carrera de ingenierÍa en networking y...

185
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES DISEÑO DE UNA RED MAN CON SEGURIDAD EN EL INSTITUTO SUPERIOR TECNÓLOGICO GUAYAQUIL, EN BASE DE LOS RESULTADOS DE UNA VALORACIÓN DE RIESGOS OBTENIDOS DEL ANÁLISIS DE LA RED USANDO LA METODOLOGÍA MAGERIT Y CONSOLIDANDO LA GESTIÓN DE SEGURIDAD Y SERVICIO POR MEDIO DE LA METODOLOGIA ITIL. PROYECTO DE TITULACIÓN Previa a la obtención del Título de: INGENIERO EN NETWORKING Y TELECOMUNICACIONES AUTOR(ES): EULOGIO GREGORIO CALLE CASTILLO ANNY YALILE PILLAJO BAEZ TUTOR: ING. HARRY LUNA AVEIGA MSig. GUAYAQUIL ECUADOR 2019

Upload: others

Post on 04-Aug-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y

TELECOMUNICACIONES

DISEÑO DE UNA RED MAN CON SEGURIDAD EN EL INSTITUTO SUPERIOR

TECNÓLOGICO GUAYAQUIL, EN BASE DE LOS RESULTADOS

DE UNA VALORACIÓN DE RIESGOS OBTENIDOS DEL ANÁLISIS DE LA RED

USANDO LA METODOLOGÍA MAGERIT Y CONSOLIDANDO LA GESTIÓN DE

SEGURIDAD Y SERVICIO POR MEDIO DE LA METODOLOGIA ITIL.

PROYECTO DE TITULACIÓN

Previa a la obtención del Título de:

INGENIERO EN NETWORKING Y TELECOMUNICACIONES

AUTOR(ES):

EULOGIO GREGORIO CALLE CASTILLO

ANNY YALILE PILLAJO BAEZ

TUTOR:

ING. HARRY LUNA AVEIGA MSig.

GUAYAQUIL – ECUADOR

2019

Page 2: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

REPOSITORIO NACIONAL DE CIENCIAS Y TECNOLOGÍA

REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA

FICHA DE REGISTRO DE TESIS

TÍTULO: “DISEÑO DE UNA RED MAN CON SEGURIDAD EN EL INSTITUTO SUPERIOR TECNÓLOGICO GUAYAQUIL, EN BASE DE LOS RESULTADOS DE UNA VALORACIÓN DE RIESGOS OBTENIDOS DEL ANÁLISIS DE LA RED USANDO LA METODOLOGÍA MAGERIT Y CONSOLIDANDO LA GESTIÓN DE SEGURIDAD Y SERVICIO POR MEDIO DE LA METODOLOGIA ITIL”

AUTORES:

CALLE CASTILLO EULOGIO

GREGORIO

PILLAJO BÁEZ ANNY YALILE

REVISORES:

ING. MIGUEL GEOVANNY MOLINA

VILLACÍS,M.Sc.

INSTITUCIÓN:

UNIVERSIDAD DE GUAYAQUIL

FACULTAD:

CIENCIAS MATEMATICAS Y FISICAS

CARRERA: INGENIERA EN NETWORKING Y TELECOMUNICACIONES FECHA DE PUBLICACIÓN: --/--

/2019

N° DE PÁGS: 163

ÁREA TEMÁTICA: Networking, Telecomunicaciones

PALABRAS CLAVES: redes man, diseño, magerit, itil, firewall

RESUMEN: El Instituto Tecnológico Superior Guayaquil es una institución de

educación superior que cuenta con una infraestructura de red local de conexión

compartida con la sede CMI en la cual existen diferentes carreras y áreas

administrativas, dicho servicio viene presentando problemas con su

disponibilidad, debido a las constantes caídas del servicio en horarios donde los

usuarios acceden de manera concurrente a la red. El presente trabajo de

titulación propone el diseño de una red man con seguridad en el ITSG, en base

de los resultados de una valoración de riesgos obtenidos del análisis de la red

usando la metodología Magerit y consolidando la gestión de seguridad y servicio

por medio de la metodología Itil, encaminada a mejorar el rendimiento de los

servicios prestados en la intranet.

Page 3: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

N° DE REGISTRO (en base de datos):

N° DE CLASIFICACIÓN:

DIRECCIÓN URL (tesis en la web): academic.ieee-ug.com

ADJUNTO PDF SI ( x ) NO ( )

CONTACTO CON EL AUTOR: CALLE CASTILLO EULOGIO GREGORIO

Teléfono: 0998277946

E-mail: [email protected]

CONTACTO CON EL AUTOR: PILLAJO BÁEZ ANNY YALILE

Teléfono: 0959950578

E-mail: [email protected]

CONTACTO DE LA INSTITUCIÓN: Universidad de Guayaquil, Facultad de Ciencias Matemáticas y Físicas, Carrera de Ingeniería en Networking y Telecomunicaciones Víctor Manuel Rendón 434 entre Baquerizo Moreno y Córdova

Nombre: CISC-CINT

Teléfono: (04) 2307729

Page 4: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

III

APROBACIÓN DEL TUTOR

En mi calidad de Tutor del trabajo de titulación, “DISEÑO DE UNA RED MAN

CON SEGURIDAD EN EL INSTITUTO SUPERIOR TECNOLÓGICO

GUAYAQUIL, EN BASE DE LOS RESULTADOS DE UNA VALORACIÓN DE

RIESGOS OBTENIDOS DEL ANÁLISIS DE LA RED USANDO LA

METODOLOGÍA MAGERIT Y CONSOLIDANDO LA GESTIÓN DE SEGURIDAD

Y SERVICIO POR MEDIO DE LA METODOLOGÍA ITIL” elaborado por el Sr.

EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

BÁEZ, alumnos no titulados de la Carrera de Ingeniería en Networking y

Telecomunicaciones, Facultad de Ciencias Matemáticas y Físicas de la

Universidad de Guayaquil, previo a la obtención del Título de Ingeniero en

Networking y Telecomunicaciones, me permito declarar que luego de haber

orientado, estudiado y revisado, la Apruebo en todas sus partes.

Atentamente

____________________

ING. HARRY LUNA AVEIGA. MSIG.

TUTOR

Page 5: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

IV

DEDICATORIA

A mis hijos Yandri y Alexandra porque

nunca fueron un obstáculo en mi vida, al

contrario, son la fuerza que me impulsa cada

día para lograr mis metas. A mi esposo Sr.

Alfredo Constante por brindarme su apoyo

incondicional en cada meta que me propuse,

porque siempre estuviste ahí para darme

ánimos y lograr que me supere cada vez más,

por eso y más, dedico este logro de todo

corazón a mi familia Constante Pillajo.

Anny Pillajo Báez

Este logro obtenido en mi vida va

dedicado a Dios de manera primordial ya

que él me brindo la fortaleza y sabiduría

para seguir adelante en esta etapa

universitaria. Como dedicatoria especial a

mis padres que fueron y serán siempre mi

motor de impulso en este largo camino

universitario ya que gracias a sus consejos

a sus regaños y a su paciencia pude

culminar esta meta propuesta. Tambien

agradezco a mis hermanas que siempre

estuvieron presente para ser parte de ese

motor de impulso aconsejándome y tambien

siguiendo su ejemplo como profesionales

que ellas lo son.

Eulogio Calle Castillo

Page 6: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

V

AGRADECIMIENTOS

Primero a DIOS porque es el quien me ha

permitido llegar hasta esta etapa en mi vida, a mi

esposo e hijos por el amor y apoyo incondicional, a

mis padres que me enseñaron a luchar por lo que

quiero, a mis hermanos y de más familiares y amigos

que de una u otra manera me extendieron su mano

para seguir.

Agradezco a mis docentes porque cada uno

dejo su legado para lograr que yo sea una buena

profesional, a el Instituto Superior Tecnológico

Guayaquil por permitirme realizar este trabajo de

titulación en sus prestigiosas instalaciones.

Anny Pillajo Báez

Agradecimiento absoluto a Dios porque

gracias a él estoy culminando esta etapa de mi vida

tan anhelada.

De manera primordial agradecido siempre con mis

padres y mi familia que me han inculcado los valores

esenciales para caminar en el camino del esfuerzo y

la perseverancia.

Agradezco tambien al personal docente de la

Universidad de Guayaquil que fue participe en cierta

parte de este logro propuesto y de manera especial

tambien agradezco al personal del Instituto

Tecnológico Superior Guayaquil por brindarme las

facilidades para llevar a cabo este proyecto de

Titulación.

Gregorio Calle Castillo

Page 7: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

VI

TRIBUNAL PROYECTO DE TITULACIÓN

____________________________ Ing. Fausto Cabrera Montes, MS.c.

DECANO DE LA FACULTAD CIENCIAS MATEMATICAS Y

FISICAS

____________________________ Ing. Abél Alarcón Salvatierra, Mgs.

DIRECTOR DE LA CARRERA DE INGENIERÍA EN NETWORKING Y

TELECOMUNICACIONES

____________________________ Ab. Juan Chávez Atocha, Esp.

SECRETARIO (E) DE LA FACULTAD

____________________________ Ing. Miguel Molina Villacís, MS.c.

PROFESOR REVISOR DEL

PROYECTO DE TITULACIÓN

____________________________ Ing. Harry Luna Aveiga, MSig.

PROFESOR TUTOR DEL PROYECTO

DE TITULACION

____________________________ Ing. Ingrid Giraldo Martínez, MS.c.

PROFESOR DE AREA

DESIGNADO EN EL TRIBUNAL

Page 8: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

VII

DECLARACIÓN EXPRESA

“La responsabilidad del contenido

de este Proyecto de Titulación, nos

corresponde exclusivamente; y el

patrimonio intelectual de la misma a la

UNIVERSIDAD DE GUAYAQUIL”

EULOGIO GREGORIO CALLE CASTILLO

ANNY YALILE PILLAJO BAEZ

Page 9: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

VIII

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERIA EN NETWORKING Y

TELECOMUNICACIONES

DISEÑO DE UNA RED MAN CON SEGURIDAD EN EL INSTITUTO SUPERIOR

TECNOLOGICO GUAYAQUIL, EN BASE DE LOS RESULTADOS DE UNA

VALORACION DE RIESGOS OBTENIDOS DEL ANALISIS DE LA RED

USANDO LA METODOLOGIA MAGERIT Y CONSOLIDANDO LA GESTION DE

SEGURIDAD Y SERVICIO POR MEDIO DE LA METODOLOGIA ITIL

Proyecto de Titulación que se presenta como requisito para optar por el título de

INGENIERO EN NETWORKING Y TELECOMUNICACIONES

Autores: Eulogio Gregorio Calle Castillo

C.I.:0927727727

Anny Yalile Pillajo Baez

C.I.:1722258819

Tutor: Ing. Harry Luna Aveiga. MSig.

Guayaquil, Octubre 2019

Page 10: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

IX

CERTIFICADO DE ACEPTACIÓN DEL TUTOR

En mi calidad de Tutor del proyecto de titulación, nombrado por el Consejo

Directivo de la Facultad de Ciencias Matemáticas y Físicas de la Universidad de

Guayaquil.

CERTIFICO:

Que he analizado el Proyecto de Titulación presentado por los estudiantes

CALLE CASTILLO EULOGIO GREGORIO Y PILLAJO BÁEZ ANNY YALILE,

como requisito previo para optar por el título de Ingeniero en Networking y

Telecomunicaciones cuyo tema es:

DISEÑO DE UNA RED MAN CON SEGURIDAD EN EL INSTITUTO SUPERIOR

TECNOLOGICO GUAYAQUIL, EN BASE DE LOS RESULTADOS DE UNA

VALORACION DE RIESGOS OBTENIDOS DEL ANALISIS DE LA RED

USANDO LA METODOLOGIA MAGERIT Y CONSOLIDANDO LA GESTION DE

SEGURIDAD Y SERVICIO POR MEDIO DE LA METODOLOGIA ITIL.

Considero aprobado el trabajo en su totalidad.

Presentado por:

Calle Castillo Eulogio Gregorio C.I. 0927727727

Pillajo Báez Anny Yalile C.I. 1722258819

Tutor: Ing. Harry Luna Aveiga. MSig.

Guayaquil, octubre del 2019

Page 11: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

X

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIONES

AUTORIZACIÓN PARA PUBLICACIÓN DE PROYECTO DE

TITULACIÓN EN FORMATO DIGITAL

1. Identificación del Proyecto de Titulación

Nombre del Estudiante: Pillajo Báez Anny Yalile

Dirección: Guasmo Central Coop. Pedregal Mz. F Sl. 22

Teléfono: 0959950578 E-mail: [email protected]

Nombre del Estudiante: Calle Castillo Eulogio Gregorio

Dirección: Cerro de Mapasingue Coop. 24 de octubre Mz. D1 villa. 20

Teléfono: 0998277946 E-mail: [email protected]

Facultad: Ciencias Matemáticas y Físicas

Carrera: Ingeniería en Networking y Telecomunicaciones

Título al que opta: Ingeniero en Networking y Telecomunicaciones

Profesor tutor: Ing. Harry Luna Aveiga MSig.

Título del Proyecto de

Titulación

: Diseño de una red man con seguridad en el Instituto

Superior Tecnológico Guayaquil, en base de los

resultados de una valoración de riesgos obtenidos del

análisis de la red usando la metodología Magerit y

consolidando la gestión de seguridad y servicio por

medio de la metodología Itil.

Page 12: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

XI

Palabras Claves: redes man, diseño, magerit, itil, firewall

2. Autorización de Publicación de Versión Electrónica del Proyecto de

Titulación

A través de este medio autorizo a la Biblioteca de la Universidad de

Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a publicar la versión

electrónica de este Proyecto de titulación.

Publicación electrónica:

Inmediata X Después de 1 año

Firma Alumno: Calle Castillo Eulogio Gregorio

Firma Alumno: Pillajo Báez Anny Yalile

3. Forma de envío:

El texto del proyecto de titulación debe ser enviado en formato Word, como archivo

.Doc. O .RTF y Puf para PC. Las imágenes que la acompañen pueden ser: .gif,

.jpg o .TIFF.

DVDROM

X CDROM

Page 13: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

ÍNDICE

REPOSITORIO NACIONAL DE CIENCIAS Y TECNOLOGÍA ............................. IV

APROBACIÓN DEL TUTOR ..................................................................................III

DEDICATORIA ....................................................................................................... IV

AGRADECIMIENTOS ............................................................................................. V

TRIBUNAL PROYECTO DE TITULACIÓN ........................................................... VI

DECLARACIÓN EXPRESA .................................................................................. VII

AUTORIZACIÓN PARA PUBLICACIÓN DE PROYECTO DE .............................. X

TITULACIÓN EN FORMATO DIGITAL .................................................................. X

SIMBOLOGÍA ....................................................................................................... VIII

RESUMEN ............................................................................................................. XI

ABSTRACT ........................................................................................................... XII

INTRODUCCIÓN .....................................................................................................1

CAPITULO I .............................................................................................................2

El PROBLEMA .........................................................................................................2

Planteamiento del Problema ....................................................................................3

Ubicación del Problema en un contexto ..................................................................3

Situación conflicto nudos críticos.............................................................................4

Causas y Consecuencias del Problema ..................................................................4

Delimitación del Problema .......................................................................................5

Formulación del Problema .......................................................................................5

Evaluación del Problema .........................................................................................6

ALCANCES DEL PROBLEMA ................................................................................7

OBJETIVOS .............................................................................................................7

Objetivo General .................................................................................. 7

Objetivos Específicos........................................................................... 8

JUSTIFICACIÓN E IMPORTANCIA ........................................................................8

Page 14: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

METODOLOGÍA DEL PROYECTO: ........................................................................8

CAPÍTULO II ............................................................................................................9

MARCO TEÓRICO ..................................................................................................9

ANTECEDENTES DEL ESTUDIO ...................................................... 9

FUNDAMENTACIÓN TEÓRICA ............................................................................11

REDES INFORMÁTICAS .................................................................. 11

CLASIFICACIÓN DE LAS REDES INFORMÁTICAS ....................... 11

POR ALCANCE GEOGRÁFICO ....................................................... 13

REDES MAN ...................................................................................... 14

MEDIOS DE TRANSMISIÓN............................................................. 14

COMPONENTES BÁSICOS DE UNA RED ...................................... 16

METODOLOGÍA MAGERIT ............................................................... 18

HISTORIA DE MAGERIT .................................................................. 18

MÉTODO DE ANÁLISIS DE RIESGO .............................................. 24

IMPACTO POTENCIAL ..................................................................... 28

RIESGO POTENCIAL........................................................................ 28

SALVAGUARDAS .............................................................................. 29

IMPACTO ........................................................................................... 30

RIESGO ............................................................................................. 30

METODOLOGÍA ITIL ......................................................................... 31

CARACTERÍSTICAS DE ITIL ............................................................ 32

LIBRERÍA ITIL.................................................................................... 32

CERTIFICACIONES ITIL ................................................................... 33

PORQUE IMPLEMENTAR ITIL ......................................................... 33

FUNDAMENTOS DE LA ESTRATEGIA DE SERVICIOS ................ 34

DISEÑO DEL SERVICIO ................................................................... 34

TRANSICIÓN DEL SERVICIO .......................................................... 35

Page 15: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

OPERACIÓN DEL SERVICIO ........................................................... 36

MEJORA CONTINUA ........................................................................ 36

GESTIÓN DE PROBLEMAS ............................................................. 37

FIREWALL ......................................................................................... 39

SEGURIDAD PERIMETRAL ............................................................. 41

FUNDAMENTACIÓN LEGAL ................................................................................43

FUNDAMENTACIÓN SOCIAL ...............................................................................47

PREGUNTA CIENTIFICA ......................................................................................48

VARIABLE INDEPENDIENTE ...............................................................................48

VARIABLE DEPENDIENTE ...................................................................................48

DEFINICIONES CONCEPTUALES .......................................................................48

CAPÍTULO III .........................................................................................................50

METODOLOGÍA DE LA INVESTIGACIÓN ...........................................................50

DISEÑO DE LA INVESTIGACIÓN .................................................... 50

TIPO DE INVESTIGACIÓN ............................................................... 50

POBLACIÓN Y MUESTRA ................................................................ 50

INSTRUMENTOS DE RECOLECCIÓN DE DATOS .............................................52

TÉCNICAS DE LA INVESTIGACIÓN ................................................ 52

INSTRUMENTOS DE LA INVESTIGACIÓN ..................................... 52

PROCEDIMIENTOS DE LA INVESTIGACIÓN ................................. 53

PROPUESTA .........................................................................................................62

APLICACIÓN DE LA METODOLOGÍA MAGERIT ................................................63

DECLARACIÓN DE ACTIVOS ..............................................................................63

VALORACIÓN DE ACTIVOS ................................................................................65

Determinación de amenazas .................................................................................67

Valoración de amenazas ................................................................... 67

Salvaguardas .........................................................................................................69

Page 16: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

Salvaguardas existentes .................................................................... 69

IMPACTO POTENCIAL .........................................................................................72

IMPACTO RESIDUAL........................................................................ 73

RIESGO POTENCIAL........................................................................ 74

Riesgo residual ......................................................................................................75

DISEÑO DE RED DEL ISTG CON LA METODOLOGÍA ITIL ...............................77

DIAGRAMA DEL DISEÑO DE LA RED MAN A TRAVÉS DE LA

HERRAMIENTA AIRLINK ............................................................................. 80

TOPOLOGÍA ...................................................................................... 82

SELECCIÓN DEL CABLEADO ......................................................... 82

DOMINIOS DE COLISIÓN ................................................................ 83

CONFIGURACIÓN DE ROUTERS ................................................... 85

DOCUMENTACIÓN DE DIRECCIONAMIENTO IP .......................... 86

DOCUMENTACIÓN DE VLANS ........................................................ 87

DOCUMENTACIÓN DE LA RED ...................................................... 88

DEFINICIÓN DE ROLES EN LA RED .............................................. 88

NIVELES DE ATENCIÓN DE SERVICIO A INCIDENTES ............... 89

DEFINICIÓN DE POLÍTICAS ............................................................ 90

SEGURIDAD DE LA RED ................................................................. 90

Diagrama físico de la Red Man propuesta en el Instituto Tecnológico Superior

Guayaquil ...............................................................................................................93

Diagrama Físico de la Red Man propuesta para el CMI .......................................94

Capitulo IV ..............................................................................................................95

Conclusiones ..........................................................................................................95

Recomendaciones .................................................................................................96

Referencias ............................................................................................................98

ANEXOS ............................................................................................................. 103

Page 17: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

ABREVIATURAS

ABP Aprendizaje Basado en Problemas

UG Universidad de Guayaquil

FTP Archivos de Transferencia

G.L. Grados de Libertad

HTML Lenguaje de Marca de salida de Hyper Texto

HTTP Protocolo de transferencia de Hyper Texto

ING. Ingeniero

CC.MM.FF Facultad de Ciencias Matemáticas y Físicas

ISP Proveedor de Servicio de Internet

MTRA. Maestra

MSC. Master

URL Localizador de Fuente Uniforme

WWW

CMI

World Wide Web (red mundial)

Centro Multiple de Institutos

ISTG Instituto Superior Tecnológico Guayaquil

MAN Redes de Área Extensa

Page 18: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

SIMBOLOGÍA

S Desviación estándar

e Error

E Espacio muestral

E(Y) Esperanza matemática de la v.a. y

S Estimador de la desviación estándar

E Exponencial

Page 19: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

Índice de Gráficos

Gráfico 1 Instituto Tecnológico Superior Guayaquil ............................................... 2

Gráfico 2 Tipos de redes por alcance geográfico ................................................. 13

Gráfico 3 Elementos básicos de una red .............................................................. 17

Gráfico 4 Objetivos de Magerit ............................................................................. 19

Gráfico 5 Marco de trabajo para la gestión de riesgos ISO 31000 ...................... 20

Gráfico 6 Análisis y gestión de riesgos de la metodología Magerit ..................... 21

Gráfico 7 Composición de Volumen I Magerit ...................................................... 23

Gráfico 8 Determinación de activos ...................................................................... 25

Gráfico 9 Degradación del valor ........................................................................... 27

Gráfico 10 Probabilidad de ocurrencia ................................................................. 27

Gráfico 11 Tipos de salvaguardas ........................................................................ 29

Gráfico 12 Eficacia de las salvaguardas............................................................... 30

Gráfico 13 Objetivos de ITIL ................................................................................. 32

Gráfico 14 Enfoque de la mejora continua ........................................................... 37

Gráfico 15 Esquema de un firewall ...................................................................... 39

Gráfico 16 PORCENTAJES DE LA PREGUNTA No. 1 ....................................... 54

Gráfico 17 PORCENTAJES DE LA PREGUNTA NO. 2 ...................................... 55

Gráfico 18 PORCENTAJES DE LA PREGUNTA NO. 3 ...................................... 56

Gráfico 19 PORCENTAJES DE LA PREGUNTA NO. 4 ...................................... 57

Page 20: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

Gráfico 20 PORCENTAJES DE LA PREGUNTA NO. 5 ...................................... 58

Gráfico 21 PORCENTAJES DE LA PREGUNTA NO. 6 ...................................... 59

Gráfico 22 PORCENTAJES DE LA PREGUNTA NO. 7 ...................................... 60

Gráfico 23 PORCENTAJES DE LA PREGUNTA NO. 8 ...................................... 61

Gráfico 24 Criterios de valoración......................................................................... 66

Gráfico 25 Criterios para valoración de amenazas .............................................. 67

Gráfico 26 probabilidad de ocurrencia .................................................................. 68

Gráfico 27 estado Actual red ITSG ....................................................................... 78

Gráfico 28 Estado actual red CMI ......................................................................... 79

Gráfico 29 Diagrama del diseño de red man a través de Airlink .......................... 80

Gráfico 30 Selección de dispositivos .................................................................... 81

Gráfico 31 Topología estrella ................................................................................ 82

Gráfico 32 Cantidad de nuevos host por año ....................................................... 84

Gráfico 33 Configuración de routers para ITSG ................................................... 85

Gráfico 34 Configuración de routers para sede CMI ............................................ 85

Gráfico 35 Direccionamiento IP para sede ITSG ................................................. 86

Gráfico 36 Direccionamiento IP para sede CMI ................................................... 86

Gráfico 37 configuración de vlans de ITSG .......................................................... 87

Gráfico 38 Configuración de Vlans para sede CMI .............................................. 87

Gráfico 39 Propuesta de diagrama físico red para ITSG ..................................... 93

Gráfico 40 Propuesta de diagrama físico para red en el CMI .............................. 94

Page 21: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

Índice de Cuadros

Cuadro 1 Causas y Consecuencias ....................................................................... 4

Cuadro 2 Evolución de Magerit de la Versión 1 a la Versión 3 ........................... 18

Cuadro 3 Población............................................................................................... 51

Cuadro 4 Muestra ................................................................................................. 52

Cuadro 5 ANÁLISIS DE RESULTADOS DE LA PREGUNTA NO. 1................... 54

Cuadro 6 ANÁLISIS DE RESULTADOS DE LA PREGUNTA NO. 2................... 55

Cuadro 7 ANÁLISIS DE RESULTADOS DE LA PREGUNTA NO. 3................... 56

Cuadro 8 ANÁLISIS DE RESULTADOS DE LA PREGUNTA NO. 4................... 57

Cuadro 9 ANÁLISIS DE RESULTADOS DE LA PREGUNTA NO. 5................... 58

Cuadro 10 ANÁLISIS DE RESULTADOS DE LA PREGUNTA NO. 6 ................ 59

Cuadro 11 ANÁLISIS DE RESULTADOS DE LA PREGUNTA NO. 7 ................ 60

Cuadro 12 ANÁLISIS DE RESULTADOS DE LA PREGUNTA NO. 8 ................ 61

Cuadro 13 Declaración de activos ........................................................................ 64

Cuadro 14 Valoración de activos .......................................................................... 65

Cuadro 15 Amenaza de activos según sus dimensiones .................................... 68

Cuadro 16 Impacto potencial sobre los activos.................................................... 72

Cuadro 17 Impacto residual sobre los activos ..................................................... 73

Cuadro 18 Riesgo potencial ................................................................................. 74

Cuadro 19 riesgo residual sobre los activos ........................................................ 76

Cuadro 21 Cantidad de host por área y por año .................................................. 83

Cuadro 22 Cantidad de host nuevos por año ....................................................... 84

Page 22: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

XI

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS

CARRERA DE INGENIERIA EN NETWORKING Y

TELECOMUNICACIONES

DISEÑO DE UNA RED MAN CON SEGURIDAD EN EL INSTITUTO SUPERIOR

TECNÓLOGICO GUAYAQUIL, EN BASE DE LOS RESULTADOS DE UNA

VALORACIÓN DE RIESGOS OBTENIDOS DEL ANÁLISIS DE LA RED

USANDO LA METODOLOGÍA MAGERIT Y CONSOLIDANDO LA GESTIÓN DE

SEGURIDAD Y SERVICIO POR MEDIO DE LA METODOLOGIA ITIL.

Autor: Pillajo Baez Anny Yalile

Autor: Calle Castillo Eulogio Gregorio

Tutor: Ing. Harry Luna Aveiga. MSig

RESUMEN

El Instituto Tecnológico Superior Guayaquil es una institución de educación superior que cuenta con una infraestructura de red local de conexión compartida con la sede CMI en la cual existen diferentes carreras y áreas administrativas, dicho servicio viene presentando problemas con su disponibilidad, debido a las constantes caídas del servicio en horarios donde los usuarios acceden de manera concurrente a la red. El presente trabajo de titulación propone el diseño de una red man con seguridad en el ITSG, en base de los resultados de una valoración de riesgos obtenidos del análisis de la red usando la metodología Magerit y consolidando la gestión de seguridad y servicio por medio de la metodología Itil, encaminada a mejorar el rendimiento de los servicios prestados en la intranet. La revisión de varias teorías relacionadas a la investigación fue necesaria para dar sustento a la propuesta. Para evaluar la viabilidad del diseño de la red man se utilizó la herramienta Airlink, pero al ser ésta tesis una propuesta, solo se emplearon sus tres primeras fases (Preparación, Planificación y Diseño). Se determinó los activos que posee el instituto, así como el análisis de riesgos, amenazas y salvaguardas para proponer un diseño de red físico y lógico que se adapte a los equipos propuestos y a los que están actualmente.

Palabras Claves: redes man, diseño, magerit, itil, firewall.

Page 23: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

XII

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS

CARRERA DE INGENIERIA EN NETWORKING Y

TELECOMUNICACIONES

DESIGN OF A MAN NETWORK WITH SECURITY IN THE INSTITUTO

SUPERIOR TECNOLOGICO GUAYAQUIL, BASED ON THE RESULTS OF A

RISK ASSESSMENT OBTAINED FROM THE NETWORK ANALYSIS USING

THE MAGERIT METHODOLOGY AND CONSOLIDATING THE SECURITY AND

SERVICE MANAGEMENT THROUGH THE ITIL METHOD.

Author: Pillajo Baez Anny Yalile

Author: Calle Castillo Eulogio Gregorio

Tutor: Ing. Harry Luna Aveiga. MSig

ABSTRACT

The Instituto Tecnológico Superior Guayaquil is an education institution that has its own infrastructure with a local network of connection with the CMI in which the administrative areas and areas are located, this service has been presenting problems with its availability, due to the constant falls of the service at times where users access the network concurrently. This degree work proposes the design of a red man with safety in the ITSG, based on the results of a risk assessment of the analysis of the network using the magerit methodology and consolidating the security and service management through methodology ITIL, aimed at improving the performance of the services provided on the intranet. The review of several theories related to research was necessary to support the proposal. For the development of the project, the Airlink tool will be needed, but since this thesis is a proposal, only its three initial phases were used (Preparation, Planning and Design) . Determine the assets that the Asian institute possesses, such as the analysis of risks, threats and safeguards to propose a physical and logical network design that adapts to the proposed equipment and those currently in use. Keywords: man networks, design, magerit, itil, firewall.

Page 24: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

1

INTRODUCCIÓN

La tecnología junto con el internet ha logrado grandes avances en los diferentes

sectores que existen, ya sea medicinal, industrial, empresarial o educativo, en la

actualidad es indispensable que una institución del cualquier sector ya sea público

o privado cuente con la tecnología necesaria a sus requerimientos para lograr que

estas sean eficaces y eficientes.

El internet ha hecho posible la comunicación a grandes y cortas distancias entre

instituciones, las cuales manejan gran cantidad de información que puede correr

el riesgo de ser robada o alterada es por esto que, así como la tecnología avanza

también crecen las necesidades empresariales y eso puede conllevar a grandes

riesgos como la perdida de información.

En la actualidad existen varios tipos de procesos para lograr identificar riesgos y

vulnerabilidades, así como también metodologías para lograr consolidar la

seguridad y servicios de una red, para poder mantener la integridad de nuestra

información.

En este trabajo de titulación tendrá como objetivo analizar los factores de riesgos

de la red del Instituto Superior Tecnológico Guayaquil por medio de la metodología

Magerit, para proponer el diseño de una red MAN con las buenas prácticas de

seguridad y de acuerdo a los servicios necesarios por medio de la metodología

ITIL.

Page 25: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

2

CAPITULO I

El PROBLEMA

El Instituto de Educación Superior Instituto Tecnológico Superior Guayaquil se

encuentra ubicado en la provincia del Guayas, cantón Guayaquil, en el centro de

la ciudad entre las calles Gómez Rendón y Machala.

GRÁFICO 1 INSTITUTO TECNOLÓGICO SUPERIOR GUAYAQUIL

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Ecuavisa.com

En nuestro país ya son utilizados diversos tipos de tecnologías de red, por

diferentes instituciones públicas o privadas, como en los casos de las ya

conocidas redes LAN que facilitan la comunicación interna al hablar de

compartición de recursos entre departamentos de un mismo edificio, por otro lado

al hablar de la comunicación entre matriz y las distintas sucursales que una

institución posee dentro de la misma ciudad, están son conocidas como redes

MAN, y hacia sucursales que se encuentren en distintas ciudades son

denominadas como redes WAN.

Al referirnos de estas tecnologías en la educación, estamos tratando un tema muy

importante porque hoy en día en toda institución educativa debe tener una

estructura de red informática, sin embargo muchas instituciones aun no cuentan

con un diseño de red optimo y en el peor de los casos no cuentan con el servicio

de internet, lo que provoca aislamiento de la institución, atraso de trabajo en las

distintas áreas administrativas, impidiendo la compartición y acceso a la

información segura a una gran velocidad y con mayor facilidad, ya sea a los

estudiantes, entre docentes o personal administrativo, en comparación a otras

Page 26: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

3

instituciones que si cuentan con un sistema de red informático, que brinda mayor

interacción entre los recursos de la red facilitando el trabajo tanto a la

administración educativa como al personal docente y a su vez también beneficia

a que los estudiantes tengan la oportunidad de consultar e investigar a traves del

servicio de internet, interactuar con plataformas tecnológicas entre profesores y

estudiantes.

A través de las redes informáticas las instituciones educativas manejan gran

cantidad de información, unas más importantes que otras es por esto que, al

momento de ser creadas, deben cumplir con sus respectivas normas, estándares,

aplicando las mejores prácticas para la seguridad de los sistemas informáticos y

de la información que estos posean.

El ISTG es un instituto de educación superior, que se encarga de formar jóvenes

con título de nivel tecnológico a través de docentes que se rigen con las normas y

reglamentos vigentes asociados a la vinculación e investigación enfocándose en

las destrezas del “saber hacer” que permiten fomentar un desarrollo sistemático y

eficiente hacia los jóvenes de nuestro país.

Planteamiento del Problema

Ubicación del Problema en un contexto

El instituto tecnológico superior Guayaquil en la actualidad trabaja en 3 sedes

(sede CMI, sede Colegio Guayaquil y sede Pino Icaza) de los cuales están

divididos en diferentes departamentos, enfocándonos para este proyecto en la

sede CMI y sede Colegio Guayaquil.

La red MAN que posee en la actualidad el ISTG es una red que fue implementada

de manera improvisada y que no cuenta con ningún tipo de normas técnicas.

La red ISTG en la sede colegio Guayaquil esta particionada con la red del colegio

de manera estructural es decir que toda la estructura de red del colegio es

aprovechada por el ISTG, pero en lo que respecta a estructura lógica el ISTG

como toda organización maneja su propia configuración.

Los equipos con los que actualmente cuentan no satisfacen las necesidades del

instituto en lo que respecta a Seguridad ya que no cuentan con una metodología

de seguridad específica.

Page 27: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

4

La institución posee equipos informáticos tales como routers, switches, AP,

impresoras, servidores pero estos recursos no están siendo aprovechados por la

falta de una infraestructura de red acorde a la institución del ISTG.

Situación conflicto nudos críticos

Actualmente la red de el ISTG no cumple las normativas de una red jerárquica por

lo que su configuración no es la correcta y por lo tanto existe inestabilidad e

ineficiencia en el tráfico de datos.

No existe una segmentación adecuada de la red, ni por departamentos, ni

por host por lo que la vuelve vulnerable a cualquier tipo de ataques ya sean

estos internos o externos.

Falta de restricciones y existencia de vulnerabilidad en el firewall de la red

ya que no existen políticas de acceso, control y administración de grupos

de usuarios.

La instalación del cableado estructurado no tiene un correcto etiquetado y

se encuentran a la intemperie tanto en los cuartos de servidores como en

las instalaciones donde se ubican los puntos de red donde están

conectados los equipos de comunicación.

Incorrecta implementación de Radio Enlace ya que el mismo trabaja a

través de una configuración errónea, provocando que exista una latencia

en la red.

Existen equipos que no se les ha dado el respectivo mantenimiento y no

existe un plan o manual de contingencia para posibles fallas técnicas de

los equipos.

Acceso de Internet limitado en ciertas áreas de la Institución por falta de

equipos inalámbricos la cual no permite conectividad a internet a los

usuarios que se encuentran en dicho lugar.

Causas y Consecuencias del Problema

CUADRO 1 CAUSAS Y CONSECUENCIAS

CAUSAS CONSECUENCIA

Falta de recursos económicos para

el diseño de la red.

Gestión de seguridad de la red.

Limita las adquisiciones de equipos

tecnológicos que ayudan a obtener una red

eficiente.

Page 28: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

5

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

Delimitación del Problema

En este trabajo de titulación nos enfocaremos al diseño de una red MAN, el cual

su diseño se basará en una valoración de riesgos obtenidos por el análisis de red

con la metodología Magerit y consolidando la gestión de la seguridad de la red y

servicio con la metodología ITIL, con lo que lograremos una estructura de red

rentable, confiable y redundante entre las dos sedes del ISTG.

Campo: Tecnología de la información y telecomunicaciones.

Área: Redes y comunicaciones

Aspectos: Tecnológico

Tema: Diseño de una red MAN con seguridad en el Instituto Superior Tecnológico

Guayaquil, en base de los resultados de una valoración de riesgos obtenidos del

análisis de la red usando la metodología Magerit y consolidando la gestión de

seguridad y servicio por medio de metodología ITIL.

Formulación del Problema

Actualmente en el ISTG no existe un diseño de red MAN apropiado ni la seguridad

que las diferentes áreas de la institución requieren para interconectar las 2 sedes

No existe un administrador de red

que se encargue estrictamente de la

manipulación, segmentación y

configuración de la red.

Existencia de problemas en la trasferencia

de datos, presencia de puntos de

vulnerabilidad que conllevan a ataques de

red.

Mala práctica del técnico en

implementaciones a nivel general

del Hardware.

Provoca daños físicos en el cableado

estructurado y averías en equipos

informáticos.

Mala gestión de políticas de los

recursos informáticos y seguridad a

nivel de software.

Todos pueden acceder a los recursos

compartidos ya que no existen permisos y

restricciones para el personal

administrativo y docente.

No poseen un establecimiento

propio y comparten la estructura de

red.

Dependen de las instalaciones del Colegio

por lo que no existe una correcta

compartición lógica, es decir la red no es

independiente.

Page 29: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

6

entre sí, no ofrece una comunicación y transmisión de datos optima y también se

incluye la problemática de los conflictos nudos críticos ya mencionados, no existe

una valoración de riesgos para obtener los puntos críticos de la red. No existe un

sistema de gestión y de seguridad basado en alguna metodología especifica.

Planteando la problemática podremos formular las siguientes preguntas:

¿Qué beneficios a nivel técnico y tecnológico se obtendrán en ISTG al

crear un diseño de red MAN con seguridad basado en los resultados

obtenidos de la valoración de riesgos por la metodología Magerit, y

consolidando la gestión de la seguridad y servicio a través de la

metodología ITIL?

¿Qué impacto podremos causar en el crecimiento del ISTG diseñando una

red MAN con seguridad?

¿Cómo podremos contribuir al ISTG con las tecnologías propuestas en el

diseño de una red MAN?

Evaluación del Problema

Los aspectos generales de evaluación son:

Delimitado:

El ITSG no cuenta con un esquema de red jerárquico adecuado que se acople a

los parámetros y metodologías de seguridad aplicadas en la actualidad, que

beneficien al personal vinculado con la institución.

Claro:

Se describirá de manera detallada y especifica la problemática que abarca el ISTG

al no cumplir con un diseño de red eficiente y seguro.

Evidente:

Problemas de conectividad y seguridad entre las 2 sedes y falta de una gestión

física y lógica en la red de la institución.

Concreto:

Consolidación de todos los recursos informáticos y tecnológicos de la red MAN.

Relevante:

Brindará un mejor manejo y servicio integro a los usuarios de la red

Original:

Page 30: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

7

Se aplicará el análisis y gestión de red en base a 2 metodologías lo cual tendrá

una relevancia ya que actualmente los análisis de la red se hacen en base a una

sola metodología en específico.

Factible:

El diseño y análisis de la red se lo realizara aproximadamente en 5 semanas el

cual brindara una solución a los problemas de red que actualmente se suscitan en

el ISTG.

Identifica los productos esperados:

El diseño de la red man con seguridad brindara mejor conectividad entre los

departamentos de las sedes, así como también otorgara un mejor desempeño

laboral para el personal administrativo y estudiantil de la institución.

ALCANCES DEL PROBLEMA

A partir de 2 importantes metodologías usadas en la actualidad para la gestión y

seguridad de la información y un exhaustivo análisis se logrará proponer un diseño

optimo y eficiente en la red del ISTG la finalidad de este análisis contribuirá

significativamente en esta institución en términos de Disponibilidad, Seguridad y

Escalabilidad. El robo de información es una problemática que está latente en

estos tiempos, pero siempre y cuando existan políticas estrictas esto se podría

mitigar.

Este análisis metodológico no pretende:

Implementar una solución a la problemática de red que vamos a tratar.

No se pretende desestimar otras metodologías ya existentes.

Este análisis, diseño y propuesta investigativa tiene la finalidad de evaluar y

determinar a través de la metodología Magerit la valoración de riesgos y de la

metodología Itil consolidar la gestión de seguridad y servicio de la información del

ISTG.

OBJETIVOS

Objetivo General

Diseñar una red MAN con seguridad en el Instituto Superior Tecnológico

Guayaquil, en base de los resultados de una valoración de riesgos obtenidos del

análisis de la red usando la metodología Magerit y consolidando la gestión de

seguridad y servicio por medio de metodología ITIL.

Page 31: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

8

Objetivos Específicos

Analizar el uso de la metodología Magerit para obtener la valoración de

riesgos tecnológicos.

Analizar el uso de la metodología ITIL para definir la seguridad y gestión

del servicio a proporcionar.

Investigar el diseño y funcionamiento de las redes jerárquicas, para su

correcta aplicación en la red del Instituto.

Proponer un diseño de red óptimo.

JUSTIFICACIÓN E IMPORTANCIA

La importancia de nuestro proyecto investigativo radica en lograr proponer y

rediseñar la red del ITSG en sus sedes CMI y sede Colegio Guayaquil con el

propósito de brindar un mejor servicio a los usuarios de la institución, logrando así

que nuestra red cumpla con los parámetros adecuados que en la actualidad son

aplicados para conseguir mejor escalabilidad, seguridad y organización en la red.

De manera justificada podemos acotar que la red actual del Instituto no cuenta

con un diseño de red jerárquico y tampoco con algún tipo de seguridad tanto

externa como interna, por la cual al implementar la red con políticas de seguridad

lograremos que el acceso a la misma sea controlado y así poder proteger la

información del Instituto, también lograr conocer la importancia de la aplicación de

la metodología Magerit e Itil en un entorno empresarial.

METODOLOGÍA DEL PROYECTO:

Las metodologías que se emplearan para este proyecto son la metodología

Magerit donde se procederá a realizar el reconocimiento del lugar, la recopilación

de los datos e información que se manipula, así como la información del personal

que tiene acceso a la red y la Metodología ITIL que conlleva a aplicar las mejores

prácticas para la gestión de la red.

La investigación también será un componente esencial, ya que es en este

apartado donde se realizará un análisis de la red, teniendo como método la

observación y la eficiencia de la misma.

Con el levantamiento de información se pretenderá buscar la finalidad de que el

enfoque de nuestro proyecto conlleve a una organización y planificación viable

para lograr una solución más factible y encontrar un método basado en eficiencia

para la obtención de un resultado óptimo.

Page 32: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

9

CAPÍTULO II

MARCO TEÓRICO

ANTECEDENTES DEL ESTUDIO

Hoy en día una red de datos es utilizada en todos los campos, uno de ellos es al

campo de la educación, ya que sirve para mantenerse comunicados con los

diferentes departamentos que puedan existir en una institución lo que ayuda a

mejor rendimiento académico, agilitar tramites, solicitudes, entre otros

requerimientos que se susciten tanto entre el personal administrativo como con el

alumnado que exista en el mismo.

El ISTG necesita un diseño de red que le permita brindar y compartir servicios y

datos entre las dos sedes existentes de forma eficiente, eficaz y segura, tomando

en cuenta la distancia y los obstáculos que se puedan encontrar entre las sedes,

realizando las mejores prácticas del diseño de red, para ayudar al desempeño de

la Institución, así como de su del personal administrativo y docente.

Para lograr obtener los mejores resultados comparamos con investigaciones y

estudios anteriormente realizados y que tienen un enfoque similar a nuestro

proyecto, para lograr dejar en claro ciertos conceptos y obtener diferentes

perspectivas al momento de tomar una decisión para proponer un diseño de red

optimo, es por eso se ha decidido tomar la siguiente información.

Según la tesis: “DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE CABLEADO

ESTRUCTURADO DE MEDIOS GUIADOS Y NO GUIADOS AGREGANDO UN

COMPONENTE DE SEGURIDAD A TRAVÉS DE FIREWALL, PROXY SERVER

Y LIMITADOR DE ANCHO DE BANDA PARA EL LABORATORIO DE LA UNIDAD

EDUCATIVA PARTICULAR CANADÁ DE LA CIUDAD DE GUAYAQUIL, en la

ciudad de Guayaquil, Universidad Guayaquil, Facultad de Ciencias Matemáticas y

Físicas, carrera de Ingeniería en Networking y Telecomunicaciones.”, diseñar el

sistema de cableado estructurado para el laboratorio e implementarlo con los

equipos y protocolos necesarios para su comunicación. (Cardenas & Zambrano,

2018).

Esta tesis aporta a nuestro proyecto de titulación, conocimientos sobre las normas

y como aplicar buenas practicas al momento de realizar la instalación de un

cableado estructurado, así como de que dispositivos se pueden utilizar para lograr

la comunicación entre las diferentes terminales.

Page 33: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

10

“ANÁLISIS DE LA RED ACTUAL DE RADIO ENLACE DE LA EMPRESA

PROMARÍSCO Y RECOMENDACIONES DE OPTIMIZACIÓN EN LA

COMUNICACIÓN Y AGILIDAD DE SUS SERVICIOS”

Autor: Céspedes González Christian Leonardo

Fuente: Universidad de Guayaquil

Lugar: Guayaquil

Este proyecto de investigación presenta la situación actual de los radioenlaces de

la empresa Promarisco S.A., con el objetivo de demostrar cuales son los factores

que influyen en las caídas de la comunicación entre los puntos Quiñónez y

Bellavista. La metodología utilizada para este trabajo investigativo, fue

fundamentalmente de campo, lo que permitió tener una perspectiva real de la

situación actual, logrando constatar el deterioro de cierta parte de los equipos

debido a factores climáticos. Los resultados obtenidos permitieron brindar una

serie de recomendaciones, entre las que se encuentran la elaboración de un Plan

de Mantenimientos, con la finalidad de mejorar la señal de los receptores y reducir

las variantes de electricidad y la de realizar un recalculo del espectro radiofónico,

así como una nueva realineación de las líneas vistas con los puntos de

abastecimiento. (Céspedes González, 2015)

Según el tema de tesis: “ESTUDIO Y DISEÑO DE UN RADIO ENLACE PARA

TRANSMISION DE DATOS, E INTERNET EN FRECUENCIA LIBRE PARA LA

COOPERATIVA INDIGENA “ALFA Y OMEGA” UTILIZANDO EQUIPOS ARMAX

DE IBIQUITI, en la ciudad de Quito, Escuela Politécnica Nacional.”, Permitir

compartir el servicio de Internet desde la Matriz hacia la Sucursal aumentando la

calidad del mismo, además permite mejorar el servicio emitido por la empresa ya

que este proyecto enlaza las dos redes de datos como si fuera una sola red. (Vela

Remache, 2015)

Este proyecto de titulación contribuye a nuestro proyecto en la unión de las redes

LAN, y nos guía en la conversión hacia una red MAN y facilitar la comunicación

entre la Matriz y sede del ITSG.

Page 34: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

11

FUNDAMENTACIÓN TEÓRICA

REDES INFORMÁTICAS

“Una red informática es un conjunto interconectado de ordenadores que ofrece a

sus usuarios diversos servicios relacionados con las comunicaciones y el acceso

a la información.” (Adell, 1998).

Estos ordenadores pueden interconectarse por medios físicos o medios

inalámbricos, con la finalidad de permitir que varios usuarios compartan e

interactúen entre sí con ayuda de los equipos que estén conectados a la red, la

cual obtienen beneficios como compartir recursos como impresoras, scanner, fax,

etc., así como también compartir archivos o cualquier tipo de información entre

ordenadores.

CLASIFICACIÓN DE LAS REDES INFORMÁTICAS

POR TIPO DE CONEXIÓN

Según los autores Gil, Pomares, & Candelas (2010) “Si se entiende el enlace

desde un punto de vista grafico como una línea que une dos puntos, donde cada

punto representa un dispositivo, se pueden clasificar las redes en varios tipos en

función del tipo de conexión al enlace” (p. 18). Las cuales son:

RED POR DIFUSIÓN

“Cuando más de dos dispositivos comparten el mismo enlace. En este tipo de

redes, es posible enviar un mismo mensaje desde un dispositivo al resto

(broadcast) o a un conjunto de máquinas (multicast).” (Gil, Pomares, & Candelas

Francisco, 2010)

Es cuando una línea de transmisión, en donde viaja gran cantidad de datos, se

comunica con varios dispositivos de forma bidireccional, también es capaz de

enviar un mensaje desde un único ordenador hacia varios dispositivos o hacia un

grupo de dispositivos que estén conectados a la línea de transmisión, este tipo de

redes suelen ser económicas, pero también pueden tener problemas de seguridad

y velocidad.

REDES PUNTO A PUNTO

“Cuando dos dispositivos tienen un enlace directo entre ellos. La conexión de más

dispositivos implica el uso de múltiples enlaces punto a punto entre pares de

dispositivos.” (Gil, Pomares, & Candelas Francisco, 2010)

Page 35: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

12

Cuando la línea de transmisión parte de un ordenador y finaliza hacia un único

dispositivo llevando a cabo la comunicación entre estos dos dispositivos también

de manera bidireccional.

POR TOPOLOGÍA FÍSICA

“La topología es la forma geométrica en que están distribuidas las estaciones de

trabajo, los dispositivos de comunicación y los cables de interconexión.” (Herrera

Perez, 2010).

Son las siguientes:

RED DE TOPOLOGÍA BUS

“Una topología en bus es una configuración donde un único enlace conecta todos

los dispositivos de la red constituyendo una red en forma de tronco” (Gil, Pomares,

& Candelas Francisco, 2010)

Esta topología consta de un solo canal de comunicación por el que va a trasmitir

a diferentes dispositivos que se encuentren conectados a este único canal.

RED DE TOPOLOGÍA ANILLO

“En la topología anillo, todas las estaciones están conectadas entre sí formando

un anillo, de modo que cada estación tiene conexión directa con otras dos.”

(Herrera Perez, 2010)

En esta topología cada dispositivo se conecta directamente a dos dispositivos

mientras que se forma una especie de anillo logrando obtener una única línea de

conexión.

RED DE TOPOLOGÍA ESTRELLA

“La topología de estrella consiste en conectar todas las estaciones a un ordenador

central. Todas las comunicaciones entre las estaciones se hacen a través del

ordenador central, que se encarga de controlar la prioridad y procedencia de los

mensajes y su distribución” (Herrera Perez, 2010)

En esta topología todos los dispositivos se interconectan a un ordenador que está

en el centro de la red, por lo que este es el encargado del control y distribución en

la transferencia de datos.

RED DE TOPOLOGÍA MALLA

Básicamente esta topología interconecta varias redes de topología estrella por

medio de dispositivos de enrutamiento.

Page 36: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

13

POR ALCANCE GEOGRÁFICO

GRÁFICO 2 TIPOS DE REDES POR ALCANCE GEOGRÁFICO

Elaborado por: Eulogio Calle y Anny Pillajo

Fuente: (Garcias Marin, 2014)

REDES DE ÁREA LOCAL (LAN)

Prácticamente son redes que se arman ya sea dentro de un edificio o de un

campus con la finalidad de interconectar equipos informáticos de oficina para

lograr la comunicación entre los diferentes departamentos, facilitando la

trasferencia de archivos y compartición de recursos entre los usuarios.

REDES DE ÁREA METROPOLITANA (MAN)

“La red metropolitana o Metropolitan Area Network (MAN), que también se la

conoce como red federalista, garantiza la comunicación a distancia más extensas

y a menudo interconecta varias redes LAN. Puede servir para interconectar, por

una conexión privada o púbica, diferentes departamentos, distantes algunas

decenas de kilómetros.” (DORDOIGNE, 2015)

Las redes Metropolitanas están formadas, por redes LAN interconectadas por lo

que sirve para la trasferencia de datos más extensas logrando comunicar edificios

entre sí que se encuentran situados a una distancia de más de 1.5 km, dentro de

la misma ciudad. Estos edificios pueden ser de la misma institución o instituciones

diferentes, la cual se logra gracias a equipos informáticos de interconexión como

son los routers, buses, etc. (DORDOIGNE, 2015)

Estas conexiones pueden ser públicas y privadas

Page 37: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

14

REDES DE ÁREA AMPLIA (WAN)

Este tipo de redes son muy extensas, ya que contienen redes LAN o redes MAN

en su estructura, llegando a brindar conexión entre países, un ejemplo de este tipo

de redes es el servicio de Internet, que como sabemos a llegado a dar cobertura

en todo el mundo.

REDES MAN

En este trabajo de titulación nos enfocaremos en las redes MAN que, a su vez,

como ya lo mencionamos, están formadas por redes LAN interconectadas.

“Las redes MAN se usan para compartir información entre redes de centros

públicos o privados de una misma ciudad. Fueron muy utilizadas, por ejemplo, en

grandes ciudades para conectar departamentos de tráfico, universidades, policía,

emergencias, trenes, edificios administrativos….etc.” (CHÁVEZ ZAMBRANO &

TUÁREZ ANCHUNDIA, 2016)

Son Redes de Área Metropolitana (MAN), como su nombre lo indica son redes

que abarcan espacios físicos del tamaño de un pueblo o una ciudad, logrando

interconectar varias Redes de Área Local (LAN). Estas redes son utilizadas por

instituciones públicas o empresas grandes que provean algún tipo de servicio de

internet y telefonía.

Esta red viaja a altas velocidades por lo que ocupa un ancho de banda, facilitando

la interacción de servicios basada en la transmisión de distintos tipos de datos.

MEDIOS DE TRANSMISIÓN

“El medio de transmisión es el camino físico entre el transmisor y el receptor.

Cualquier medio físico que pueda transportar información en forma de señales

electromagnéticas se puede utilizar en las redes de datos como un medio de

transmisión.” (Fernandez Barcell, 2014)

Según como viaja la señal por el medio podemos clasificarlos en dos grupos:

MEDIOS GUIADOS

Son medios físicos por donde viajan las señales.

Cable de Par trenzado. - “Este consiste en dos alambres de cobre aislados. Por

lo regular de 1mm de grueso. Los alambres se trenzan en forma helicoidal, igual

que una molécula de DNA”, (Tenenbaum, 2003)

Cable que tiene dos aisladores entrenzados para disminuir la interferencia y

diafonía que exista entre los cables, aumentando su potencia.

Page 38: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

15

Cable Coaxial. - “Un cable coaxial consiste en un alambre de cobre rígido como

el núcleo, rodeado por un material aislante. El aislante está formado con un

conductor cilíndrico que con frecuencia es una malla de tejido fuertemente

trenzada. El conductor externo se cubre con una envoltura protectora de plástico”

(Tenenbaum, 2003)

Es un cable blindado que tiene dos conductores. Un conductor en el centro que

es por el que viaja la información, este se encuentra separado del segundo

conductor por medio de un tubo de material dieléctrico. El segundo conductor es

una especie de malla metálica.

Cable de Fibra Óptica. - “La transmisión de información a través de fibra óptica

requiere tres elementos esenciales: una fuente de luz, la fibra como medio de

transmisión y un detector de luz en el receptor.” (Herrera Perez, 2010)

Este cable tiene un hilo muy fino transparente el cual puede ser de material de

vidrio o plástico que es por el que la información viajara por pequeños impulsos

de luz, la fuente de donde parten estos impulsos pueden ser laser o LED,

permitiendo viajar grandes cantidades de datos, a mayor velocidad y a largas

distancias ya que son inmune a las interferencias.

MEDIOS NO GUIADOS

Son tecnologías que usan el espacio para guiar las señales.

Ondas de Radio. - Estas ondas son fáciles de propagar, por este motivo son muy

utilizadas en el ámbito de las comunicaciones ya que son capaces de atravesar

enormes edificios de concreto y propagarse a largas distancias. Este tipo de ondas

son propagadas hacia todas las direcciones lo que permite que cualquier antena

recepte la señal. Este tipo de ondas se usa para radio o televisión.

Microonda (satélites y terrestre). - Estas ondas utilizan frecuencias muy altas,

lo que provoca que trabajen con longitud de ondas muy bajas. Las ondas de

microondas deben ir hacia una dirección especifica concentrando la irradiación en

una sola dirección enviándolo como en una especie de tubo de luz, el cual su

anchura dependerá de la ganancia, por este motivo es necesario que ambas

antenas tanto la que irradia como la que recibe las ondas, estén bien alineadas.

Luz (infrarrojos, laser). - Son utilizadas cuando se desea transmitir a distancias

cortas, se utilizaba para transmitir archivos en los celulares antiguos y hasta ahora

son usados en el control remoto.

Page 39: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

16

COMPONENTES BÁSICOS DE UNA RED

HARDWARE

Tarjetas de red:

“Son tarjetas electrónicas que se instalan en los ordenadores para que estos se

puedan conectar a una red de datos. Su misión es adaptar la información que se

desea enviar al medio de transmisión utilizad” (Péres Luna, 2014).

Es indispensable para que exista comunicación entre los dispositivos finales y el

servidor en la misma red.

Cables y conectores:

El cable es un elemento básico eh indispensable para una estructura de red dentro

de edificios o entre edificios. Existen tres tipos de cables que son, coaxial, par

trenzado y fibra óptica, para saber que cable se debe usar o cual es el ideal se

debe conocer las necesidades de la red, como en ancho de banda que requiere

el servicio, la distancia de un punto a otro y también depende del presupuesto

económico.

“Estos pueden llevar señales telefónicas, de televisión y de datos, como en el caso

de las computadoras y en especial de las redes LAN” (Duran, Mondragon, &

Sanchez, 2008)

Los conectores son elementos que sirven para concretar la conexión entre el cable

por donde viaja la información y el dispositivo que la recibe, ahorrando tiempo

cuando queremos hacer cambios de equipos, etc.

Hub:

“Un hub difunde la información que recibe desde un puerto por todos los demás

(su comportamiento es similar al de un ladrón eléctrico). Así funciona también un

punto de acceso inalámbrico.” (Berral Montero, 2014)

Es un concentrador que sirve específicamente para la unión de terminales y repetir

todas las señales que provengan de los puertos para lograr que a todos los

dispositivos les llegue la información y estos puedan identificar los datos que les

pertenezca.

Switches

“El aspecto externo es similar al de un hub, y su aplicación la misma, pero es un

dispositivo diseño para mejorar el rendimiento en la red” (Berral Montero, 2014).

Page 40: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

17

Este dispositivo que también envía y repite la información a los terminales, pero

en vez de enviar la información a todos los dispositivos como lo hace el hub, este

primero analiza a que dispositivo le pertenece los datos a enviar y solo la envía

por ese canal, lo que evita que haya tráfico o colisión en la red que provoquen

retardos en ella.

Routers

“Dispositivo de enrutamiento de información que suministra conectividad entre

varias redes u ordenadores conectados entre sí y, de esta manera saber cuál es

la mejor ruta para enviar datos. Además, en el modelo OSI opera en la capa 3.”

(Cardenas & Zambrano, 2018)

Armarios y canaletas

Los armarios son estructuras metálicas que sirven para sostener los dispositivos

que forman parte de la estructura de una red como los que ya mencionamos

switches, routers, entre otros, facilitando la organización de los equipos

informáticos.

Patch panel

Es un equipo en forma de panel que sirve para interconectar los cables de red con

los equipos informáticos de una manera organizada.

“Mediante el uso de los Patch Panel se evita la manipulación directa de los cables

y terminales que conforman la red. Haciendo las interconexiones entre los

diferentes equipos muy cómodas tanto para la instalación como para el

mantenimiento, además de duraderas” (Garcias Marin, 2014).

GRÁFICO 3 ELEMENTOS BÁSICOS DE UNA RED

Elaborado por: Eulogio Calle y Anny Pillajo

Fuente: (Berral Montero, 2014)

Page 41: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

18

METODOLOGÍA MAGERIT

Es una metodología relacionada a los riegos y al análisis de los sistemas de

información, tanto en la administración o cualquier otra rama y son de vital

importancia en la sociedad promoviendo medidas preventivas y acordes para

prevenir controlar los riesgos asociados.

Fue elaborada por el Consejo superior de administración de España (CSAE) y es

el “acrónimo de Metodología de Análisis y Gestión de Riesgos de los Sistemas de

Información de las Administraciones Públicas” (Rosero Álvarez, 2014).

Magerit está basada en el uso de la información que se genera a través del uso

de la tecnología en la comunicación proporcionando beneficios a los usuarios,

pero también genera peligros que deben minimizarse. “Está dirigida a diferentes

medios electrónicos, informáticos y telemáticos, ya que su uso es frecuente, lo

cual ha dado lugar al origen de ciertos riesgos que se deben evitar con medidas

preventivas para lograr tener confianza en ellos” (Gaona Vásquez, 2013).

HISTORIA DE MAGERIT

El Consejo Superior de Administración Electrónica fue el encargado de elaborar

este método que salió a la luz en 1997 con su primera versión la cual se enfatizaba

en los riesgos fundamentales de los sistemas de información; en el año 2005 se

publicó la segunda versión de Magerit “con el fin de realizar una revisión

constructiva con respecto a los riesgos de las compañías, involucrando cuestiones

más profundas a cerca de la gestión de riesgos” (Vargas, 2014). En el año 2012

se publicó la tercera versión en la cual se involucraban a las normas

internacionales de la ISO siendo un referente de esta metodología.

Evolución de los libros de Magerit:

CUADRO 2 EVOLUCIÓN DE MAGERIT DE LA VERSIÓN 1 A LA VERSIÓN 3

Magerit versión 1 Magerit versión 3

Libro I. Guía de aproximación

a la seguridad de

los sistemas de información

Libro I – Método

Libro II. Guía de

procedimientos Libro I – Método

Libro III. Guía de técnicas Guía de Técnicas

Libro IV. Guía para

desarrolladores de aplicaciones

Libro I – Método / Capítulo 7

Desarrollo de sistemas de información

Page 42: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

19

Libro V. Guía para

responsables del dominio protegible

Libro I – Método

Libro II – Catálogo de Elementos

Libro VI. Arquitectura de la

información y especificaciones de la

interfaz para el intercambio de datos

Libro II – Catálogo de

Elementos / formatos XML

Libro VII. Referencia de

normas legales y técnicas

Libro I – Método / Apéndice 3.

Marco legal

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: (Magerit-versión 3.0, 2012)

OBJETIVOS DE MAGERIT

GRÁFICO 4 OBJETIVOS DE MAGERIT

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Magerit

También busca que los organismos o empresas sean competentes para

desarrollar medidas evitando y contrarrestando los riesgos, según Chicano Tejada

(2014) “Magerit fue diseñada para que las organizaciones sean capaces de

adaptar sus tareas a los procesos de evaluación, certificación auditoría o

acreditación necesarios, según el caso, para conseguir mantener unos estándares

de calidad en sus actividades”.

METODOLOGÍA MAGERIT VERSIÓN 3

Siguiendo la terminología de la normativa ISO 31000, Magerit responde a lo que

se denomina Proceso de Gestión de los Riesgos, sección 4.4 (Implementación de

la Gestión de los Riesgos) dentro del Marco de Gestión de Riesgos. En otras

palabras, MAGERIT implementa el Proceso de Gestión de Riesgos dentro de un

marco de trabajo para que los órganos de gobierno tomen decisiones teniendo en

cuenta los riesgos derivados del uso de tecnologías de la información. (Magerit-

versión 3.0, pág. p7)

         Concientizar a la organización de la existencia de riesgos.

         Conocer el riesgo al que está sometida la información de las compañías y realizar una

buena gestión en la implantación y uso de las Tecnologías de la Información.

         Planificar medidas para controlar y responder a los riesgos.

         Apoyar los procesos de evaluación y auditoría.

         Dar seguridad en la información y sistemas.

         Permite tomar decisiones acordes a la situación actual de la compañía.

Page 43: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

20

GRÁFICO 5 MARCO DE TRABAJO PARA LA GESTIÓN DE RIESGOS ISO 31000

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Magerit

El ciclo PHVA se integra al marco de trabajo de la gestión de riesgos a través de

las 4 fases: Planificar, Hacer, Verificar, Actuar, a continuación, se muestra este

ciclo:

En la planificación y diseño del marco de trabajo. “Es preciso tener

conocimiento profundo de la organización, sobre el contexto externo como interno,

política de gestión de riesgos, recursos para el funcionamiento del sistema, la

integración y alineación con los procesos y las comunicaciones tanto internas

como externas” (Escuela Europea de la Excelencia).

La implementación del marco de trabajo, “supone tener claros dos aspectos: la

implementación del marco de referencia para la gestión del riesgo, y la

implementación de los procesos de gestión de riesgos” (Escuela Europea de la

Excelencia).

El monitoreo y la revisión de la eficacia del marco de referencia, “teniendo en

cuenta los periodos de evaluación, la elaboración de los informes, y el desempeño

general del sistema” (Escuela Europea de la Excelencia).

Page 44: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

21

La mejora continua, “como elemento esencial en todas las normas ISO, lo que

contribuye a contar con elementos de juicio eficaces para la toma de decisiones

acertadas” (Escuela Europea de la Excelencia).

El análisis y la gestión de riesgo es la parte fundamental de toda organización con

respecto a la seguridad y la gestión global de la misma, esta influye en las

actividades estratégicas de la empresa desde los objetivos, valores, políticas,

toma de decisiones hasta las actividades logísticas como la organización,

mantenimiento, planificación, entre otras, esta interacción se muestra en la

siguiente figura:

GRÁFICO 6 ANÁLISIS Y GESTIÓN DE RIESGOS DE LA METODOLOGÍA MAGERIT

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Magerit

PROCESO DE LA METODOLOGÍA MAGERIT

“Identificación de activos: Se refiere a los activos que posee la

organización categorizados de acuerdo a su función” (Viteri Silva, 2015).

“Valoración de activos: Valoración establecida al activo de acuerdo a la

criticidad” (Viteri Silva, 2015).

Page 45: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

22

“Identificación de amenazas: eventos que reducirían el valor de los activos”

(Viteri Silva, 2015).

“Frecuencia: eventos que se producen en un tiempo determinado” (Viteri

Silva, 2015).

“Degradación: que tan perjudicado quedaría el activo al materializarse la

amenaza” (Viteri Silva, 2015).

“Impacto: es un indicador que determina que puede suceder cuando

ocurren las amenazas” (Viteri Silva, 2015).

“Riesgo: probabilidad de materialización de amenazas sobre activos”

(Viteri Silva, 2015).

“Identificación y valoración de salvaguardas: acciones concretas para

reducir el riesgo” (Viteri Silva, 2015).

“Riesgo residual; riesgo remanente después de implementar las

salvaguardas” (Viteri Silva, 2015).

Magerit consta de 3 volúmenes:

Volumen I: Método

Volumen II: Catálogo de Elementos

Volumen III: Guía de Técnicas

VOLUMEN I: MÉTODO

A continuación, se muestra un cuadro de la composición de este volumen:

Page 46: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

23

GRÁFICO 7 COMPOSICIÓN DE VOLUMEN I MAGERIT

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Magerit

VOLUMEN II: CATALOGO DE ELEMENTOS

Ayuda a complementar lo expuesto anteriormente a través de un catálogo de

elementos que permiten aplicar esta metodología (Cardenas & Zambrano, 2018):

Tipo de Activos de la organización

Dimensiones de la valoración de los activos

Criterios sobre la valoración de los activos

Amenazas que atenten a los sistemas de información

Medidas o salvaguardas para proteger los sistemas de información

Estos elementos sirven como guía a todos los colaboradores de la empresa para

estandarizar el resultado producto de un análisis uniforme.

Capítulo I Fase introductoria a la metodología, indicando que organismo la crearon

Capítulo II Visión de Conjunto: Conceptos informales (Actividades de análisis y tratamiento de riesgos)

Capítulo IIIMétodo de análisis de riesgos (Exclusivo solo para el análisis de riesgos, detalla casa paso a

realizar en el proyecto)

Capítulo IV Proceso de gestión de riesgos (Describe las actividades dentro de la gestión de riesgos)

Capítulo VProyectos de Análisis de Riesgos (Primer análisis de riesgos de un sistema, cambios

sustanciales)

Capítulo VIPlan de Seguridad (Determina actividades para el plan de seguridad despues del proyecto de

análisis de riesgo)

Capítulo VIIDesarrollo de Sistemas de Información (Seguridad en los sistemas para mitigar riesgos y

aegurar información)

Capítulo VIII Consejos Prácticos (Recomendaciones para aplicarlos en las tareas del análisis de riesgos)

Apéndice 1 Glosario

Apéndice 2 Refrencias Bibliográficas

Apéndice 3Referencias al Marco Legal que incluye el análisis y gestión en la Administración Pública

Española

Apéndice 4 Marco normativo de evaluación y certificación

Apéndice 5

Al realizar el análisis de riesgos comprende trabajar con cierta cantidad de información y uno

de los primeros pasos es identificar activos, numero de amenazas y una cantidad determina de

salvaguardas

Apéndice 6 Guia comparativa del Magerit versión 1, versión 2 y versión 3

Page 47: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

24

VOLUMEN III: GUÍA DE TÉCNICAS

“Es la guía de técnicas se refiere a cómo llevar a cabo proyectos de análisis de

gestión de riesgos” (Montenegro Armas, 2014)

Diagrama de procesos

Análisis costo-beneficios

Análisis mediante tablas

Valoración Delphi

Planificación de proyectos

Entrevistas, Reuniones

El objetivo principal de Proceso de Gestión de Riesgos es determinar los riesgos

potenciales y gestionarlos.

MÉTODO DE ANÁLISIS DE RIESGO

Es una herramienta importante que determina el riesgo en las empresas

salvaguardando los lineamientos y las estrategias propuestas y cualquier activo

de la organización (Berral Montero, 2014)

Determina los activos importantes y el perjuicio económico que tendría la

pérdida de los mismos.

Determina cualquier amenaza que pueda afectar a los activos.

Determinar las medidas que ayude a prevenir el riesgo en los activos.

Evalúa el impacto que se define como daño sobre el activo derivado de la

ejecución de las amenazas.

Evalúa el riesgo que se define como el impacto ponderado basado en la

tasa de ocurrencia o expectativa de ejecución de las amenazas.

DETERMINACIÓN DE ACTIVOS

“El propósito de esta actividad es determinar y valorar activos por la importancia

que implican para la organización, para eso se deberán realizar tareas tales como

identificación de activos, reconocimiento de la dependencia entre otros activos y

valoración de activos” (Nivicela, 2014).

Se identifican dos tipos de activos importantes:

La información que se maneja

Los servicios que presta

Page 48: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

25

Para manejar la información es necesario el uso de matrices que permitirán

manipular otros activos importantes como:

GRÁFICO 8 DETERMINACIÓN DE ACTIVOS

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

DEPENDENCIAS

En una organización existen activos importantes como la información y los

servicios prestados ya que estos mantienen una dependencia para poder

funcionar de otros activos como lo son: el tipo de instalaciones, que personal que

los manipula, la comunicación, la maquinaria y equipos. (DORDOIGNE, 2015)

Esta forma de trabajo hace que exista una cadena de dependencia por parte de

los activos, determinando que los activos bases o los que están la parte inferior

son necesarios para el correcto funcionamiento de los otros activos que necesitan

de ellos y si uno de estos se ve amenazada en consecuencia tendrá un efecto

negativo en el desarrollo del que está encima de ellos, en este caso la información

y los servicios prestados. (CHÁVEZ ZAMBRANO & TUÁREZ ANCHUNDIA, 2016)

VALORACIÓN

Esta se refiere a la necesidad de protección no de lo más caro económicamente

sino a lo que es importante o aporta valor en el sistema de información, mientras

más importante se requerirá un nivel de seguridad adecuado y oportuno. (Arias,

2012)

Datos Materializa la informacion

Servicios Auxiliares Necesarios para organizar el sistema

Aplicaciones

informáticas (software)Permite manejar datos

Equipos informáticosPermiten hospedar datos, aplicaciones y

servicios

Soportes de información dispositivos de almacenamiento de datos

Equipamiento auxiliar Complementa el material informático

Redes de

comunicacionesPermiten intercambiar datos

InstalacionesAcogen equipos informáticos y de

comunicaciones

PersonasExplotan u operan los elementes citados

anteriormente

Page 49: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

26

En la cadena de dependencias los activos base o inferiores acumulan el valor se

los activos que se encuentran encima o que dependen de ellos.

Existen dos tipos de valoraciones: cualitativa y cuantitativa.

VALORACIÓN CUALITATIVA

“Permite avanzar con rapidez las escalas cualitativas, ubicando el valor de cada

activo en un orden coherente respecto a los demás. La restricción de las

valoraciones cualitativas es que no admiten sumar valores” (Viteri Silva, 2015).

VALORACIÓN CUANTITATIVA

“Permiten sumar valores numéricos de forma natural; si la valoración es monetaria

se pueden hacer estudios económicos comparando lo que se arriesga con lo que

cuesta la solución” (Viteri Silva, 2015).

DIMENSIONES

Están basados en los criterios que se les dan a los activos éntrelos cuales

tenemos:

Confidencialidad: Implica la gravedad de que los datos sean conocidos por

personas ajenas o no autorizadas. (Taubenberger, 2014)

Integridad: Es la importancia de que los datos no estén corruptos por una

alteración malintencionada, involuntaria o estar incompletos. (Taubenberger,

2014)

Disponibilidad: Los datos deben estar accesibles para las personas autorizadas

y a las consecuencias de no estar disponibles. (Taubenberger, 2014)

Autenticidad: El acceso de personas no autorizadas o que los datos sean

entregados a personas equivocadas. (Vargas, 2014)

Trazabilidad del uso del servicio: Debe conocerse el responsable del uso del

servicio. (Vela Remache, 2015)

Trazabilidad del acceso a los datos: Registro o detalle de los usuarios que

accedieron a los datos para evitar riesgos y fraudes. (Oriente, 2014)

Page 50: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

27

AMENAZAS

Magerit determina las más comunes se detallan en el Anexo1

VALORACIÓN DE AMENAZAS

Después de establecer las amenazas se deben determinar el efecto que produce

en los activos a través de:

La degradación: que se refiere a que tanto afecta al valor del activo, evaluando

el daño que podría causar en caso de que ocurriera.

La probabilidad: Esta indica la ocurrencia o que tan probable que se efectué la

amenaza a través de una escala:

GRÁFICO 9 DEGRADACIÓN DEL VALOR

MA Muy alta Casi seguro Fácil

A Alta Muy alto Medio

M Media Posible Difícil

B Baja Poco probable Muy difícil

MB Muy baja Muy raro Extremadamente difícil

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: (Magerit-versión 3.0, 2012)

GRÁFICO 10 PROBABILIDAD DE OCURRENCIA

MA 100 Muy frecuente a diario

A 10 Frecuente mensualmente

M 1 Normal una vez al año

B 1/10 Poco frecuente cada varios años

MB 1/100 Muy poco

frecuente Siglos

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: (Magerit-versión 3.0, 2012)

Page 51: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

28

IMPACTO POTENCIAL

Determina el impacto de una amenaza sobre un activo que ya se ha realizado.

Tipos de impactos:

IMPACTO ACUMULADO: “Es el impacto producido sobre el valor acumulado de

un activo, a raíz de sus amenazas; se emplea su valor total o acumulado, es decir,

el procedente de sus activos superior y el suyo propio” (Giménez Albacete, 2014).

IMPACTO REPERCUTIDO: “Es el impacto en un activo a consecuencia de su

valor propio (no del acumulativo), y de las amenazas a las que están expuestos

sus activos inferiores” (Giménez Albacete, 2014).

RIESGO POTENCIAL

“Cualquier amenaza que afecte la confidencialidad, integridad y disponibilidad de

la información son un riesgo para una organización” (Taubenberger, 2014).

Una vez determina la amenaza se identifica la posibilidad de que este ocurra:

RIESGO ACUMULADO

Giménez Albacete, (2014) indica: “es el riesgo producido por el impacto

acumulado de un activo, a raíz de la frecuencia de su amenaza”.

Este tipo de riesgo se calcula para cada activo y por cada amenaza dando una

referencia clara para poder determinar salvaguardas.

RIESGO REPERCUTIDO

Según Giménez Albacete, (2014) “es el riesgo producido por el impacto

acumulado de un activo, a raíz de la frecuencia de su amenaza”

Facilita identificar y valorar las consecuencias de cualquier incidencia o efecto en

el objetivo de la información, se calcula sobre los activos que tienen valor propio

permitiendo a la organización tomar decisiones sobre el nivel de riesgo permitido.

Page 52: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

29

SALVAGUARDAS

Se define como el procedimiento que reduce la acción o efecto que produce un

riesgo o una amenaza.

SELECCIÓN DE SALVAGUARDAS

Actualmente es poco probable que existan sistema sin salvaguardas debido a la

globalización y el desarrollo de medidas preventivas; la lista de salvaguardas es

extensa, para poder aplicar las salvaguardas necesarias es importante tomar en

cuenta diferentes aspectos. (Cardenas & Zambrano, 2018)

Identificar qué tipo de activo que va a proteger

La protección varía de acuerdo a la dimensión de seguridad requerida

Tipo de amenazas

Determinar si existen soluciones o salvaguardas alternas

Es necesario establecer salvaguardas innecesarias de acuerdo a estas

afirmaciones:

Cuando no aplica debido a que no es la adecuada

Cuando no se justifica porque el riesgo es excesivo

TIPOS DE SALVAGUARDAS

En este cuadro se muestran las diferentes salvaguardas basados en reducción de

la ocurrencia y degradación.

GRÁFICO 11 TIPOS DE SALVAGUARDAS

Efecto Tipo

Preventivas: reducen

la probabilidad

(PR) preventivas

(DR) disuasorias

(EL) eliminatorias

Acotan la

degradación

(IM) minimizadoras

(CR)correctivas

(RC)recuperativas

Consolidan el efecto

de los demás

(MN) de monitorización

(DC) de detección

Page 53: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

30

(AW) de concienciación

(AD) administrativa

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: (Magerit-versión 3.0, 2012)

EFICACIA DE LA SALVAGUARDA

Una salvaguarda ideal tiene un 100% de eficacia es decir que están bien

planteadas y son correctas.

GRÁFICO 12 EFICACIA DE LAS SALVAGUARDAS

Factor Nivel Significado

0% L0 Inexistente

L1 Inicial/ad hoc

L2 Reproducible pero intuitivo

L3 Proceso definido

L4 Gestionado y medible

100% L5 Optimizado

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: (Magerit-versión 3.0, 2012)

IMPACTO

“Se denomina impacto a la medida del daño sobre el activo derivado de la

materialización de la amenaza, en otras palabras, es un indicador de qué puede

suceder cuando ocurren las amenazas” (Viteri Silva, 2015).

IMPACTO RESIDUAL

Luego de implementar las salvaguardas necesarias el sistema se encuentra

protegido a cierta medida, a esto se denomina impacto residual; este impacto

residual se calcula de acuerdo a los activos inferiores o el repercutido de los

activos superiores.

RIESGO

“Es la estimación del grado de exposición a que una amenaza se materialice sobre

uno o más activos causando daños a la organización, es decir, es lo que

probablemente ocurra” (Viteri Silva, 2015).

Page 54: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

31

RIESGO RESIDUAL

Después de la implementación de las salvaguardas importantes el sistema está

protegido en cierta manera, a esto se denomina riesgo residual, que se calcula de

acuerdo a los inferiores o el repercutido de los activos superiores.

METODOLOGÍA ITIL

Esta metodología fue elaborada a finales de los años 80´s como una iniciativa del

Reino Unido debido a la necesidad de tener una mejor calidad en los servicios de

tecnología de la información que acarrea el constante desarrollo y la consecución

de los objetivos de las empresas del sector público; la Oficina Gubernativa de

Comercio Británica fue la responsable de desarrollar las guías de ITIL que

significan (Information Technology Infraestructure) que en español se traduce de

la siguiente manera (Librería de Infraestructura de Tecnologías de la Información).

(Péres Luna, 2014)

Según Baud, (2016): “Se basa en la experiencia, en un enfoque pragmático de la

informática, lo que se denomina buenas prácticas de informática y particularmente

para los suministros de servicios informáticos”

Al inicio esta metodología se desarrolló para el sector público, pero poco a poco

fue implementada en el sector privado; “desde entonces, su popularidad como

pionera, impulsora y creadora de una gestión efectiva de TI originó la creación de

un programa de certificación convirtiéndose así en uno de los enfoques más

aceptados para gestión de servicios de TI en el mundo” (Ramírez Bravo & Donoso

Jaurez, pág. 11).

Page 55: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

32

OBJETIVOS DE ITIL

GRÁFICO 13 OBJETIVOS DE ITIL

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

CARACTERÍSTICAS DE ITIL

Impulsar la gestión basada en procesos en toda la organización.

Determinar los procesos y las interacciones que tiene con los demás

procesos.

Especificar roles y responsabilidades

Impulsar una gestión basada en la calidad de los servicios.

Alinear el sistema con los objetivos de la organización.

Identifica las actividades necesarias para administrar los servicios por

parte del departamento de tecnologías.

LIBRERÍA ITIL

Desde la creación de esta metodología en 1990 se adjuntaron varias

publicaciones que tuvieron que clasificarse en libros en forma que se alienaran a

la interrelación procesos. (Giménez Albacete, 2014)

Page 56: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

33

En la versión 2 se estructuraron 8 libros y partir del 2007 luego de una revisión por

parte de la OGC se agruparon en 5 libros o volúmenes que se detallan a

continuación:

Estrategias de servicios(SE): Involucra a todas las áreas para formar un plan de

acción para las tecnologías de la información de la organización. (Berral Montero,

2014)

Diseño de servicios (DS): Se desarrollan las políticas, documentación,

responsabilidades, implicándose en la gestión de servicios, proveedores entre

otros. (Berral Montero, 2014)

Operaciones de servicios (SO): en este se detallan las practicas necesarias para

poder brindar un servicio basado en los requerimientos y necesidades de los

clientes externos. (Berral Montero, 2014)

Mejora continua de servicios (CSI): Da un énfasis la importancia de la mejora

continua para permitir y mejorar el servicio al cliente interno como externo. (Berral

Montero, 2014)

Transición de servicios (ST): Esta detalla los cambios que se pueden realizar

en la prestación del servicio. (Berral Montero, 2014)

CERTIFICACIONES ITIL

Esta metodología esta validada por un comité que constantemente la está

revisando y como cualquier norma internacional emite certificados basados en las

buenas prácticas informáticas. (Nivicela, 2014)

Las certificaciones que han variado con el paso de los años de acuerdo a las

versiones de ITIL y en la actualidad son 4 que pueden obtener y están clasificadas

de la siguiente manera:

ITIL Foundation level

ITIL Intermediate level – Service Lifecycle & Service Capability Streams

ITIL Expert level

ITIL Master

PORQUE IMPLEMENTAR ITIL

Itil permite a las organizaciones centrarse en los objetivos a través de una

estructura adecuada; la dirección tiene un mayor control al identificar y

estandarizar los procesos y procedimientos proporcionando un marco de trabajo

adecuado para los servicios. (Vázquez Ortíz, 2014)

Page 57: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

34

También promueve el uso de la TI basándose en una cultura de calidad en los

servicios desarrollando una mejor comunicación entre todos los integrantes de la

organización y los proveedores. (Viteri Silva, 2015)

Entre los múltiples beneficios que genera la implantación de Itil tenemos:

Reducción en los costos

Desarrollo de nuevas prácticas para ITIL

Satisfacción del cliente interno y externo

Una adecuada manera de usar herramientas, conocimientos y habilidades

Un notable aumento en la productividad

FUNDAMENTOS DE LA ESTRATEGIA DE SERVICIOS

El corazón del ciclo de vida de ITIL es la estrategia de servicio, dentro de esta

primera etapa se tienen varias actividades medulares siendo la principal el

entender los objetivos organizacionales y las necesidades del cliente, para esto

se debe ver a la administración del servicio como una capacidad operativa sino

como un activo estratégico. (Vázquez Ortíz, 2014)

La organización debe identificar qué servicios se prestan y por qué se presta a

través de los enfoques que tiene el mercado y el cliente.

La estrategia de servicios debe lograr:

Servir como guía en la determinación e importancia de objetivos y

prioridades

Conocer al competidor, el mercado y los servicios que se ofertan en el

Ofrecer servicios con un valor añadido

Manejar recursos y capacidades para ofrecer los servicios teniendo en

cuenta los riesgos y los costos que estos implican

Planificación de proyectos que generen un valor agregado y un crecimiento

sostenible

DISEÑO DEL SERVICIO

“El diseño de servicios permite definir necesidades de los clientes y sus

requerimientos, además de definir si es que se cuenta con los recursos y

capacidades para entregar los servicios adecuadamente” (Loayza Uyehara,

2015).

Page 58: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

35

En el anexo 2 se muestra la composición de un servicio

PROCESOS DE LA ETAPA DE UN DISEÑO DEL SERVICIO

Coordinación de diseño: “Asegurar que las metas y objetivos de la etapa de

diseño del servicio son alcanzados proporcionando y manteniendo un único punto

de coordinación y control para todas las actividades y procesos de esta etapa del

ciclo de vida” (Oriente, 2014).

Administración del Catálogo de servicio: Trata de mantener permanentemente

un catálogo de “servicios que ofrecen las empresas y áreas de TI a los usuarios y

clientes, donde se incluye un listado de las características de cada servicio”

(Roncancio Roncancio & Mesa Paez, 2011); este debe estar siempre disponible

para las personas autorizadas.

Administración del nivel de servicio: “El objetivo es asegurar que todos los

niveles de TI son entregados a un nivel de servicio acordad, además delo anterior

se encarga de asegurar que los clientes tengan una vista clara de las expectativas

de los servicios” (Vázquez Ortíz, 2014).

Administración de la disponibilidad: “El objetivo de este proceso es garantizar

que los niveles de disponibilidad de los servicios nuevos y los modificados

corresponden a los acordados por el cliente en los SLAs” (Guerrero, 2012).

Administración de la capacidad: “El objetivo principal de este proceso es

garantizar que la capacidad es suficiente para las necesidades presentes y futuras

del cliente que se encuentren debidamente documentadas en un plan de

capacidad” (Guerrero, 2012).

Administración de proveedores: “Obtener valor de los suministradores

y proveer un servicio TI de calidad al negocio asegurando que todos los contratos

y acuerdos con los suministradores soportan las necesidades del negocio y que

todos los suministradores alcanzan los compromisos contractuales” (Oriente,

2014).

TRANSICIÓN DEL SERVICIO

Esta etapa asegura que se produzcan nuevos servicios, modificaciones o el retiro

de algún servicio que no cumpla con las necesidades, esto implica a la dirección

una toma de decisiones eficaz y eficiente. (Vargas, 2014)

Aplicar de una manera correcta la transición reduce el tiempo y sobrecarga de

nuevas modificaciones, incrementando la confianza y el control sobre todos los

Page 59: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

36

activos. La transición del servicio es un conjunto de actividades interrelacionadas

que se detallan en el anexo 3: (Oriente, 2014)

OPERACIÓN DEL SERVICIO

En esta etapa el cliente final experimenta el resultado de las estrategias y diseño

planteado en la transición del servicio. “el éxito de esta etapa radica en el

conseguir no sólo contar con los procesos, si no el seguirlos en la operación día a

día” (Vázquez Ortíz, 2014).

PRINCIPIOS DE LA OPERACIÓN DE SERVICIOS:

El valor en la operación de servicio. - Se ejecutan y se miden planes y diseños.

Salud operativa. - Monitorear el comportamiento del servicio.

Administración de proyectos. - Conocer los beneficios y justificarlos.

Valoración del riesgo. - Determinar riesgos que puedan afectar al sistema.

Involucramiento del personal y comunicación. - La participación activa de los

actores del sistema y una comunicación eficaz.

Control y monitoreo. - Se basa en la medición y control permanente de los

servicios.

MEJORA CONTINUA

Es una parte fundamental de la metodología ITIL enfocada en aumentar la eficacia

y efectividad de las TI a través de la alineación objetivos permitiendo que la

organización tenga herramientas para la satisfacción del cliente.

“Esta fase tiene como objetivo analizar cada una de las fases anteriores y hacer

las respectivas recomendaciones para la mejora de cada una de las fases

anteriores” (Loayza Uyehara, 2015).

“Para lograr este objetivo se establece la necesidad de monitorear y medir

continuamente todas las actividades y procesos involucrados en la prestación de

los servicios TI bajo los conceptos de conformidad, calidad, rendimiento y valor”

(Ramos, 2016).

PRINCIPIOS DE LA MEJORA CONTINUA:

Enfoque a la mejora continua. - Se basa en la consecución de los objetivos y

las metas planificadas y que los colaboradores estén comprometidos e

involucrados en alcanzarlas. (DORDOIGNE, 2015)

Registro de la mejora continua. - registrar y detallar los beneficios expuestos

delos diversos planes de mejora continua. (DORDOIGNE, 2015)

Page 60: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

37

Medición y métricas del servicio. - La medición está divida en tres servicios:

disponibilidad, confiabilidad y desempeño. Así mismo las métricas están

repartidas en tres métricas: (DORDOIGNE, 2015)

Métricas Tecnológicas: Mide componentes y aplicaciones

Métricas de procesos: Son los indicadores o KPI

“El sistema de evaluación debe estar sincronizado con la capacidad y madurez de

los procesos evaluados” (Gamez Prieto, 2012).

Métricas de servicio: miden el desempeño financiero, conocimiento y efectividad

organizacional.

GRÁFICO 14 ENFOQUE DE LA MEJORA CONTINUA

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: ITIL v3

“Los objetivos son claros: identificar y desarrollar un conjunto de medidas que son

relevantes para los requisitos y soporte del negocio” (Kalestic & Peer, 2012).

La mejora continua se basa en el ciclo de Deming o PHVA:

Planificar: Identifica estrategias y define lo que se va a medir

Hacer: Recolectar y procesar datos

Revisar: Analizar datos y presentar resultados

Actuar: Implementar los proyectos de mejora

GESTIÓN DE PROBLEMAS

Las funciones principales de la gestión de problemas son las siguientes:

Page 61: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

38

Identificar cualquier riesgo o amenaza que atente a los servicios o a las TI

para desarrollar soluciones que mitiguen el impacto.

Proponer soluciones para mantener o restablecer la calidad de los

servicios.

Realizar auditorías o controles para verificar el cumplimiento de los

cambios sin crear efectos secundarios

La gestión de problemas se clasifica en:

Gestión Reactiva: Descubre la causa de los incidentes y plantea soluciones.

(Céspedes González, 2015)

Gestión Proactiva: Controla constantemente las TI para prevenir cualquier

incidente. (Céspedes González, 2015)

PUNTOS A TENER EN CUENTA PARA IMPLEMENTAR ITIL

Es fundamental planificar adecuadamente a través delos siguientes puntos:

(Montenegro Armas, 2014)

Las necesidades basadas en los activos.

Funciones que van a tener.

Identificar responsables.

Determinar la estructura de las bunas prácticas de Itil.

Herramientas tecnológicas complementarias.

Como se mide el rendimiento de las practicas Itil.

Ponderar factor humano y los aspectos técnicos.

Implantar protocolos de interacción de usuarios.

Comunicar sobre beneficios y mejoras.

Identificar necesidad de usuarios.

PASOS PARA IMPLEMENTAR ITIL

Antes de implementar ITIL es necesario que los involucrados conozcan sobre la

metodología y sus beneficios. (Montenegro Armas, 2014)

El ejecutante del proyecto será responsable de:

Todos los procesos funcionen correctamente

Suministrar herramientas

Documentar los procesos Itil

Retroalimentar al personal

Page 62: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

39

FIREWALL

Un cortafuegos o firewall es una maquina segura y confiable que se asienta entre

una red privada y una red pública, se configura con un conjunto de reglas que

determinan a que tráfico de red se le permite pasar y cual será bloqueado o

rechazado. En algunas organizaciones grandes puede que se encuentre un

firewall localizado dentro de la red corporativa para separar áreas sensibles de la

organización de otros empleados. En algunos casos de criminalidad informática

acontecen dentro de la misma organización, no solo provienen de afuera.

“El firewall logra el balance óptimo entre seguridad y accesibilidad, de esta manera

las empresas pueden obtener todas las ventajas que ofrece el libre manejo de la

información con la seguridad de que se encuentra completamente segura”

(Grajales, 2001).

Es un sistema diseñado para detener accesos no autorizados en la red, puede

implementarse en hardware, en software o una combinación de los dos anteriores,

estos sistemas son usados para proteger redes privadas de violaciones de

seguridad efectuadas por usuarios, aplicaciones o tráfico no deseado proveniente

de redes externas y a través del firewall pasa todo el tráfico que entra o sale de la

red y mediante criterios o políticas definidas por el 25 administrador examina cada

uno de los paquetes y bloquea aquellos que no son conformes con dichas

políticas. (López Sandoval, 2010)

GRÁFICO 15 ESQUEMA DE UN FIREWALL

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: (López Sandoval, 2010)

Page 63: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

40

IMPORTANCIA DE UN FIREWALL

Siempre cuando se ha pensado en seguridad informática y se ha tocado el punto

tan relevante como lo es implementar un Firewall en la red corporativa surge la

pregunta de ¿qué tan importante es?, así entonces facilitamos estos argumentos

sólidos para decidir por la adquisición: (Rosero Álvarez, 2014)

Internet es el lugar primordial de relación con entes maliciosos para el

sistema. No solo virus, sino asimismo de apps capaces de dañar al

sistema. (Rosero Álvarez, 2014)

La finalidad de un cortafuego es denegar la entrada al sistema a personas

extrañas a él o a la red.

La idea de un Firewall es alejar a los extraños de los trabajos que son de

nuestra propiedad

Es garantía de que la conexión a Internet es segura.

El 100% de información que llega de Internet y va para el mismo podrá ser

revisada por el firewall.

Las siguientes características de las cuales protege un firewall son:

Impide ingresos no consentidos y extraños al sistema, habitualmente

originario de direcciones IP inestables y débiles. (Vargas, 2014)

Incomunica el tráfico originado de fuera hacia adentro.

Establecen un punto de inclinación de seguridad y pruebas de control, que

puede ser estructurado como para componentes exteriores al sistema,

tanto para personas que trabajen desde dentro del sistema.

(Taubenberger, 2014)

Un firewall vigila la intranet de una empresa y la cuida de cualquier riesgo

de las redes públicas o compartidas por esta misma. (Viteri Silva, 2015)

Ayuda principalmente, a precaver actos de pillajes en ordenadores y

programas de la red. (Rosero Álvarez, 2014)

TIPOS DE FIREWALL

“Los tradicionales son hardware, es decir, un dispositivo instalado en una red para

defender y proteger la red del exterior, utilizados en entorno profesionales: el

administrador define reglas para permitir el acceso y detener intentos de conexión

no permitidos” (López Sandoval, 2010).

Page 64: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

41

FIREWALL POR SOFTWARE:

Los cortafuegos permiten poner en funcionamiento a través de hardware, lo que

sería más preferible, aunque es algo costoso en comparación a un firewall por

software.

Los Firewalls personales o de software son programas que depuran la circulación

de datos que entra y sale de una computadora. Una vez asentados, el cliente

necesita establecer el nivel de protección: aprueba o niega la entrada de ciertos

software a Internet (por un lapso o definitivamente) y concede o no la entrada

desde el exterior. (Duran, Mondragon, & Sanchez, 2008)

FIREWALL POR HARDWARE:

Un cortafuego es un hardware específico con un sistema operativo que filtra el

tráfico y resuelve si la información ingresa, se cambia, o se suprime. Es necesario

tener como mínimo dos tarjetas de red para que así un firewall se desempeñe con

total normalidad.

El bosquejo tradicional de un firewall para custodiar una red local que se encuentra

enlazada a internet por intermedio de un router. El cortafuego tiene que ir entre el

router, con un solo cable y la red local, conectado al dispositivo switch. Si se tienen

otras necesidades para con cada red, también es posible colocarse más de un

Firewalls para instalar diversos cercos de seguridad con respecto al sistema que

se desea resguardar. (Cardenas & Zambrano, 2018)

SEGURIDAD PERIMETRAL

“Un sistema de seguridad perimetral tiene por premisa la protección de todo el

sistema informático desde el exterior, es decir, colocar una coraza que proteja

todos los elementos sensibles de ser vulnerados, sean estos: datos,

configuraciones, accesos, entre otros” (Pilacuán Erazo, 2015)

Todo el tráfico de datos que circula por la red debe ser analizado con reglas

previamente establecida para evitar cualquier tipo de amenaza o riesgo que pueda

perjudicar a la red.

Page 65: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

42

La seguridad perimetral es un método de defensa de red, que se basa en el

establecimiento de recursos de seguridad en el perímetro de la red y a diferentes

niveles, permitiendo definir niveles de confianza, el acceso de usuarios internos o

externos a determinados servicios, y denegando cualquier tipo de acceso a otros.

Los sistemas de seguridad perimetral pueden clasificarse según la geometría de

su cobertura (volumétricos, superficiales, lineales, etc.), según el principio físico

de actuación (cable de fibra óptica, cable de radiofrecuencia, cable de presión,

cable microfónico, etc.) o bien por el sistema de suportación (auto soportados,

soportados, enterrados, detección visual, etc.). (DORDOIGNE, 2015)

También cabe destacar la clasificación dependiendo del medio de detección.

En esta se clasificarían en:

SISTEMAS PERIMETRALES ABIERTOS:

Los que dependen de las condiciones ambientales para detectar. Como ejemplo

de estos son la video vigilancia, las barreras infrarrojas, las barreras de

microondas. Esta característica provoca falsas alarmas o falta de sensibilidad en

condiciones ambientales adversas. (Loayza Uyehara, 2015)

SISTEMAS PERIMETRALES CERRADOS:

Los que no dependen del medio ambiente y controlan exclusivamente el

parámetro de control. Como ejemplo de estos son los antiguos cables

microfónicos, la fibra óptica y los pieza-sensores. Este tipo de sensores suelen ser

de un coste más elevado. Concepto de seguridad perimetral. (Loayza Uyehara,

2015)

OBJETIVOS DE LA SEGURIDAD PERIMETRAL

Rechazar conexiones a servicios comprometidos.

Permitir sólo ciertos tipos de tráfico (p. ej. correo electrónico) o entre ciertos

nodos. Proporcionar un único punto de interconexión con el exterior.

(Loayza Uyehara, 2015)

Redirigir el tráfico entrante a los sistemas adecuados dentro de la intranet.

Page 66: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

43

Ocultar sistemas o servicios vulnerables que no son fáciles de proteger

desde Internet.

Auditar el tráfico entre el exterior y el interior.

Ocultar información: nombres de sistemas, topología de la red, tipos de

dispositivos de red, cuentas de usuarios internos. (Loayza Uyehara, 2015)

FUNDAMENTACIÓN LEGAL

CONSTITUCIÓN DE LA REPÚBLICA DEL ECUADOR

RÉGIMEN DEL BUEN VIVIR

Sección primera Educación

Art. 350.- El sistema de educación superior tiene como finalidad la formación

académica y profesional con visión científica y humanista; la investigación

científica y tecnológica; la innovación, promoción, desarrollo y difusión de los

saberes y las culturas; la construcción de soluciones para los problemas del

país, en relación con los objetivos del régimen de desarrollo.

Sección segunda

Salud

Art. 362.- La atención de salud como servicio público se prestará a través de

las entidades estatales, privadas, autónomas, comunitarias y aquellas que

ejerzan las medicinas ancestrales alternativas y complementarias. Los

servicios de salud serán seguros, de calidad y calidez, y garantizarán el

consentimiento informado, el acceso a la información y la confidencialidad de

la información de los pacientes. Los servicios públicos estatales de salud serán

universales y gratuitos en todos los niveles de atención y comprenderán los

procedimientos de diagnóstico, tratamiento, medicamentos y rehabilitación

necesarios.

Sección octava

Ciencia, tecnología, innovación y saberes ancestrales

Page 67: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

44

Art. 385.- El sistema nacional de ciencia, tecnología, innovación y saberes

ancestrales, en el marco del respeto al ambiente, la naturaleza, la vida, las

culturas y la soberanía, tendrá como finalidad:

1. Generar, adaptar y difundir conocimientos científicos y tecnológicos.

2. Recuperar, fortalecer y potenciar los saberes ancestrales.

3. Desarrollar tecnologías e innovaciones que impulsen la producción nacional,

eleven la eficiencia y productividad, mejoren la calidad de vida y contribuyan a

la realización del buen vivir.

Art. 386.- El sistema comprenderá programas, políticas, recursos, acciones, e

incorporará a instituciones del Estado, universidades y escuelas politécnicas,

institutos de investigación públicos y particulares, empresas públicas y

privadas, organismos no gubernamentales y personas naturales o jurídicas, en

tanto realizan actividades de investigación, desarrollo tecnológico, innovación

y aquellas ligadas a los saberes ancestrales. (CONSTITUCION DE LA

REPUBLICA DEL ECUADOR 2008, 2008)

LEY ORGÁNICA DE TELECOMUNICACIONES

Artículo 2.- Ámbito.

La presente Ley se aplicará a todas las actividades de establecimiento,

instalación y explotación de redes, uso y explotación del espectro

radioeléctrico, servicios de telecomunicaciones y a todas aquellas personas

naturales o jurídicas que realicen tales actividades a fin de garantizar el

cumplimiento de los derechos y deberes de los prestadores de servicios y

usuarios.

Artículo 3.- Objetivos. Son objetivos de la presente Ley:

1. Promover el desarrollo y fortalecimiento del sector de las

telecomunicaciones.

Page 68: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

45

2. Fomentar la inversión nacional e internacional, pública o privada para el

desarrollo de las telecomunicaciones.

3. Incentivar el desarrollo de la industria de productos y servicios de

telecomunicaciones

Artículo 9.- Redes de telecomunicaciones.

El establecimiento o despliegue de una red comprende la construcción,

instalación e integración de los elementos activos y pasivos y todas las

actividades hasta que la misma se vuelva operativa. En el caso de redes físicas

el despliegue y tendido se hará a través de ductos subterráneos y cámaras de

acuerdo con la política de ordenamiento y soterramiento de redes que emita el

Ministerio rector de las Telecomunicaciones y de la Sociedad de la Información.

Artículo 20.- Obligaciones y Limitaciones.

La Agencia de Regulación y Control de las Telecomunicaciones, determinará

las obligaciones específicas para garantizar la calidad y expansión de los

servicios de telecomunicaciones, así como su prestación en condiciones

preferenciales para garantizar el acceso igualitario o establecer las limitaciones

requeridas para la satisfacción del interés público, todo lo cual será de

obligatorio cumplimiento. (Ley Orgánica de Telecomunicaciones, 2015)

REGLAMENTO GENERAL A LA LEY ORGANICA DE

TELECOMUNICACIONES

REGIMEN DE REDES

El (Decreto Ejecutivo 864, 2016) afirma:

Art. 25.- Tipos de redes de telecomunicaciones. –

Las redes de telecomunicaciones se clasifican, de acuerdo al medio de

transmisión o conforme a su utilización, en:

1. De acuerdo al medio de transmisión:

Page 69: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

46

a. Redes Físicas; y,

b. Redes Inalámbricas.

2. De acuerdo con su utilización:

a) Redes Públicas de Telecomunicaciones; y,

b) Redes Privadas de Telecomunicaciones.

Art. 26.- Redes Físicas. – Son redes desplegadas que utilizan medios físicos

para la transmisión, emisión y recepción de voz, imágenes, vídeo, sonido,

multimedia, datos o información de cualquier naturaleza, para satisfacer las

necesidades de telecomunicaciones y comunicación de la población.

El despliegue y el tendido de este tipo de redes e infraestructura de

telecomunicaciones, incluyendo las correspondientes a los servicios de

radiodifusión por suscripción, estarán sujetos a las políticas de ordenamiento y

soterramiento de redes que emita el Ministerio encargado del sector de las

Telecomunicaciones y de la Sociedad de la Información, y a las normas

técnicas emitidas por la ARCOTEL.

Los gobiernos autónomos descentralizados, en las ordenanzas que expidan

observarán y darán cumplimiento a:

1. Las políticas de ordenamiento y soterramiento de redes;

2. Las políticas sobre el despliegue de infraestructura de telecomunicaciones;

3. La política y normas técnicas nacionales para la fijación de tasas o

contraprestaciones por el uso de obras ejecutadas por los GAD para el

despliegue ordenado y soterrado de la infraestructura y redes de

telecomunicaciones que pagarán los prestadores de servicios de

telecomunicaciones, incluidos los de radiodifusión por suscripción; incluyendo

el establecimiento de tasas preferenciales para redes destinadas al

cumplimiento del Plan de Servicio Universal, calificadas por el Ministerio

Page 70: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

47

encargado del sector de Telecomunicaciones y de la Sociedad de la

Información;

4. El Plan Nacional de Soterramiento y Ordenamiento, expedidos por el

Ministerio encargado del sector de las Telecomunicaciones y de la Sociedad

de la Información.

5. Las regulaciones que expida la ARCOTEL.

En las ordenanzas que emitan los gobiernos autónomos descentralizados para

regular el uso y gestión del suelo y del espacio aéreo para el despliegue o

establecimiento de redes e infraestructura de telecomunicaciones, incluyendo

radiodifusión por suscripción, no se podrá incluir tasas o tarifas u otros valores

por el uso del espacio aéreo regional, provincial o distrital vinculadas al

despliegue de redes de telecomunicaciones o al uso del espectro radioeléctrico,

otorgados a empresas públicas, privadas o de la economía popular y solidaria,

por ser una competencia exclusiva del Estado central. (Ley Orgánica de

Telecomunicaciones, 2015)

FUNDAMENTACIÓN SOCIAL

Todas las instituciones ya sean públicas o privadas deben de poseer una

tecnología que permita la interacción de manera ágil y segura con los distintos

tipos de usuarios y en este caso los servidores públicos del Instituto. Tener una

correcta aplicación de las metodologías expuestas en este proyecto, proponer un

diseño de red de área metropolitana optimo será la propuesta tecnológica que

obtendremos al culminar este proyecto.

El diseño de una red Man con seguridad enfocado en 2 metodologías como lo son

la Magerit e Itil nos permitirá en si mitigar la problemática que actualmente existe,

creando una solución que ayude tanto en el tráfico de la data como en la seguridad

de la misma.

Page 71: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

48

PREGUNTA CIENTIFICA

¿Al diseñar la red man en base de los resultados de una valoración de riesgos

obtenidos del análisis de la metodología Magerit e Itil se mejorará la comunicación

de datos y la seguridad de los usuarios finales del Instituto Tecnológico Superior

Guayaquil?

VARIABLE INDEPENDIENTE

La comunicación y seguridad de los datos se ven afectados

VARIABLE DEPENDIENTE

Diseño de la red del Instituto Tecnológico Superior Guayaquil

La confidencialidad e integridad de los datos.

DEFINICIONES CONCEPTUALES

Activo: Son los recursos tanto hardware como software que posee una

organización comprende todos los elementos incluyendo la comunicación, base

de datos entre otros.

Base de datos: Conjunto de datos que son almacenados y pueden utilizarse

posteriormente.

Cableado. – Se refiere a la forma en que los cables serán instalados a través del

instituto.

Calidad de Servicios. – También conocido como QoS es la colección de

tecnologías que facilitan la capacidad para gestionar el tráfico de una red de

manera productiva y eficiente.

Diseño Jerárquico. – Compone el modelo de la red y se dividen en 3 capas:

núcleo, distribución y acceso

Internet. - Conocida también como red de redes por el significado de su palabra.

Es el conjunto de redes públicas y privadas interconectadas por todo el mundo. El

Page 72: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

49

internet sirve para una infinidad de tareas como estudios, investigaciones,

trabajos, juegos en línea, etc. Motivo por el cual se convirtió en el medio de

comunicación más usado.

Protocolo. - Es un conjunto de reglas y normas que determinan un procedimiento

de cómo deben comunicarse distintos ordenadores, para el envío y recibimiento

de los datos.

Router: Permite conectar varias computadoras que trabajan en una red.

Seguridad del sistema: Protocolos, herramientas y reglas necesarias para evitar

que el los datos e información se deteriore o sea robada.

Servidor: Es un dispositivo físico que forma parte de una red y se encarga de

atender las solicitudes de los usuarios

Usuarios. - Personas del Instituto y colegio que utilizan el sistema para realizar

actividades predeterminadas.

WEP. – Es un sistema de cifrado que se utiliza para proveer una seguridad hacia

los datos de redes inalámbricas LAN. Este sistema está basado en el algoritmo

RC4, el cual emplea para esto claves de 64 0 de 128 bits. En la actualidad este

sistema de cifrado es muy vulnerable y no se recomienda su implementación.

Wireless. - Es un término en ingles que significa inalámbrica o sin cable, el envío

y la recepción de los datos en este tipo de comunicaciones se los realizan por

medio de la modulación de ondas electromagnéticas.

WPA. – Debido a los problemas de seguridad que tiene el sistema de cifrado WEP,

aparece para solucionar dichos problemas el cifrado WPA (Wi-Fi Protected

Access), por medio del uso del protocolo TKIP para la resolución de claves

dinámicas.

WPA2.- En esta versión incorpora nuevas características y soluciona las

vulnerabilidades de la primera versión de WPA. Sustituye el algoritmo RC4 por el

algoritmo AES, el cual en su actualidad es uno de los más seguros.

Page 73: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

50

CAPÍTULO III

METODOLOGÍA DE LA INVESTIGACIÓN

DISEÑO DE LA INVESTIGACIÓN

MODALIDAD DE LA INVESTIGACIÓN

Este proyecto se basará su desarrollo en la modalidad documental y bibliográfica

consultando diversas teorías, libros, sitio web, entre otros relacionados a la

propuesta.

Se realizará una observación “in situ” para determinar el estado de la red del

Instituto Superior Tecnológico Guayaquil y poder proponer una solución viable

para la correcta implementación de lo detallado en el primer capítulo.

TIPO DE INVESTIGACIÓN

En el proyecto se utilizará la investigación descriptiva y de campo, por medio de

estos métodos ser podrá determinar el estado de la situación actual y la

percepción de la población en relación al problema.

Investigación Descriptiva. – Va a permitir identificar las características del

problema, identificar comportamiento de las variables y la asociación que existe

entre ellas.

Investigación De campo. – a través de este tipo de investigación se recolectará

información relevante de la población objeto de estudio para plantear la propuesta.

POBLACIÓN Y MUESTRA

POBLACIÓN

Es el conjunto de personas que conforman el universo del objeto de estudio del

cual se necesita conocer información a través de variables.

Page 74: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

51

(Pacheco & Holguín, 2019) definieron “en la estadística el término población

adquiere un significado ligeramente diferente; incluye a todos los miembros de un

grupo definido que estamos estudiando o recopilando información para decisiones

basadas en datos”.

IDENTIFICACIÓN DE LA POBLACIÓN

La población identificada para ejecutar este trabajo de graduación está

conformada por 129 personas comprendidas entre docentes y personal

administrativo del Instituto Superior Tecnológico Guayaquil y el CMI.

A continuación, se presenta el detalle de la población

CUADRO 3 POBLACIÓN

Población Cantidad

Instituto Superior Tecnológico Guayaquil 80

CMI 49

Total 129

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

MUESTRA

Es una parte de la población identificada, la cual será tomada en consideración

para realizar las encuestas o entrevistas.

(Arias, 2012) manifestó que “una muestra es un subconjunto de datos de una

población, seleccionados mediante procedimientos aleatorios o por métodos

encaminados a obtener representatividad de la población”.

La muestra para este proyecto va a comprender toda la población debido a que el

tamaño de la población es de 129 y no es necesario aplicar fórmulas.

Page 75: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

52

CUADRO 4 MUESTRA

Población Cantidad

Muestra

(n)

Instituto Superior Tecnológico Guayaquil 80 80

CMI 49 49

Total 129 129

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

INSTRUMENTOS DE RECOLECCIÓN DE DATOS

TÉCNICAS DE LA INVESTIGACIÓN

Encuestas

Es un instrumento para recolectar información necesaria, permite conocer la

percepción sobre un tema específico a través de preguntas con respuestas de

opción múltiple

Observación

Es muy importante para el proyecto, por medio de esta se recopilan datos a través

de registros o cualquier documento que sirva como soportante y permita detalla el

problema o situación actual.

INSTRUMENTOS DE LA INVESTIGACIÓN

El cuestionario es la herramienta principal para recolectar información sobre la

investigación en el Instituto Tecnológico Superior Guayaquil y la sede CMI.

Se elaboran encuestas para el personal administrativo y los docentes

Page 76: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

53

Se tabulan los datos obtenidos a través del programa Microsoft Excel

PROCEDIMIENTOS DE LA INVESTIGACIÓN

Para realizar el presente estudio se realizó el siguiente proceso tomando en

cuenta los pasos que se detallan a continuación:

1. El problema:

Planteamiento del problema

Causas y consecuencias del problema

Formulación del problema

Evaluación del problema

Objetivos de la investigación

Justificación de la investigación a realizar

Importancia de la investigación

2. Marco teórico:

Definición de los temas claves a investigar

Investigación bibliográfica

Conceptualización del marco teórico

Definición de la hipótesis

Definición de las variables

Definición términos conceptuales

3. Metodología:

Elección del tipo de investigación

Elección de población y muestra

Definición de los instrumentos que se utilizarán para la recolección de

datos

Operacionalización de las variables

Procedimiento de la investigación

4. Recolección de la información:

Page 77: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

54

Para poder recopilar la información se procederá a realizar las encuestas a los

docentes del ITSG y el personal administrativo tanto del ITSG y la sede CMI

5. Procesamiento y análisis

Para procesar el resultado de las encuestas, se tabulará la información a través

de cuadros estadísticos y colocando un pequeño resumen del resultado de cuada

cuadro permitiendo a otras personas facilitar la compresión del análisis resultante.

Resultados de las Encuestas

1. ¿Cuenta con una conexión a Internet para la realizar de actividades

académicas y administrativas?

CUADRO 5 ANÁLISIS DE RESULTADOS DE LA PREGUNTA NO. 1

RESPUESTAS CANTIDAD PORCENTAJE

Si 129 100%

No 0 0%

TOTAL 129 100%

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

GRÁFICO 16 PORCENTAJES DE LA PREGUNTA NO. 1

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

100%

0%

SI

NO

Page 78: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

55

Análisis: En este gráfico se puede determinar que todas las personas que

participaron en la encuesta tiene conocimiento que en el Instituto existe una

conexión a de internet con el fin de facilitar las actividades académicas y

administrativas.

2. ¿Con que frecuencia utiliza la red wifi de la institución?

CUADRO 6 ANÁLISIS DE RESULTADOS DE LA PREGUNTA NO. 2

RESPUESTAS CANTIDAD PORCENTAJE

Siempre 93 72%

Casi siempre 28 22%

Poco 5 4%

Nunca 3 2%

TOTAL 129 100% Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

GRÁFICO 17 PORCENTAJES DE LA PREGUNTA NO. 2

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

72%

22%

4%2%

Siempre

Casi siempre

Poco

Nunca

Page 79: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

56

Análisis: La mayoría de los encuestados usa permanentemente la red wifi de la

institución esto corresponde al 72% del total, seguido de un 22% que tambien hace

un uso no constan te de la red. Sin embargo, existe un 4% que la utiliza muy poco

por diversas circunstancias y tan solo un 2% de encuestados no utiliza la red wifi

al poseer su propia red de datos.

3. ¿Cree usted que es beneficioso el uso del internet para fines didácticos en

la institución?

CUADRO 7 ANÁLISIS DE RESULTADOS DE LA PREGUNTA NO. 3

RESPUESTAS CANTIDAD PORCENTAJE

Totalmente de acuerdo 53 41%

De acuerdo 21 16%

Indeciso 36 28%

Desacuerdo 13 10%

Totalmente en desacuerdo 6 5%

TOTAL 129 100% Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

GRÁFICO 18 PORCENTAJES DE LA PREGUNTA NO. 3

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

Análisis: En el gráfico adjunto se puede definir que la mayoría de los encuestados

el 41% está de acuerdo que el uso de internet puede ser beneficio en la enseñanza

con fines didácticos dentro del instituto, El 16% opina de manera positiva

apoyando el uso de esto como una manera innovadora.

41%

16%

28%

10%5%

Totalmente de acuerdo

De acuerdo

Indeciso

Desacuerdo

Totalmente en desacuerdo

Page 80: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

57

Se puede determinó que algunos encuestados están indecisos es decir el 28%

porque desconocen los beneficios de las herramientas electrónicas de

aprendizaje; al final tenemos el 10% que está en descuerdo y el 5% que está

totalmente en desacuerdo debido que estos están no se adaptan a las nuevas

ideas sobre el internet para uso didácticos y prefieren la manera tradicional de

enseñanza.

4. ¿Con qué frecuencia se han presentado problemas de conexión en la red

wifi del instituto?

CUADRO 8 ANÁLISIS DE RESULTADOS DE LA PREGUNTA NO. 4

RESPUESTAS CANTIDAD PORCENTAJE

Frecuentemente 53 41%

En ocasiones 66 51%

Nunca 10 8%

TOTAL 129 100%

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

GRÁFICO 19 PORCENTAJES DE LA PREGUNTA NO. 4

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

41%

51%

8%

Frecuentemente

En ocasiones

Nunca

Page 81: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

58

Análisis: En este aspecto se puede considerar que el 41% de los encuestados

tuvo problemas frecuentes en la conexión de red, el 51% tuvo ocasionalmente

este problema de conexión; tan solo el 8% no ha tenido problemas con la conexión

de red; muchos de los encuestados no tenían idea de la causa de este problema.

5. ¿Cómo consideraría la velocidad de navegación de la red del instituto?

CUADRO 9 ANÁLISIS DE RESULTADOS DE LA PREGUNTA NO. 5

RESPUESTAS CANTIDAD PORCENTAJE

Rápido 19 15%

Medianamente rápido 26 20%

Lento 49 38%

Muy Lento 35 27%

TOTAL 129 100%

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

GRÁFICO 20 PORCENTAJES DE LA PREGUNTA NO. 5

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

Análisis: Muchas de las personas encuestadas afirman que la red del instituto es

lenta, muchos de ellos la utilizan para diversos programas estudiantiles y su

15%

20%

38%

27% Rápido

Medianamente rápido

Lento

Muy Lento

Page 82: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

59

importancia es vital en relación a la velocidad de la misma, por el uso de la

plataforma de ingreso de notas.

El 38 % la considera lenta, el 27% la define muy lenta, el 20% piensa que es

medianamente rápida y tan solo el 15% la consideró rápida.

6. ¿Cree usted que sus datos e información están seguros al momento de

usar la red wifi del instituto?

CUADRO 10 ANÁLISIS DE RESULTADOS DE LA PREGUNTA NO. 6

RESPUESTA CANTIDAD PORCENTAJE

SI 52 40%

NO 77 60%

TOTAL 129 100%

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

GRÁFICO 21 PORCENTAJES DE LA PREGUNTA NO. 6

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

40%

60%

SI

NO

Page 83: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

60

Análisis: Uno de los puntos más importante en este proyecto es la seguridad de

los datos, en esta pregunta existen respuestas muy divididas, el 40% de las

personas encuestadas cree que la red del instituto es segura mientras que el 60%

restante no siente segura la red del instituto y realizan respaldo de la información

que suben a la plataforma del ISTG.

7. ¿Considera usted que los equipos informáticos conectados en la red actual

son confiables en su rendimiento?

CUADRO 11 ANÁLISIS DE RESULTADOS DE LA PREGUNTA NO. 7

RESPUESTA CANTIDAD PORCENTAJE

SI 56 43%

NO 73 57%

TOTAL 129 100%

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

GRÁFICO 22 PORCENTAJES DE LA PREGUNTA NO. 7

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

43%

57%

SI

NO

Page 84: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

61

Análisis: El objetivo de esta pregunta era conocer si los encuestados están

satisfechos con el rendimiento de los equipos informáticos que están conectados

a la red; el resultado obtenido es que el 57% de las personas no está conforme

con el rendimiento de estos equipos y desean un cambio debido a problemas que

han tenido y el 43% se siente conforme con el rendimiento de los equipos

argumentando que para ellos es indiferente.

8. ¿Qué espera usted en cuanto a mejoras necesarias para la red del

Instituto?

CUADRO 12 ANÁLISIS DE RESULTADOS DE LA PREGUNTA NO. 8

RESPUESTAS CANTIDAD PORCENTAJE

Cobertura 32 25%

Control del contenido 31 24%

Seguridad 37 29%

Velocidad 29 22%

TOTAL 129 100%

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

GRÁFICO 23 PORCENTAJES DE LA PREGUNTA NO. 8

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

25%

24%29%

22%Cobertura

Control del contenido

Seguridad

Velocidad

Page 85: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

62

Análisis: El resultado que se obtuvo en esta pregunta determina que todos los

encuestados tienen necesidad de mejoras en lo que se refiere a la red del instituto,

para el 29% de los encuestados es necesario mejorar la seguridad de la red para

evitar filtraciones y perdida de información, el 25% considera que es importante

que la red tenga una mayor cobertura y se puede acceder desde otros puntos, el

24% prefiere que la red sea más rápida para no tener problemas al tomar

exámenes, talleres online y evitar la caída del sistema cuando se están pasando

notas, el 22% necesito que haya un control del contenido para evitar distracciones

innecesarias.

PROPUESTA

A continuación se describe las metodologías que se han aplicado al presente

proyecto en este caso Magerit el cual consiste en analizar los riesgos en los

sistemas de información y su respectiva gestión a través del análisis del diseño de

las redes al momento de su aplicación o cambios y todos los elementos que

intervienen dentro de la misma tales como software, hardware, soportes de

información, equipamiento, instalaciones, personal y servicio con el fin de

establecer planes de mitigación para los mismos, de igual manera la metodología

ITIL por sus siglas en inglés (Information Technology Infrastructure Library) el cual

nos da las pautas para obtener una mejor calidad y eficiencia en la entrega y

gestión de las tecnologías de la información orientadas hacia el cliente aplicando

estrategias, diseños, transición, operación y mejora en los servicios. En este caso

será aplicada a una red MAN en el Instituto Tecnológico Superior Guayaquil para

identificar y analizar las necesidades y requerimientos respectivos.

Cabe recalcar que existen equipos en el ISTG que no son utilizados y serán

considerados para el nuevo diseño de red a proponer. Se tendrá en cuenta que

esta es una institución pública y por lo tanto la propuesta que se dará no influirá

en altos costos para que su posible aprobación en un futuro no se vea influenciada

en el costo de los equipos.

Page 86: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

63

APLICACIÓN DE LA METODOLOGÍA MAGERIT

DECLARACIÓN DE ACTIVOS

Actualmente la red del Instituto Tecnológico Superior Guayaquil está diseñada de

la siguiente manera, con equipos que están activos y con equipos inactivos:

SEDE COLEGIO GUAYAQUIL

1->ISP -> NETLIFE (ROUTER HUAWEI)

3->RB 2011 (Mikrotik)

1->Servidor Squid Proxy Dell T310 Power Edge (Servidor Firewall)

1->Switch 3COM 48 puertos

6 -> Switch CISCO Catalyst 2960- X series

2 -> DVR HIKVISION

1 -> Biométrico ZK Attendance Management Time 5

2 - > AP UNIFI AC LR

1 -> AP MIKROTIK

2 -> nano loco station

2 -> router Dlink

2 -> router tplink

1 -> Antena Litebeam 5ac

3 -> teléfono grandstream GXP1610

6 -> cámaras ip hikvision

SEDE CMI-SECAP (CENTRO MÚLTIPLE DE INSTITUTOS)

Switch HP AS120- JG237A (48 puertos)

1->ISP -> CNT (ROUTER)

3->RB 2011 (Mikrotik)

Switch HP AS120-JE068A (24 puertos)

Switch CISCO SF100 Businness (24 puertos)

3 -> teléfono grandstream GXP1610

1 -> Antena Litebeam 5ac

5 -> cámaras ip hikvision

Page 87: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

64

La etapa inicial aplicando la metodología Magerit nos indica que hay que declarar

todos los activos de manera clasificada en base a los requerimientos de los

usuarios, por lo que se han considerado los siguientes activos:

Servicios (S)

Software (SW)

Hardware (HW)

Redes de telecomunicación (COM)

Soportes de información (MEDIA)

Equipamiento auxiliar (AUX)

Instalaciones (L)

Personal (P)

CUADRO 13 DECLARACIÓN DE ACTIVOS Activos

(S) Servicios

(gmat) Gestión de Matriculas y notas de alumnos – ISTG

(SW) Software

(sgap) Sistema de Gestión Académica de Pregrado

(segap) Sistema de Gestión Académica

(HW) Hardware

(serv) Servidores

(spro) servidor proxy

(sred) Soporte de la red

(sw) switch

(fw) firewall

(rt) router

(COM) Redes de Telecomunicaciones

(rlan) red local

(intr) internet

(MEDIA) Soportes de Información

(disk) discos

(prin) documentación impresa

(AUX) Equipamiento auxiliar

Page 88: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

65

(upsi) sistema eléctrico

(eqcs) equipo de aire acondicionado

(cabl) cableado

(clec) cableado eléctrico

(cart) cableado de red

(L) Instalaciones

(sase) sala de servidores

(P) Personal

(user) usuarios finales

(admc) administrador de red

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

VALORACIÓN DE ACTIVOS

La misma debe ser basada en la criticidad otorgando valores cuantitativos y

cualitativos establecidos en una tabla además de considerar dimensiones como:

Disponibilidad (D)

Integridad (I)

Confidencialidad [C]

Autenticidad de datos (A)

Trazabilidad de los datos (¿Quién modifica?) (T)

CUADRO 14 VALORACIÓN DE ACTIVOS

Activos (D) (I) (C) (A) (T)

(S) Servicios

(gmat) Gestión de Matriculas y notas de alumnos – ISTG

A+ A- A+ A+ A+

(SW) Software

(sgap) Sistema de Gestión Académica de Pregrado

A A A A+ A

(segap) Sistema de Gestión Académica A A A A+ A

(HW) Hardware

(serv) Servidores

(spro) servidor proxy A- A M A- A

(sred) Soporte de la red

Page 89: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

66

(sw) switch A- A M A- A

(fw) firewall A- A M A- A

(rt) router A- A M A- A

(COM) Redes de Telecomunicaciones

(rlan) red local A A A M A-

(intr) internet A A A M A-

(MEDIA) Soportes de Información

(disk) discos M- M- M M- B

(prin) documentación impresa M- M- M B

(AUX) Equipamiento auxiliar

(upsi) sistema eléctrico A

(eqcs) equipo de aire acondicionado A

(cabl) cableado A

(clec) cableado eléctrico A

(cart) cableado de red A

(L) Instalaciones

(sase) sala de servidores A A A A

(P) Personal

(user) usuarios finales

(admc) administrador de red

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

CRITERIOS DE VALORACIÓN

GRÁFICO 24 CRITERIOS DE VALORACIÓN

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

En el anexo se detalla la valoración acumulada de los activos.

10 Nivel 10 10

9 Nivel 9 9

A+ Nivel alto + 8

A Nivel alto 7

A- Nivel alto - 6

M+ Nivel medio + 5

M Nivel medio 4

M- Nivel medio - 3

B+ Nivel bajo + 2

B Nivel bajo 1

0 Sin valor apreciable 0

Criterios

Page 90: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

67

Determinación de amenazas

Para determinar el número y tipo de amenazas se efectúa un análisis tomando en

consideración su naturaleza, la metodología Magerit establece las siguientes

como las más comunes:

Naturales. – Desastres naturales ya sean lluvias, inundaciones, terremotos, entre

otros.

Del entorno. – Existen del tipo industrial tal como la contaminación, los fallos

eléctricos.

Por personas de manera accidental. – Por omitir los procedimientos, escasez de

capacitación, poco conocimiento.

Por personas de manera deliberada. – O en casos de forma intencionada con el

objetivo de ocasionar algún daño.

Las amenazas se detallan en el anexo.

Valoración de amenazas

Está enfocado en hallar el efecto que ocasionan las amenazas a la mayoría de los

activos, considerando los siguientes fundamentos:

Degradación. – Indica cuanto es posible que afecte el daño al activo y su

validación de acuerdo al tipo del daño que ocurrió en el proceso.

Probabilidad. – También denominada ocurrencia, es la frecuencia con la que se

muestran las amenazas.

Basado en estos términos, es importante analizar de forma cualitativa como

cuantitativa para indicar los resultados.

GRÁFICO 25 CRITERIOS PARA VALORACIÓN DE AMENAZAS

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

Tabla de la probabilidad que aparezca una amenaza.

Potencia Probabilidad Nivel Facilidad Frec.

XL extra grande CS casi seguro MA muy alto F fácil 100

L grande MA muy alta A alto M medio 10

M medio P posible M medio D difícil 1

S pequeño PP poco probable B bajo MD muy difícil 0,1

XS muy pequeño MR muy rara Mb muy bajo ED extremadamente difícil 0,01

Page 91: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

68

GRÁFICO 26 PROBABILIDAD DE OCURRENCIA

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

En el siguiente gráfico se detalla cada amenaza que sufren los activos de acuerdo

a sus dimensiones.

CUADRO 15 AMENAZA DE ACTIVOS SEGÚN SUS DIMENSIONES

Activos (D) (I) (C) (A) (T)

(S) Servicios

(gmat) Gestión de Matrículas y notas de alumnos - ISTG

A A A A A

(SW) Software

(sgap) Sistema de Gestión Académica de Pregrado A A A A

(segap) Sistema de Gestión Académica A A A A

(HW) Hardware

(serv) Servidores

(spro) servidor proxy A M A

(sred) Soporte de la red

(sw) switch A M A

(fw) firewall A M A

(rt) router A M A

(COM) Redes de Telecomunicaciones

(rlan) red local A M A A

(intr) internet A M A A

(MEDIA) Soportes de Información

(disk) discos A M M

(prin) documentación impresa A M M

(AUX) Equipamiento auxiliar

(upsi) sistema eléctrico B

(eqcs) equipo de aire acondicionado B

(cabl) cableado

Porcentaje

T Total 100%

MA Muy alta 90%

A Alta 50%

MA Media 10%

B Baja 1%

Nivel

Page 92: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

69

(clec) cableado eléctrico A B A

(cart) cableado de red A B A

(L) Instalaciones

(sase) sala de servidores A M A

(P) Personal

(user) usuarios finales M A M

(admc) administrador de red A M A

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

En el anexo 4 se detalla la valoración de los activos con sus respectivas amenazas

Salvaguardas

Son procesos que se usan para disminuir las amenazas y los riesgos, para esto

se deben seguir estas consideraciones:

Realizar la identificación del tipo del activo que se desea proteger.

Considerando la dimensión de toda la seguridad que se necesite, la protección es

posible que cambie.

Tipos de amenazas.

Indicar las salvaguardas o soluciones alternativas.

Salvaguardas existentes

PROTECCIONES GENERALES

Control y gestión del acceso de forma lógica, hay firewall y servidores proxy

implementados, con restricciones para el acceso de las aplicaciones y

usuarios, objetivos de control.

Derivación de trabajos, el encargado de algún área es el que realiza la

atención de los servicios respectivos.

Utensilios contra cualquier código que busque dañar algo, se implementa

un servidor que funcione como antivirus, pero muestran problemas

relevantes de actualización.

Herramienta de monitoreo de tráfico de red, se encuentra implementada

una de estas, pero es una versión solo de prueba y de utilidad para dentro

de la organización, para determinar el tráfico ubicado en la red.

Page 93: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

70

PROTECCIÓN DE LOS SERVICIOS

Método de asegurar que exista disponibilidad, se gestiona el desarrollo de

un cronograma para las matrículas con la intención de disminuir el flujo

existente de visitas.

Aceptar el trabajo y ponerlo en operación, al principio y al finalizar cada

ciclo es el momento donde el servicio es requerido en mayor proporción.

Se ubican perfiles para la seguridad, cualquier acceso se da por medio de

un requerimiento de usuario y contraseña.

PROTECCIÓN DE LAS APLICACIONES INFORMÁTICAS

Backup o copia de seguridad, se tiene acceso a cualquier sistema por

medio de dos servidores que contienen esta información.

Se gestionan perfiles para la seguridad, cualquier acceso se efectúa por

medio de un requerimiento de usuario y contraseña.

Modificaciones, ya sea mantenimiento o actualizaciones, la información es

guardada en servidores de base de datos para que la información se

mantenga actualizada.

PROTECCIÓN DE LOS EQUIPOS INFORMÁTICOS

Aplicación de los denominados perfiles de seguridad, los dispositivos están

instalados en una sala donde están los servidores, es posible acceder a

ellos por medio del sistema de gestión académica.

Garantizar la disponibilidad, el servidor de aplicación posee servidores de

base de datos y uno de soporte de aplicación, el sistema de gestión

académica tiene un servidor de soporte, uno de aplicaciones y otro de base

de datos.

Existe un servidor que ofrece un antivirus que está encargado de la

mayoría de la seguridad, así mismo el servidor proxy y un respectivo

firewall que gestionan los accesos y usuarios.

Modificaciones, sean mantenimientos o actualizaciones, para conservar

las funciones fundamentales para administrar los servicios.

PROTECCIÓN DE LAS COMUNICACIONES

La gestión de la protección de los datos que se intercambian y su

integridad, las redes internas dentro de la Institución conectan todos los

anexos con el fin de administrar los datos de mejor forma.

Page 94: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

71

Servicio de Internet, se puede acceder a los sistemas de gestión

académica por medio de internet, se usa el servicio proporcionado por una

organización, pero con la utilización de muchas líneas de conexión.

PROTECCIÓN DE LOS SOPORTES DE INFORMACIÓN

Todos los datos sensibles están guardados en servidores, a su vez en

discos que funcionan como backup, también están físicamente guardados

en folios que se encuentran ordenados por tiempo.

Garantía de la disponibilidad, las facultades poseen los documentos que

contiene el proceso de notas finales y matrículas, los cuales están

archivados y son usados para verificar la información proporcionada por el

sistema, si existe el motivo que no se pueda tener acceso a estos datos.

ELEMENTOS AUXILIARES

Observar la disponibilidad, se efectúa un correcto seguimiento normal de

cómo se encuentra el estado de varios elementos.

Correcta Instalación, la mayoría de elementos están ubicados en el cuarto

de servidores.

Suministro eléctrico correspondiente, está disponible un generador que

ayuda a energizar toda el área de servidores.

Climatización favorable, se trata de un sistema que gestiona el clima y se

encarga de conservar la temperatura correcta para el trabajo de los

servidores.

Protección del cableado estructurado y eléctrico, cada una de las

conexiones salen del cuarto de servidores y se abren paso a toda la

distribución de áreas en la institución.

PROTECCIÓN DE LAS INSTALACIONES

Control y gestión del acceso físico, todo se conserva cerrado, solo

trabajadores designados poseen las llaves de la puerta donde se accede,

uno de ellos es el administrador de la red.

Garantía de la disponibilidad, el administrador es quien gestiona el ingreso

como opción al cuarto de servidores, junto con el encargado de ese sector

al que corresponde todo ese segmento.

Page 95: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

72

GESTIÓN DEL PERSONAL

Concienciación y correcta formación, es la implementación de la

salvaguarda, se administra y enseña a los usuarios la utilización apropiada

de los recursos de la Institución, teniendo en cuenta las instalaciones y los

servicios que brinda.

IMPACTO POTENCIAL

Es conocido como impacto al daño que sufre un activo. Este se calcula de forma

independiente para todos los activos.

CUADRO 16 IMPACTO POTENCIAL SOBRE LOS ACTIVOS

(D) (I) (C) (A) (T)

Activos (A) (A) (A) (A)

(S) Servicios (A) (A) (A) (A)

(gmat) Gestión de Matriculas y notas de alumnos - ISTG

(A) (A) (A) (A)

(SW) Software (A) (A) (A) (A)

(sgap) Sistema de Gestión Académica de Pregrado (A) (A) (A) (A)

(segap) Sistema de Gestión Académica (A) (A) (A) (A)

(HW) Hardware (A) (A-) (A)

(serv) Servidores (A) (A-) (A)

(spro) servidor proxy (A) (M+) (A)

(sred) Soporte de la red (A) (M+) (A)

(sw) switch (A) (M+) (A)

(fw) firewall (A) (M+) (A)

(rt) router (A) (M+) (A)

(COM) Redes de Telecomunicaciones (A) (A-) (A) (A)

(rlan) red local (A) (A-) (A) (A)

(intr) internet (A) (A-) (A) (A)

(MEDIA) Soportes de Información (A) (M) (M+)

(disk) discos (A) (M) (M+)

(prin) documentación impresa (A) (M) (M+)

(AUX) Equipamiento auxiliar (A) (B+) (A)

Page 96: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

73

(upsi) sistema eléctrico (B+)

(eqcs) equipo de aire acondicionado (B+)

(cabl) cableado (A) (B+) (A)

(clec) cableado eléctrico (A) (B+) (A)

(cart) cableado de red (A) (B+) (A)

(L) Instalaciones (A) (M+) (A)

(sase) sala de servidores (A) (M+) (A)

(P) Personal (A) (A) (A)

(user) usuarios finales (M+) (A) (A-)

(admc) administrador de red (A) (M+) (A)

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

IMPACTO RESIDUAL

Es el impacto que posiblemente suceda luego de haber estipulado las

salvaguardas, dado que los activos pueden ser afectados una vez más.

CUADRO 17 IMPACTO RESIDUAL SOBRE LOS ACTIVOS

(D) (I) (C) (A) (T)

Activos (A) (A-) (A-) (A)

(S) Servicios (A) (A-) (A-) (A-)

(gmat) Gestión de Matriculas y notas de alumnos - ISTG

(A) (A-) (A-) (A-)

(SW) Software (A) (A-) (A-) (A-)

(sgap) Sistema de Gestión Académica de Pregrado (A) (A-) (A-) (A-)

(segap) Sistema de Gestión Académica (A) (A-) (A-) (A-)

(HW) Hardware (A) (M+) (A)

(serv) Servidores (A) (M+) (A)

(spro) servidor proxy (A) (M+) (A)

(sred) Soporte de la red (A) (M+) (A)

(sw) switch (A) (M+) (A)

(fw) firewall (A) (M+) (A)

(rt) router (A) (M+) (A)

(COM) Redes de Telecomunicaciones M (M+) (A) (A)

(rlan) red local M (M+) (A) (A)

(intr) internet M (M+) (A) (A)

(MEDIA) Soportes de Información (M+) (B+) (M-)

(disk) discos (M+) (B+) (M-)

Page 97: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

74

(prin) documentación impresa (M+) (B+) (M-)

(AUX) Equipamiento auxiliar (A) (B+) (A)

(upsi) sistema eléctrico (B+)

(eqcs) equipo de aire acondicionado (B+)

(cabl) cableado (A) (B+) (A)

(clec) cableado eléctrico (A) (B+) (A)

(cart) cableado de red (A) (B+) (A)

(L) Instalaciones (A) (B+) (M)

(sase) sala de servidores (A) (B+) (M)

(P) Personal (M) (M) (M)

(user) usuarios finales (B+) (M) (M-)

(admc) administrador de red (M) (B+) (M)

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

RIESGO POTENCIAL

Es definido el riesgo potencial como la forma de medir el daño que puede existir

sobre algún sistema.

Considerando el impacto que tienen las amenazas en los activos, se puede hallar

el riesgo solo observando la probabilidad en que ocurra. Es necesario calcular el

riesgo acumulado para cada uno de los activos, por dimensión de valoración y

amenaza, ésta es una función establecida del valor acumulado, la probabilidad

que exista la amenaza y la degradación que se causa.

CUADRO 18 RIESGO POTENCIAL

(D) (I) (C) (A) (T)

Activos {6,0} {6,0} {5,7} {5,1}

(S) Servicios {6,0} {6,0} {5,1} {5,1}

(gmat) Gestión de Matriculas y notas de alumnos - ISTG

{6,0} {6,0} {5,1} {5,1}

(SW) Software {5,1} {5,1} {5,1} {5,1}

(sgap) Sistema de Gestión Académica de Pregrado {5,1} {5,1} {5,1} {5,1}

(segap) Sistema de Gestión Académica {5,1} {5,1} {5,1} {5,1}

(HW) Hardware {6,0} {4,4} {5,1}

(serv) Servidores {6,0} {4,4} {5,1}

Page 98: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

75

(spro) servidor proxy {6,0} {3,9} {5,1}

(sred) Soporte de la red {6,0} {3,9} {5,1}

(sw) switch {6,0} {3,9} {5,1}

(fw) firewall {6,0} {3,9} {5,1}

(rt) router {6,0} {3,9} {5,1}

(COM) Redes de Telecomunicaciones {6,0} {4,4} {5,1} {5,1}

(rlan) red local {6,0} {4,4} {5,1} {5,1}

(intr) internet {6,0} {4,4} {5,1} {5,1}

(MEDIA) Soportes de Información {5,1} {3,4} {3,9}

(disk) discos {5,1} {3,4} {3,9}

(prin) documentación impresa {5,1} {3,4} {3,9}

(AUX) Equipamiento auxiliar {5,1} {2,1} {5,1}

(upsi) sistema eléctrico {3,0}

(eqcs) equipo de aire acondicionado {3,0}

(cabl) cableado {5,1} {2,1} {5,1}

(clec) cableado eléctrico {5,1} {2,1} {5,1}

(cart) cableado de red {5,1} {2,1} {5,1}

(L) Instalaciones {5,1} {4,5} {5,7}

(sase) sala de servidores {5,1} {4,5} {5,7}

(P) Personal {5,1} {5,1} {5,7}

(user) usuarios finales {3,9} {5,1} {5,7}

(admc) administrador de red {5,1} {3,9} {5,1}

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

Riesgo residual

Luego de evaluar las salvaguardas calculadas y obtener una medida de la

evolución del proceso de gestión del sistema se dice que se encuentra en un

escenario de riesgo residual. En otras palabras, se define que el riesgo se ha

cambiado de un valor potencial a uno residual. Calcular el riesgo residual es fácil.

Debido a que no ha existido una modificación de los activos, y sus dependencias,

solo de la magnitud de lo que se degrada y la posibilidad de que haya una

amenaza, se puede repetir los cálculos ya hechos del riesgo, utilizando la

probabilidad residual de que ocurra y la magnitud de degradación. Se considera

la magnitud de degradación en el cálculo final del respectivo impacto residual.

Page 99: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

76

CUADRO 19 RIESGO RESIDUAL SOBRE LOS ACTIVOS

(D) (I) (C) (A) (T)

Activos {5,2} {3,8} {4,3} {4,3}

(S) Servicios {5,1} {3,8} {3,8} {3,8}

(gmat) Gestión de Matriculas y notas de alumnos - ISTG

{5,1} {3,8} {3,8} {3,8}

(SW) Software {4,3} {3,8} {3,8} {3,8}

(sgap) Sistema de Gestión Académica de Pregrado {4,3} {3,8} {3,8} {3,8}

(segap) Sistema de Gestión Académica {4,3} {3,8} {3,8} {3,8}

(HW) Hardware {5,2} {3,1} {4,3}

(serv) Servidores {5,2} {3,1} {4,3}

(spro) servidor proxy {4,5} {3,1} {4,3}

(sred) Soporte de la red {5,2} {3,1} {4,3}

(sw) switch {5,2} {3,1} {4,3}

(fw) firewall {5,2} {3,1} {4,3}

(rt) router {5,2} {3,1} {4,3}

(COM) Redes de Telecomunicaciones {6,0} {3,1} {4,3} {4,3}

(rlan) red local {6,0} {3,1} {4,3} {4,3}

(intr) internet {6,0} {3,1} {4,3} {4,3}

(MEDIA) Soportes de Información {2,9} {1,2} {1,7}

(disk) discos {2,9} {1,2} {1,7}

(prin) documentación impresa {2,9} {1,2} {1,7}

(AUX) Equipamiento auxiliar {4,3} {1,3} {4,3}

(upsi) sistema eléctrico {2,1}

(eqcs) equipo de aire acondicionado {2,1}

(cabl) cableado {4,3} {1,3} {4,3}

(clec) cableado eléctrico {4,3} {1,3} {4,3}

(cart) cableado de red {4,3} {1,3} {4,3}

(L) Instalaciones {4,1} {2,0} {3,2}

(sase) sala de servidores {4,1} {2,0} {3,2}

(P) Personal {2,6} {2,7} {2,8}

(user) usuarios finales {1,4} {2,7} {2,8}

(admc) administrador de red {2,6} {1,4} {2,6}

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

Page 100: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

77

DISEÑO DE RED DEL ISTG CON LA METODOLOGÍA ITIL

Como primer paso, implementando la metodología Magerit se procedió a la

respectiva clasificación de la organización, se analizó y distribuyó de forma

jerárquica las necesidades que presentaba la institución, ésta fue guardada en

documentos, luego almacenada y evaluado en base a la prioridad del instituto

sobre cada una de ellas, para después desarrollar el diseño y documentar la

información de la red que existe en la actualidad.

De forma adicional, se indican los lineamientos que son importantes para la

gestión adecuada de los resultados. Al proponer el diseño, se desea conseguir

que la red de datos de la organización, tenga los siguientes beneficios:

Optimizar y alcanzar beneficios variados.

Ser capaz de entrar en mercados novedosos.

Efectuar un número de avances más amplio que las organizaciones

ubicadas en el mismo mercado.

Disminuir los costos.

Motivar a los trabajadores para obtener una mejora en su productividad.

Disminuir las etapas de Desarrollo y Producción.

Conceder al cliente unos servicios novedosos.

Optimizar el soporte dado a los clientes.

Gestionar el acceso que se tiene a la red para elementos claves para

proveedores, socios, clientes o inversionistas.

Reducir la paralización del servicio de la institución ocasionada por fallos

en la seguridad presenta en la red.

Atenuar la falta de disponibilidad de la institución ocasionada por

desastres artificiales o naturales.

Obtener una mejora en las tecnologías que se utilizan.

Page 101: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

78

Diagrama del Estado Actual de la Red del Instituto.

GRÁFICO 27 ESTADO ACTUAL RED INSTITUTO

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

Page 102: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

79

GRÁFICO 28 ESTADO ACTUAL RED CMI

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

Page 103: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

80

En el diagrama propuesto se puede hacer énfasis que consta de las 3 capas

principales de red como lo son la capa de acceso, distribución y núcleo.

En la capa de acceso se propuso trabajar en conjunto con la capa de distribución

para la segmentación a través de vlans para que cada área administrativa tenga

su respectiva vlan asignada, se propone en el nuevo diseño una redundancia y

disponibilidad a traves de los protocolos stp y hsrp, en lo que respecta a

enrutamiento se propone el uso del protocolo ospf. En lo que respecta a nivel de

firewall se propone la configuración de servidores esenciales como lo son AAA,

Correo, DHCP y Squid estos formaran parte a su vez de la zona desmilitarizada y

a su vez esta se interconectaría con un enlace MAN hacia la sede CMI.

DIAGRAMA DEL DISEÑO DE LA RED MAN A TRAVÉS DE

LA HERRAMIENTA AIRLINK

GRÁFICO 29 DIAGRAMA DEL DISEÑO DE RED MAN A TRAVÉS DE AIRLINK

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

Para la realizacion de la este diagrama de red MAN se utilizo la herramienta

Airlink que determina la correcta aplicacion de la interconexion en ambas sedes,

cabe recalcar que las frecuencias a utilizarse no se las puede determinar con

Page 104: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

81

exactitud ya que se esta trabajando de una manera simulada mas no con los

equipos reales.

GRÁFICO 30 SELECCIÓN DE DISPOSITIVOS

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

Cisco D-Link xStack

Catalyst 48-Port Gigabit

L2+ Stackable

Switch

Dimensiones

Tasa de transferencia

(máx):

Peso: 4300 g 5740 g 4500 g

Cantidad de puertos: 24 48 54

Energía sobre Ethernet (PoE), soporte: Si No No

Tipo de interruptor: Administrador Administrado Administrado

Tecnología de Con RJ-45, SFP Con cables

conectividad: cables

Full dúplex: Si Si Si

Apilabre: Si Si Si

Ethernet LAN (RJ-45) cantidad de puertos: 24 48 54

SNMP 1,

RMON 1, RMON 2, RMON 3,

RMON 9,

Telnet,

SNMP 3,

SNMP 2c,

HTTP

Protocolo de trasmisión de datos: Ethernet, Ethernet, Fast Ethernet, Fast

Fast Ethernet, Gigabit Ethernet, Gigabit

Ethernet,

Gigabit

Ethernet

Control de Si Si Si

Tormentas de Broadcast:

Multidifusión, soporte: Si Si

Spanning tree protocol: Si Si Si

IEEE IEEE 802.1AB, IEEE 802.1AB, IEEE

802.3, IEEE 802.1D, 802.1D, IEEE 802.1p,

IEEE IEEE 802.1p, IEEE 802.1 PAE, IEEE

802.3u, IEEE 802.1 PAE, 802.1Q GVRP, IEEE

IEEE IEEE 802.1Q 802.1w, IEEE 802.3

802.3z, GVRP, IEEE LAG, IEEE 802.3ac,

IEEE 802.1w, IEEE IEEE 802.3ad, IEEE

802.3 LAG, IEEE 802.3ae, IEEE 802.3i,

802.3ac, IEEE IEEE 802.3u, IEEE

802.3ad, IEEE

802.3ae, IEEE

802.3i, IEEE

802.3u, IEEE

802.3x, IEEE

802.3z

10Base-T, 10BASE-T/100BASE-

100Base-

TX,

1000BAS

E-LX/SX/-SR/LR

802.1p

802.3x, IEEE 802.3z

10BASET/100BASETX/1000BASE-T

TX/1000BASE-T

Ethernet Ethernet

Especificaciones

3com 3CRS48G-4891-ME

2960S24TD-L

441 x 389 x 44 mm 440.0 x 360.0 x 43.6 mm(Ancho x Profundidad x Altura):

SNMP v1/v2c/v3 IGMP v1, 2, 3, HGMP v2

Estándar de red:

Copper ethernet cabling technology:

445 x 299 x 45 mm

10 Gbit/s 1 Gbit/s 1 Gbit/s

Protocolos de gestión:

Page 105: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

82

TOPOLOGÍA

Se propone la topología estrella.

GRÁFICO 31 TOPOLOGÍA ESTRELLA

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

SELECCIÓN DEL CABLEADO

El cableado que se va a emplear es escogido considerando en que será aplicado

y cuál será su utilidad, conociendo el tráfico que circulará por éste, la seguridad

que necesita, las opciones que dispone el cable empleado, ruido eléctrico, y el

nivel de la interferencia electromagnética.

La fibra óptica es recomendable usarla para la parte de los tendidos en vertical,

porque es más fiable y es menos propenso a problemas, pero su costo es elevado

en comparación con los otros métodos. El cable UTP de categoría 5 es una buena

sugerencia para implementarlo en los tendidos horizontales, dado que son más

confiables al momento de efectuar una conexión en cada equipo dentro de la red

y poseen un menor costo.

Para el diseño planteado y luego de efectuar el análisis, se indicó que el cable

por fibra óptica se empleará para todo el almacenamiento de los datos, debido a

que es capaz de soportar cualquier flujo de transferencia de información.

Al emplear el mantenimiento respectivo a la plataforma de la estructura de la red,

es importante tener como prioridad todos los cables dentro del diseño para

asegurar un diseño confiable y efectivo, sin olvidar que éste debe seguir los

Page 106: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

83

estándares internacionales prestablecidos, por ejemplo, el EIA/TIA 568, dado que

este tiene las especificaciones que se necesitan.

DOMINIOS DE COLISIÓN

Llegado a este punto, es necesario encontrar el número de host que se necesitan

y que serán conectados, para esto se utiliza un Switch, por recomendación se

conecta todos los equipos que sean host al respectivo switch, así mismo, es

importante tener en cuenta la cantidad de Switch que van a ser conectados, el

cual fue planteado previamente en el análisis por medio de una auditoría de todo

el tráfico que circula por la red, para conocer la capacidad que se requiere para

cumplir los objetivos de la red.

Considerando el análisis, para hallar el número de host que se deben conectar,

se establece lo requerido y se realiza una multiplicación por 2, de esta forma es

cumplida la necesidad de escalabilidad.

Para mostrar una representación del host cuando empezó la empresa hasta los

tiempos actuales en cada una de las áreas, se efectúa una medida del número

de trabajadores que ha entrado, y se resta de los que han dejado la institución,

teniendo en constancia que cada uno de ellos, era parte de un host dentro de la

red.

CUADRO 20 CANTIDAD DE HOST POR ÁREA Y POR AÑO

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

La segunda etapa es sumar todos los hosts para obtener un promedio del número

de conexiones considerando los valores empezando desde el primer año.

Año 1 Año 2 Año 3 Año 4

Área 1 15 18 22 30

Área 2 30 31 40 38

Área 3 22 20 25 25

Page 107: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

84

CUADRO 21 CANTIDAD DE HOST NUEVOS POR AÑO

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

GRÁFICO 32 CANTIDAD DE NUEVOS HOST POR AÑO

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

Es importante tener en cuenta el número de host a usar es variante entre todas

las zonas, pero existe la posibilidad que se equipare al pasar los años, por

razones de la escalabilidad y el crecimiento.

Luego como tercero, después de determinar la cantidad de porcentaje, se

observa detalladamente el número de conexiones físicas que sea necesario

conectar y esta se multiplica por el valor del porcentaje previamente identificado

por cada año en forma de promedio. (Se considera el área que tenga un valor

parecido al de las conexiones).

Área 1 15 3 4 8 15 100%

Área 2 30 1 9 -2 8 27%

Área 3 22 -2 5 0 3 17%

Crecimiento

Final Base Año 2 Año 3 Año 4

Total

nueva

Page 108: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

85

CONFIGURACIÓN DE ROUTERS

GRÁFICO 33 CONFIGURACIÓN DE ROUTERS PARA ITSG

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

GRÁFICO 34 CONFIGURACIÓN DE ROUTERS PARA SEDE CMI

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

HOST

DISPONIB

LES

A 40 62 172.10.180.0 /26

B 40 62 172.10.180.64 /26

C 40 62 172.10.180.128 /26

D 30 30 172.10.180.192 /27

E 30 30 172.10.180.224 /27

F 10 14 172.10.181.0 /28

G 10 14 172.10.181.16 /28

H 10 14 172.10.181.32 /28

I 10 14 172.10.181.48 /28

J 10 14 172.10.181.64 /28

K 5 6 172.10.181.80 /29

L 2 2 172.10.181.88 /30

M 2 2 172.10.181.92 /30

N 2 2 172.10.181.96 /30

O 2 2 172.10.181.100 /30

P 2 2 172.10.181.104 /30

Q 2 2 172.10.181.108 /30

BroadcastNOMBRE

DE RED

HOST

SOLICITADOS

DIRECCION DE

REDMASCARA

MASCARA

EN

DECIMAL

DIRECCIONES

IP ASIGNABLES

HOST

DISPONIBLES

A 40 62 10.10.10.0 /26 255.255.255.19210.10.10.1 -

10.10.10.6210.10.10.63

B 40 62 10.10.10.64 /26 255.255.255.19210.10.10.65 -

10.10.10.12610.10.10.127

C 40 62 10.10.10.128 /26 255.255.255.19210.10.10.129 -

10.10.10.19010.10.10.191

D 10 14 10.10.10.192 /28 255.255.255.24010.10.10.193 -

10.10.10.20610.10.10.207

E 10 14 10.10.10.208 /28 255.255.255.24010.10.10.209 -

10.10.10.22210.10.10.223

F 2 2 10.10.10.224 /30 255.255.255.25210.10.10.225 -

10.10.10.22610.10.10.227

G 2 2 10.10.10.228 /30 255.255.255.25210.10.10.229 -

10.10.10.23010.10.10.231

H 2 2 10.10.10.232 /30 255.255.255.25210.10.10.233 -

10.10.10.23410.10.10.235

BroadcastNOMBRE

DE RED

HOST

SOLICITADOS

DIRECCION

DE REDMASCARA

MASCARA EN

DECIMAL

DIRECCIONES

IP ASIGNABLES

Page 109: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

86

DOCUMENTACIÓN DE DIRECCIONAMIENTO IP

GRÁFICO 35 DIRECCIONAMIENTO IP PARA SEDE ITSG

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

GRÁFICO 36 DIRECCIONAMIENTO IP PARA SEDE CMI

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

Page 110: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

87

DOCUMENTACIÓN DE VLANS

GRÁFICO 37 CONFIGURACIÓN DE VLANS DE ITSG

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

GRÁFICO 38 CONFIGURACIÓN DE VLANS PARA SEDE CMI

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

Page 111: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

88

DOCUMENTACIÓN DE LA RED

Un segmento del diseño establece que se documente de forma completa la red,

para esto se requiere desarrollar un inventario de los equipos que se encuentran

conectados a la red interna y con el tiempo que vayan añadiéndose nuevos

dispositivos, es importante incluirlos también.

Luego de ser diseñado es necesario guardar cada una de las instalaciones que

se hizo del software en cualquier equipo, los incidentes ocurridos y las fallas a

nivel técnico.

Los equipos que utilizan un elevado tráfico dentro de la red es fundamental que

se sometan a mediciones y monitoreo. Así mismo, se recomienda efectuarlo cada

mes para observar el rendimiento que tiene la red para cada uno de los

dispositivos dentro de esta.

DEFINICIÓN DE ROLES EN LA RED

Se requiere la verificación de los cargos que efectúan los trabajadores que se

encuentran en el área de TI para asegurar que sea el necesario para los

requerimientos que se establecen.

Se utiliza como buena práctica y recomendación que la labor de definir

nuevamente los cargos sea efectuada por el analista que dirige el diseño y el

gerente de TI para que todo se haga de forma efectiva y eficiente.

Se tiene en consideración:

Soporte técnico

Analista

Administrador de red

Administrador de usuarios

Ingeniero de diseño

Page 112: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

89

NIVELES DE ATENCIÓN DE SERVICIO A INCIDENTES

Se debe considerar los tipos de usuarios que posee la organización para arreglar

los problemas y establecer los respectivos tiempos de respuesta, esto se

determinan con la asistencia de una persona encargada de TI y basado en la

experiencia que tiene el responsable del análisis interno de la red.

Es posible sugerir tres niveles de servicio:

Bajo, son fallos como interrupción en el establecimiento del servicio del

Internet, retrasos en el proceso de navegación y el tiempo de respuesta

es elevado, llegando a ser de 8 horas máximo.

Medio, se presentan como inconsistencias cuando no es posible acceder

a carpetas en el sistema y posee un tiempo de respuesta de casi 5 horas

como máximo.

Alto, son problemas de inconsistencia tal como fallos en las cuentas de

contraseña y usuario, no es posible ingresar al dispositivo, no prende y

tiene un tiempo de respuesta de 2 horas máximo.

De manera adicional, existen inconsistencias que pueden afectar a personas que

poseen un grado jerárquico mayor dentro de la organización y por lo ejecutado,

es importante priorizarlos para ser verificadas y efectuadas con la prontitud del

caso.

Es necesario considerar de la siguiente forma:

Usuario operativo

Usuario administrativo

Usuario gerente

El operativo es el que tiene mayor prioridad, porque este efectúa trabajos que

están ligados al servicio o esquema de la entidad, los cuales es fundamental que

sean asistidos de forma presurosa para evitar la aparición de costos por falta de

productividad o los llamados tiempos muertos, los usuarios gerentes o

administrativos tienen la posibilidad de poseer una prioridad más alta en caso de

que lo solicitado sea dado directamente al gerente o encargado de TI.

Page 113: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

90

DEFINICIÓN DE POLÍTICAS

Es importante establecer las políticas que un correcto uso de los dispositivos y

tópicos de seguridad, tales como:

Los equipos en su totalidad que pertenecen a la organización deben

seguir las políticas, procedimientos y normas previamente establecidas

por los encargados del área de sistemas.

Luego de entregar los dispositivos, el usuario es responsable físicamente,

y es su deber informar cualquier evento o fallo que presente los equipos.

El usuario es responsable de utilizar de manera correcta todos los equipos

a su disposición.

Identificar las contraseñas y usuarios para conservar la privacidad de todos

los usuarios existentes.

Se recomienda utilizar un password de 8 caracteres mínimos y que pida

cambio en el lapso de 90 días, para esto se usa la emisión de recordatorios

para efectuar el debido cambio.

Es importante establecer cuáles son los usuarios que deben ser bloqueado

en caso de la introducción errónea de la clave pasada las 3 ocasiones por

política de seguridad.

SEGURIDAD DE LA RED

Se basa en establecer a los puertos totales de los switch una dirección respectiva

para el uso del host que usa aquel puerto, con el objetivo de reemplazar

dispositivos y obtener un control global de toda la red, a este proceso se lo define

como seguridad de puerto.

Como propuesta para la protección ante posibles amenazas internas, se plantean

las siguientes acciones:

• Realizar un buen diseño de subredes dentro de la red corporativa.

Page 114: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

91

• Crear políticas de administración de direccionamiento estático para servidores

y routers.

• Monitorización del tráfico en la red.

• Realizar modificaciones de configuraciones de seguridad, de forma periódica.

• Establecer un nivel alto de seguridad en redes inalámbricas.

DETERMINACIÓN DEL PROXY FIREWALL

Se propone el uso de SNORT o SQUID PROXY como sistema de detección de

intrusiones.

El esquema básico que compone la arquitectura de este sistema es el siguiente:

- Módulo de captura de tráfico: es el encargado de capturar todos los paquetes

de la red.

- Decodificador: es el encargado de formar las estructuras de datos con los

paquetes capturados e identifica los protocolos de enlace, de red, etc.

- Preprocesador: permiten extender las funcionalidades preparando los datos

para la detección. Existen diferentes preprocesadores dependiendo del tráfico

que queremos analizar (por ejemplo: http, telnet…)

- Motor de detección: analiza los paquetes en base a las reglas definidas para

detectar los ataques.

- Archivo de reglas: definen el conjunto de reglas que rigen los análisis de los

paquetes detectados.

- Plugins de detección: partes del software que son compilados con Snort

usados para modificar el motor de detección.

- Plugins de salida: permiten definir qué, cómo y dónde se guardan las alertas

y los correspondientes paquetes de red que las generan. Pueden ser archivos de

texto, bases de datos, etc.

Page 115: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

92

SSH Y CERTIFICADOS DIGITALES

Los usuarios “maliciosos” tienen a su disposición herramientas que les permiten

interceptar y redirigir el tráfico de la red para ganar acceso al sistema. En términos

generales este tipo de amenazas se pueden clasificar de la siguiente manera:

- Intercepción de la comunicación entre dos sistemas: En este escenario,

existe un tercero en algún lugar de la red entre entidades en comunicación que

hace una copia de la información que pasa entre ellas. La parte interceptora

puede capturar y conservar la información, o puede modificarla y luego enviarla

al recipiente al cual estaba destinada. Este ataque se puede realizar a través del

uso de un software de tipo sniffer, una utilidad de red muy común.

- Personalización de un determinado host: Con esta estrategia, un sistema

interceptor finge ser el recipiente a quien está destinado un mensaje. Si la

estrategia funciona, el sistema del usuario no se da cuenta del engaño y continúa

la comunicación con el host incorrecto. Esto se produce con técnicas como el

envenenamiento del DNS o spoofing de IP.

DISEÑO DE LISTAS DE CONTROL DE ACCESO

Se usa el diseño de varias listas de control para otorgar un filtrado a través de la

comunicación entre las VLAN debido que no utilizar listas de control, hace que la

comunicación entre LAN virtuales sea en su totalidad.

Es necesario especificar el número de grupos o usuarios que son capaces de

ingresar a las LAN virtuales previamente diseñadas.

Page 116: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

93

Diagrama físico de la Red Man propuesta en el Instituto Tecnológico Superior Guayaquil

GRÁFICO 39 PROPUESTA DE DIAGRAMA FÍSICO RED PARA ISTG

Elaboración: Eulogio Calle y Anny Pillajo Fuente: Datos de la investigación

AAA CORREO SQUIDDHCP

DMZ

FIREWALL

ISP

NETLIFE

MIKROTIK

MIKROTIK

CAPA

NÚCLEO

CAPA DE

DISTRIBUCIÓN

CAPA DE

ACCESO

2 HP 2 CISCO

7 CISCO

NUCLEO

COLAPSADO

CAPA DE

ACCESO

ISP

NETLIFE

VLAN 00 – LABORATORIO 1

172.10.180.0/26

GW: 172.10.180.63

VLAN 64 – LABORATORIO 2

172.10.180.64/26

GW: 172.10.180.127

VLAN 128 – LABORATORIO 3

172.10.180.128/26

GW: 172.10.180.191

VLAN 80 – VOIP

172.10.181.80/29

GW: 172.10.181.87

VLAN 48 – OFICINA

172.10.181.48/28

GW: 172.10.181.63

VLAN 32 – SALA DE PROFESORES

172.10.181.32/28

GW: 172.10.181.47

VLAN 16 – RECTORADO

172.10.181.16/28

GW: 172.10.181.31 VLAN 181 – AREA INGLES

172.10.181.0/28

GW: 172.10.181.15

VLAN 224 – BIBLIOTECA

172.10.180.224/27

GW: 172.10.181.255VLAN 64 – CAMARAS

172.10.181.64/28

GW: 172.10.181.79

VLAN 232 – VOIP

10.10.10.232/29

GW: 10.10.10.239

VLAN 224 – CAMARAS

10.10.10.224/29

GW: 10.10.10.231

VLAN 00 – LABORATORIO 1

10.10.10.0/26

GW: 10.10.10.63

VLAN 64 – LABORATORIO 2

10.10.10.64/26

GW: 10.10.10.127

VLAN 128 – LABORATORIO 3

10.10.10.128/26

GW: 10.10.10.191

VLAN 192 – SECRETARIA

10.10.10.192/28

GW: 10.10.10.207

VLAN 208 – SALA PROFESORES

10.10.10.208/28

GW: 10.10.10.223

10.10.10.240/30

.241.242

10.10.10.244/30

10.10.10.248/30

10.10.10.252/30

.245

.246

.249

.250

.253.254

192.168.1.0/30

192.168.1.4/30

.1

.2

.5

.6

172.10.180.88/30

172.10.180.92/30

172.10.180.96/30

172.10.180.100/30

172.10.180.104/30

172.10.180.108/30

.89 .90

.93

.94

.98

.97

.105

.106

.109

.110

192.168.100.0/30

.1 .2

Page 117: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

94

Diagrama Físico de la Red Man propuesta para el CMI

GRÁFICO 40 PROPUESTA DE DIAGRAMA FÍSICO PARA RED EN EL CMI

Elaboración: Eulogio Calle y Anny Pillajo

Fuente: Datos de la investigación

AAA CORREO SQUIDDHCP

DMZ

FIREWALL

ISP

NETLIFE

MIKROTIK

MIKROTIK

CAPA

NÚCLEO

CAPA DE

DISTRIBUCIÓN

CAPA DE

ACCESO

2 HP 2 CISCO

7 CISCO

NUCLEO

COLAPSADO

CAPA DE

ACCESO

ISP

NETLIFE

VLAN 00 – LABORATORIO 1

172.10.180.0/26

GW: 172.10.180.63

VLAN 64 – LABORATORIO 2

172.10.180.64/26

GW: 172.10.180.127

VLAN 128 – LABORATORIO 3

172.10.180.128/26

GW: 172.10.180.191

VLAN 80 – VOIP

172.10.181.80/29

GW: 172.10.181.87

VLAN 48 – OFICINA

172.10.181.48/28

GW: 172.10.181.63

VLAN 32 – SALA DE PROFESORES

172.10.181.32/28

GW: 172.10.181.47

VLAN 16 – RECTORADO

172.10.181.16/28

GW: 172.10.181.31 VLAN 181 – AREA INGLES

172.10.181.0/28

GW: 172.10.181.15

VLAN 224 – BIBLIOTECA

172.10.180.224/27

GW: 172.10.181.255VLAN 64 – CAMARAS

172.10.181.64/28

GW: 172.10.181.79

VLAN 232 – VOIP

10.10.10.232/29

GW: 10.10.10.239

VLAN 224 – CAMARAS

10.10.10.224/29

GW: 10.10.10.231

VLAN 00 – LABORATORIO 1

10.10.10.0/26

GW: 10.10.10.63

VLAN 64 – LABORATORIO 2

10.10.10.64/26

GW: 10.10.10.127

VLAN 128 – LABORATORIO 3

10.10.10.128/26

GW: 10.10.10.191

VLAN 192 – SECRETARIA

10.10.10.192/28

GW: 10.10.10.207

VLAN 208 – SALA PROFESORES

10.10.10.208/28

GW: 10.10.10.223

10.10.10.240/30

.241.242

10.10.10.244/30

10.10.10.248/30

10.10.10.252/30

.245

.246

.249

.250

.253.254

192.168.1.0/30

192.168.1.4/30

.1

.2

.5

.6

172.10.180.88/30

172.10.180.92/30

172.10.180.96/30

172.10.180.100/30

172.10.180.104/30

172.10.180.108/30

.89 .90

.93

.94

.98

.97

.105

.106

.109

.110

192.168.100.0/30

.1 .2

Page 118: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

95

Capitulo IV

Conclusiones

En el desarrollo del proyecto relacionado al diseño de la red man se obtuvieron

las siguientes conclusiones:

Se obtuvo datos de los servicios que ofrece la red existente en la

Institución, esto ayudó a poder determinar cuáles eran los requerimientos

que la red establecía a cada uno.

Se aprovechó los equipos que no estaban siendo utilizados, por lo tanto,

no fue necesario la compra de equipos nuevos.

Se evaluó de las diversas tecnologías presentes en la organización, así

mismo, cuáles de estas serían las apropiadas para beneficiar y optimizar

la transmisión de datos, considerando los estándares actuales.

Fue posible determinar los tipos de servicio que generalmente utilizan los

usuarios que se encuentran conectados a la red, para establecer el total

del consumo de ancho de banda que se usa en los servicios pertenecientes

a la red y que fueron preestablecidos.

Al utilizar una segmentación nueva de la red, ayudará a que la

administración sea más sencilla, con mayor enfoque en el

direccionamiento lógico de cada uno de los dispositivos que son de capa

3.

Con la implementación de VLAN en los respectivos switches, se tendrá la

capacidad de separar los departamentos o niveles de usuarios, ya sea

Administrativo, Profesores o Estudiantes, pudiendo así establecer un

ancho de banda correspondiente para cada uno de ellos.

Se concluyó que el Instituto Tecnológico Superior Guayaquil posee activos

necesarios que forman parte de la red actual y se pueden ajustar al diseño

de red propuesto.

Se pudo determinar a traves de las encuestas a los docentes y el personal

administrativo tiene problemas con la red actual del Instituto en lo que

respecta a seguridad.

Page 119: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

96

Se pudo concluir a traves de las encuestas a los docentes y el personal

administrativo tiene problemas con la red actual del Instituto en lo que

respecta a navegación.

Mediante Magerit se pudo reunir información de todos los activos que tiene

la organización, de igual forma, conocer las medidas para evaluar a éstos

y las medidas empleadas para mitigar los riesgos presentados.

La metodología ITIL permitió desarrollar la propuesta a través de la

descripción de los equipos y configuraciones de los dispositivos que se van

a implementar en el diseño de la red.

Recomendaciones

Desarrollar proyectos relacionados a la mejora continua, a la confidencialidad,

integridad y disponibilidad de la información y el sistema con el fin de trabajar

bajo los requerimientos de la ISO 27001 (Gestión de la Seguridad de la

Información) que permite la evaluación de riesgos y controles para

eliminarlos.

Proponer un plan de mantenimiento preventivo en los equipos y dispositivos

que son parte de la red actual del Instituto Tecnológico Superior Guayaquil y

la Sede del CMI para detectar equipos deteriorados o con poca vida útil, evitar

daños y gastos en reparación innecesarios.

Evaluar periódicamente las amenazas detectadas y las salvaguardas para

actualizarlas constantemente de acuerdo a los nuevos riesgos que vayan

apareciendo.

Documentar las normas detallas y los diseños de cables utilizado para que

sirvan como guía en una futura implementación de nuevos puntos de red en

el Instituto Tecnológico Superior Guayaquil o en la Sede del CMI.

Page 120: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

97

Fomentar en la institución capacitación al personal correspondiente que se

encarga de la administración de la red sobre tecnologías que puedan

implementarse, dado que esto beneficiaría a la administración y gestión de

todos los procesos de forma eficaz.

Realizar un monitoreo y mantenimiento de manera constante a los

dispositivos informáticos que ya se encuentran en la Institución, para así llevar

una documentación debidamente actualizada.

Proponer como una política administrativa, que el acceso a los equipos de

comunicación establecidos en la red, sólo puedan ser administrados o

manipulados por el personal encargado, ya sea para trabajos como la

modificación, salida o ingreso de host, gracias a esto, se aseguran que se

haga una correcta distribución entorno a las VLANs y los puertos de los

switches, debido a que el personal que haga las configuraciones, tendrá

conocimientos sobre estos dispositivos.

Configurar e implementar enlaces que mantengan redundancia en la red, para

alcanzar una eficacia más alta entorno al tráfico y balanceo de carga respecto

a los datos que circulen.

Indicar y promover actividades de revisión periódica de la red, retirando

dispositivos que no tengan la respectiva autorización, para así implementar

una serie de políticas para la conexión de dispositivos externos o que sean

invitados, que deseen tener acceso a la red de la institución.

Page 121: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

98

Referencias

Adell, J. (1998). Redes y educacion. Nuevas tecnologias, comunicacion

audiovisual, y educacion., 177-211.

Arias, F. G. (2012). El proyecto de investigación: Introducción a la metodología

científica (Sexta Edición ed.). Caracas: Episteme.

Berral Montero, I. (2014). Instalacion y mantenimiento de redes para transmisión

de datos. España: Madrid: Paraninfo.

Cardenas, J., & Zambrano, D. (2018). DISEÑO E IMPLEMENTACIÓN DE UN

SISTEMA DE CABLEADO ESTRUCTURADO. Guayaquil, Ecuador.

Céspedes González, C. (2015). ANÁLISIS DE LA RED ACTUAL DE RADIO

ENLACE DE LA EMPRESA PROMARÍSCO Y RECOMENDACIONES DE.

Guayaquil, Ecuador.

CHÁVEZ ZAMBRANO, G., & TUÁREZ ANCHUNDIA, L. (2016). PROPUESTA DE

RED DE DATOS PARA LA GESTIÓN DELOS SERVICIOS DE RED EN EL

CAMPUS POLITÉCCNICO DE LA ESPAM MFL. CALCETA.

CONSTITUCION DE LA REPUBLICA DEL ECUADOR 2008. (20 de Octubre de

2008). Registro Oficial. Ecuador: Asamblea Nacional.

DORDOIGNE, J. (2015). Redes Informaticas. España: Barcelona: ENI.

Duran, F., Mondragon, N., & Sanchez, M. (2008). Redes cableadas e inalambricas

para transmision de datos. Científica ESIMEZ, 3.

Escuela Europea de la Excelencia. (s.f.). Marco de Trabajo de la ISO 31000.

Recuperado el 01 de Julio de 2019, de Escuela Europea de la Excelencia:

https://www.escuelaeuropeaexcelencia.com/2017/07/marco-de-trabajo-de-iso-

31000/

Page 122: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

99

Fernandez Barcell, M. (2014). Medios de Transmision. Cádiz: Universidad de

Cádiz.

Gamez Prieto, D. (2012). METODOLOGÍA PARA EL ANÁLISIS Y DISEÑO DE

REDES FUNDAMENTADOS EN ITIL 4, PARA EMPRESAS DE SERVICIO.

UNIVERSIDAD LIBRE DE COLOMBIA, BOGOTA.

Gaona Vásquez, K. d. (2013). Aplicación de la metodología Magerit para el análisis

y gestión de riesgos de la seguridad de la información aplicado a la Empresa

Pesquera e Industrial Bravito S.A. en la ciudad de Machala (Tesis de pregrado).

Universidad Politécnica Salesiana Sede Cuenca, Cuenca.

Garcias Marin, F. (2014). Mantnimiento de infraestructura de redes locales de

datos. Malaga: IC. Editorial.

Gil, P., Pomares, J., & Candelas Francisco. (2010). REDES Y TRANSMISION DE

DATOS. Alicante: Publicaciones de la Universidad de Alicante.

Giménez Albacete, J. F. (2014). Seguridad en equipos informáticos. IFCT0109.

Antequera: IC Editorial.

Grajales, M. (2001). ANÁLISIS DE TRÁFICO PARA LA RED DE DATOS DE LAS

INSTITUCIONES EDUCATIVAS DEL NÚCLEO 5 DE LA CIUDAD DE PEREIRA

(TESIS PREGRADO). TESIS PREGRADO, UNIVERSIDAD TECNOLÓGICA DE

PEREIRA, PEREIRA.

Guerrero, J. (2012). Administración de la Capacidad y Disponibilidad. Instituto

Tencológico de Costa Rica, San José. Obtenido de e-Portafolio Administración de

Servicios de TI: https://sites.google.com/site/jguerreroasti/diseno-del-

servicio/admcapac

Herrera Perez, E. (2010). TECNOLOGÍAS Y REDES DE TRANSMISIÓN DE

DATOS. Mexico: LIMUSA S.A.

Kalestic, M., & Peer, P. (2012). Managing IT Services: Aligning Best Practice with

a Quality Method. University of Ljubljana, Ljubljana.

Page 123: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

100

Ley Orgánica de Telecomunicaciones. (18 de Febrero de 2015). Registro Oficial.

Quito, Ecuador: Asamblea Nacional.

Loayza Uyehara, A. (2015). MODELO DE GESTIÓN DE INCIDENTES,

APLICANDO ITIL V3.0 EN UN ORGANISMO DEL ESTADO PERUANO.

UNIVERSIDAD DE LIMA, LIMA.

López Sandoval, J. (2010). DISEÑO DE UN PROTOTIPO QUE PERMITA

EVALUAR LA VIABILIDAD DE UN FIREWALL EN REDES SCADA (TESIS

PREGRADO). TESIS PREGRADO, FUNDACIÓN UNIVERSITARIA KONRAD

LORENZ, BOGOTA.

Magerit-versión 3.0. (Octubre de 2012). Metodología de Análisis y Gestión de

Riesgos de los Sistemas de Información. Recuperado el 30 de Junio de 2019, de

Libro I - Método: https://www.ccn-cert.cni.es/documentos-publicos/1789-magerit-

libro-i-metodo/file.html

Montenegro Armas, C. (2014). Modelo de Evaluación de riesgos en activos de

TIC´S para pequeñas y medianas empresas del sector automotriz. Escuela

Politécnica Nacional, Quito. Recuperado el 1 de Julio de 2019

Nivicela, F. (2014). Plan de Gestión de Riesgos para Madeco Cía. Ltda. (Tesis

Pregrado). Universidad del Azuay, Cuenca.

Oriente, J. (8 de Febrero de 2014). Apuntes ITIL® 2011: Etapas del ciclo de vida.

Diseño del servicio. Obtenido de JoaquinOriente.com:

http://joaquinoriente.com/2014/02/08/apuntes-itil-2011-etapas-del-ciclo-de-vida-

diseno-del-servicio/

Pacheco, E., & Holguín, N. (2019). DISEÑO DE UN PLAN DE MEJORA

MEDIANTE LA METODOLOGÍA 5’S PARA LA LÍNEA DE PRODUCCIÓN DE

WAFFER EN LA COMPAÑÍA NESTLÉ SUR (TESIS PREGRADO). Tesis

pregrado, Universidad de Guayaquil, Guayaquil.

Péres Luna, A. (2014). Instalaciones de telecomunicaciones. España: Madrid:

Paeaninfo. SA.

Page 124: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

101

Pilacuán Erazo, E. (2015). IMPLEMENTACIÓN DE UN SISTEMA DE

SEGURIDAD PERIMETRAL PARA LA EMPRESA TEAMSOURCING CÍA. LTDA.

CON SOFTWARE LIBRE (CLEAROS) Y DESARROLLO DE LAS POLÍTICAS DE

SEGURIDAD BASADAS EN EL ESTÁNDAR ISO-27001 (TESIS PREGRADO).

TESIS PREGRADO, UNIVERSIDAD DE LAS FUERZAS ARMADAS,

SANGOLQUÍ.

Ramírez Bravo, P., & Donoso Jaurez, F. (2006). Metodología ITIL Descripción,

Funcionamiento y Aplicaciones. Universidad de Chile, Santiago.

Ramos, E. (1 de Noviembre de 2016). ITIL: IMPLEMENTANDO LA MEJORA

CONTINUA EN LOS SERVICIOS DE TI. Obtenido de Blog intersoftware:

http://www.intersoftware.com.mx/blog/itil-implementando-la-mejora-continua-en-

los-servicios-de-ti/

Roncancio Roncancio, J. E., & Mesa Paez, L. O. (2011). BUSINESS CASE PARA

LA DEFINICIÓN Y CARACTERIZACIÓN DEL CATALOGO DE SERVICIOS DE

LA MESA DE AYUDA EN LA EMPRESA BASIC 3000 A TRAVÉS DE ITIL

FOUNDATIONS V.3. (TESIS PREGRADO). UNIVERSIDAD LIBRE, BOGOTA.

Rosero Álvarez, E. O. (2014). ANÁLISIS DE RIESGOS DE LA SEGURIDAD DE

LA RED DE ÁREA (TESIS PREGRADO). Universidad Central del Ecuador, Quito.

Taubenberger, S. (2014). Vulnerability Identification Errors in Security Risk

Assessments. PhD thesis. The Open UniversitY.

Tenenbaum, A. (2003). Redes de comPutadoras. Mexico: PEARSON Educacion.

Vargas, L. (25 de Marzo de 2014). Magerit. Obtenido de Tecnoblog:

http://infosaudit.blogspot.com/2014/03/magerit.html

Vázquez Ortíz, A. J. (2014). USO DEL CICLO DE VIDA DE ITIL PARA LA

ADOPCIÓN DE SERVICIOS EN LA NUBE PARA PYMES MEXICANAS (TESIS

POSTGRADO). UNIVERSIDAD IBEROAMERICANA, México. Recuperado el 2 de

Julio de 2019

Page 125: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

102

Vela Remache, P. (2015). ESTUDIO Y DISEÑO DE UN RADIO ENLACE PARA

TRANSMISION DE DATOS, E INTERNET EN FRECUENCIA LIBRE PARA LA

COOPERATIVA INDIGENA “ALFA Y OMEGA” UTILIZANDO EQUIPOS ARMAX

DE IBIQUITI. Quito.

Viteri Silva, C. F. (2015). Evaluación de los Riesgos Tecnológicos del centro de

datos de la Universidad Nacional de Chimborazo usando los proceso TI basados

en Cobit y Magerit (Tesis Posgrado). Espe Universidad de las Fuerzas Armadas ,

Sangolqui.

Page 126: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

103

ANEXOS

Page 127: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

104

ANEXO 1 ENCUESTA

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

ENCUESTA

DISEÑAR UNA RED MAN CON SEGURIDAD EN EL INSTITUTO SUPERIOR

TECNÓLOGICO GUAYAQUIL, EN BASE DE LOS RESULTADOS DE UNA

VALORACIÓN DE RIESGOS OBTENIDOS DEL ANÁLISIS DE LA RED USANDO

LA METODOLOGÍA MAGERIT Y CONSOLIDANDO LA GESTIÓN DE

SEGURIDAD Y SERVICIO POR MEDIO DE METODOLOGIA ITIL.

1. ¿Cuenta con una conexión a Internet para la realizar de actividades

académicas y administrativas?

SI

NO

2. ¿Con que frecuencia utiliza la red wifi de la institución?

SIEMPRE

CASI SIEMPRE

POCO

NUNCA

3. ¿Cree usted que es beneficioso el uso del internet para fines didácticos en

la institución?

TOTALMENTE DE

ACUERDO

DE ACUERDO

Page 128: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

105

INDECISO

DESACUERDO

TOTALMENTE EN

DESACUERDO

4. ¿Con qué frecuencia se han presentado problemas de conexión en la red

wifi del instituto?

FRECUENTEMENTE

EN OCASIONES

NUNCA

5. ¿Cómo consideraría la velocidad de navegación de la red del instituto?

RAPIDO

MEDIANAMENTE RAPIDO

LENTO

MUY LENTO

6. ¿Cree usted que sus datos e información están seguros al momento de

usar la red wifi del instituto?

SI

NO

7. ¿Considera usted que los equipos informáticos conectados en la red actual

son confiables en su rendimiento?

SI

NO

8. ¿Qué espera usted en cuanto a mejoras necesarias para la red del

Instituto?

COBERTURA

CONTROL DE CONTENIDO

SEGURIDAD

VELOCIDAD

Page 129: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

106

ANEXO 2 RECOLECCIÓN DE DATOS

[D] Datos/Información

[files] ficheros

[backup] copias de respaldo

[conf] datos de configuración (1)

[int] datos de gestión interna

[password] credenciales (ej. Contraseñas)

[auth] datos de validación de credenciales

[acl] datos de control de acceso

[log] registro de actividad (2)

[source] código fuente

[exe] código ejecutable

[test] datos de prueba

[S] Servicios

[anon] anónimo (sin requerir identificación del usuario)

[pub] al público en general (sin relación contractual)

[ext] a usuarios externos (bajo una relación contractual)

[www) world wide web

[telnet] acceso remoto a cuenta local [email] correo electrónico

[file] almacenamiento de ficheros

[ftp] transferencia de archivos

[edi] intercambio electrónico de datos

[ipm] gestión de privilegios

[pki] PKI - Infraestructura de clave pública (3)

[SW] Aplicaciones (software)

[prp] desarrollo propio (in house)

[sub] desarrollo a medida (subcontratado)

[std] estándar (off the shelf)

[ts] servidor de terminales

[backup] sistema de backup

[HW] Equipos informáticos (hardware)

[host] grandes equipos

[mid] equipos medios

[pc] informática personal

[mobile] informática móvil

[pda] agendas electrónicas

[vhost] equipo virtual

Page 130: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

107

[backup] equipamiento de respaldo

[peripheral] periféricos

[print]medios de impresión

[scan] escáneres

[cryto] dispositivos criptográficos

[bp] dispositivo de frontera

[network] soporte de la red

[modem] modems

[hub] concentradores

[switch] conmutadores

[router] encaminadores

[bridge] pasarelas

[firewall] cortafuegos

[wap] punto de acceso inalámbrico

[pabx] centralita telefónica

[Ipphone] teléfono IP

[COM] Redes de comunicaciones

[PSTN] red telefónica

[ISDN] rdsi (red digital)

[X25] X25 (red de datos)

[ADSL] ADSL

[pp] punto a punto

[radio] comunicaciones radio

[wifi] red inalámbrica

[mobile] telefonía móvil

[sat] por satélite

[LAN] red local

[MAN] red metropolitana

[Internet] internet

[Media] Soporte de información

[electronic] electrónicos

[disk] discos

[vdisk] discos virtuales

[san] almacenamiento en red

[cd] CD-ROM

[usb] memorias usb

[dvd] DVD

[mc] tarjeta de memoria

[ic] tarjetas inteligentes

[non_electronics] no electrónicos

Page 131: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

108

[printed] material impreso

[tape] cinta de papel

[film] microfilm

[cards] tarjetas perforadas

[AUX] Equipamiento auxiliar

[power] fuentes de alimentación

[gen] generadores eléctricos

[ac] equipo de climatización

[cabling] cableado

[wire] cable eléctrico

[fiber] fibra óptica

[robot] robots

[tape]… de cintas

[disk]… de discos

[supply] suministros escenciales

[destroy] equipos de destrucción de soportes de información

[furniture] mobiliario: armarios,etc

[safe] caja fuerte

[L] Instalaciones

[site] recinto

[building] edificio

[local] cuarto

[channel] canalización

[backup] instalaciones de respaldo

[P] Personal

[ue] usuarios externos

[ui] usuarios internos

[op] operadores

[adm] administradores de redes

[dba] administradores de BBDD

[sec] administradores de seguridad

[des] desarrolladores/programadores

[prov] proveedores

Page 132: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

109

ANEXO 3 VALORACIÓN ACUMULADA DE ACTIVOS

Activos (D) (I) (C) (A) (T)

(S) Servicios

(gmat) Gestión de Matriculas y notas de alumnos -

ISTG A+ A+ A+ A+ A+

(SW) Software

(sgap) Sistema de Gestión Académica de Pregrado A+ A+ A+ A+ A+

(segap) Sistema de Gestión Académica A+ A+ A+ A+ A+

(HW) Hardware

(serv) Servidores

(spro) servidor proxy A+ A+ A+ A+ A+

(sred) Soporte de la red

(sw) switch A+ A+ A+ A+ A+

(fw) firewall A+ A+ A+ A+ A+

(rt) router A+ A+ A+ A+ A+

(COM) Redes de Telecomunicaciones

(rlan) red local A+ A+ A+ A+ A+

(intr) internet A+ A+ A+ A+ A+

(MEDIA) Soportes de Información

(disk) discos A+ A+ A+ A+ A+

(prin) documentación impresa A+ A+ A+ A+ A+

(AUX) Equipamiento auxiliar

(upsi) sistema eléctrico A+

(eqcs) equipo de aire acondicionado A+

(cabl) cableado

(clec) cableado eléctrico A+ A+ A+ A+ A+

(cart) cableado de red A+ A+ A+ A+ A+

(L) Instalaciones

(sase) sala de servidores A+ A+ A+ A+ A+

(P) Personal

(user) usuarios finales A+ A+ A+ A+ A+

(admc) administrador de red A+ A+ A+ A+ A+

Page 133: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

110

ANEXO 4 DEPENDENCIA DE ACTIVOS

Activos Dependencias

(S) Servicios

(gmat) Gestión de matrículas y notas de alumnos -

ITSG

(sgap) Sistema de Gestión Académica

Pregrado

(sega) sistema de Gestión académica

(spro) servidor proxi

(conm) switch

(cotf) firewall

(rout) router

(rlan) red local

(intr) internet

(disk) discos

(prin) documentación impresa

(grue) grupo eléctrico

(eqcs) equipo de aire acondicionado

(clec) cableado eléctrico

(cart) cableado de red

(SW) Software

(sgap) Sistema de Gestión Académica Pregrado (user) usuarios finales

(admc) administrador de red

(sega) Sistema de Gestión Académica (user) usuarios finales

(admc) administrador de red

(HW) Hardware

(serv) Servidores

(spro) servidor proxi [sase] Sala de servidores

(sred) soporte de la red

(conm) switch [sase] Sala de servidores

(cotf) firewall [sase] Sala de servidores

(rout) router [sase] Sala de servidores

(COM) Redes de telecomunicaciones

(rlan) red local [sase] Sala de servidores

(intr) internet [sase] Sala de servidores

(MEDIA) Soportes de información

(disk) discos (admc) administrador de red

(prin) documentación impresa (admc) administrador de red

(AUX) Equipamiento auxiliar

(upsi) sistema eléctrico [sase] Sala de servidores

Page 134: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

111

(eqcs) equipo de aire acondicionado [sase] Sala de servidores

(cabl) cableado

(clec) cableado eléctrico [sase] Sala de servidores

(cart) cableado de red [sase] Sala de servidores

(L) Instalaciones

(sase) sala de servidores (user) usuarios finales

(admc) administrador de red

(P) Personal

(user) usuarios finales

(admc) administrador de comunicaciones y seguridad

Page 135: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

112

ANEXO 5 IDENTIFICACIÓN DE AMENAZAS

(S) Servicios

(gmat) Gestión de matrículas y notas de

alumnos - ITSG [E.l]Errores de los usuarios

[E.2]Errores del administrador del sistema /de la

seguridad

[E.15]Alteración de la información

[E.18]Destrucción de la información

[E.19]Fugas de información

[E.24]Caída del sistema por agotamiento de recursos

[A.S]Suplantación de la identidad

[A.G]Abuso de privilegios de acceso

[A.7]Uso no previsto

[A.11]Acceso no autorizado

[A.lS]Modificación de la información

[A.18]Destrucción de la información

[A.19]Revelación de información

[A.24]Denegación de servicio

(SW) Software

(sgap) Sistema de Gestión Académica

Pregrado [E.l]Errores de los usuarios

[E.2]Errores del administrador del sistema / de la

seguridad

[E.15]Alteración de la información

[E.18]Destrucción de la información

[E.19]Fugas de información

[E.20]Vulnerabilidades de los programas

[E.21]Errores de mantenimiento/actualización de

programa

[A.S]Suplantación de la identidad

[A.G]Abuso de privilegios de acceso

[A.7]Uso no previsto

[A.8]Difusión de software dañino

[A.11]Acceso no autorizado

[A.15]Modificación de la información

[A.18]Destrucción de la información

[A.19]Revelación de información

[A.22]Manipulación de programas

(sega) Sistema de Gestión Académica [E.l]Errores de los usuarios

[E.2]Errores del administrador del sistema /de la

seguridad

Page 136: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

113

[E.15]Alteración de la información

[E.18]Destrucción de la información

[E.19]Fugas de información

[E.20]Vulnerabilidades de los programas

[E.21]Errores de mantenimiento/actualización de

programa

[A.S]Suplantación de la identidad

[A.G]Abuso de privilegios de acceso

[A.7]Uso no previsto

[A.8]Difusión de software dañino

[A.11]Acceso no autorizado

[A.15]Modificación de la información

[A.18]Destrucción de la información

[A.19]Revelación de información

[A.22]Manipulación de programas

(HW) Hardware

(serv) Servidores

(spro) servidor proxi [N.l]Fuego

[N.2]Daños por agua

[N. *]Desastres naturales

[I.S]Avería de origen físico o lógico

[1.6]Corte del suministro eléctrico

[1.7]Condiciones inadecuadas de temperatura o humedad

[E.2]Errores del administrador del sistema/ seguridad

[E.23]Errores de mantenimiento- hardware

[E.24]Caída del sistema por agotamiento de recursos

[E.25]Perdida de equipos

[A.6]Abuso de privilegios de acceso

[A.7]Uso no previsto

[A.ll]Acceso no autorizado

[A.23]Manipulación del hardware

[A.24]Denegación de servicios

[A.25]Robo de equipos

[A.26]Ataque destructivos

(sred) soporte de la red

(conm) switch [N.l]Fuego

[N.2]Daños por agua

[N. *]Desastres naturales

[I.S]Avería de origen físico o lógico

Page 137: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

114

[1.6]Corte del suministro eléctrico

[1.7]Condiciones inadecuadas de temperatura o humedad

[E.2]Errores del administrador del sistema/ seguridad

[E.23]Errores de mantenimiento- hardware

[E.24]Caída del sistema por agotamiento de recursos

[E.25]Perdida de equipos

[A.6]Abuso de privilegios de acceso

[A.7]Uso no previsto

[A.ll]Acceso no autorizado

[A.23]Manipulación del hardware

[A.24]Denegación de servicios

[A.25]Robo de equipos

[A.26]Ataque destructivos

(cotf) firewall [N.l]Fuego

[N.2]Daños por agua

[N. *]Desastres naturales

[I.S]Avería de origen físico o lógico

[1.6]Corte del suministro eléctrico

[1.7]Condiciones inadecuadas de temperatura o humedad

[E.2]Errores del administrador del sistema/ seguridad

[E.23]Errores de mantenimiento- hardware

[E.24]Caída del sistema por agotamiento de recursos

[E.25]Perdida de equipos

[A.6]Abuso de privilegios de acceso

[A.7]Uso no previsto

[A.ll]Acceso no autorizado

[A.23]Manipulación del hardware

[A.24]Denegación de servicios

[A.25]Robo de equipos

[A.26]Ataque destructivos

(rout) router [N.l]Fuego

[N.2]Daños por agua

[N. *]Desastres naturales

[I.S]Avería de origen físico o lógico

[1.6]Corte del suministro eléctrico

[1.7]Condiciones inadecuadas de temperatura o humedad

[E.2]Errores del administrador del sistema/ seguridad

[E.23]Errores de mantenimiento- hardware

[E.24]Caída del sistema por agotamiento de recursos

Page 138: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

115

[E.25]Perdida de equipos

[A.6]Abuso de privilegios de acceso

[A.7]Uso no previsto

[A.ll]Acceso no autorizado

[A.23]Manipulación del hardware

[A.24]Denegación de servicios

[A.25]Robo de equipos

[A.26]Ataque destructivos

(COM) Redes de telecomunicaciones

(rlan) red local [1.8]Fallo de servicios de comunicaciones

[E.2]Errores del administrador del sistema/ seguridad

[E. lO] Errores de secuencia

[E.lS]Alteración de la información

[E.19]Fugas de información

[A.S]Suplantación de la identidad

[A.6]Abuso de privilegios de acceso

[A.7]Uso no previsto

[A.lO]Alteración de secuencia

[A.ll]Acceso no autorizado

[A.l2]Análisis de tráfico

[A.l4]1nterceptación de información

[A.lS]Modificación de la información

[A.18]Destrucción de la información

[A.19]Revelación de información

[A.24]Denegación de servicios

(intr) internet [1.8]Fallo de servicios de comunicaciones

[E.2]Errores del administrador del sistema/ seguridad

[E. lO] Errores de secuencia

[E.lS]Alteración de la información

[E.19]Fugas de información

[E.24]Caída del sistema por agotamiento de recursos

[A.S]Suplantación de la identidad

(A.6]Abuso de privilegios de acceso

[A. 7]Uso no previsto

[A.lO]Alteración de secuencia

[A.ll]Acceso no autorizado

[A.l2]Análisis de tráfico

[A.l4]1nterceptación de información

[A.lS]Modificación de la información

Page 139: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

116

[A.l8]Destrucción de la información

[A.19]Revelación de información

(MEDIA) Soportes de información

(disk) discos [N.l]Fuego

[N.2]Daños por agua

[N. *]Desastres naturales

[1.7]Condiciones inadecuadas de temperatura o humedad

[l.lO]Degradación de los soportes de almacenamiento de

la

información

[E.l]Errores de los usuarios

[E.lS]Alteración de la información

[E.18]Destrucción de la información

[E.19]Fugas de información

(prin) documentación impresa [N.l]Fuego

[N.2]Daños por agua

[N. *]Desastres naturales

[1.7]Condiciones inadecuadas de temperatura o humedad

[l. lO] Degradación de los soportes de almacenamiento de

la

información

[E.l]Errores de los usuarios

[E.lS]Alteración de la información

[E.18]Destrucción de la información

[E.19]Fugas de información

(AUX) Equipamiento auxiliar

(grue) sistema eléctrico [N.l]Fuego

[N.2]Daños por agua

[N. *]Desastres naturales

[E.23]Errores de mantenimiento- hardware

[A.7]Uso no previsto

[A.23]Manipulación del hardware

[A.25]Robo de equipos

[A.26]Ataque destructivos

(eqcs) equipo de aire

acondicionado [N.l]Fuego

[N.2]Daños por agua

[N. *]Desastres naturales

[1.6]Corte del suministro eléctrico

[E.23]Errores de mantenimiento- hardware

[A.7]Uso no previsto

Page 140: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

117

[A.23]Manipulación del hardware

[A.25]Robo de equipos

[A.26]Ataque destructivos

(cabl)

cableado

(clec) cableado eléctrico [N.l]Fuego

[N.2]Daños por agua

[N. *]Desastres naturales

[E.23]Errores de mantenimiento- hardware

[A.7]Uso no previsto

[A.23]Manipulación del hardware (Manipulación del

cableado eléctrico)

[A.2S]Robo de equipos (Robo del cableado eléctrico)

[A.26]Ataque destructivos

(cart) cableado de red [N.l]Fuego

[N.2]Daños por agua

[N. *]Desastres naturales

[E.23]Errores de mantenimiento- hardware

[A.7]Uso no previsto

[A.23]Manipulación del hardware (Manipulación del

cableado eléctrico)

[A.2S]Robo de equipos (Robo del cableado eléctrico)

[A.26]Ataque destructivos

(L)

Instalaciones

(sase) sala de servidores [N.l]Fuego

[N.2]Daños por agua

N. *]Desastres naturales

[l.l]Fuego

[1.2]Daños por agua

[A.S]Suplantación de la identidad

[A.6]Abuso de privilegios de acceso

[A.7]Uso no previsto

[A.ll]Acceso no autorizado

[A.26]Ataque destructivos

[A.27]0cupación enemiga

(P) Personal

(user) usuarios finales [E.lS]Alteración de la información

[E.18]Destrucción de la información

[E.19]Fugas de información

Page 141: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

118

[A.lS]Modificación de la información

[A.18]Destrucción de la información

[A.19]Revelación de información

[A.30]1ngeniería social

(admc) administrador de red [E.lS]Alteración de la información

[E.18]Destrucción de la información

[E.19]Fugas de información

[E.28]1ndisponibilidad del personal

[A.lS]Modificación de la información

[A.18]Destrucción de la información

[A.19]Revelación de información

[A.28]1ndisponibilidad del personal

[A.29]Extorsión

[A.30]1ngeniería social

Page 142: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

119

ANEXO 6 VALORACIÓN DE AMENAZAS

Activos (N) (D) (I) [C] (A) (T)

(S) Servicios

(gmat) Gestión de matrículas y notas de alumnos - ITSG A A A T T

[E.l]Errores de los usuarios M M M M

[E.2]Errores del administrador del sistema 1 de la seguridad M M M M

[E.15]Alteración de la información M B

[E.18]Destrucción de la información M M

[E.19]Fugas de información M M

[E.24]Caída del sistema por agotamiento de recursos A A

[A.S]Suplantación de la identidad M A A T

[A.G]Abuso de privilegios de acceso M B M M T

[A.7]Uso no previsto M B M M

[A.11]Acceso no autorizado M M A T

[A.13] Repudio A T

[A.lS]Modificación de la información A A T

[A.18]Destrucción de la información M A

[A.19]Revelación de información M A

[A.24]Denegación de servicio A A

(SW) Software

(sgap) Sistema de Gestión Académica Pregrado T T T T

[I.S]Avería de origen físico o lógico M A

[E.l]Errores de los usuarios M B M M

[E.2]Errores del administrador del sistema/de la seguridad M M M M

[E.S]Difusión de software dañino M M M M

[E.lS]Alteración de la información M B

[E.18]Destrucción de la información M A

[E.19]Fugas de información M M

[E.20]Vulnerabilidades de los programas M B M M

[E.21]Errores de mantenimiento/ actualización de programa A B B

[A.S]Suplantación de la identidad M A A T

[A.6]Abuso de privilegios de acceso M B M M

[A.7]Uso no previsto M B M M

[A.8]Difusión de software dañino M T T T

[A.ll]Acceso no autorizado M M A

[A.lS]Modificación de la información M A

[A.18]Destrucción de la información M A

[A.19]Revelación de la información M A

Page 143: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

120

[A.22]Manipulación de programas M A T T

[sega] Sistema de Gestión Académica T T T T

[I.S]Avería de origen físico o lógico M A

[E.l]Errores de los usuarios M B M M

[E.2]Errores del administrador del sistema/ de la seguridad M M M M

[E.8]Difusión de software dañino M M M M

[E.lS]Alteración de la información M B

[E.18]Destrucción de la información M A

[E.19]Fugas de información M M

[E.20]Vulnerabilidades de los programas M B M M

[E.21]Errores de mantenimiento/ actualización de programa A B B

[A.S]Suplantación de la identidad M A A T

[A.6]Abuso de privilegios de acceso M B M M

[A.7]Uso no previsto M B M M

[A.8]Difusión de software dañino M T T T

[A.ll]Acceso no autorizado M M A

[A.lS]Modificación de la información M A

[A.18]Destrucción de la información M A

[A.19]Revelación de la información M A

[A.22]Manipulación de programas M A T T

(HW) Hardware

(serv) Servidores

[spro] servidor Proxy T M A

[N.l]Fuego B T

[N.2]Daños por agua B A

[N. *]Desastres naturales B T

[1.1]Fuego M T

[1.2]Daños por agua M A

[1. *]Desastres industriales M T

[1.3]Contaminación ambiental B A

[1.4]Contaminación electromagnética M M

[I.S]Avería de origen físico o lógico M A

[I.G]Corte del suministro eléctrico M T

[1.7]Condiciones inadecuadas de temperatura o humedad M T

[1.11]Emanaciones electromagnéticas M B

[E.2]Errores del administrador del sistema/ seguridad M M M M

[E.23]Errores de mantenimiento- hardware M M

[E.24]Caída del sistema por agotamiento de recursos A A

[E.25]Perdida de equipos M T A

Page 144: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

121

[A.G]Abuso de privilegios de acceso M M M A

[A.7]Uso no previsto M M B M

[A.11]Acceso no autorizado M M M A

[A.23]Manipulación del hardware M A A

[A.24]Denegación de servicios M T

[A.25]Robo de equipos M T A

[A.26]Ataque destructivos M T

(sred) soporte de la red

[conm] switch T M A

[N.l]Fuego B T

[N.2]Daños por agua B A

[N. *]Desastres naturales B T

[1.1]Fuego M T

[1.2]Daños por agua M A

[l. *]Desastres industriales M T

[1.3]Contaminación ambiental B A

[1.4]Contaminación electromagnética M M

[I.S]Avería de origen físico o lógico M A

[1.6]Corte del suministro eléctrico M T

[1.7]Condiciones inadecuadas de temperatura o humedad M T

[l.ll]Emanaciones electromagnéticas M B

[E.2]Errores del administrador del sistema/ seguridad M M M M

[E.23]Errores de mantenimiento- hardware M M

[E.24]Caída del sistema por agotamiento de recursos A A

[E.2S]Perdida de equipos M T A

[A.6]Abuso de privilegios de acceso M M M A

[A.7]Uso no previsto M M B M

[A.ll]Acceso no autorizado M M M A

[A.23]Manipulación del hardware M A A

[A.24]Denegación de servicios M T

[A.25]Robo de equipos M T A

[A.26]Ataque destructivos M T

[cotf] firewall T M A

[N.l]Fuego B T

[N.2]Daños por agua B A

[N. *]Desastres naturales B T

[l.l]Fuego M T

[1.2]Daños por agua M A

[l. *]Desastres industriales M T

Page 145: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

122

[1.3]Contaminación ambiental B A

[1.4 ]Contaminación electromagnética M M

[I.S]Avería de origen físico o lógico M A

[1.6]Corte del suministro eléctrico M T

[1.7]Condiciones inadecuadas de temperatura o humedad M T

[l.ll]Emanaciones electromagnéticas M B

[E.2]Errores del administrador del sistema/ seguridad M M M M

[E.23]Errores de mantenimiento- hardware M M

[E.24]Caída del sistema por agotamiento de recursos A A

[E.25]Perdida de equipos M T A

[A.6]Abuso de privilegios de acceso M M M A

[A.7]Uso no previsto M M B M

[A.ll]Acceso no autorizado M M M A

[A.23]Manipulación del hardware M A A

[A.24]Denegación de servicios M T

[A.2S]Robo de equipos M T A

[A.26]Ataque destructivos M T

[rout] router T M A

[N.l]Fuego B T

[N.2]Daños por agua B A

[N. *]Desastres naturales B T

[l.l]Fuego M T

[1.2]Daños por agua M A

[l. *]Desastres industriales M T

[1.3]Contaminación ambiental B A

[1.4]Contaminación electromagnética M M

[I.S]Avería de origen físico o lógico M A

[1.6]Corte del suministro eléctrico M T

[1.7]Condiciones inadecuadas de temperatura o humedad M T

[1.11] Emanaciones electromagnéticas M B

[E.2]Errores del administrador del sistema/ seguridad M M M M

[E.23]Errores de mantenimiento- hardware M M

[E.24]Caída del sistema por agotamiento de recursos A A

[E.25]Perdida de equipos M T A

[A.6]Abuso de privilegios de acceso M M M A

[A.7]Uso no previsto M M B M

[A.11]Acceso no autorizado M M M A

[A.23]Manipulación del hardware M A A

[A.24]Denegación de servicios M T

Page 146: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

123

[A.25]Robo de equipos M T A

[A.26]Ataque destructivos M T

(COM) Redes de telecomunicaciones

[rlan] red local A M A T

[1.8]Fallo de servicios de comunicaciones M A

[E.2]Errores del administrador del sistema/ seguridad M M M M

[E.9]Errores de re-encaminamiento M M

[E.10]Errores de secuencia M M

[E.15]Alteración de la información M B

[E.19]Fugas de información M M

[E.24]Caída del sistema por agotamiento de recursos M A

[A.S]Suplantación de la identidad M M A T

[A.6]Abuso de privilegios de acceso M M A T

[A.7]Uso no previsto M M M M

[A.9]Encaminamiento de mensajes M M

[A.10]Alteración de secuencia M M

[A.11]Acceso no autorizado M M

[A.12]Análisis de tráfico M B

[A.14]1nterceptación de información M B

[A.15]Modificación de la información M M

[A.18]Destrucción de la información M A

[A.19]Revelación de información M A

[A.24]Denegación de servicios A A

[intr] internet A M A T

[1.8)Fallo de servicios de comunicaciones M A

[E.2]Errores del administrador del sistema/ seguridad M M M M

[E.9]Errores de re-encaminamiento M M

[E.10]Errores de secuencia M M

[E.15]Alteración de la información M B

[E.19]Fugas de información M M

[E.24]Caída del sistema por agotamiento de recursos M A

[A.S]Suplantación de la identidad M M A T

[A.6]Abuso de privilegios de acceso M M A T

[A.7]Uso no previsto M M M M

[A.9]Encaminamiento de mensajes M M

[A.10]Alteración de secuencia M M

[A.11]Acceso no autorizado M M A T

[A.12]Análisis de tráfico M B

[A.14]1nterceptación de información M M

Page 147: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

124

[A.lS]Modificación de la información M M

[A.18]Destrucción de la información M A

[A.19]Revelación de información M A

[A.24]Denegación de servicios A A

(MEDIA) Soportes de información

[disk] discos T T T

[N.l]Fuego B T

[N.2]Daños por agua B A

[N. *]Desastres naturales B T

[l.l]Fuego M T

[1.2]Daños por agua M A

[1. *]Desastres industriales M T

[1.3]Contaminación ambiental M A

[1.4]Contaminación electromagnética M M

[I.S]Avería de origen físico o lógico M A

[1.6]Corte del suministro eléctrico M T

[1.7]Condiciones inadecuadas de temperatura o humedad M T

[l. lO] Degradación de los soportes de almacenamiento de información M T

[l.ll]Emanaciones electromagnéticas M B

[E.l]Errores de los usuarios M B M M

[E.lS]Alteración de la información M B

[E.18] Destrucción de la información M T

[E.19]Fugas de información M M

[E.23]Errores de mantenimiento- hardware M T

[E.25]Perdida de equipos M M A

[A.7]Uso no previsto M B B

[A.ll]Acceso no autorizado M B A

[A.lS] Modificación de la información A T

[A.18]Destrucción de la información M T

[A.19]Revelación de la información M M

[A.23]Manipulación del hardware B A A

[A.25]Robo de equipos M M T

[A.26]Ataque destructivos M M

[prin] Documentación Impresa T T T

[N.l]Fuego B T

[N.2]Daños por agua B A

[N. *]Desastres naturales B T

[l.l]Fuego M T

[1.2]Daños por agua M A

Page 148: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

125

[1. *]Desastres industriales M T

[1.3]Contaminación ambiental M A

[1.7]Condiciones inadecuadas de temperatura o humedad M T

[l. lO] Degradación de los soportes de almacenamiento de la información M T

[E.l]Errores de los usuarios M B M M

[E.lS]Alteración de la información M B

[E.18] Destrucción de la información M T

[E.19]Fugas de información M M

[E.25]Perdida de equipos M M A

[A.7]Uso no previsto M B B

[A.ll]Acceso no autorizado M B A

[A.15] Modificación de la información A T

[A.18]Destrucción de la información M T

[A.19]Revelación de la información M M

[A.25]Robo de equipos M M T

[A.26]Ataque destructivos M M

(AUX) Equipamiento auxiliar

[grue]sistema eléctrico B

[N.1]Fuego B B

[N.2]Daños por agua B B

[N. *]Desastres naturales B B

[l.l]Fuego M B

[1.2]Daños por agua M B

[l. *]Desastres industriales M B

[1.3]Contaminación ambiental B B

[1.9] interrupción de otros servicios o suministros esenciales M B

[E.23]Errores de mantenimiento- hardware M B

[A.7]Uso no previsto M B

[A.23]Manipulación del hardware M B

[A.25]Robo de equipos M B

[A.26]Ataque destructivos M B

[eqcs]equipo de aire acondicionado M

[N.1]Fuego B M

[N.2]Daños por agua B M

[N. *]Desastres naturales B M

[1.1]Fuego M M

[1.2]Daños por agua M M

[l. *)Desastres industriales M M

[1.3)Contaminación ambiental B M

Page 149: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

126

[1.6]Corte del suministro eléctrico M M

[1.9] interrupción de otros servicios o suministros esenciales M M

[E.23]Errores de mantenimiento- hardware M M

[A.7]Uso no previsto M M

[A.23]Manipulación del hardware M M

[A.25]Robo de equipos M M

[A.26]Ataque destructivos M M

[cabl] cableado

[clec] cableado eléctrico T M A

[N.1]Fuego B T

[N.2]Daños por agua B A

[N. *]Desastres naturales B T

[1.1]Fuego M T

[1.2]Daños por agua M A

[l. *]Desastres industriales M T

[1.3]Contaminación ambiental B A

[1.4]Contaminación electromagnética M M

[l.ll]Emanaciones electromagnéticas M B

[E.23]Errores de mantenimiento- hardware M M

[A.7]Uso no previsto M A B B

[A.ll]Acceso no autorizado M M A

(A.23]Manipulación del hardware M A A

[A.25]Robo de equipos M T 0

[A.26]Ataque destructivos M T

[cart] cableado de red T M A

[N.l]Fuego B T

[N.2]Daños por agua B A

[N. *]Desastres naturales B T

[!.l]Fuego M T

[1.2]Daños por agua M A

[l. *]Desastres industriales M T

[1.3]Contaminación ambiental B A

[1.4]Contaminación electromagnética M M

[l.ll]Emanaciones electromagnéticas M B

[E.23]Errores de mantenimiento- hardware M M

[A.7]Uso no previsto M A B B

[A.11]Acceso no autorizado M M A

[A.23]Manipulaci6n del hardware M A A

[A.25]Robo de equipos M T 0

Page 150: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

127

[A.26]Ataque destructivos M T

(L) Instalaciones

[sase]Sala de Servidores T M A

[N.l]Fuego M T

[N.2]Daños por agua M T

[N. *]Desastres naturales M T

[l.l]Fuego M T

[1.2]Daños por agua M T

[1. *]Desastres industriales M T

[1.3]Contaminación ambiental M M

[1 .4]Contaminación electromagnética B M

[l.ll]Emanaciones electromagnéticas B B

[A.S)Suplantación de la identidad M M A

[A.6]Abuso de privilegios de acceso M M M A

[A.7]Uso no previsto M M M A

[A.11]Acceso no autorizado A M A

[A.26]Ataque destructivos B T

[A.27]0cupación enemiga M T A

(P) Personal

[user]Usuarios Finales A A M

[E.lS]Alteración de la información M M

[E.18]Destrucción de la información M B

[E.19]Fugas de información M M

[E.28]Indisponibilidad del personal M M

[A.15]Modificación de la información M S

[A.18]Destrucción de la información M M

[A.19]Revelación de información A M

[A.28]1ndisponibilidad del personal M A

[A.29]Extorsión M M M M

[A.30]1ngeniería social M M M M

[admc] administrador de redes A T T

[E.lS]Alteración de la información M M

[E.18]Destrucción de la información M B

[E.19]Fugas de información M M

[E.28]1ndisponibilidad del personal M M

[A.lS]Modificación de la información M A

[A.18]Destrucción de la información M M

[A.19]Revelación de información A A

[A.28]1ndisponibilidad del personal M M

Page 151: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

128

[A.29]Extorsión M A T T

[A.30]1ngeniería social M A T T

Page 152: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

129

ANEXO 7 FICHA TÉCNICA, DOCUMENTACIÓN PARA EQUIPOS DE RED

EQUIPO

Código Nº Código Nº

Marca Marca

Serial Serial

Dimensiones

Del Equipo

Dimensiones

Del Equipo

Board

Procesador

Memoria

Modem

T. De red

(nic)

Capacidad

Disco Duro

Cd-rom

Teclado

Mouse

Estabilizador

Sistema

Operativo

software

instalado:

ETIQUETA:

Observaciones:

IP:

MASCARA:

GATEWAY:

CARACTERISTICAS GENERALES DEL EQUIPO

MONITOR

AREA NOMBRE EQUIPO

PERSONA A CARGO FECHA:

CARGO:

Page 153: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

130

MAC

Personas

que tienen

acceso al

dispositivo

para

configuració

n

Necesita

alimentación

eléctrica

adicional?

Número de

equipos

conectados

físicamente

Tipo de

servidor

Cantidad de

conexiones

soportadas

Cantidad de

usuarios

conectados

Cantidad de

usuarios que

puede

soportar

Información adicional cuando es un equipo Servidor

(Ejemplo, Servidor de correo, servidor de internet,

servidor de aplicaciones, servidor de datos, servidores

backup, servidor espejo, servidor tipo rack)

Información adicional cuando es un equipo de red

Page 154: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

131

ANEXO 8 CONFIGURACIÓN DE EQUIPOS

CONFIGURACIÓN DE EQUIPOS LAN 1

S1-LAN1

A. ASIGNACION DE DIRECCION IP A INTERFACES GIGABITETHERNET

S1-LAN1 (config) # interface GigabitEthernet0/1 S1-LAN1 (config-if) # no switchport S1-LAN1 (config-if) # ip address 172.10.181.102 255.255.255.252 S1-LAN1 (config-if) # no shutdown S1-LAN1 (config) # interface GigabitEthernet0/2 S1-LAN1 (config) # no switchport S1-LAN1 (config) # ip address 172.10.181.94 255.255.255.252 S1-LAN1 (config-if) # no shutdown

B. CREACION DE VLANS S1-LAN1 (config) # vlan 10 S1-LAN1 (config-vlan) # name LAB1 S1-LAN1 (config-vlan) # vlan 16 S1-LAN1 (config-vlan) # name RECTORADO S1-LAN1 (config-vlan) # vlan 32 S1-LAN1 (config-vlan) # name SALPROF S1-LAN1 (config-vlan) # vlan 48 S1-LAN1 (config-vlan) # name OFICINA S1-LAN1 (config-vlan) # vlan 64 S1-LAN1 (config-vlan) # name LAB2 S1-LAN1 (config-vlan) # vlan 80 S1-LAN1 (config-vlan) # name VOIP S1-LAN1 (config-vlan) # vlan 128 S1-LAN1 (config-vlan) # name LAB3 S1-LAN1 (config-vlan) # vlan 164 S1-LAN1 (config-vlan) # name CAMARAS S1-LAN1 (config-vlan) # vlan 181 S1-LAN1 (config-vlan) # name INGLES S1-LAN1 (config-vlan) # vlan 224 S1-LAN1 (config-vlan) # name BIBLIOTECA

C. CONFIGURACIONES DE INTERFACES VLANS CON HSRP S1-LAN1 (config) # interface vlan 10 S1-LAN1 (config-if) # ip address 172.10.180.1 255.255.255.192 S1-LAN1 (config-if) # standby 10 ip 172.10.180.63 S1-LAN1 (config-if) # standby 10 preempt S1-LAN1 (config-if) # standby 10 priority 200 S1-LAN1 (config) # interface vlan 16

Page 155: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

132

S1-LAN1 (config-if) # ip address 172.10.181.17 255.255.255.240 S1-LAN1 (config-if) # standby 16 ip 172.10.181.31 S1-LAN1 (config-if) # standby 16 preempt S1-LAN1 (config-if) # standby 16 priority 200 S1-LAN1 (config) # interface vlan 32 S1-LAN1 (config-if) # ip address 172.10.181.33 255.255.255.240 S1-LAN1 (config-if) # standby 32 ip 172.10.181.47 S1-LAN1 (config-if) # standby 32 preempt S1-LAN1 (config-if) # standby 32 priority 200 S1-LAN1 (config) # interface vlan 48 S1-LAN1 (config-if) # ip address 172.10.181.49 255.255.255.240 S1-LAN1 (config-if) # standby 48 ip 172.10.181.63 S1-LAN1 (config-if) # standby 48 preempt S1-LAN1 (config-if) # standby 48 priority 200 S1-LAN1 (config) # interface vlan 64 S1-LAN1 (config-if) # ip address 172.10.180.65 255.255.255.192 S1-LAN1 (config-if) # S1-LAN1 (config-if) # standby 64 preempt S1-LAN1 (config-if) # standby 64 priority 200 S1-LAN1 (config) # interface vlan 80 S1-LAN1 (config-if) # ip address 172.10.181.81 255.255.255.248 S1-LAN1 (config-if) # standby 80 ip 172.10.181.87 S1-LAN1 (config-if) # standby 80 preempt S1-LAN1 (config-if) # standby 80 priority 200 S1-LAN1 (config) # interface vlan 128 S1-LAN1 (config-if) # ip address 172.10.180.129 255.255.255.192 S1-LAN1 (config-if) # standby 128 ip 172.10.180.191 S1-LAN1 (config-if) # standby 128 preempt S1-LAN1 (config-if) # standby 128 priority 200 S1-LAN1 (config) # interface vlan 164 S1-LAN1 (config-if) # ip address 172.10.181.65 255.255.255.240 S1-LAN1 (config-if) # standby 164 ip 172.10.181.79 S1-LAN1 (config-if) # standby 164 preempt S1-LAN1 (config-if) # standby 164 priority 200 S1-LAN1 (config) # interface vlan 181 S1-LAN1 (config-if) # ip address 172.10.181.1 255.255.255.240 S1-LAN1 (config-if) # standby 181 ip 172.10.181.15 S1-LAN1 (config-if) # standby 181 preempt S1-LAN1 (config-if) # standby 181 priority 200 S1-LAN1 (config) # interface vlan 224 S1-LAN1 (config-if) # ip address 172.10.180.225 255.255.255.224 S1-LAN1 (config-if) # standby 224 ip 172.10.180.255

Page 156: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

133

S1-LAN1 (config-if) # standby 224 preempt S1-LAN1 (config-if) # standby 224 priority 200

D. INTERFACES TRONCALES S1-LAN1 (config) # interface FastEthernet0/1 S1-LAN1 (config-if) # switchport trunk encapsulation dot1q S1-LAN1 (config-if) # switchport mode trunk S1-LAN1 (config-if) # exit

S1-LAN1 (config)# interface FastEthernet0/2 S1-LAN1 (config-if) # switchport trunk encapsulation dot1q S1-LAN1 (config-if) # switchport mode trunk S1-LAN1 (config-if) # exit S1-LAN1 (config)# interface FastEthernet0/3 S1-LAN1 (config-if) # switchport trunk encapsulation dot1q S1-LAN1 (config-if) # switchport mode trunk S1-LAN1 (config-if) # exit

E. CONFIGURACION DE PROTOCOLO STP S1-LAN1 (config) # spanning-tree vlan 10 root primary S1-LAN1 (config) # spanning-tree vlan 16 root primary S1-LAN1 (config) # spanning-tree vlan 32 root primary S1-LAN1 (config) # spanning-tree vlan 48 root primary S1-LAN1 (config) # spanning-tree vlan 64 root primary S1-LAN1 (config) # spanning-tree vlan 80 root primary S1-LAN1 (config) # spanning-tree vlan 128 root primary S1-LAN1 (config) # spanning-tree vlan 181 root primary S1-LAN1 (config) # spanning-tree vlan 164 root primary S1-LAN1 (config) # spanning-tree vlan 224 root primary

F. CONFIGURACION DE RUTAS POR DEFECTO S1-LAN1 (config) # ip route 0.0.0.0 0.0.0.0 172.10.181.101 S1-LAN1 (config) # ip route 0.0.0.0 0.0.0.0 172.10.181.93

G. CONFIGURACION OSPF S1-LAN1 (config) # router ospf 1 S1-LAN1 (config-router) # network 172.10.181.92 0.0.0.3 area 0 S1-LAN1 (config-router) # network 172.10.181.100 0.0.0.3 area 0 S1-LAN1 (config-router) # network 172.10.181.64 0.0.0.15 area 0 S1-LAN1 (config-router) # network 172.10.180.224 0.0.0.31 area 0 S1-LAN1 (config-router) # network 172.10.18.16 0.0.0.15 area 0 S1-LAN1 (config-router) # network 172.10.181.0 0.0.0.15 area 0 S1-LAN1 (config-router) # network 172.10.181.32 0.0.0.15 area 0 S1-LAN1 (config-router) # network 172.10.181.48 0.0.0.15 area 0 S1-LAN1 (config-router) # network 172.10.181.80 0.0.0.7 area 0 S1-LAN1 (config-router) # network 172.10.180.128 0.0.0.63 area 0 S1-LAN1 (config-router) # network 172.10.180.64 0.0.0.63 area 0 S1-LAN1 (config-router) # network 172.10.180.0 0.0.0.63 area 0

Page 157: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

134

H. CONFIGURACION DHCP S1-LAN1 (config) # ip dhcp pool CAMARAS S1-LAN1 (dhcp-config) # network 172.10.181.64 255.255.255.240 S1-LAN1 (dhcp-config) # default-router 172.10.181.79 S1-LAN1 (dhcp-config) # dns-server 0.0.0.0 S1-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.65 S1-LAN1 (config) # ip dhcp pool CAMARAS S1-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.66 S1-LAN1 (config) # ip dhcp pool BIBLIOTECA S1-LAN1 (dhcp-config) # network 172.10.180.224 255.255.255.224 S1-LAN1 (dhcp-config) # default-router 172.10.180.255 S1-LAN1 (dhcp-config) # dns-server 0.0.0.0 S1-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.180.225 S1-LAN1 (config) # ip dhcp pool BIBLIOTECA S1-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.180.226 S1-LAN1 (config) # ip dhcp pool RECTORADO S1-LAN1 (dhcp-config) # network 172.10.181.16 255.255.255.240 S1-LAN1 (dhcp-config) # default-router 172.10.181.31 S1-LAN1 (dhcp-config) # dns-server 0.0.0.0 S1-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.17 S1-LAN1 (config) # ip dhcp pool RECTORADO S1-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.18 S1-LAN1 (config) # ip dhcp pool INGLES S1-LAN1 (dhcp-config) # network 172.10.181.0 255.255.255.240 S1-LAN1 (dhcp-config) # default-router 172.10.181.15 S1-LAN1 (dhcp-config) # dns-server 0.0.0.0 S1-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.1 S1-LAN1 (config) # ip dhcp pool INGLES S1-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.2 S1-LAN1 (config) # ip dhcp pool SALPROF S1-LAN1 (dhcp-config) # network 172.10.181.32 255.255.255.240 S1-LAN1 (dhcp-config) # default-router 172.10.181.47 S1-LAN1 (dhcp-config) # dns-server 0.0.0.0 S1-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.33 S1-LAN1 (config) # ip dhcp pool SALPROF S1-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.34 S1-LAN1 (config) # ip dhcp pool OFICINA S1-LAN1 (dhcp-config) # network 172.10.181.48 255.255.255.240 S1-LAN1 (dhcp-config) # default-router 172.10.181.63 S1-LAN1 (dhcp-config) # dns-server 0.0.0.0 S1-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.49 S1-LAN1 (config) # ip dhcp pool OFICINA S1-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.50 S1-LAN1 (config) # ip dhcp pool VOIP

Page 158: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

135

S1-LAN1 (dhcp-config) # network 172.10.181.80 255.255.255.248 S1-LAN1 (dhcp-config) # default-router 172.10.181.87 S1-LAN1 (dhcp-config) # dns-server 0.0.0.0 S1-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.81 S1-LAN1 (config) # ip dhcp pool VOIP S1-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.82 S1-LAN1 (config) # ip dhcp pool LAB1 S1-LAN1 (dhcp-config) # network 172.10.180.0 255.255.255.192 S1-LAN1 (dhcp-config) # default-router 172.10.181.63 S1-LAN1 (dhcp-config) # dns-server 0.0.0.0 S1-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.180.1 S1-LAN1 (config) # ip dhcp pool LAB1 S1-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.180.2 S1-LAN1 (config) # ip dhcp pool LAB2 S1-LAN1 (dhcp-config) # network 172.10.180.64 255.255.255.192 S1-LAN1 (dhcp-config) # default-router 172.10.180.127 S1-LAN1 (dhcp-config) # dns-server 0.0.0.0 S1-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.180.65 S1-LAN1 (config) # ip dhcp pool LAB2 S1-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.180.66 S1-LAN1 (config) # ip dhcp pool LAB3 S1-LAN1 (dhcp-config) # network 172.10.180.128 255.255.255.192 S1-LAN1 (dhcp-config) # default-router 172.10.180.191 S1-LAN1 (dhcp-config) # dns-server 0.0.0.0 S1-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.180.129 S1-LAN1 (config) # ip dhcp pool LAB3 S1-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.180.130

S2-LAN1

A. ASIGNACION DE DIRECCION IP A INTERFACES GIGABITETHERNET

S2-LAN1 (config) # interface GigabitEthernet0/1 S2-LAN1 (config-if) # no switchport S2-LAN1 (config-if) # ip address 172.10.181.90 255.255.255.252 S2-LAN1 (config-if) # no shutdown S2-LAN1 (config) # interface GigabitEthernet0/2 S2-LAN1 (config) # no switchport S2-LAN1 (config) # ip address 172.10.181.98 255.255.255.252 S2-LAN1 (config-if) # no shutdown

B. CREACION DE VLANS S2-LAN1 (config) # vlan 10 S2-LAN1 (config-vlan) # name LAB1

Page 159: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

136

S2-LAN1 (config-vlan) # vlan 16 S2-LAN1 (config-vlan) # name RECTORADO S2-LAN1 (config-vlan) # vlan 32 S2-LAN1 (config-vlan) # name SALPROF S2-LAN1 (config-vlan) # vlan 48 S2-LAN1 (config-vlan) # name OFICINA S2-LAN1 (config-vlan) # vlan 64 S2-LAN1 (config-vlan) # name LAB2 S2-LAN1 (config-vlan) # vlan 80 S2-LAN1 (config-vlan) # name VOIP S2-LAN1 (config-vlan) # vlan 128 S2-LAN1 (config-vlan) # name LAB3 S2-LAN1 (config-vlan) # vlan 164 S2-LAN1 (config-vlan) # name CAMARAS S2-LAN1 (config-vlan) # vlan 181 S2-LAN1 (config-vlan) # name INGLES S2-LAN1 (config-vlan) # vlan 224 S2-LAN1 (config-vlan) # name BIBLIOTECA

C. CONFIGURACIONES DE INTERFACES VLANS CON HSRP S2-LAN1 (config) # interface vlan 10 S2-LAN1 (config-if) # ip address 172.10.180.2 255.255.255.192 S2-LAN1 (config-if) # standby 10 ip 172.10.180.63 S2-LAN1 (config-if) # standby 10 preempt S2-LAN1 (config-if) # standby 10 priority 150 S2-LAN1 (config) # interface vlan 16 S2-LAN1 (config-if) # ip address 172.10.181.18 255.255.255.240 S2-LAN1 (config-if) # standby 16 ip 172.10.181.31 S2-LAN1 (config-if) # standby 16 preempt S2-LAN1 (config-if) # standby 16 priority 150 S2-LAN1 (config) # interface vlan 32 S2-LAN1 (config-if) # ip address 172.10.181.34 255.255.255.240 S2-LAN1 (config-if) # standby 32 ip 172.10.181.47 S2-LAN1 (config-if) # standby 32 preempt S2-LAN1 (config-if) # standby 32 priority 150 S2-LAN1 (config) # interface vlan 48 S2-LAN1 (config-if) # ip address 172.10.181.50 255.255.255.240 S2-LAN1 (config-if) # standby 48 ip 172.10.181.63 S2-LAN1 (config-if) # standby 48 preempt S2-LAN1 (config-if) # standby 48 priority 150 S2-LAN1 (config) # interface vlan 64 S2-LAN1 (config-if) # ip address 172.10.180.66 255.255.255.192 S2-LAN1 (config-if) # standby 64 ip 172.10.181.87 S2-LAN1 (config-if) # standby 64 preempt S2-LAN1 (config-if) # standby 64 priority 150

Page 160: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

137

S2-LAN1 (config) # interface vlan 80 S2-LAN1 (config-if) # ip address 172.10.181.82 255.255.255.248 S2-LAN1 (config-if) # standby 80 ip 172.10.181.87 S2-LAN1 (config-if) # standby 80 preempt S2-LAN1 (config-if) # standby 80 priority 150 S2-LAN1 (config) # interface vlan 128 S2-LAN1 (config-if) # ip address 172.10.180.130 255.255.255.192 S2-LAN1 (config-if) # standby 128 ip 172.10.180.191 S2-LAN1 (config-if) # standby 128 preempt S2-LAN1 (config-if) # standby 128 priority 150 S2-LAN1 (config) # interface vlan 164 S2-LAN1 (config-if) # ip address 172.10.181.66 255.255.255.240 S2-LAN1 (config-if) # standby 164 ip 172.10.181.79 S2-LAN1 (config-if) # standby 164 preempt S2-LAN1 (config-if) # standby 164 priority 150 S2-LAN1 (config) # interface vlan 181 S2-LAN1 (config-if) # ip address 172.10.181.2 255.255.255.240 S2-LAN1 (config-if) # standby 181 ip 172.10.181.15 S2-LAN1 (config-if) # standby 181 preempt S2-LAN1 (config-if) # standby 181 priority 150 S2-LAN1 (config) # interface vlan 224 S2-LAN1 (config-if) # ip address 172.10.180.226 255.255.255.224 S2-LAN1 (config-if) # standby 224 ip 172.10.180.255 S2-LAN1 (config-if) # standby 224 preempt S2-LAN1 (config-if) # standby 224 priority 150

D. INTERFACES TRONCALES

S2-LAN1 (config) # interface FastEthernet0/1 S2-LAN1 (config-if) # switchport trunk encapsulation dot1q S2-LAN1 (config-if) # switchport mode trunk S2-LAN1 (config-if) # exit

S2-LAN1 (config)# interface FastEthernet0/2 S2-LAN1 (config-if) # switchport trunk encapsulation dot1q S2-LAN1 (config-if) # switchport mode trunk S2-LAN1 (config-if) # exit S2-LAN1 (config)# interface FastEthernet0/3 S2-LAN1 (config-if) # switchport trunk encapsulation dot1q S2-LAN1 (config-if) # switchport mode trunk S2-LAN1 (config-if) # exit

E. CONFIGURACION DE PROTOCOLO STP S2-LAN1 (config) # spanning-tree vlan 10 root secondary S2-LAN1 (config) # spanning-tree vlan 16 root secondary S2-LAN1 (config) # spanning-tree vlan 32 root secondary

Page 161: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

138

S2-LAN1 (config) # spanning-tree vlan 48 root secondary S2-LAN1 (config) # spanning-tree vlan 64 root secondary S2-LAN1 (config) # spanning-tree vlan 80 root secondary S2-LAN1 (config) # spanning-tree vlan 128 root secondary S2-LAN1 (config) # spanning-tree vlan 181 root secondary S2-LAN1 (config) # spanning-tree vlan 164 root secondary S2-LAN1 (config) # spanning-tree vlan 224 root secondary

F. CONFIGURACION DE RUTAS POR DEFECTO S2-LAN1 (config) # ip route 0.0.0.0 0.0.0.0 172.10.181.89 S2-LAN1 (config) # ip route 0.0.0.0 0.0.0.0 172.10.181.97

G. CONFIGURACION OSPF S2-LAN1 (config) # router ospf 1 S2-LAN1 (config-router) # network 172.10.181.88 0.0.0.3 area 0 S2-LAN1 (config-router) # network 172.10.181.96 0.0.0.3 area 0 S2-LAN1 (config-router) # network 172.10.181.64 0.0.0.15 area 0 S2-LAN1 (config-router) # network 172.10.180.224 0.0.0.31 area 0 S2-LAN1 (config-router) # network 172.10.18.16 0.0.0.15 area 0 S2-LAN1 (config-router) # network 172.10.181.0 0.0.0.15 area 0 S2-LAN1 (config-router) # network 172.10.181.32 0.0.0.15 area 0 S2-LAN1 (config-router) # network 172.10.181.48 0.0.0.15 area 0 S2-LAN1 (config-router) # network 172.10.181.80 0.0.0.7 area 0 S2-LAN1 (config-router) # network 172.10.180.128 0.0.0.63 area 0 S2-LAN1 (config-router) # network 172.10.180.64 0.0.0.63 area 0 S2-LAN1 (config-router) # network 172.10.180.0 0.0.0.63 area 0

H. CONFIGURACION DHCP S2-LAN1 (config) # ip dhcp pool CAMARAS S2-LAN1 (dhcp-config) # network 172.10.181.64 255.255.255.240 S2-LAN1 (dhcp-config) # default-router 172.10.181.79 S2-LAN1 (dhcp-config) # dns-server 0.0.0.0 S2-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.65 S2-LAN1 (config) # ip dhcp pool CAMARAS S2-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.66 S2-LAN1 (config) # ip dhcp pool BIBLIOTECA S2-LAN1 (dhcp-config) # network 172.10.180.224 255.255.255.224 S2-LAN1 (dhcp-config) # default-router 172.10.180.255 S2-LAN1 (dhcp-config) # dns-server 0.0.0.0 S2-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.180.225 S2-LAN1 (config) # ip dhcp pool BIBLIOTECA S2-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.180.226 S2-LAN1 (config) # ip dhcp pool RECTORADO S2-LAN1 (dhcp-config) # network 172.10.181.16 255.255.255.240 S2-LAN1 (dhcp-config) # default-router 172.10.181.31 S2-LAN1 (dhcp-config) # dns-server 0.0.0.0 S2-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.17 S2-LAN1 (config) # ip dhcp pool RECTORADO

Page 162: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

139

S2-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.18 S2-LAN1 (config) # ip dhcp pool INGLES S2-LAN1 (dhcp-config) # network 172.10.181.0 255.255.255.240 S2-LAN1 (dhcp-config) # default-router 172.10.181.15 S2-LAN1 (dhcp-config) # dns-server 0.0.0.0 S2-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.1 S2-LAN1 (config) # ip dhcp pool INGLES S2-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.2 S2-LAN1 (config) # ip dhcp pool SALPROF S2-LAN1 (dhcp-config) # network 172.10.181.32 255.255.255.240 S2-LAN1 (dhcp-config) # default-router 172.10.181.47 S2-LAN1 (dhcp-config) # dns-server 0.0.0.0 S2-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.33 S2-LAN1 (config) # ip dhcp pool SALPROF S2-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.34 S2-LAN1 (config) # ip dhcp pool OFICINA S2-LAN1 (dhcp-config) # network 172.10.181.48 255.255.255.240 S2-LAN1 (dhcp-config) # default-router 172.10.181.63 S2-LAN1 (dhcp-config) # dns-server 0.0.0.0 S2-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.49 S2-LAN1 (config) # ip dhcp pool OFICINA S2-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.50 S2-LAN1 (config) # ip dhcp pool VOIP S2-LAN1 (dhcp-config) # network 172.10.181.80 255.255.255.248 S2-LAN1 (dhcp-config) # default-router 172.10.181.87 S2-LAN1 (dhcp-config) # dns-server 0.0.0.0 S2-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.81 S2-LAN1 (config) # ip dhcp pool VOIP S2-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.181.82 S2-LAN1 (config) # ip dhcp pool LAB1 S2-LAN1 (dhcp-config) # network 172.10.180.0 255.255.255.192 S2-LAN1 (dhcp-config) # default-router 172.10.181.63 S2-LAN1 (dhcp-config) # dns-server 0.0.0.0 S2-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.180.1 S2-LAN1 (config) # ip dhcp pool LAB1 S2-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.180.2 S2-LAN1 (config) # ip dhcp pool LAB2 S2-LAN1 (dhcp-config) # network 172.10.180.64 255.255.255.192 S2-LAN1 (dhcp-config) # default-router 172.10.180.127 S2-LAN1 (dhcp-config) # dns-server 0.0.0.0 S2-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.180.65 S2-LAN1 (config) # ip dhcp pool LAB2 S2-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.180.66

Page 163: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

140

S2-LAN1 (config) # ip dhcp pool LAB3 S2-LAN1 (dhcp-config) # network 172.10.180.128 255.255.255.192 S2-LAN1 (dhcp-config) # default-router 172.10.180.191 S2-LAN1 (dhcp-config) # dns-server 0.0.0.0 S2-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.180.129 S2-LAN1 (config) # ip dhcp pool LAB3 S2-LAN1 (dhcp-config) # ip dhcp excluded-address 172.10.180.130

S3-LAN1

A. INTERFACES TRONCALES S3-LAN1 (config) # interface FastEthernet0/1 S3-LAN1 (config-if) # switchport trunk encapsulation dot1q S3-LAN1 (config-if) # switchport mode trunk S3-LAN1 (config-if) # exit

S3-LAN1 (config)# interface FastEthernet0/2 S3-LAN1 (config-if) # switchport trunk encapsulation dot1q S3-LAN1 (config-if) # switchport mode trunk S3-LAN1 (config-if) # exit S3-LAN1 (config)# interface FastEthernet0/3 S3-LAN1 (config-if) # switchport trunk encapsulation dot1q S3-LAN1 (config-if) # switchport mode trunk S3-LAN1 (config-if) # exit S3-LAN1 (config)# interface FastEthernet0/4 S3-LAN1 (config-if) # switchport trunk encapsulation dot1q S3-LAN1 (config-if) # switchport mode trunk S3-LAN1 (config-if) # exit S3-LAN1 (config)# interface FastEthernet0/5 S3-LAN1 (config-if) # switchport trunk encapsulation dot1q S3-LAN1 (config-if) # switchport mode trunk S3-LAN1 (config-if) # exit S3-LAN1 (config)# interface FastEthernet0/6 S3-LAN1 (config-if) # switchport trunk encapsulation dot1q S3-LAN1 (config-if) # switchport mode trunk S3-LAN1 (config-if) # exit S3-LAN1 (config)# interface FastEthernet0/7 S3-LAN1 (config-if) # switchport trunk encapsulation dot1q S3-LAN1 (config-if) # switchport mode trunk S3-LAN1 (config-if) # exit S3-LAN1 (config)# interface FastEthernet0/8

Page 164: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

141

S3-LAN1 (config-if) # switchport trunk encapsulation dot1q S3-LAN1 (config-if) # switchport mode trunk S3-LAN1 (config-if) # exit S3-LAN1 (config)# interface FastEthernet0/9 S3-LAN1 (config-if) # switchport trunk encapsulation dot1q S3-LAN1 (config-if) # switchport mode trunk S3-LAN1 (config-if) # exit S3-LAN1 (config)# interface FastEthernet0/10 S3-LAN1 (config-if) # switchport trunk encapsulation dot1q S3-LAN1 (config-if) # switchport mode trunk S3-LAN1 (config-if) # exit

S4-LAN1

A. INTERFACES TRONCALES S4-LAN1 (config) # interface FastEthernet0/1 S4-LAN1 (config-if) # switchport trunk encapsulation dot1q S4-LAN1 (config-if) # switchport mode trunk S4-LAN1 (config-if) # exit

S4-LAN1 (config)# interface FastEthernet0/2 S4-LAN1 (config-if) # switchport trunk encapsulation dot1q S4-LAN1 (config-if) # switchport mode trunk S4-LAN1 (config-if) # exit S4-LAN1 (config)# interface FastEthernet0/3 S4-LAN1 (config-if) # switchport trunk encapsulation dot1q S4-LAN1 (config-if) # switchport mode trunk S4-LAN1 (config-if) # exit S4-LAN1 (config)# interface FastEthernet0/4 S4-LAN1 (config-if) # switchport trunk encapsulation dot1q S4-LAN1 (config-if) # switchport mode trunk S4-LAN1 (config-if) # exit S4-LAN1 (config)# interface FastEthernet0/5 S4-LAN1 (config-if) # switchport trunk encapsulation dot1q S4-LAN1 (config-if) # switchport mode trunk S4-LAN1 (config-if) # exit S4-LAN1 (config)# interface FastEthernet0/6 S4-LAN1 (config-if) # switchport trunk encapsulation dot1q S4-LAN1 (config-if) # switchport mode trunk S4-LAN1 (config-if) # exit

Page 165: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

142

S4-LAN1 (config)# interface FastEthernet0/7 S4-LAN1 (config-if) # switchport trunk encapsulation dot1q S4-LAN1 (config-if) # switchport mode trunk S4-LAN1 (config-if) # exit S4-LAN1 (config)# interface FastEthernet0/8 S4-LAN1 (config-if) # switchport trunk encapsulation dot1q S4-LAN1 (config-if) # switchport mode trunk S4-LAN1 (config-if) # exit S4-LAN1 (config)# interface FastEthernet0/9 S4-LAN1 (config-if) # switchport trunk encapsulation dot1q S4-LAN1 (config-if) # switchport mode trunk S4-LAN1 (config-if) # exit S4-LAN1 (config)# interface FastEthernet0/10 S4-LAN1 (config-if) # switchport trunk encapsulation dot1q S4-LAN1 (config-if) # switchport mode trunk S4-LAN1 (config-if) # exit

S5-LAN1

A. INTERFACES TRONCALES

S5-LAN1 (config)# interface FastEthernet0/1 S5-LAN1 (config-if) # switchport trunk encapsulation dot1q S5-LAN1 (config-if) # switchport mode trunk S5-LAN1 (config-if) # exit S5-LAN1 (config)# interface FastEthernet0/2 S5-LAN1 (config-if) # switchport trunk encapsulation dot1q S5-LAN1 (config-if) # switchport mode trunk S5-LAN1 (config-if) # exit

B. ASIGNACION DE INTERFACES CON VLANS

S5-LAN1 (config) # interface range FastEthernet0/3-7 S5-LAN1 (config-if) # switchport mode access S5-LAN1 (config-if) # switchport access vlan 164 S5-LAN1 (config-if) # exit

S5-LAN1 (config) # interface range FastEthernet0/8-11 S5-LAN1 (config-if) # switchport mode access S5-LAN1 (config-if) # switchport access vlan 224 S5-LAN1 (config-if) # exit S5-LAN1 (config) # interface range FastEthernet0/12-15 S5-LAN1 (config-if) # switchport mode access S5-LAN1 (config-if) # switchport access vlan 16 S5-LAN1 (config-if) # exit

Page 166: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

143

S5-LAN1 (config) # interface range FastEthernet0/16-19 S5-LAN1 (config-if) # switchport mode access S5-LAN1 (config-if) # switchport access vlan 181 S5-LAN1 (config-if) # exit S5-LAN1 (config) # interface range FastEthernet0/20-23 S5-LAN1 (config-if) # switchport mode access S5-LAN1 (config-if) # switchport access vlan 32 S5-LAN1 (config-if) # exit S5-LAN1 (config) # interface FastEthernet0/24 S5-LAN1 (config-if) # switchport mode access S5-LAN1 (config-if) # switchport access vlan 48 S5-LAN1 (config-if) # exit

S6-LAN1

A. INTERFACES TRONCALES S6-LAN1 (config)# interface FastEthernet0/1 S6-LAN1 (config-if) # switchport trunk encapsulation dot1q S6-LAN1 (config-if) # switchport mode trunk S6-LAN1 (config-if) # exit S6-LAN1 (config)# interface FastEthernet0/2 S6-LAN1 (config-if) # switchport trunk encapsulation dot1q S6-LAN1 (config-if) # switchport mode trunk S6-LAN1 (config-if) # exit

B. ASIGNACION DE INTERFACES CON VLANS

S6-LAN1 (config) # interface range FastEthernet0/3-7 S6-LAN1 (config-if) # switchport mode access S6-LAN1 (config-if) # switchport access vlan 80 S6-LAN1 (config-if) # exit

S7-LAN1

A. INTERFACES TRONCALES S7-LAN1 (config)# interface FastEthernet0/1 S7-LAN1 (config-if) # switchport trunk encapsulation dot1q S7-LAN1 (config-if) # switchport mode trunk S7-LAN1 (config-if) # exit

Page 167: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

144

S7-LAN1 (config)# interface FastEthernet0/2 S7-LAN1 (config-if) # switchport trunk encapsulation dot1q S7-LAN1 (config-if) # switchport mode trunk S7-LAN1 (config-if) # exit

B. ASIGNACION DE INTERFACES CON VLANS

S7-LAN1 (config) # interface range FastEthernet0/3-24 S7-LAN1 (config-if) # switchport mode access S7-LAN1 (config-if) # switchport access vlan 128 S7-LAN1 (config-if) # exit

S8-LAN1

A. INTERFACES TRONCALES S8-LAN1 (config)# interface FastEthernet0/1 S8-LAN1 (config-if) # switchport trunk encapsulation dot1q S8-LAN1 (config-if) # switchport mode trunk S8-LAN1 (config-if) # exit S8-LAN1 (config)# interface FastEthernet0/2 S8-LAN1 (config-if) # switchport trunk encapsulation dot1q S8-LAN1 (config-if) # switchport mode trunk S8-LAN1 (config-if) # exit

B. ASIGNACION DE INTERFACES CON VLANS

S8-LAN1 (config) # interface range FastEthernet0/3-13 S8-LAN1 (config-if) # switchport mode access S8-LAN1 (config-if) # switchport access vlan 128 S8-LAN1 (config-if) # exit

S8-LAN1 (config) # interface range FastEthernet0/14-24 S8-LAN1 (config-if) # switchport mode access S8-LAN1 (config-if) # switchport access vlan 64 S8-LAN1 (config-if) # exit

S9-LAN1

A. INTERFACES TRONCALES S9-LAN1 (config)# interface FastEthernet0/1 S9-LAN1 (config-if) # switchport trunk encapsulation dot1q S9-LAN1 (config-if) # switchport mode trunk S9-LAN1 (config-if) # exit

Page 168: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

145

S9-LAN1 (config)# interface FastEthernet0/2 S9-LAN1 (config-if) # switchport trunk encapsulation dot1q S9-LAN1 (config-if) # switchport mode trunk S9-LAN1 (config-if) # exit

B. ASIGNACION DE INTERFACES CON VLANS

S9-LAN1 (config) # interface range FastEthernet0/3-24 S9-LAN1 (config-if) # switchport mode access S9-LAN1 (config-if) # switchport access vlan 64 S9-LAN1 (config-if) # exit

S10-LAN1

A. INTERFACES TRONCALES S10-LAN1 (config)# interface FastEthernet0/1 S10-LAN1 (config-if) # switchport trunk encapsulation dot1q S10-LAN1 (config-if) # switchport mode trunk S10-LAN1 (config-if) # exit S10-LAN1 (config)# interface FastEthernet0/2 S10-LAN1 (config-if) # switchport trunk encapsulation dot1q S10-LAN1 (config-if) # switchport mode trunk S10-LAN1 (config-if) # exit

B. ASIGNACION DE INTERFACES CON VLANS

S10-LAN1 (config) # interface FastEthernet0/3 S10-LAN1 (config-if) # switchport mode access S10-LAN1 (config-if) # switchport access vlan 164 S10-LAN1 (config-if) # exit

S10-LAN1 (config) # interface range FastEthernet0/4-24 S10-LAN1 (config-if) # switchport mode access S10-LAN1 (config-if) # switchport access vlan 10 S10-LAN1 (config-if) # exit

S11-LAN1

A. INTERFACES TRONCALES

S11-LAN1 (config)# interface FastEthernet0/1 S11-LAN1 (config-if) # switchport trunk encapsulation dot1q S11-LAN1 (config-if) # switchport mode trunk S11-LAN1 (config-if) # exit S11-LAN1 (config)# interface FastEthernet0/2 S11-LAN1 (config-if) # switchport trunk encapsulation dot1q S11-LAN1 (config-if) # switchport mode trunk

Page 169: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

146

S11-LAN1 (config-if) # exit

B. ASIGNACION DE INTERFACES CON VLANS

S11-LAN1 (config) # interface FastEthernet0/3 S11-LAN1 (config-if) # switchport mode access S11-LAN1 (config-if) # switchport access vlan 164 S11-LAN1 (config-if) # exit

S11-LAN1 (config) # interface range FastEthernet0/4-24 S11-LAN1 (config-if) # switchport mode access S11-LAN1 (config-if) # switchport access vlan 10 S11-LAN1 (config-if) # exit

R1-LAN1

A. ASIGNACION DE DIRECCION IP A INTERFACES GIGABITETHERNET

R1-LAN1 (config) # interface GigabitEthernet0/0 R1-LAN1 (config) # ip address 172.10.181.106 255.255.255.252 R1-LAN1 (config) # no shutdown R1-LAN1 (config) # interface GigabitEthernet0/1 R1-LAN1 (config) # ip address 172.10.181.93 255.255.255.252 R1-LAN1 (config) # no shutdown

B. CONFIGURACION PROTOCOLO OSPF R1-LAN1 (config) # router ospf 1 R1-LAN1 (config-router) # network 172.10.181.108 0.0.0.3 area 0 R1-LAN1 (config-router) # network 172.10.181.92 0.0.0.3 area 0 R1-LAN1 (config-router) # network 172.10.181.88 0.0.0.3 area 0

R2-LAN1

A. ASIGNACION DE DIRECCION IP A INTERFACES GIGABITETHERNET

R2-LAN1 (config) # interface GigabitEthernet0/0 R2-LAN1 (config) # ip address 172.10.181.110 255.255.255.252 R2-LAN1 (config) # no shutdown R2-LAN1 (config) # interface GigabitEthernet0/1 R2-LAN1 (config) # ip address 172.10.181.101 255.255.255.252 R2-LAN1 (config) # no shutdown

Page 170: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

147

B. CONFIGURACION PROTOCOLO OSPF

R2-LAN1 (config) # router ospf 1 R2-LAN1 (config-router) # network 172.10.181.108 0.0.0.3 area 0 R2-LAN1 (config-router) # network 172.10.181.100 0.0.0.3 area 0 R2-LAN1 (config-router) # network 172.10.181.96 0.0.0.3 area 0

Page 171: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

148

CONFIGURACIÓN DE EQUIPOS LAN 2

S1-LAN2

B. ASIGNACION DE DIRECCION IP A INTERFACES GIGABITETHERNET S1-LAN2 (config) # interface GigabitEthernet0/1 S1-LAN2 (config-if) # no switchport S1-LAN2 (config-if) # ip address 10.10.10.242 255.255.255.252 S1-LAN2 (config-if) # no shutdown S1-LAN2 (config) # interface GigabitEthernet0/2 S1-LAN2 (config) # no switchport S1-LAN2 (config) # ip address 10.10.10.250 255.255.255.252 S1-LAN2 (config-if) # no shutdown

C. CREACION DE VLANS

S1-LAN2 (config) # vlan 10 S1-LAN2 (config-vlan) # name LAB1 S1-LAN2 (config-vlan) # vlan 64 S1-LAN2 (config-vlan) # name LAB2 S1-LAN2 (config-vlan) # vlan 128 S1-LAN2 (config-vlan) # name LAB3 S1-LAN2 (config-vlan) # vlan 192 S1-LAN2 (config-vlan) # name SECRETARIA S1-LAN2 (config-vlan) # vlan 208 S1-LAN2 (config-vlan) # name SALPROF S1-LAN2 (config-vlan) # vlan 224 S1-LAN2 (config-vlan) # name CAMARAS S1-LAN2 (config-vlan) # vlan 232 S1-LAN2 (config-vlan) # name VOIP

D. CONFIGURACIONES DE INTERFACES VLANS CON HSRP

S1-LAN2 (config) # interface vlan 10 S1-LAN2 (config-if) # ip address 10.10.10.1 255.255.255.192 S1-LAN2 (config-if) # standby 10 ip 10.10.10.63 S1-LAN2 (config-if) # standby 10 preempt S1-LAN2 (config-if) # standby 10 priority 200 S1-LAN2 (config-if) # exit S1-LAN2 (config) # interface vlan 64 S1-LAN2 (config-if) # ip address 10.10.10.65 255.255.255.192 S1-LAN2 (config-if) # standby 64 ip 10.10.10.127 S1-LAN2 (config-if) # standby 64 preempt S1-LAN2 (config-if) # standby 64 priority 200 S1-LAN2 (config-if) # exit S1-LAN2 (config) # interface vlan 128 S1-LAN2 (config-if) # ip address 10.10.10.129 255.255.255.192 S1-LAN2 (config-if) # standby 128 ip 10.10.10.191 S1-LAN2 (config-if) # standby 128 preempt

Page 172: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

149

S1-LAN2 (config-if) # standby 128 priority 200 S1-LAN2 (config-if) # exit S1-LAN2 (config) # interface vlan 192 S1-LAN2 (config-if) # ip address 10.10.10.193 255.255.255.240 S1-LAN2 (config-if) # standby 192 ip 10.10.10.207 S1-LAN2 (config-if) # standby 192 preempt S1-LAN2 (config-if) # standby 192 priority 200 S1-LAN2 (config-if) # exit S1-LAN2 (config-if) # interface vlan 208 S1-LAN2 (config-if) # ip address 10.10.10.209 255.255.255.240 S1-LAN2 (config-if) # standby 208 ip 10.10.10.223 S1-LAN2 (config-if) # standby 208 preempt S1-LAN2 (config-if) # standby 208 priority 200 S1-LAN2 (config-if) # exit S1-LAN2 (config)# interface vlan 224 S1-LAN2 (config-if) # ip address 10.10.10.225 255.255.255.248 S1-LAN2 (config-if) # standby 224 ip 10.10.10.231 S1-LAN2 (config-if) # standby 224 preempt S1-LAN2 (config-if) # standby 224 priority 200 S1-LAN2 (config-if) # exit S1-LAN2 (config) # interface vlan 232 S1-LAN2 (config-if) # ip address 10.10.10.233 255.255.255.248 S1-LAN2 (config-if) # standby 232 ip 10.10.10.239 S1-LAN2 (config-if) # standby 232 preempt S1-LAN2 (config-if) # standby 232 priority 200 S1-LAN2 (config-if) # exit

E. INTERFACES TRONCALES S1-LAN2 (config) # interface FastEthernet0/3 S1-LAN2 (config-if) # switchport trunk encapsulation dot1q S1-LAN2 (config-if) # switchport mode trunk S1-LAN2 (config-if) # exit

S1-LAN2 (config)# interface FastEthernet0/4 S1-LAN2 (config-if) # switchport trunk encapsulation dot1q S1-LAN2 (config-if) # switchport mode trunk S1-LAN2 (config-if) # exit S1-LAN2 (config)# interface FastEthernet0/5 S1-LAN2 (config-if) # switchport trunk encapsulation dot1q S1-LAN2 (config-if) # switchport mode trunk S1-LAN2 (config-if) # exit S1-LAN2 (config)# interface FastEthernet0/6 S1-LAN2 (config-if) # switchport trunk encapsulation dot1q

Page 173: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

150

S1-LAN2 (config-if) # switchport mode trunk S1-LAN2 (config-if) # exit

F. CONFIGURACION DE PROTOCOLO STP S1-LAN2 (config) # spanning-tree vlan 10 root primary S1-LAN2 (config) # spanning-tree vlan 64 root primary S1-LAN2 (config) # spanning-tree vlan 128 root primary S1-LAN2 (config) # spanning-tree vlan 192 root primary S1-LAN2 (config) # spanning-tree vlan 208 root primary S1-LAN2 (config) # spanning-tree vlan 224 root primary S1-LAN2 (config) # spanning-tree vlan 232 root primary

G. CONFIGURACION DE RUTAS POR DEFECTO S1-LAN2 (config) # ip route 0.0.0.0 0.0.0.0 10.10.10.241 S1-LAN2 (config) # ip route 0.0.0.0 0.0.0.0 10.10.10.249

H. CONFIGURACIÓN OSPF S1-LAN2 (config) # router ospf 1 S1-LAN2 (config-router) # network 10.10.10.240 0.0.0.3 area 0 S1-LAN2 (config-router) # network 10.10.10.248 0.0.0.3 area 0 S1-LAN2 (config-router) # network 10.10.10.0 0.0.0.63 area 0 S1-LAN2 (config-router) # network 10.10.10.224 0.0.0.7 area 0 S1-LAN2 (config-router) # network 10.10.10.64 0.0.0.63 area 0 S1-LAN2 (config-router) # network 10.10.10.128 0.0.0.63 area 0 S1-LAN2 (config-router) # network 10.10.10.192 0.0.0.15 area 0 S1-LAN2 (config-router) # network 10.10.10.208 0.0.0.15 area 0 S1-LAN2 (config-router) # network 10.10.10.232 0.0.0.7 area 0

I. CONFIGURACION DHCP S1-LAN2 (config) # ip dhcp pool LAB1 S1-LAN2 (dhcp-config) # network 10.10.10.0 255.255.255.192 S1-LAN2 (dhcp-config) # default-router 10.10.10.63 S1-LAN2 (dhcp-config) # dns-server 0.0.0.0 S1-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.1 S1-LAN2 (config) # ip dhcp pool LAB1 S1-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.2 S1-LAN2 (config) # ip dhcp pool CAMARAS S1-LAN2 (dhcp-config) # network 10.10.10.224 255.255.255.248 S1-LAN2 (dhcp-config) # default-router 10.10.10.231 S1-LAN2 (dhcp-config) # dns-server 0.0.0.0 S1-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.225 S1-LAN2 (config) # ip dhcp pool CAMARAS S1-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.226

Page 174: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

151

S1-LAN2 (config) # ip dhcp pool LAB2 S1-LAN2 (dhcp-config) # network 10.10.10.64 255.255.255.192 S1-LAN2 (dhcp-config) # default-router 10.10.10.127 S1-LAN2 (dhcp-config) # dns-server 0.0.0.0 S1-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.65 S1-LAN2 (config) # ip dhcp pool LAB2 S1-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.66 S1-LAN2 (config) # ip dhcp pool LAB3 S1-LAN2 (dhcp-config) # network 10.10.10.128 255.255.255.192 S1-LAN2 (dhcp-config) # default-router 10.10.10.191 S1-LAN2 (dhcp-config) # dns-server 0.0.0.0 S1-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.129 S1-LAN2 (config) # ip dhcp pool LAB3 S1-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.130 S1-LAN2 (config) # ip dhcp pool SECRETARIA S1-LAN2 (dhcp-config) # network 10.10.10.192 255.255.255.240 S1-LAN2 (dhcp-config) # default-router 10.10.10.207 S1-LAN2 (dhcp-config) # dns-server 0.0.0.0 S1-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.193 S1-LAN2 (config) # ip dhcp pool SECRETARIA S1-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.194 S1-LAN2 (config) # ip dhcp pool VOIP S1-LAN2 (dhcp-config) # network 10.10.10.232 255.255.255.248 S1-LAN2 (dhcp-config) # default-router 10.10.10.239 S1-LAN2 (dhcp-config) # dns-server 0.0.0.0 S1-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.233 S1-LAN2 (config) # ip dhcp pool VOIP S1-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.234 S1-LAN2 (config) # ip dhcp pool SALPROF S1-LAN2 (dhcp-config) # network 10.10.10.208 255.255.255.240 S1-LAN2 (dhcp-config) # default-router 10.10.10.223 S1-LAN2 (dhcp-config) # dns-server 0.0.0.0 S1-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.209 S1-LAN2 (config) # ip dhcp pool SALPROF S1-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.210

S2-LAN2

A. ASIGNACION DE DIRECCION IP A INTERFACES GIGABITETHERNET

S2-LAN2 (config) # interface GigabitEthernet0/1 S2-LAN2 (config-if) # no switchport S2-LAN2 (config-if) # ip address 10.10.10.254 255.255.255.252 S2-LAN2 (config-if) # no shutdown

Page 175: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

152

S2-LAN2 (config) # interface GigabitEthernet0/2 S2-LAN2 (config) # no switchport S2-LAN2 (config) # ip address 10.10.10.246 255.255.255.252 S2-LAN2 (config-if) # no shutdown

B. CREACION DE VLANS

S2-LAN2 (config) # vlan 10 S2-LAN2 (config-vlan) # name LAB1 S2-LAN2 (config-vlan) # vlan 64 S2-LAN2 (config-vlan) # name LAB2 S2-LAN2 (config-vlan) # vlan 128 S2-LAN2 (config-vlan) # name LAB3 S2-LAN2 (config-vlan) # vlan 192 S2-LAN2 (config-vlan) # name SECRETARIA S2-LAN2 (config-vlan) # vlan 208 S2-LAN2 (config-vlan) # name SALPROF S2-LAN2 (config-vlan) # vlan 224 S2-LAN2 (config-vlan) # name CAMARAS S2-LAN2 (config-vlan) # vlan 232 S2-LAN2 (config-vlan) # name VOIP

C. CONFIGURACIONES DE INTERFACES VLANS CON HSRP

S2-LAN2 (config) # interface vlan 10 S2-LAN2 (config-if) # ip address 10.10.10.2 255.255.255.192 S2-LAN2 (config-if) # standby 10 ip 10.10.10.63 S2-LAN2 (config-if) # standby 10 preempt S2-LAN2 (config-if) # standby 10 priority 150 S2-LAN2 (config-if) # exit S2-LAN2 (config) # interface vlan 64 S2-LAN2 (config-if) # ip address 10.10.10.66 255.255.255.192 S2-LAN2 (config-if) # standby 64 ip 10.10.10.127 S2-LAN2 (config-if) # standby 64 preempt S2-LAN2 (config-if) # standby 64 priority 150 S2-LAN2 (config-if) # exit S2-LAN2 (config) # interface vlan 128 S2-LAN2 (config-if) # ip address 10.10.10.130 255.255.255.192 S2-LAN2 (config-if) # standby 128 ip 10.10.10.191 S2-LAN2 (config-if) # standby 128 preempt S2-LAN2 (config-if) # standby 128 priority 150 S2-LAN2 (config-if) # exit S2-LAN2 (config) # interface vlan 192 S2-LAN2 (config-if) # ip address 10.10.10.194 255.255.255.240 S2-LAN2 (config-if) # standby 192 ip 10.10.10.207 S2-LAN2 (config-if) # standby 192 preempt S2-LAN2 (config-if) # standby 192 priority 150 S2-LAN2 (config-if) # exit

Page 176: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

153

S2-LAN2 (config-if) # interface vlan 208 S2-LAN2 (config-if) # ip address 10.10.10.210 255.255.255.240 S2-LAN2 (config-if) # standby 208 ip 10.10.10.223 S2-LAN2 (config-if) # standby 208 preempt S2-LAN2 (config-if) # standby 208 priority 150 S2-LAN2 (config-if) # exit S2-LAN2 (config)# interface vlan 224 S2-LAN2 (config-if) # ip address 10.10.10.226 255.255.255.248 S2-LAN2 (config-if) # standby 224 ip 10.10.10.231 S2-LAN2 (config-if) # standby 224 preempt S2-LAN2 (config-if) # standby 224 priority 150 S2-LAN2 (config-if) # exit S2-LAN2 (config) # interface vlan 232 S2-LAN2 (config-if) # ip address 10.10.10.234 255.255.255.248 S2-LAN2 (config-if) # standby 232 ip 10.10.10.239 S2-LAN2 (config-if) # standby 232 preempt S2-LAN2 (config-if) # standby 232 priority 150 S2-LAN2 (config-if) # exit

D. INTERFACES TRONCALES

S2-LAN2 (config) # interface FastEthernet0/3 S2-LAN2 (config-if) # switchport trunk encapsulation dot1q S2-LAN2 (config-if) # switchport mode trunk S2-LAN2 (config-if) # exit

S2-LAN2 (config)# interface FastEthernet0/4 S2-LAN2 (config-if) # switchport trunk encapsulation dot1q S2-LAN2 (config-if) # switchport mode trunk S2-LAN2 (config-if) # exit S2-LAN2 (config)# interface FastEthernet0/5 S2-LAN2 (config-if) # switchport trunk encapsulation dot1q S2-LAN2 (config-if) # switchport mode trunk S2-LAN2 (config-if) # exit S2-LAN2 (config)# interface FastEthernet0/6 S2-LAN2 (config-if) # switchport trunk encapsulation dot1q S2-LAN2 (config-if) # switchport mode trunk S2-LAN2 (config-if) # exit

E. CONFIGURACION DE PROTOCOLO STP S2-LAN2 (config) # spanning-tree vlan 10 root secondary S2-LAN2 (config) # spanning-tree vlan 64 root secondary S2-LAN2 (config) # spanning-tree vlan 128 root secondary S2-LAN2 (config) # spanning-tree vlan 192 root secondary

Page 177: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

154

S2-LAN2 (config) # spanning-tree vlan 208 root secondary S2-LAN2 (config) # spanning-tree vlan 224 root secondary S2-LAN2 (config) # spanning-tree vlan 232 root secondary

F. CONFIGURACION DE RUTAS POR DEFECTO S2-LAN2 (config) # ip route 0.0.0.0 0.0.0.0 10.10.10.245 S2-LAN2 (config) # ip route 0.0.0.0 0.0.0.0 10.10.10.253

G. CONFIGURACIÓN OSPF

S2-LAN2 (config) # router ospf 1 S2-LAN2 (config-router) # network 10.10.10.244 0.0.0.3 area 0 S2-LAN2 (config-router) # network 10.10.10.252 0.0.0.3 area 0 S2-LAN2 (config-router) # network 10.10.10.0 0.0.0.63 area 0 S2-LAN2 (config-router) # network 10.10.10.224 0.0.0.7 area 0 S2-LAN2 (config-router) # network 10.10.10.64 0.0.0.63 area 0 S2-LAN2 (config-router) # network 10.10.10.128 0.0.0.63 area 0 S2-LAN2 (config-router) # network 10.10.10.192 0.0.0.15 area 0 S2-LAN2 (config-router) # network 10.10.10.208 0.0.0.15 area 0 S2-LAN2 (config-router) # network 10.10.10.232 0.0.0.7 area 0

H. CONFIGURACION DHCP S2-LAN2 (config) # ip dhcp pool LAB1 S2-LAN2 (dhcp-config) # network 10.10.10.0 255.255.255.192 S2-LAN2 (dhcp-config) # default-router 10.10.10.63 S2-LAN2 (dhcp-config) # dns-server 0.0.0.0 S2-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.1 S2-LAN2 (config) # ip dhcp pool LAB1 S2-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.2 S2-LAN2 (config) # ip dhcp pool CAMARAS S2-LAN2 (dhcp-config) # network 10.10.10.224 255.255.255.248 S2-LAN2 (dhcp-config) # default-router 10.10.10.231 S2-LAN2 (dhcp-config) # dns-server 0.0.0.0 S2-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.225 S2-LAN2 (config) # ip dhcp pool CAMARAS S2-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.226 S2-LAN2 (config) # ip dhcp pool LAB2 S2-LAN2 (dhcp-config) # network 10.10.10.64 255.255.255.192 S2-LAN2 (dhcp-config) # default-router 10.10.10.127 S2-LAN2 (dhcp-config) # dns-server 0.0.0.0 S2-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.65 S2-LAN2 (config) # ip dhcp pool LAB2 S2-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.66 S2-LAN2 (config) # ip dhcp pool LAB3

Page 178: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

155

S2-LAN2 (dhcp-config) # network 10.10.10.128 255.255.255.192 S2-LAN2 (dhcp-config) # default-router 10.10.10.191 S2-LAN2 (dhcp-config) # dns-server 0.0.0.0 S2-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.129 S2-LAN2 (config) # ip dhcp pool LAB3 S2-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.130 S2-LAN2 (config) # ip dhcp pool SECRETARIA S2-LAN2 (dhcp-config) # network 10.10.10.192 255.255.255.240 S2-LAN2 (dhcp-config) # default-router 10.10.10.207 S2-LAN2 (dhcp-config) # dns-server 0.0.0.0 S2-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.193 S2-LAN2 (config) # ip dhcp pool SECRETARIA S2-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.194 S2-LAN2 (config) # ip dhcp pool VOIP S2-LAN2 (dhcp-config) # network 10.10.10.232 255.255.255.248 S2-LAN2 (dhcp-config) # default-router 10.10.10.239 S2-LAN2 (dhcp-config) # dns-server 0.0.0.0 S2-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.233 S2-LAN2 (config) # ip dhcp pool VOIP S2-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.234 S2-LAN2 (config) # ip dhcp pool SALPROF S2-LAN2 (dhcp-config) # network 10.10.10.208 255.255.255.240 S2-LAN2 (dhcp-config) # default-router 10.10.10.223 S2-LAN2 (dhcp-config) # dns-server 0.0.0.0 S2-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.209 S2-LAN2 (config) # ip dhcp pool SALPROF S2-LAN2 (dhcp-config) # ip dhcp excluded-address 10.10.10.210

S3-LAN2

A. ASIGNACION DE INTERFACES CON VLANS S3-LAN2 (config) # interface FastEthernet0/1 S3-LAN2 (config-if) # switchport mode trunk S3-LAN2 (config-if) # exit S3-LAN2 (config) # interface FastEthernet0/2 S3-LAN2 (config-if) # switchport mode trunk S3-LAN2 (config-if) # exit S3-LAN2 (config) # interface range FastEthernet0/3-10 S3-LAN2 (config-if) # switchport mode access S3-LAN2 (config-if) # switchport access vlan 10 S3-LAN2 (config-if) # exit S3-LAN2 (config) # interface range FastEthernet0/11-18

Page 179: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

156

S3-LAN2 (config-if) # switchport mode access S3-LAN2 (config-if) # switchport access vlan 64 S3-LAN2 (config-if) # exit S3-LAN2 (config) # interface range FastEthernet0/19-20 S3-LAN2 (config-if) # switchport mode access S3-LAN2 (config-if) # switchport access vlan 224 S3-LAN2 (config-if) # exit

S4-LAN2

A. ASIGNACION DE INTERFACES CON VLANS S4-LAN2 (config) # interface FastEthernet0/1 S4-LAN2 (config-if) # switchport mode trunk S4-LAN2 (config-if) # exit S4-LAN2 (config) # interface FastEthernet0/2 S4-LAN2 (config-if) # switchport mode trunk S4-LAN2 (config-if) # exit S4-LAN2 (config) # interface range FastEthernet0/3-10 S4-LAN2 (config-if) # switchport mode access S4-LAN2 (config-if) # switchport access vlan 128 S4-LAN2 (config-if) # exit S4-LAN2 (config) # interface FastEthernet0/24 S4-LAN2 (config-if) # switchport mode access S4-LAN2 (config-if) # switchport access vlan 224 S4-LAN2 (config-if) # exit

S5-LAN2

A. ASIGNACION DE INTERFACES CON VLANS

S5-LAN2 (config) # interface FastEthernet0/1 S5-LAN2 (config-if) # switchport mode trunk S5-LAN2 (config-if) # exit S5-LAN2 (config) # interface FastEthernet0/2 S5-LAN2 (config-if) # switchport mode trunk S5-LAN2 (config-if) # exit S5-LAN2 (config) # interface range FastEthernet0/3-10 S5-LAN2 (config-if) # switchport mode access S5-LAN2 (config-if) # switchport access vlan 192 S5-LAN2 (config-if) # exit

Page 180: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

157

S5-LAN2 (config) # interface range FastEthernet0/11-18 S5-LAN2 (config-if) # switchport mode access S5-LAN2 (config-if) # switchport access vlan 208 S5-LAN2 (config-if) # exit S5-LAN2 (config) # interface range FastEthernet0/19-20 S5-LAN2 (config-if) # switchport mode access S5-LAN2 (config-if) # switchport access vlan 224 S5-LAN2 (config-if) # exit S5-LAN2 (config) # interface range FastEthernet0/21-22 S5-LAN2 (config-if) # switchport mode access S5-LAN2 (config-if) # switchport access vlan 232 S5-LAN2 (config-if) # exit

R1-LAN2

A. ASIGNACION DE DIRECCION IP A INTERFACES GIGABITETHERNET

R1-LAN2 (config) # interface GigabitEthernet0/0 R1-LAN2 (config) # ip address 10.10.10.241 255.255.255.252 R1-LAN2 (config) # no shutdown R1-LAN2 (config) # interface GigabitEthernet0/1 R1-LAN2 (config) # ip address 10.10.10.245 255.255.255.252 R1-LAN2 (config) # no shutdown

B. CONFIGURACION PROTOCOLO OSPF R1-LAN2 (config) # router ospf 1 R1-LAN2 (config-router) # network 10.10.10.240 0.0.0.3 area 0 R1-LAN2 (config-router) # network 10.10.10.244 0.0.0.3 area 0

R2-LAN2

C. ASIGNACION DE DIRECCION IP A INTERFACES GIGABITETHERNET

R2-LAN2 (config) # interface GigabitEthernet0/0 R2-LAN2 (config) # ip address 10.10.10.253 255.255.255.252 R2-LAN2 (config) # no shutdown R2-LAN2 (config) # interface GigabitEthernet0/1 R2-LAN2 (config) # ip address 10.10.10.249 255.255.255.252 R2-LAN2 (config) # no shutdown

D. CONFIGURACION PROTOCOLO OSPF R2-LAN2 (config) # router ospf 1 R2-LAN2 (config-router) # network 10.10.10.248 0.0.0.3 area 0 R-LAN2 (config-router) # network 10.10.10.252 0.0.0.3 area 0

Page 181: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

158

ANEXO 9 DISEÑO DE RED PROPUESTO

Diseño de la Red en Packet Tracer

Page 182: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

159

Anexo 10 Costos de Equipos 1 Router Ont Gpon

Huawei Hs8545m

1ge+3fe+pots+wifi +

Puerto Sc

65 IEEE 802.11b/g/n

2 mikrotik rb 2011 150 A 200 El RB2011 es una serie de dispositivos

multipuerto de bajo costo. Diseñado para

uso en interiores, y disponible en muchos

casos diferentes, con una multitud de

opciones.

El RB2011 es alimentado por RouterOS,

un sistema operativo completo de

enrutamiento que ha sido continuamente

mejorado durante quince años.

Enrutamiento dinámico, hotspot, firewall,

MPLS, VPN, calidad de servicio avanzada,

balanceo de carga y vinculación,

configuración y monitoreo en tiempo real,

solo algunas de las numerosas funciones

compatibles con RouterOS.

1 SERVIDOR SQUID

PROXY DELL T310

POWER EDGE

(SERVIDOR FIREWALL)

1000

1 SW 3COM 48 P 200 – 250

6 SW CISCO CATALYST

2960

500 – 600

8 SW CISCO CATALYST

3560

750-800 El Switch Admistrable Capa 3 Gigabit de 24

puertos y 4 ranuras SFP de Cisco, ofrece

alto rendimiento, fiabilidad, seguridad,

QoS, creación de VLANs, enlaces

troncales. Está diseñado para mediana

empresa y corporativas

Incluyen funciones avanzadas como

Page 183: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

160

enrutamiento estático, Soporte IPv6, ACLs

y protocolos de árbol de expansión.

2 DVR 250 HASTA 16 CAMARAS

AP UNIFI AC LR 130 UniFi AC LR AP cuenta con la última

tecnología Wi-Fi 802.11ac

AP MIKROTIK 150

NANO STATION LOCO 50 AP

MODEM DLINK 40 2 BANDAS

MODEM TPLINK 40 WPS

BIOMETRICO 60

SEDE CMI

SW HP AS120- JG237A

48

300 Estándar IEEE 802.3, 802.3u, 802.3ab,

802.3x

SW CISCO SF100 250 Características Control de flujo,

conmutación Layer 2, negociación

automática, señal ascendente automática

(MDI/MDI-X automático), Cola Round

Robin (WRR) ponderada, Quality of

Service (QoS), sin ventilador

Cumplimiento de normas IEEE

802.3, IEEE 802.3u, IEEE 802.3z, IEEE

802.3ab, IEEE 802.1p, IEEE 802.3x

Page 184: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

161

Anexo 11 Solicitud de Permiso al Instituto Superior Tecnológico Guayaquil

Page 185: CARRERA DE INGENIERÍA EN NETWORKING Y …repositorio.ug.edu.ec/bitstream/redug/44881/1/B-CINT-PTG... · 2019-10-24 · EULOGIO GREGORIO CALLE CASTILLO y la Sra. ANNY YALILE PILLAJO

162

Anexo 12 Autorización del Instituto Superior Tecnológico Guayaquil