universidad de guayaquilrepositorio.ug.edu.ec/bitstream/redug/48828/1/b-cint-ptg... · 2020. 8....

153
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES DISEÑO E IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA TECNOLÓGICA PARA BRINDAR SERVICIOS DE VOZ Y DATOS EN LA EMPRESA SIMEDPHARMA S.A. APLICANDO POLÍTICAS DE SEGURIDAD Y QoS PROYECTO DE TITULACIÓN Previa a la obtención del Título de: INGENIERO EN NETWORKING Y TELECOMUNICACIONES AUTOR: ALFREDO ROMARIO ORTUÑO ROJAS TUTOR: ING. JACOBO ANTONIO RÁMIREZ URBINA GUAYAQUIL ECUADOR 2019

Upload: others

Post on 25-Feb-2021

6 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y

TELECOMUNICACIONES

DISEÑO E IMPLEMENTACIÓN DE UNA

INFRAESTRUCTURA TECNOLÓGICA PARA BRINDAR

SERVICIOS DE VOZ Y DATOS EN LA EMPRESA

SIMEDPHARMA S.A. APLICANDO POLÍTICAS DE

SEGURIDAD Y QoS

PROYECTO DE TITULACIÓN

Previa a la obtención del Título de:

INGENIERO EN NETWORKING Y TELECOMUNICACIONES

AUTOR:

ALFREDO ROMARIO ORTUÑO ROJAS

TUTOR:

ING. JACOBO ANTONIO RÁMIREZ URBINA

GUAYAQUIL – ECUADOR

2019

Page 2: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA

FICHA DE REGISTRO DE TESIS

TÍTULO: “DISEÑO E IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA TECNOLÓGICA PARA BRINDAR SERVICIOS DE VOZ Y DATOS EN LA EMPRESA SIMEDPHARMA S.A. APLICANDO POLÍTICAS DE SEGURIDAD Y QoS”

REVISORES:

INSTITUCIÓN: Universidad de Guayaquil FACULTAD: Ciencias Matemáticas y Físicas

CARRERA: Ingeniería en Networking y Telecomunicaciones

FECHA DE PUBLICACIÓN: N° DE PÁGS.:

ÁREA TEMÁTICA: Redes y Telecomunicaciones

PALABRAS CLAVES:

RESUMEN:

N° DE REGISTRO (en base de datos): N° DE CLASIFICACIÓN:

DIRECCIÓN URL (tesis en la web):

ADJUNTO PDF S

I

X N

O

CONTACTO CON AUTOR: Teléfono: E-mail:

CONTACTO DE LA INSTITUCIÓN Nombre:

Teléfono:

Page 3: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

II

CARTA DE APROBACIÓN DEL TUTOR

En mi calidad de Tutor del trabajo de titulación, “DISEÑO E

IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA TECNOLÓGICA

PARA BRINDAR SERVICIOS DE VOZ Y DATOS EN LA EMPRESA

SIMEDPHARMA S.A. APLICANDO POLÍTICAS DE SEGURIDAD Y QoS”,

elaborado por el Sr. ALFREDO ROMARIO ORTUÑO ROJAS, alumno no

titulado de la Carrera de Ingeniería en Networking y Telecomunicaciones,

Facultad de Ciencias Matemáticas y Físicas de la Universidad de Guayaquil,

previo a la obtención del Título de Ingeniero en Networking y

Telecomunicaciones, me permito declarar que luego de haber orientado,

estudiado y revisado, la Apruebo en todas sus partes.

Atentamente

ING. Jacobo Antonio Ramírez Urbina

Page 4: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

III

DEDICATORIA

A Dios, por ser mi guía,

a mi abuela, Janeth, a

pesar de su perdida hace

algunos años, me motivo

siempre a seguir adelante

con mi carrera, a mi mamá,

Selena, por sus grandes

enseñanzas, y aunque no

alcanzo a verme culminar

esta carrera, todo este

camino se lo debo a ella y,

finalmente, a mis

amigas/os y a todas las

personas que de cualquier

manera hicieron posible

este gran logro.

Alfredo Romario Ortuño Rojas.

Page 5: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

IV

AGRADECIMIENTO

Agradezco a Dios, a mi

madre quien siempre

estuvo pendiente de mi con

su dedicación y apoyo a lo

largo de mi carrera para

alcanzar este objetivo, a

mis amigos que han sido

parte de mi formación

académica, personal y

profesional, brindándome

su apoyo incondicional en

todo momento.

Alfredo Romario Ortuño Rojas.

Page 6: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

V

TRIBUNAL PROYECTO DE TITULACIÓN

___________________________

Ing. Fausto Cabrera Montes,

M.Sc.

DECANO DE LA FACULTAD

CIENCIAS MATEMATICAS Y

FISICAS.

___________________________

Ing. Abel Alarcón Salvatierra,

Mgs.

DIRECTOR DE LA CARRERA

DE INGENIERÍA EN NETWORKING

Y TELECOMUNICACIONES

___________________________

Nombres y Apellidos PROFESOR

REVISOR DEL ÁREA

TRIBUNAL

___________________________

Nombres y Apellidos PROFESOR

REVISOR DEL ÁREA

TRIBUNAL

____________________________

ING. Jacobo Antonio Ramírez Urbina

PROFESOR TUTOR DEL PROYECTO

DE TITULACION

_____________________________

Ab. Juan Chávez Atocha, Esp.

SECRETARIO TITULAR

Page 7: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

VI

DECLARACIÓN EXPRESA

“La responsabilidad del

contenido de este Proyecto de Titulación, me corresponden exclusivamente; y el patrimonio intelectual de la misma a la UNIVERSIDAD DE GUAYAQUIL”

ALFREDO ROMARIO

ORTUÑO ROJAS

Page 8: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

VII

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIONES

“DISEÑO E IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA

TECNOLÓGICA PARA BRINDAR SERVICIOS DE VOZ Y DATOS EN LA

EMPRESA SIMEDPHARMA S.A. APLICANDO POLÍTICAS DE SEGURIDAD Y

QoS”

Proyecto de Titulación que se presenta como requisito para optar por el título

de INGENIERO EN NETWORKING Y TELECOMUNICACIONES

Autores:

ALFREDO ROMARIO ORTUÑO ROJAS

C.I.

0928333988

Tutor: ING. Jacobo Antonio Ramírez Urbina

Guayaquil, de 2019

Page 9: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

VIII

CERTIFICADO DE ACEPTACIÓN DEL TUTOR

En mi calidad de Tutor del Proyecto de Titulación, nombrado por el Consejo

Directivo de la Facultad de Ciencias Matemáticas y Físicas de la Universidad

de Guayaquil.

CERTIFICO:

Que he analizado el Proyecto de Titulación presentado por el estudiante

ALFREDO ROMARIO ORTUÑO ROJAS, como requisito previo para optar por

el título de Ingeniero en Networking y Telecomunicaciones cuyo problema es:

“Diseño e implementación de una infraestructura tecnológica para brindar

servicios de voz y datos en la empresa Simedpharma s.a. aplicando políticas

de seguridad y QoS”.

Considero aprobado el trabajo en su totalidad.

Presentado por:

Ortuño Rojas Alfredo Romario

Cédula de ciudadanía N°0928333988

Tutor: Ing. Jacobo Antonio Ramírez Urbina

Guayaquil, de 2019

mes

Page 10: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

IX

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERIA EN NETWORKING

Y TELECOMUNICACIONES

Autorización para Publicación de Proyecto de Titulación

en Formato Digital

1. Identificación del Proyecto de Titulación

Nombre Alumno: Alfredo Romario Ortuño Rojas

Dirección: Pascuales, Av. Montecristi y Paute

Teléfono: 04-2984118 E-mail: [email protected]

Facultad: Ciencias Matemáticas y Físicas

Carrera: Ingeniería en Networking y Telecomunicaciones

Título al que opta: Ingeniera en Networking y Telecomunicaciones

Profesor tutor: Ing. Jacobo Antonio Ramírez Urbina

Título del Proyecto de Titulación:

“Diseño e implementación de una infraestructura tecnológica para brindar

servicios de voz y datos en la empresa Simedpharma s.a. aplicando políticas de

seguridad y QoS”

Page 11: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

X

2. Autorización de Publicación de Versión Electrónica del Proyecto de Titulación

A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica de este Proyecto de titulación.

Publicación electrónica:

Firma Alumno:

3. Forma de envío:

El texto del proyecto de titulación debe ser enviado en formato Word, como

archivo .Doc. O .RTF y .Pdf para PC. Las imágenes que la acompañen pueden

ser: .gif, .jpg o .TIFF.

DVDROM

CDROM

X

Inmediata Después de 1 año

X

Título del Proyecto de Titulación:

“Diseño e implementación de una infraestructura tecnológica para brindar

servicios de voz y datos en la empresa Simedpharma s.a. aplicando políticas de

seguridad y QoS”

Page 12: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

XI

ÍNDICE GENERAL

CARTA DE APROBACIÓN DEL TUTOR ....................................................... II

DEDICATORIA .............................................................................................. III

AGRADECIMIENTO ...................................................................................... IV

TRIBUNAL PROYECTO DE TITULACIÓN ..................................................... V

DECLARACIÓN EXPRESA ......................................................................... VI

CERTIFICADO DE ACEPTACIÓN DEL TUTOR ......................................... VIII

ÍNDICE GENERAL ........................................................................................ XI

ÍNDICE CUADROS ..................................................................................... XIV

ÍNDICE GRÁFICOS ..................................................................................... XV

Resumen .................................................................................................... XIX

Abstract ...................................................................................................... XX

INTRODUCCIÓN ............................................................................................ 1

CAPÍTULO I .................................................................................................... 3

EL PROBLEMA .............................................................................................. 3

PLANTEAMIENTO DEL PROBLEMA ............................................................ 3

Ubicación del Problema en un Contexto ..................................................... 3

Situación Conflicto Nudos Críticos ............................................................. 4

Causas y Consecuencias del Problema ...................................................... 5

Delimitación del Problema ............................................................................ 6

Formulación del Problema ........................................................................... 6

Evaluación del Problema .............................................................................. 6

Objetivos ........................................................................................................ 7

Objetivo general ................................................................................... 7

Objetivos específicos ......................................................................... 7

Alcances del problema ................................................................................. 8

Justificación e importancia .......................................................................... 8

Metodología del proyecto ............................................................................. 9

CAPÍTULO II ................................................................................................. 13

MARCO TEÓRICO ....................................................................................... 13

Antecedentes del estudio ........................................................................... 13

Fundamentación Teórica ............................................................................ 15

Page 13: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

XII

Infraestructura tecnológica ................................................................ 15

Hardware ............................................................................................. 15

Servidores ........................................................................................... 15

Software .............................................................................................. 17

Redes de comunicación ..................................................................... 20

Tipos de redes .................................................................................... 20

Topologías .......................................................................................... 22

Protocolos de comunicación ............................................................. 26

Cableado estructurado ....................................................................... 27

Firewall ................................................................................................ 33

Políticas de seguridad ........................................................................ 34

Calidad de servicio (QOS) .................................................................. 34

Fundamentación Legal ............................................................................... 35

Pregunta científica a contestarse .............................................................. 40

Definiciones conceptuales ......................................................................... 40

CAPÍTULO III ................................................................................................ 43

PROPUESTA TECNOLÓGICA ..................................................................... 43

Análisis de factibilidad ............................................................................... 43

Factibilidad Operacional .................................................................... 43

Factibilidad Técnica ........................................................................... 44

Factibilidad Legal ............................................................................... 47

Factibilidad Económica ...................................................................... 47

Etapas de la metodología del proyecto ..................................................... 50

Preparar....................................................................................... 50

Planificar ..................................................................................... 52

Diseñar ........................................................................................ 53

Implementar ................................................................................ 54

Page 14: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

XIII

Operar ......................................................................................... 80

Optimizar ..................................................................................... 83

Entregables del proyecto ........................................................................... 87

Criterios de validación de la propuesta ..................................................... 87

Procesamiento y análisis ................................................................... 87

Técnicas para el Procesamiento y Análisis de Datos ...................... 87

Procesamiento y análisis de los datos ............................................. 88

CAPITULO IV ............................................................................................... 95

Criterios de aceptación del producto o Servicio ...................................... 95

Informe de aceptación y aprobación para productos de

SOFTWARE/ HARDWARE ............................................................................... 95

Informe de aseguramiento de la calidad para productos de

SOFTWARE/ HARDWARE ............................................................................... 96

Conclusiones y recomendaciones ............................................................. 98

Conclusiones ...................................................................................... 98

Recomendaciones .............................................................................. 99

BIBLIOGRAFÍA .......................................................................................... 100

ANEXOS ..................................................................................................... 103

Anexo 1: Encuesta .................................................................................... 103

Anexo 2: Base de datos de encuesta....................................................... 104

Anexo 3: Carta de aprobación de propuesta........................................... 106

Anexo 4: Validación de propuesta ........................................................... 107

Anexo 5: Informe de aceptación y aprobación del proyecto ................. 108

Anexo 6: Informe de Calidad del proyecto .............................................. 109

Anexo 7: Configuración del Firewall con PFSENSE ............................... 110

Anexo 8: Manual de políticas de seguridad ............................................ 123

Anexo 9: Cronograma del proyecto ......................................................... 132

Page 15: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

XIV

ÍNDICE CUADROS

CUADRO N. 1 Causas y Consecuencias del Problema .............................. 5

CUADRO N. 2 Delimitación del Problema .................................................... 6

CUADRO N. 3 Clasificación y detalles importantes del cable utp ........... 30

CUADRO N. 4 Equipos existentes en la empresa ..................................... 44

CUADRO N. 5 Detalles de los recursos necesarios a adquirir ................. 45

CUADRO N. 6 Recursos técnicos .............................................................. 46

CUADRO N. 7 Sistema de Cableado Estructurado ................................... 48

CUADRO N. 8 Equipos de red .................................................................... 49

CUADRO N. 9 Mano de obra ....................................................................... 49

CUADRO N. 10 Presupuesto Total ............................................................. 50

CUADRO N. 11 Tabla de Puertos ............................................................... 57

CUADRO N. 12 Resultado del uso de los servicios de internet y telefonía

de los empleados ............................................................................................. 88

CUADRO N. 13 Resultado de la velocidad del internet adecuada ........... 89

CUADRO N. 14 Resultado Presenta problemas con el servicio de

telefonía ............................................................................................................ 90

CUADRO N. 15 Resultado Frecuencia de problemas con el servicio de

telefonía ............................................................................................................ 91

CUADRO N. 16 Resultado Frecuencia de problemas con el servicio de

internet ............................................................................................................. 92

CUADRO N. 17 Resultado de implementación de red .............................. 93

CUADRO N. 18 Aceptación y aprobación del proyecto ............................ 95

CUADRO N. 19 Calidad del proyecto ......................................................... 96

Page 16: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

XV

ÍNDICE GRÁFICOS

Gráfico 1 Metodología del proyecto .......................................................... 10

Gráfico 2 Servidor HPE ProLiant ML110 Gen10 ....................................... 16

Gráfico 3 Servidor HPE ProLiant DL20 Gen10 ......................................... 17

Gráfico 4 Red de área personal ................................................................. 20

Gráfico 5 Red de área local ....................................................................... 21

Gráfico 6 Red de área metropolitana ........................................................ 21

Gráfico 7 Red de área amplia .................................................................... 22

Gráfico 8 Topología en estrella ................................................................. 23

Gráfico 9 Topología en anillo .................................................................... 24

Gráfico 10 Topología en bus ..................................................................... 25

Gráfico 11 Topología en malla .................................................................. 25

Gráfico 12 Modelo TCP/IP .......................................................................... 27

Gráfico 13 Cable UTP ................................................................................. 29

Gráfico 14 Conector rj45 ............................................................................ 31

Gráfico 15 RACK ........................................................................................ 31

Gráfico 16 Patch panel ............................................................................... 32

Gráfico 17 Switch ....................................................................................... 32

Gráfico 18 Router ....................................................................................... 33

Gráfico 19 Firewall ..................................................................................... 33

Gráfico 20 Central telefónica Asterisk ...................................................... 35

Gráfico 21 Topología actual de la empresa .............................................. 51

Gráfico 22 Equipos actuales de la empresa. ............................................ 51

Gráfico 23 Limpieza de equipos ................................................................ 52

Gráfico 24 Mantenimiento de equipos ...................................................... 52

Gráfico 25 Distribución física de estaciones de trabajo. ......................... 53

Gráfico 26 Diseño de red propuesto ......................................................... 54

Gráfico 27 Armado de PATCH CORD para cableado estructurado ........ 55

Gráfico 28 Organización de rack n°1 ....................................................... 55

Gráfico 29 Organización de rack n°2 ........................................................ 56

Gráfico 30 Ponchado de patch panel ........................................................ 56

Gráfico 31 Configuración de interfaces .................................................... 57

Gráfico 32 Consola / Pfsense .................................................................... 58

Page 17: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

XVI

Gráfico 33 Configuración LAN .................................................................. 58

Gráfico 34 Asignación de IP / Firewall ...................................................... 59

Gráfico 35 Asignación de máscara de red ............................................... 59

Gráfico 36 Proveer Ip’s por medio DHCP ................................................. 59

Gráfico 37 Navegador Web / Pfsense ....................................................... 60

Gráfico 38 Static IPv4 / Configuración ...................................................... 60

Gráfico 39 Static IPv4 / Configuración ...................................................... 61

Gráfico 40 Add a new Gateway ................................................................. 61

Gráfico 41 New Ipv4 Gateway .................................................................... 61

Gráfico 42 Datos de configuración Static ................................................. 62

Gráfico 43 Asignación de Nombre / Firewall ............................................ 62

Gráfico 44 Ubicación de zona geográfica ................................................. 63

Gráfico 45 Selección del protocolo HTTPS .............................................. 63

Gráfico 46 Interface LAN............................................................................ 63

Gráfico 47 Configuración de interfaz LAN ................................................ 64

Gráfico 48 Apply changes ......................................................................... 64

Gráfico 49 Seleccionar rango .................................................................... 64

Gráfico 50 Opción para Reiniciar el servicio ............................................ 65

Gráfico 51 Equipos Conectados red LAN - DHCP .................................... 65

Gráfico 52 Asignación de DNS .................................................................. 66

Gráfico 53 Prueba conectividad servicio DNS. ........................................ 66

Gráfico 54 Services->DNS ......................................................................... 67

Gráfico 55 Enable DNS resolver ................................................................ 67

Gráfico 56 Network interface ..................................................................... 67

Gráfico 57 Enable forwarding mode ......................................................... 68

Gráfico 58 Confirmación/ no navegación del cliente ............................... 68

Gráfico 59 Habilitar tráfico de puerto base de datos ............................... 69

Gráfico 60 Available packages .................................................................. 69

Gráfico 61 Proceso / Instalación Squid .................................................... 70

Gráfico 62 Instalación Squid ..................................................................... 70

Gráfico 63 Finalización / Instalación Squid .............................................. 70

Gráfico 64 SQUID GENERAL SETTINGS .................................................. 71

Gráfico 65 Proxy interface ......................................................................... 71

Gráfico 66 Logging settings ...................................................................... 72

Page 18: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

XVII

Gráfico 67 Dar acceso a la red LAN .......................................................... 72

Gráfico 68 Asignación de la red LAN ........................................................ 73

Gráfico 69 Pruebas de conectividad del cliente ....................................... 73

Gráfico 70 Asignación de ACL’s ............................................................... 74

Gráfico 71 Pruebas / Whitelist ................................................................... 74

Gráfico 72 Pruebas / Blacklist ................................................................... 75

Gráfico 73 Asignar dirección a la interfaz DMZ. ....................................... 75

Gráfico 74 Permitir acceso a la DMZ ......................................................... 76

Gráfico 75 Permitir tráfico de paquetes a la red DMZ .............................. 76

Gráfico 76 Inicialización del servidor........................................................ 77

Gráfico 77 Creación de perfil de administración ..................................... 77

Gráfico 78 Creación de extensión del usuario ......................................... 78

Gráfico 79 Editar grabación ....................................................................... 78

Gráfico 80 Grupo de timbrado añadir ....................................................... 79

Gráfico 81 Asignación del IVR .................................................................. 79

Gráfico 82 Asignación Ip a través de DHCP ............................................. 80

Gráfico 83 Conectividad con servidores .................................................. 81

Gráfico 84 Sistema de control de inventario ............................................ 82

Gráfico 85 Navegación en internet ........................................................... 82

Gráfico 86 Navegación bloqueada por firewall ........................................ 83

Gráfico 87 Configuración de interfaces Scheduler .................................. 84

Gráfico 88 Priorizar paquetes de voz ........................................................ 84

Gráfico 89 Asignación de prioridades a protocolos ................................ 85

Gráfico 90 Creación de reglas flotantes. .................................................. 85

Gráfico 91 Colas de tráfico dentro de la red. ............................................ 86

Gráfico 92 Resultado del uso de los servicios de internet y telefonía de

los empleados .................................................................................................. 89

Gráfico 93 Resultado de la velocidad del internet adecuada .................. 90

Gráfico 94 Resultado Presenta problemas con el servicio de telefonía . 91

Gráfico 95 Resultado Frecuencia de problemas con el servicio de

telefonía ............................................................................................................ 92

Gráfico 96 Resultado Frecuencia de problemas con el servicio de

internet ............................................................................................................. 93

Gráfico 97 Resultado de implementación de red ..................................... 94

Page 19: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

XVIII

Gráfico 98 PFSENSE ................................................................................ 110

Gráfico 99 Arranque de la imagen ISO Pfsense ..................................... 110

Gráfico 100 Leyenda de Pfsense ............................................................. 111

Gráfico 101 Instalador Pfsense ............................................................... 111

Gráfico 102 Distribución / Teclado .......................................................... 112

Gráfico 103 Drive Pfsense ....................................................................... 112

Gráfico 104 Particiones /Pfsense ............................................................ 113

Gráfico 105 Instalar / Defecto .................................................................. 113

Gráfico 106 Nivel / RAID .......................................................................... 114

Gráfico 107 Configuración / Pfsense ...................................................... 114

Gráfico 108 Compartición /Disco ............................................................ 115

Gráfico 109 Descomprimir paquetes Pfsense ........................................ 115

Gráfico 110 Process / Pfsense ................................................................ 116

Gráfico 111 Selección "SHELL" .............................................................. 116

Gráfico 112 Reiniciaremos / Pfsense ...................................................... 117

Gráfico 113 Reinicio / Pfsense ................................................................ 117

Gráfico 114 Proceso de asignación VLANs............................................ 118

Gráfico 115 Interfaz a conexión / WAN ................................................... 118

Gráfico 116 Nombre / interface "LAN" .................................................... 118

Gráfico 117 Confirmación de interfaces ................................................. 119

Gráfico 118 Revisión / Asignación de dirección Ip ................................ 119

Gráfico 119 Consola / Pfsense ................................................................ 119

Gráfico 120 Configuración LAN .............................................................. 120

Gráfico 121 IP / Firewall ........................................................................... 120

Gráfico 122 Máscara de red ..................................................................... 120

Gráfico 123 Dejar en blanco los parámetros .......................................... 120

Gráfico 124 Proveer Ips por medio DHCP .............................................. 121

Gráfico 125 Continuar /Agregando ......................................................... 121

Gráfico 126 Navegador Web / Pfsense ................................................... 122

Page 20: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

XIX

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS

CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIONES

“DISEÑO E IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA

TECNOLÓGICA PARA BRINDAR SERVICIOS DE VOZ Y DATOS EN LA

EMPRESA SIMEDPHARMA S.A. APLICANDO POLÍTICAS DE SEGURIDAD Y

QoS”

Autores:

Alfredo Romario Ortuño Rojas

Tutor:

Ing. Jacobo Antonio Ramírez Urbina

Resumen

El presente proyecto surge debido a la necesidad y crecimiento de la red de la

empresa SIMEDPHARMA S.A. Al inexistir escalabilidad en la red y problemas de

comunicación interna, se observaron muchos inconvenientes principalmente en la

comunicación de datos y voz; además, de que no tiene la seguridad para prevenir

posibles ataques. Con el propósito de corregir los errores y las necesidades que

hay en la red, se considera el diseño y la implementación de una infraestructura

tecnológica que brinda servicios de voz y datos aplicando políticas de seguridad y

QoS. Este proyecto beneficia a los empleados de la empresa que utilizan los

servicios de voz y datos en su práctica diaria de trabajo.

Palabras claves: Seguridad, escalabilidad, voz, datos, QoS.

Page 21: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

XX

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS

CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIONES

“DISEÑO E IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA

TECNOLÓGICA PARA BRINDAR SERVICIOS DE VOZ Y DATOS EN LA

EMPRESA

SIMEDPHARMA S.A. APLICANDO POLÍTICAS DE SEGURIDAD Y QoS”

Autores:

Alfredo Romario Ortuño Rojas

Tutor:

Ing. Jacobo Antonio Ramírez Urbina

Abstract

This project arises due to the need and growth of the SIMEDPHARMA S.A.

company network. In the absence of scalability in the network and internal

communication problems, many inconveniences were observed mainly in the

communication of data and voice; In addition, he does not have the security to

prevent possible attacks. With the purpose of correcting the errors and the needs

that exist in the network, the design and implementation of a technological

infrastructure that provides voice and data services applying security and QoS

policies is considered. This project benefits the company's employees who use

voice and data services in their daily work practice.

Keywords: Security, scalability, voice, data, QoS.

Page 22: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

1

INTRODUCCIÓN

Simedpharma S.A. es una empresa con la matriz ubicada en la ciudad de

Guayaquil en el sector norte, Acuarela del Rio, siendo su actividad principal la venta

al por mayor de equipos médicos.

En la actualidad debido al avance tecnológico y su constante evolución, en las

empresas se hace primordial y necesario el uso de la tecnología para la vida

cotidiana. Por tal motivo, las tecnologías de la información forman parte importante

de la gestión interna actualmente de las empresas para ofrecer mecanismos y

herramientas que faciliten y favorezcan al crecimiento de las mismas. Esto va

asociado a la protección de sus datos y la seguridad que requieren la información

de las empresas, ya que en caso de que llegase a ocurrir un desastre a nivel de

infraestructura tecnológica o un robo de información, implicaría grandes pérdidas

a nivel económico, periodos de reposición y reparación de información y esto

implicaría grandes costos y generaría una pérdida de estatus de la marca en el

mercado.

Actualmente la empresa Simedpharma S.A. presenta una carencia

considerable en cuanto a tecnología se refiere en comparación con las demás

empresas del sector en el cual compite, esto se debe a que no cuenta con la

infraestructura óptima para establecer una red de comunicación ni política de

seguridad que salvaguarden su información. Este déficit tecnológico, impide el

crecimiento empresarial de Simedpharma S.A. dentro del sector.

Por tal motivo, se desarrolla este proyecto, en el cual, se tiene como objetivo

principal de implementar una infraestructura tecnológica añadiendo políticas de

seguridad y calidad de servicio para la optimización de los recursos de la

infraestructura y una mejor gestión de la misma.

A continuación, se presentará lo que se desarrollará en cada capítulo del

proyecto de titulación.

Capítulo I: En este capítulo, se indican los antecedentes de la empresa y se

definirá el planteamiento del problema, así como abordar los objetivos, tanto

generales como específicos, adicional se describirá el alcance del problema, la

justificación, sus delimitaciones, la metodología, los supuestos, restricciones y

Page 23: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

2

plan de calidad a seguir que se utilizan para la realización de este proyecto.

Capítulo II: Este capítulo contiene los antecedentes del proyecto, tanto la

fundamentación teórica como la fundamentación legal en la cual está sustentado

este proyecto. Además de las preguntas y definiciones conceptuales que se

generan a partir del marco teórico con planteado.

Capitulo III: Se realiza un estudio donde se analiza detalladamente la

factibilidad del proyecto. Se consideran puntos técnicos, económicos, legales y la

operatividad del proyecto. Se detalla lo que se realizó en cada fase de la

metodología utilizada en este proyecto y se especifica los entregables del

proyecto. Además, se detalla el análisis y procesamiento de datos obtenidos de la

encuesta realizada, los resultados respaldan la problemática descrita en el

capítulo I.

Capitulo IV: Se detallan los criterios de aceptación de la infraestructura de red

implementada. Se realizaron pruebas que aseguran la calidad y el correcto

funcionamiento de todos los componentes de la red, tanto en hardware y software.

Se puntualizó las conclusiones y recomendaciones del proyecto.

Page 24: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

3

CAPÍTULO I

EL PROBLEMA

PLANTEAMIENTO DEL PROBLEMA

“DISEÑO E IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA

TECNOLÓGICA PARA BRINDAR SERVICIOS DE VOZ Y DATOS EN LA

EMPRESA SIMEDPHARMA S.A. APLICANDO POLÍTICAS DE SEGURIDAD Y

QoS”

Ubicación del Problema en un Contexto

A nivel mundial, los avances de la tecnología han permitido que exista una

comunicación más rápida y eficaz a nivel de datos y voz en las empresas. Existen

normas y estándares internacionales que permiten que la implementación de

infraestructuras tecnológicas de servicios de voz y datos tenga el mayor tiempo de

operatividad, seguridad y calidad, minimizando al máximo errores o situaciones no

esperadas que puedan surgir.

Ecuador es un país subdesarrollado donde la tecnología no es tan usada, una

de las razones es que las empresas no tienen la economía suficiente para poder

adquirirla e implementarla. Por lo general, son las grandes empresas las que

invierten en tecnología de hardware y software para tener una mejor comunicación

interna utilizando las normas y estándares internacionales, además, de contar con

personal capacitado para hacer uso de dicha tecnología. Actualmente, se puede

ver en las empresas que cuando empiezan a crecer en recursos de todo tipo, en

esos momentos es cuando se ven en la necesidad de utilizar o renovar la

tecnología que tienen para mejorar sus procesos internos en tiempo,

productividad, comunicación y dinero.

Simedpharma S.A., ubicada en el sector norte de la ciudad de Guayaquil, es

una empresa privada que se dedica a la venta al por mayor de productos

farmacéuticos. La compañía consta con una oficina matriz ubicada en la ciudadela

Acuarela del Río de la ciudad de Guayaquil y cinco sucursales distribuidas entre

Guayaquil y Durán. Las sucursales son puntos de ventas al público, mientras que

Page 25: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

4

la matriz ofrece ventas institucionales y la bodega principal maneja el control de

inventario de los productos. La matriz se encuentra dividida por departamentos

entre los cuales constan los siguientes: recepción, ventas, contabilidad, sistemas

y gerencia. Además, la bodega principal cuenta con un área de administración, la

cual cuenta equipos informáticos en los cuales se manejan softwares diseñados

para el control y distribución del inventario.

En cuanto a la infraestructura tecnológica, la red implementada actualmente no

puede soportar todo el tráfico que genera cada uno de los diferentes

departamentos debido a varios factores como, por ejemplo:

Limitada capacidad de sus equipos de comunicación.

Carencia de un sistema de cableado estructurado lo cual afecta la

comunicación y operatividad de sus departamentos.

La falta de servidores en los cuales alojar los sistemas tanto de facturación

como de contabilidad utilizados en la empresa.

La inexistencia de un medio de comunicación de voz entre departamentos el

cual dificulta la rapidez y la eficacia con la que se resuelven los diferentes

problemas cotidianos.

Teniendo en consideración que, el principal factor por el cual la empresa no

posee una infraestructura tecnológica adecuada a sus necesidades es la corta

vida institucional además del poco asesoramiento que obtuvieron a medida que

tenían un crecimiento empresarial.

Situación Conflicto Nudos Críticos

Simedpharma S.A. es una institución en constante crecimiento que

distribuye medicamentos tanto al sector público como al sector privado del país.

Se factura aproximadamente $10.000,00 diarios entre las ventas al público en

las sucursales y las ventas institucionales de matriz. La matriz conjuntamente

con la bodega principal realiza la gestión, control y distribución del inventario.

Durante el presente año en el mes de mayo, la matriz sufrió seis veces

interrupciones de servicio con el equipo que actualmente utilizan para alojar la

base de datos. En las sucursales, en horarios de mayor tráfico en la red

Page 26: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

5

(18H00 hasta las 20H00), sufren constante lentitud en las respuestas a las

consultas realizadas a la base de datos alojada en la matriz.

En relación a la seguridad, en el 2018 se presentaron considerables

pérdidas económicas producto a la sustracción de información sensible de la

empresa que era utilizada para la elaboración de procesos de compras

públicas. Dicha información era alojada en un equipo perteneciente al

departamento de ventas que a su vez servía para alojar la base de datos

utilizada por las sucursales para sus diversas actividades (Guerrero Serna,

2019).

En función de lo expuesto anteriormente y considerando la falta de un

diseño de red que satisfaga las necesidades de la empresa, es necesario

contar con una infraestructura tecnológica que permita el correcto

funcionamiento y la disponibilidad de todos los recursos para la gestión de

todos los procesos internos de la empresa.

Causas y Consecuencias del Problema

Entre las causas y consecuencias que se han analizado en torno al problema,

tenemos:

CUADRO N. 1 Causas y Consecuencias del Problema

Causas Consecuencias

Falta de capacidad en los equipos

de comunicación.

Navegación a una velocidad limitada.

Carece de equipos adecuados para alojar

sus sistemas de facturación y contabilidad.

Pérdidas en el servicio de facturación en

los puntos de ventas.

No posee un diseño de red que satisfaga

sus necesidades de comunicación.

Procesos dentro de la empresa

limitados

No existen políticas de seguridad para la

protección de su información más sensible.

Susceptibilidad al robo de

información.

Elaborado por: Alfredo Ortuño R.

Fuentes: Alfredo Ortuño R.

Page 27: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

6

Delimitación del Problema

CUADRO N. 2 Delimitación del Problema

Campo Tecnologías de la información.

Área Instalaciones de la empresa Simedpharma S.A.

Aspecto Este trabajo está enfocado a la mejora de los

recursos tecnológicos de la empresa para

mejorar su operatividad.

Tema

Diseño e implementación de una infraestructura

tecnológica para brindar servicios de voz y datos en

la empresa Simedpharma s.a. aplicando políticas de

seguridad y QoS.

Elaborado por: Alfredo Ortuño R.

Fuentes: Alfredo Ortuño R.

Formulación del Problema

¿Cómo mejorar la gestión interna, así como la seguridad de la información

de la empresa Simedpharma S.A., a través de un diseño de infraestructura

tecnológica?

Evaluación del Problema

Delimitado: El proyecto se lo realizará dentro de la empresa Simedpharma

S.A. específicamente en su oficina matriz en la ciudad de Guayaquil ubicada

al norte de la ciudad en la ciudadela Acuarela del Río Mz. 1147 SL.1, en la cual

se realizará un estudio para el diseño de la red.

Claro: Es innegable la necesidad de una infraestructura tecnológica que

permita a los empleados mejorar la productividad y gestión interna además de

brindar seguridad a la información de la empresa.

Evidente: El personal que labora en la empresa Simedpharma S.A. ha

podido palpar como afecta la productividad y como se dificulta la gestión de

Page 28: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

7

los departamentos de la misma debido a la falta de una infraestructura

tecnológica que brinde los recursos necesarios para dichos procesos.

Concreto: El proyecto tiene como objetivos primordiales diseñar e

implementar una infraestructura tecnológica que permita a la empresa

gestionar e integrar los diversos procesos críticos de la gestión interna de la

empresa y a su vez salvaguardar la información.

Identifica los productos esperados: Este proyecto le permitirá contar con

una infraestructura tecnología en base a las necesidades de la empresa, brindando

un diseño de red de alto nivel aplicando políticas de seguridad y calidad de servicios

para mantener de manera óptima la operatividad de la red.

Factible: El proyecto es factible debido a que los recursos tecnológicos tales

como servidores, equipos de cómputo, central PBX, teléfonos analógicos,

rack, patch panel, switch, router cable utp, firewall, jacks, conectores RJ45,

canaletas, entre otros, que sirvan para la implementación de la infraestructura

tecnológica serán financiados por parte de la empresa Simedpharma S.A., por

otra parte el estudiante de la carrera de Ingeniería en Networking y

Telecomunicaciones que desarrolla este proyecto de titulación, aportara con

la mano de obra para la implementación y ejecución de la infraestructura

tecnológica en la oficina central de la empresa Simedpharma S.A.

Objetivos

Objetivo general

Implementar una infraestructura tecnológica para mejorar servicios de voz y

datos en la empresa Simedpharma s.a. aplicando políticas de seguridad y QoS.

Objetivos específicos

Recopilar información sobre los requerimientos tecnológicos mediante

investigación documental y de campo para realizar las mejoras en los servicios

de voz y datos.

Establecer las políticas de seguridad y QoS dentro de la red para garantizar la

disponibilidad de la red hacia todos los departamentos de la empresa.

Page 29: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

8

Diseñar una infraestructura tecnológica para satisfacer las necesidades de los

servicios de voz y datos que tiene la empresa.

Implementar la infraestructura tecnológica acorde a normas internacionales de

instalación para una correcta operatividad de la demanda de los servicios de

voz y datos.

Evaluar el desempeño de los servicios de red provisto por la infraestructura

tecnológica implementada para minimizar los riesgos de fallas o errores.

Alcances del problema

El presente proyecto tiene como fin el de brindar a la empresa Simedpharma

S.A., una infraestructura tecnológica con políticas de seguridad y QoS que permita

satisfacer las necesidades de la misma. Dentro de los alcances de la solución

tenemos:

Elaborar un diseño de infraestructura tecnológica que cubra los servicios de

voz y datos de la institución que cumpla con los estándares de calidad

necesarios, fundamentándose en los requisitos previamente obtenidos

mediante un análisis previo de la red que poseen actualmente.

Realizar las configuraciones necesarias a los equipos de comunicación,

como, protocolos de enrutamientos y direccionamientos. Adicionalmente

asignar políticas de seguridad y calidad de servicios para un mejor

desempeño de la red.

En la etapa de diseño, se realizará un informe consolidado en el cual se

detalle toda la información acerca de las políticas de seguridad y la calidad

de servicios implementada.

Los fallos de red causados por parte del ISP, no están considerados dentro

de los alcances de este proyecto.

No se impartirán capacitaciones de mantenimiento y administración de la

infraestructura tecnológica al personal de la empresa Simedpharma S.A.

Justificación e importancia

Actualmente para una empresa contar con infraestructura tecnológica se ha

Page 30: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

9

vuelto una necesidad principal para acceder e intercambiar su información de

forma segura y confiable. Es más, según (Saavedra, 2018) se ha vuelto un

factor determinante para la competitividad de los negocios y el éxito en el

crecimiento empresarial. Este proyecto es necesario dentro la empresa

Simedpharma S.A., ya que al implementar esta infraestructura tecnológica

permitirá coordinar de mejor manera la gestión interna.

En cuanto al diseño, es necesario contar con políticas de seguridad que

ayuden a proteger información confidencial de la empresa. Según lo indica el

artículo: “MEET 'FLAME,' THE MASSIVE SPY MALWARE INFILTRATING

IRANIAN COMPUTERS”. Durante el año 2012, la empresa Kaspersky Lab,

identifico un malware denominado Flame, el mismo que tenía como objetivo

principal infiltrarse en diferentes redes de países de oriente medio para

efectuar ciberespionaje. (Zetter, 2012). Las políticas de seguridad dentro de

este proyecto permiten que la información de maneje dentro de estándares los

cuales eviten que se produzcan perdidas de la misma.

Otros de los puntos importantes a considerar es la calidad de servicios

(QoS). Según (Morales, 2018), la calidad de los servicios se refiere a los

diversos métodos y herramientas que utilizan los equipos de una red para

tratar los paquetes de información que transitan por la red a medida que van

pasando por el equipo de comunicación. La calidad de servicios puede

optimizar los recursos de la red de manera que los usuarios pueden acceder

de mejor forma a los servicios que ofrece la infraestructura mejorando la

atención al cliente.

Adicional, dado que todos los departamentos no cuentan con un sistema

de comunicación propio, ya que dentro de la empresa solo cuentan con un

teléfono en el área de recepción, se planea implementar un servicio de voz

que permita a los usuarios de los diferentes departamentos, comunicarse

entre sí para mejorar los procesos de gestión interna de la institución.

Metodología del proyecto

En este proyecto se utilizará la metodología PPDIOO propuesta por la empresa

Cisco Systems. Según lo indica el libro “Designing for Cisco Internetwork

Soluctions (DESGN), second edition”, esta metodología tiene como enfoque

Page 31: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

10

principal definir las actividades mínimas requeridas para la elaboración de las

redes e infraestructuras tecnológicas empresariales para un mejor asesoramiento

de los clientes, implementando y optimizando el ciclo de vida de la red. (Teare,

2007).

Gráfico 1 Metodología del proyecto

Elaborado por: Cisco Services

Fuente: Cisco Services

Dentro de las fases de esta metodología podemos encontrar las siguientes:

Preparación: Se llevará a cabo un levantamiento de información dentro de

cada uno de los departamentos de la empresa para conocer sus necesidades y

su gestión interna de cada uno de ellos.

Planificación: Una vez obtenida la información se procederá a evaluar los

equipos que actualmente posee la empresa tanto de cómputo como de

comunicación para realizar un análisis para una posible reutilización de los

mismos dentro de este proyecto.

Diseño: En esta etapa del ciclo, se procederá a realizar un diseño detallado

Page 32: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

11

que satisfaga los requerimientos técnicos obtenidos y abarcándose al presupuesto

establecido por parte de la empresa.

Implementación: En esta fase se realizará la implementación de los

dispositivos para la infraestructura tecnológica de voz y datos, acorde al diseño

establecido, cada paso de la implementación se realizará incluyendo una

descripción del mismo para regresar a fase anterior en caso de una falla o

requerimientos de información adicional.

Operación: Una vez terminada la fase de implementación, aquí se desarrollará

las pruebas de calidad, la administración y monitoreo de los componentes de la

red, implementación de políticas, aplicación de calidad de servicios y corrección

de errores dentro de la infraestructura.

Optimización: Por último, dentro de esta parte del ciclo, se realizará una

administración pro-activa, realizando planes de contingencia para cuestiones que

pueden suceder antes que afecten a la red. Dentro de esta fase se puede adicionar

una modificación al diseño de red establecido para mejorar cuestiones de

desempeño o crear escalabilidad futura de la red.

Supuestos y restricciones

Entre los supuestos del proyecto se tiene:

Se dispone de la autorización de las autoridades de la empresa para el

acceso a las instalaciones para la realización de este proyecto.

Se cuenta con las herramientas necesarias para la implementación del

proyecto.

Se considerará que los equipos a adquirir satisfagan los requerimientos

técnicos que se obtuvieron en la recopilación de información. Además, se

realizará la infraestructura de manera estandarizada para optimización y

futura escalabilidad del proyecto.

Entre las restricciones del proyecto se tiene:

La implementación del diseño propuesto está limitado al presupuesto

aprobado por la empresa.

Page 33: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

12

Las personas encargadas del proyecto tienen acceso a las instalaciones de

solo fines de semanas.

El tiempo de implementación no pude superar los 45 días calendario.

Plan de calidad

Pruebas de control que se van a realizar dentro de este proyecto:

Pruebas de operatividad de los equipos que posee la empresa.

Pruebas de funcionamiento de los servidores de aplicaciones y firewall.

Testeo y pruebas de conectividad y operatividad del sistema de cableado,

equipos de comunicación, políticas de seguridad y QoS de la red.

Page 34: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

13

CAPÍTULO II

MARCO TEÓRICO

Antecedentes del estudio

El uso de herramientas tecnológicas faculta a las empresas a resolver

problemas dentro de su gestión interna de una manera más rápida y eficaz.

Para una correcta implementación de la infraestructura tecnológica, se realizará

una mención a continuación de diferentes trabajos sobre temas similares lo cual

permitirá tener un panorama más claro sobre el presente proyecto.

1. Según el trabajo: “Diseño de un modelo de infraestructura de red

convergente para la empresa Ecuadorian Tours”. La empresa en la cual se

desarrolla este proyecto está separada por áreas estratégicas de trabajo. El

trabajo se basa en la renovación de una infraestructura con más de 15 años

de operatividad. Se tomó como punto de partida la actualización de los

estándares de comunicación a su versión vigente actualmente y la renovación

de equipos para un mejor manejo de la gestión de cada una de las áreas

estratégicas de trabajo. Así como el planteamiento de un nuevo diseño de red

acorde a las necesidades de la empresa, además dentro del diseño se

contempló la utilización de equipos de seguridad como por ejemplo un firewall

que permite la protección de la información. (Villagómez Troya, 2014)

2. Según el trabajo “Estudio de factibilidad del diseño de la red interna de

Serviseguros SA. para sus nuevas instalaciones”. Este trabajo tiene como

enfoque principal presentar los diseños adecuados para renovar la

infraestructura de red de la empresa, para garantizar el transporte de la

información de manera eficiente y le permita realizar sus actividades

operativas. Los equipos que estarán dentro del proyecto están seleccionados

acorde a la necesidad y presupuesto de la empresa. Una vez terminado el

proyecto, se entregarán listados de los equipos con marca y modelos,

cronograma de implementación y presupuestos finales, para la toma de

decisión de la empresa sobre la inversión a realizar para la renovación de su

infraestructura. (Meza Moncada & Galarza Rodriguez, 2017).

Page 35: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

14

3. Según el trabajo: “Implementación de políticas de seguridad y control de

navegación a través de un firewall basado en Linux para la Empresa

Tributax Services S.A.”. El objetivo de las políticas de seguridad es mantener

la integridad de la red y proteger la información, además de prevenir cualquier

riesgo o amenaza minimizando las vulnerabilidades de la red. También permite

gestionar y controlar de los servicios que ofrece la infraestructura dado que se

diseñan reglas que dan acceso o restricciones dependiendo que usuario

quisiera conectarse a la red (Alvarado Jaramillo, 2018).

Este trabajo contribuirá al proyecto con la parte de políticas de seguridad

basadas en la norma ISO.

4. Según el trabajo: “Estudio de factibilidad y plan piloto para incorporación

de un sistema VOIP para la unidad educativa Gloria Gorelik.”. Es

necesario los sistemas de comunicación sean optimizados para efectuar una

o varias tareas dentro de una empresa. La comunicación IP ha ganado gran

espacio contra telefonía convencional ya que brinda beneficios económicos a

las empresas que las implementan. (Pazmiño Murillo, 2016).

Este trabajo contribuirá al proyecto con la parte del cableado estructurado

basado en la norma ISO.

5. Según el trabajo: ““Expansión de la infraestructura para incrementar la

calidad y rendimiento de los servicios de red en una empresa de venta

en material eléctrico”. Compartir información representa el uso de un

conjunto de medios de comunicación que transfirieren datos entre varios

ordenadores para que lleguen a su destino, y de regreso al origen. Esto se

realiza mediante una red de ordenadores que comparten información. Por lo

tanto, si un dispositivo se encuentra muy alejado del otro, la distancia es un

factor que provoca perdida de información y mayor tiempo en comunicarse.

Debido a esto, la tecnología avanza implementando nuevos métodos de

transferir información, aumentando la velocidad de transmisión de datos de un

punto a otro con la menor perdida de datos y el menor tiempo posible de

comunicación. (Segundo Galindo, 2018).

Page 36: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

15

Fundamentación Teórica

El objetivo de este proyecto es implementar una infraestructura tecnológica,

aplicar políticas de seguridad y QoS en la empresa Simedpharma S.A.

Infraestructura tecnológica

Es el conjunto de hardware y software sobre el cual trabajan los diferentes

servicios y aplicaciones que utiliza una institución para llevar a cabo toda su

administración o gestión interna. Dentro de una empresa, la infraestructura se

puede clasificar de dos grandes tipos: tecnológica y activa. La primera engloba a

los equipos de comunicación, computadores, equipos de hardware que contienen

los softwares utilizados para los procesos para la gestión de la empresa además

de incluir la parte eléctrica y equipos que conformen el ambiente en donde se

alojaran los equipos. Dentro de la infraestructura activa están los equipos que se

utilizan para dar apoyo a las actividades cotidianas de la empresa, como por

ejemplo proyectores, televisores, entre otros. (UPSISTEMAS, 2017).

Hardware

Es considerada la parte física dentro de una infraestructura, que se utiliza para

el desarrollo de un proceso o una actividad, ya sea el procesamiento de la

información del cual se encarga la unidad central de procesamiento y los

periféricos de los equipos o la transmisión de datos de un equipo a otro el cual se

encargan los diversos equipos de comunicación, como por ejemplo router o

switch. (De Pablos Heredero, 2004)

Este proyecto considera como una parte fundamental del hardware a los

servidores los cuales alojaran, tanto a los sistemas de facturación como a al

sistema de contabilidad.

Servidores

Es un equipo que ofrece a todos los integrantes de la red un acceso a los

recursos compartidos dentro de una infraestructura tecnológica. Se diferencian de

los equipos de trabajo por tener componentes más robustos como discos duros,

más memoria RAM, una fuente de poder más potente, entre otros.

Page 37: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

16

Dentro de este proyecto se utilizarán dos servidores para alojar tanto el sistema

de contabilidad además del sistema de facturación y control de inventario de la

empresa.

Servidor HPE ProLiant ML110 Gen10

Gráfico 2 Servidor HPE ProLiant ML110 Gen10

Elaborado por: Alfredo Ortuño R.

Fuente: (Hewlett Packard Enterprise Development LP, 2019)

Especificaciones técnicas

Número del procesador: 1

Procesador: Procesadores escalables Intel® Xeon® de la serie 5000. Intel®

Xeon® escalables de la serie 4000. Intel® Xeon® escalables de la serie

3000.

Núcleos de procesador disponibles: 6

Velocidad del procesador: 3,8 GHz

Memoria: 16GB - 6 ranuras DDR4 para un máximo de 192 GB.

Disco Duro: 1TB de 7.2k RPM

Tipo de unidad óptica: DVD-ROM.

Controlador de red: Adaptador HPE Ethernet de 1 Gb y 2 puertos 332i.

Page 38: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

17

Servidor HPE ProLiant DL20 Gen10

Gráfico 3 Servidor HPE ProLiant DL20 Gen10

Elaborado por: Alfredo Ortuño R.

Fuente: (Hewlett Packard Enterprise Development LP, 2019)

Especificaciones técnicas

Número del procesador: 1

Procesador: Procesadores escalables Intel® Xeon® de la serie 8100. Intel®

Xeon® escalables de la serie 6100. Intel® Xeon® escalables de la serie

5100. Intel® Xeon® escalables de la serie 4100. Intel® Xeon® escalables

de la serie 3100.

Núcleos de procesador disponibles: 10

Velocidad del procesador: 3,6 GHz

Memoria: 128 GB - 24 ranuras DDR4. para un máximo de 384 GB.

Disco Duro: 3TB de 15k RPM

Controlador de red: Adaptador HPE Ethernet de 1 Gb y 4 puertos 331i.

Software

Está formado por los programas y la información que se encuentran alojados

dentro del hardware. El software puede clasificarse en de la siguiente manera

sistemas operativos y aplicaciones. El sistema operativo es el que software por el

cual podemos interactuar con la parte del hardware de la infraestructura y es quien

está encargado de realizar los procesos y operaciones utilizando los recursos

físicos de los equipos. Mientras que las aplicaciones son softwares en los cuales

el usuario puede procesar información como por ejemplo redactar documentos,

Page 39: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

18

crear presentaciones, llevar contabilidad informatizada, facturar, etc. (Villar Varela,

2010)

Como se detalló anteriormente, se planea implementar dos servidores los

cuales contaran con los siguientes sistemas operativos.

Windows server 2016

Es una distribución licenciada de Microsoft para ser usada en servidores. Es un

sistema multiproceso y multiusuario, dentro del ámbito empresarial, Windows

Server es uno de los sistemas operativos más usados por su fácil administración,

interfaz amigable con el usuario y además de contar con una gran documentación

en internet para su mantenimiento y administración. Existen varias versiones de

esta distribución Windows entre las cuales tenemos:

Windows Server 2016 Standard Edition. Soporta hasta 64 sockets y

hasta 4 TB de RAM, incluyendo licencias para 2 máquinas virtuales. (Roca

, 2016)

Windows Server 2016 Datacenter Edition. Soporta hasta 64 sockets,

640 Cores y 4 TB de RAM, incluyendo licencias ilimitadas para máquinas

virtuales. (Roca , 2016)

Windows Server 2016 Foundation Edition. Para pequeñas empresas,

tiene un límite de hasta 15 usuarios. Soporta un número limitado de roles,

un Core y hasta 32 GB de RAM. (Roca , 2016)

Windows Server 2016 Essentials Edition. Se corresponde con las

anteriores ediciones de Small Business Server. Esta edición puede ser

instalada como un “role” en un dominio existente o como un Server en una

máquina virtual. No puede funcionar como un servidor de virtualización,

tampoco soporta clúster, server Core o RDP server. Permite hasta 25

usuarios y 50 equipos, 2 Cores y hasta 64 GB de RAM. (Roca , 2016)

Hyper-V Server 2016. Sigue siendo gratis, aunque las máquinas virtuales

que instalemos deberán pagar la correspondiente licencia, cada una de

ellas. Soporta hasta 64 sockets y 4 TB de RAM. Puede ser unido a un

dominio, y como siempre no soporta otros roles. Esta edición no tiene

Page 40: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

19

entorno gráfico, aunque si proporciona una limitada interfaz gráfica para

una configuración básica. (Roca , 2016)

Windows Storage Server 2016 Workgroup Edition. Intenta ser un

storage-appliance de perfil bajo. Puede ser unido a dominio y soporta un

Core, 32 GB de RAM y hasta 50 usuarios. (Roca , 2016)

Windows Storage Server 2016 Standard Edition. Soporta hasta 64

sockets, licenciada cada dos sockets. Admite hasta 4 TB de RAM e incluye

dos licencias de máquinas virtuales. Puede ser unida a dominio y soporta

algunos roles como DHCP y DNS, pero puede configurarse como

controlador de dominio, entidad emisora de certificados o servidor de

federación. (Roca , 2016)

Dentro de proyecto se utilizará la versión solicitada por la empresa Windows

Server 2016 Standard Edition, de acuerdo a los requerimientos de sus sistemas

de contabilidad y será instalado dentro del equipo servidor HPE ProLiant ML110

Gen10.

CentOS 7

CentOS (Community Enterprise Operating System) es un sistema operativo,

de código abierto a cualquier persona que desee utilizarlo. Es una distribución

mantenida por la comunidad Linux y derivada de los paquetes fuentes liberados

al público del sistema operativo “Red Hat Enterprise Linux” (RHEL). El Proyecto

CentOS, principalmente, cambia paquetes para eliminar las marcas comerciales y

trabajos artísticos de Red Hat. Se define como robusto, estable y fácil de instalar

y utilizar. Desde la versión 5, cada lanzamiento recibe soporte durante diez años,

por lo que la actual versión 7 recibirá actualizaciones de seguridad hasta el 30 de

junio de 2024. (García Mediavilla, Garrido Labrador, Gómez Chayán, & Romero

Chila, 2015)

Este sistema operativo será utilizado en el proyecto en su versión CentOS 7 de

acuerdo a los requerimientos de la empresa para su sistema de facturación y será

instalado dentro del equipo servidor HPE ProLiant DL20 Gen10.

Page 41: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

20

Redes de comunicación

Es un conjunto de elementos que se utilizan para establecer la comunicación

entre equipos. Está conformada generalmente por emisores, receptores, nodos

intermedios, conmutadores, enlaces entre otros. (Moro Vallina , 2013)

Tipos de redes

PAN (Personal Area Network) – Red de área personal.

Está formada por dispositivos los cuales estén ubicados a pocos metros

alrededor de una persona como, por ejemplo, teléfonos móviles, Smart phones, tv

Smart, entre otros. (Moro Vallina , 2013).

Gráfico 4 Red de área personal

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

LAN (Local Area Network) – Red de área local.

Es una red de comunicaciones que interconecta varios dispositivos y

proporciona un medio para el intercambio de información entre ellos. La cobertura

de una LAN es pequeña, generalmente un edificio. Es habitual que la LAN y los

dispositivos conectados a la misma sean propiedad de la empresa. Por lo general,

las velocidades de transmisión internas en una LAN son mucho mayores en

comparación con otros tipos de redes. (Stallings, 2004).

Page 42: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

21

Gráfico 5 Red de área local

Elaborado por: Alfredo Ortuño R.

Fuente: Investigación Alfredo Ortuño

MAN (Metropolitan Area Network) – Red de área metropolitana.

Está diseñada para conectar varios puntos dentro de una extensa área

geográfica, como, por ejemplo, una ciudad, el área de toda una universidad

conectando todos sus campus. (Moro Vallina , 2013)

Gráfico 6 Red de área metropolitana

Elaborado por: Alfredo Ortuño R.

Fuente: Investigación Alfredo Ortuño

Page 43: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

22

WAN (Wide Area Network) – Red de área amplia.

Es una red que cubre una extensa área geográfica, como un país, una región,

un continente. Un ejemplo claro de este tipo de redes es la red de telefonía

conmutada, en la cual los usuarios pueden transmitir voz o el internet en la cual

los usuarios pueden transmitir diversos datos como imágenes, textos, videos,

entre otros. (Moro Vallina , 2013).

Gráfico 7 Red de área amplia

Elaborado por: (Moro Vallina , 2013)

Fuente: (Moro Vallina , 2013)

Topologías

Se conoce como topología de red a las diferentes estructuras de

intercomunicación en las que es posible organizar las redes de transmisión de

datos entre dispositivos. Cada topología de red es una asociación de una topología

física y una topología lógica. La topología física es donde se define la manera de

conectar los cables de los diversos dispositivos. La topología lógica es en la cual

se define la forma en la cual se realizarán las transmisiones dentro de la red. Elegir

correctamente la topología a utilizar dentro de la infraestructura tecnológica es de

gran importancia ya que eso influirá en aspectos como lo son la velocidad, la

administración de la red, la escalabilidad de la misma entre otros. (García Higuera,

2007)

Page 44: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

23

Topología en estrella

Se caracteriza porque todas las estaciones de trabajo están conectadas a un

nodo central encargado del control del acceso a la red. Esta topología tiene un

alto costo económico ya que el nodo central debe soportar toda la carga del tráfico

de la red y a su vez es moderadamente difícil de instalar. Presenta una buena

fiabilidad en caso de falla de una de las estaciones de trabajo, pero no así si el

fallo es ocasionado en el nodo central donde cualquier fallo ocasionaría fallo de

toda la red. (García Higuera, 2007)

Gráfico 8 Topología en estrella

Elaborado por: Alfredo Ortuño R.

Fuente: Investigación Alfredo Ortuño

Topología en anillo

Consiste en un círculo de conexiones punto a punto que se conectan mediante

una unidad de acceso y un repetidor. En esta topología no existe un nodo principal

y el control de la red queda distribuido entre todos los nodos de la red. Posee un

costo y una complejidad de instalación buena, pues, aunque es compleja de

instalar, resulta fácil incrementar el número de equipos dentro de la red. En caso

de falla de una de las estaciones de trabajo, se ocasionaría fallo de toda la red.

(García Higuera, 2007).

Page 45: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

24

Gráfico 9 Topología en anillo

Elaborado por: Alfredo Ortuño R.

Fuente: Investigación Alfredo Ortuño

Topología en bus

Todas las estaciones de trabajo están conectadas a un mismo canal de

comunicación. Los datos viajan a través del bus de comunicación y todas las

estaciones pueden escuchar la información que se transmite, pero solo recepta

los datos la estación a la cual va dirigido el mensaje. Esta topología permite añadir

los nodos sin interferir con el resto de la red, aunque un fallo en el bus de

comunicación ocasionaría fallo en toda la red. (García Higuera, 2007)

Page 46: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

25

Gráfico 10 Topología en bus

Elaborado por: Alfredo Ortuño R.

Fuente: Investigación Alfredo Ortuño

Topología en malla

Cada estación está conectada con todos (red completa) o varias (red

incompleta). Esta topología se puede interpretar como la unión de diferentes

topologías. La instalación de esta topología es bastante compleja debido al alto

número de conexiones lo que también dificulta una posible escalabilidad a futuro.

(García Higuera, 2007).

Gráfico 11 Topología en malla

Elaborado por: Alfredo Ortuño R.

Fuente: Investigación Alfredo Ortuño

Page 47: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

26

Protocolos de comunicación

Un protocolo de comunicación se define como un conjunto concreto de normas

y reglas de transmisión que permiten ponerse de acuerdo a los equipos de

comunicación en cómo debe realizarse la comunicación a través de un canal

determinado.

Para el intercambio de la información dentro de una infraestructura tecnológica,

se utilizan los diversos protocolos, como por ejemplo IP, TCP, UDP, FTP, entre

otros.

Una arquitectura de protocolos, está formada por diversas capas, cada una

encargada de realizar diversas tareas que están relacionadas entre sí y que son

necesarias para transmitir la información. Idealmente, las capas deberían estar

definidas de forma tal que los cambios en una capa no deberían necesitar cambios

en las otras. (Stallings, 2004).

Modelo TCP/IP

Es un conjunto de protocolos usado para la comunicación en las redes.

Proporciona conectividad entre el emisor y el destinatario especificando como los

datos deben de ser direccionados transmitidos, enrutados y receptados.

A continuación, se presenta una comparación entre el modelo OSI y el modelo

TCP/IP.

Page 48: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

27

Gráfico 12 Modelo TCP/IP

Elaborado por: J. Carlos

Fuente: (Carlos, 2017)

Cableado estructurado

Es el cableado necesario para constituir un sistema de comunicaciones en un

edifico o campus, compuesto de varios subsistemas estandarizado. El termino de

estructurado permite configurar los puestos de trabajo dese un nodo central hacia

el exterior, sin modificar la configuración del resto y facilitar tanto la escalabilidad

de la red como la localización de posibles averías. (Moro Vallina , 2013).

Normas y estándares para el cableado estructurado

1) ANSI/TIA 568 C.0.- Norma para el cableado de telecomunicaciones

genérico para instalaciones de clientes, tiene como objetivo permitir la

planificación y la instalación de un sistema de cableado estructurado para

todo tipo de instalaciones. Esta norma específica un sistema que soporte

cableados de telecomunicaciones genéricas. (Hidrobo Pérez , 2014)

2) ANSI/TIA 568 C.1.- Norma para el cableado de telecomunicaciones en

edificios comerciales. Provee información acerca del planeamiento,

Page 49: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

28

instalación y verificación de cableados estructurados para edificios

comerciales. (Hidrobo Pérez , 2014)

3) ANSI/TIA 568 C.2.- Norma para componentes y cableado de

telecomunicaciones de par trenzado balanceado detalla los requerimientos

específicos de los cables de pares trenzados balanceados, a nivel de sus

componentes y de sus parámetros de transmisión. (Hidrobo Pérez , 2014)

4) ANSI/TIA 568 C.3.- Norma para componentes de cableado de fibra óptica

especifica los componentes de cable de fibra óptica, incluyendo aspectos

mecánicos, ópticos y requisitos de compatibilidad. (Hidrobo Pérez , 2014)

5) ANSI/TIA 569 C.- Norma para rutas y espacios de telecomunicaciones en

edificios comerciales el estándar ANSI/TIA/EIA-569-b, aporta con pautas

para el diseño de las instalaciones e infraestructura del edificio para el

cableado de telecomunicaciones, para las siguientes secciones

instalaciones de entrada, sala de equipos, cableado vertical, sala de

telecomunicaciones, cableado horizontal y área de trabajo. (Hidrobo Pérez

, 2014)

6) ANSI/TIA 606 B.- Norma para la administración de infraestructuras

comerciales de telecomunicaciones proporciona un esquema de

administración uniforme que sea independiente de las aplicaciones que se

le den al sistema de cableado, las cuales pueden cambiar varias veces

durante la existencia de un edificio. Principalmente se concentra en el

etiquetado del cableado y la documentación de la red en cuanto a registro

y mantenimiento, donde cada terminación de hardware poseerá una

identificación única. (Hidrobo Pérez , 2014)

7) ANSI/TIA 607 B.- Conexión y puesta a tierra de telecomunicaciones para

sitios de cliente especifica el esquema básico y los componentes

necesarios para proporcionar protección eléctrica a los usuarios de una

infraestructura de telecomunicaciones mediante el empleo de un sistema

de puesta a tierra configurado e instalado adecuadamente. (Hidrobo Pérez

, 2014)

Page 50: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

29

Elementos del cableado estructurado

Cable UTP

Es el tipo más conocido de cable de par trenzado utilizado en las infraestructuras

tecnológicas ya que a través de él se pueden integrar varios tipos de servicios.

Está compuesto por cuatro pares trenzados, con una cubierta termoplástica que

lo protege de factores que pueden perjudicar la transmisión de los datos. La

longitud máxima de un segmento en el que se puede utilizar este cable es de

100m. Existen dos tipos de cables muy utilizados en las redes actuales, el cable

FTP y el cable STP, el primero posee una capa conductora bajo la protección

plástica que envuelve los hilos conductores, mientras que el cable STP, está

formado por dos o más pares que tienen una pantalla para cada par trenzado

además de una pantalla común para los 4 pares. (Carpio Ibáñez, VV.AA, Míguez

Camiña, Guirado Torres, & Del Valle-Inclán Bolaño, 2013).

Gráfico 13 Cable UTP

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño.

La siguiente tabla mostrara brevemente la clasificación y detalles importantes

al momento de elegir el cable UTP.

Page 51: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

30

CUADRO N. 3 Clasificación y detalles importantes del cable utp

Elaborado por: Alfredo Ortuño R.

Fuentes: (Moro Vallina , 2013)

Nombre Ancho de

banda

soportado

Velocidad

máxima de

transmisión

Aplicación Observaciones

Nivel 1 0.4 MHz Líneas de

teléfono y de

modem.

No valido para

sistemas

modernos.

Nivel 2 0.4 MHz 4 Mbits/s Terminales

informáticos

antiguos.

No válidos para

sistemas

modernos

Cat3 16 MHz 10 Mbits/s 10 Base – T Y

100 base – T4

Ethernet.

No valido para

velocidades

superiores a 16

Mbits/s.

Cat4 16 MHz 16 Mbits/s Redes Token

Ring de 16 Mbits/s

No se emplea

habitualmente.

Cat5 100 MHz 1 Gbit/s 100 Base TX y

1000Base T

Ethernet.

El más común

hoy en día en la

mayor parte de

redes locales.

Cat5e 100 MHz 1 Gbit/s 100 Base TX y

1000Base T

Ethernet.

Categoría 5

mejorada.

Cat6 250 MHz 10 Gbit/s 10G Base T

Ethernet.

Cat6a 500 MHz 10 Gbit/s 10G Base T

Ethernet.

Page 52: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

31

Conector rj45

Emplea conectores modulares de 8 pines a los que se conectan cuatro pares

de cables (8P8C). El estándar que regula la forma del conexionado de los cables

al conector según su código de colores, es el TIA/EIA-568, de la Asociación de la

Industria de Telecomunicaciones. (Moro Vallina , 2013).

Gráfico 14 Conector rj45

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

RACK

Son un espacio fabricado en metal a modo de armario en el cual se introducen

una serie de dispositivos informáticos o de comunicaciones, así como electrónico.

Estos armarios rack están fabricados con el objetivo de permitir la introducción de

equipamiento de diversos estilos y marcas. (TECTEL, 2015).

Gráfico 15 RACK

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño.

Page 53: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

32

Patch panel

ES un conjunto de conectores hembra RJ45, que se coloca dentro del rack

donde todos los cables de los diversos puntos de red terminan. Todos los equipos

dentro de la red tendrán asignado uno de los conectores del panel. El patch panel,

no sustituye al switch, sino que está destinado a organizar el cableado de una

infraestructura. (Moro Vallina , 2013)

Gráfico 16 Patch panel

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño.

Switch

Es un dispositivo de interconexión utilizado para conectar equipos en red

formando lo que se conoce como una red de área local (LAN) y cuyas

especificaciones técnicas siguen el estándar conocido como Ethernet (o

técnicamente IEEE 802.3). Es importante tener claro que un

switch no proporciona por si solo conectividad con otras redes, y

obviamente, tampoco proporciona conectividad con Internet. Para ello es

necesario un router. (Gonzalez, 2013).

Gráfico 17 Switch

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño.

Page 54: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

33

Router

Es un dispositivo que se encarga de enrutar o encaminar la información a través

de las redes utilizando la mejor ruta disponible, la cual se selecciona dependiendo

del protocolo de enrutamiento utilizado (BGP, RIP, OSPF, etc.).

Gráfico 18 Router

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño.

Firewall

Es un dispositivo que nos permite gestionar y filtrar la totalidad de tráfico

entrante y saliente que hay en la red. Si el tráfico entrante o saliente cumple con

una serie de reglas o políticas que nosotros podemos especificar, entonces el

tráfico podrá acceder o salir de nuestra red u ordenador sin restricción alguna. En

caso de no cumplir las reglas el tráfico entrante o saliente será bloqueado. (Carles,

2013)

Gráfico 19 Firewall

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño.

Page 55: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

34

Políticas de seguridad

Sin una política de seguridad, la disponibilidad de su red puede verse

comprometida. La política comienza por evaluar el riesgo para la red y la creación

de un equipo de respuesta. La continuación de la política requiere la

implementación de una práctica de administración del cambio en la seguridad y

supervisión de la red para detectar violaciones de seguridad. Por último, el proceso

de revisión del estudio modifica la política existente y se adapta a las lecciones

aprendidas. (Cisco Systems, 2005)

Calidad de servicio (QOS)

Es el mecanismo utilizado para asegurar la priorización de tráfico y la garantía

de un ancho de banda mínimo. No debemos confundir QoS con limitador de ancho

de banda ya que, básicamente el limitador limita la conexión independientemente

del tipo de tráfico que haya, pero no realiza priorización de los paquetes en la cola.

(Cabello , 2015)

Existen algunos aspectos a tomar en cuenta al momento de aplicar la calidad

de servicio dentro de una red, entre los cuales tenemos:

Retardos

Puede ocurrir que los paquetes tomen un largo período en alcanzar su destino,

debido a que pueden permanecer en largas colas.

Latencia

Es la suma de retardos que va acumulando cada paquete antes de llegar a su

destino, porque puede quedar atascado en largas colas, o tomar una ruta menos

directa para evitar la congestión. En algunos casos, latencia excesiva puede

convertir a una aplicación inutilizable.

Jitter

Los paquetes del transmisor pueden llegar a su destino con diferentes retardos.

Un retardo de un paquete varía impredeciblemente con su posición en las colas de

los ruteadores a lo largo del camino entre el transmisor y el destino.

Page 56: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

35

Errores

A veces, los paquetes son mal dirigidos, combinados entre sí o corrompidos

cuando se encaminan. El receptor tiene que detectarlos y justo cuando el paquete

es liberado, pregunta al transmisor para repetirlo así mismo.

Para la parte del servicio de voz utilizaremos el siguiente equipo.

Central telefónica Asterisk

Es un software Open Source que permite que diversos dispositivos puedan

interactuar y ser utilizados en un sistema telefónico. Soporta numerosos

protocolos de VoIP como SIP y H.323. Además, se ha diseñado un nuevo

protocolo llamado IAX para una correcta optimización de las conexiones entre

equipos Asterisk.

Al soportar una mezcla entre telefonía tradicional y los servicios de VoIP,

permite crear nuevos sistemas telefónicos de forma eficiente o migrar de forma

gradual los sistemas existentes a las nuevas tecnologías. (Pérez, 2014).

Gráfico 20 Central telefónica Asterisk

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño.

Fundamentación Legal

Dada la utilización de un sistema operativo de código abierto como lo es

CentOS 7, Asterisk y Pfsense, el proyecto se sustenta en la base legal de los

siguientes artículos.

Page 57: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

36

Uso del software libre en el ecuador decreto presidencial n° 1014

Art. 2.- Se entiende por Software Libre, a los programas de computación que

se pueden utilizar y distribuir sin restricción alguna, que permitan su acceso a los

códigos fuentes y que sus aplicaciones puedan ser mejoradas. (Ley Orgánica de

Telecomunicaciones, 2015)

Estos programas de computación tienen las siguientes libertades:

a) Utilización del programa con cualquier propósito de uso común

b) Distribución de copias sin restricción alguna

c) Estudio y modificación del programa (Requisito: código fuente disponible)

d) Publicación del programa mejorado (Requisito: código fuente disponible). (Ley

Orgánica de Telecomunicaciones, 2015)

Art. 6.- La Subsecretaría de Informática como órgano regulador y ejecutor de

las políticas y proyectos informáticos en las entidades del Gobierno Central deberá

realizar el control y seguimiento de este Decreto. (Ley Orgánica de

Telecomunicaciones, 2015)

Para todas las evaluaciones constantes en este decreto la Subsecretaría de

Informática establecerá los parámetros y metodologías obligatorias. (Ley Orgánica

de Telecomunicaciones, 2015).

Dentro del proyecto se implementará una infraestructura tecnológica, la cual

utilizará parte del espectro radioeléctrico del país, por lo cual se ampara la base

legal en los siguientes artículos.

LEY ORGÁNICA DE TELECOMUNICACIONES

TÍTULO I.- DISPOSICIONES GENERALES

CAPÍTULO I

Consideraciones Preliminares

Artículo 1.- Objeto.

Esta Ley tiene por objeto desarrollar, el régimen general de telecomunicaciones

y del espectro radioeléctrico como sectores estratégicos del Estado que

Page 58: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

37

comprende las potestades de administración, regulación, control y gestión en

todo el territorio nacional, bajo los principios y derechos constitucionalmente

establecidos. (Ley Orgánica de Telecomunicaciones, 2015)

Artículo 2.- Ámbito.

La presente Ley se aplicará a todas las actividades de establecimiento,

instalación y explotación de redes, uso y explotación del espectro radioeléctrico,

servicios de telecomunicaciones y a todas aquellas personas naturales o jurídicas

que realicen tales actividades a fin de garantizar el cumplimiento de los derechos

y deberes de los prestadores de servicios y usuarios. (Ley Orgánica de

Telecomunicaciones, 2015)

Las redes e infraestructura usadas para la prestación de servicios de

radiodifusión sonora y televisiva y las redes e infraestructura de los sistemas de

audio y vídeo por suscripción, están sometidas a lo establecido en la presente Ley.

(Ley Orgánica de Telecomunicaciones, 2015)

Artículo 4.- Principios.

La administración, regulación, control y gestión de los sectores estratégicos de

telecomunicaciones y espectro radioeléctrico se realizará de conformidad

con los principios de sostenibilidad ambiental, precaución, prevención y

eficiencia. (Ley Orgánica de Telecomunicaciones, 2015)

Artículo 5.- Definición de telecomunicaciones.

Se entiende por telecomunicaciones toda transmisión, emisión o recepción de

signos, señales, textos, vídeo, imágenes, sonidos o informaciones de cualquier

naturaleza, por sistemas alámbricos, ópticos o inalámbricos, inventados o por

inventarse. (Ley Orgánica de Telecomunicaciones, 2015)

Artículo 6.- Otras Definiciones.

Para efectos de la presente Ley se aplicarán las siguientes definiciones:

Espectro radioeléctrico. - “Conjunto de ondas electromagnéticas que se

propagan por el espacio sin necesidad de guía artificial utilizado para la prestación

de servicios de telecomunicaciones, radiodifusión sonora y televisión, seguridad,

defensa, emergencias, transporte e investigación científica, entre otros”. (Ley

Page 59: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

38

Orgánica de Telecomunicaciones, 2015)

Estación. - “Uno o más transmisores o receptores o una combinación de

transmisores y receptores, incluyendo las instalaciones accesorias, necesarios

para la operación de un servicio vinculado con el uso de espectro radioeléctrico”.

(Ley Orgánica de Telecomunicaciones, 2015)

Frecuencias esenciales. - “Frecuencias íntimamente vinculadas a los sistemas

y redes involucrados en la prestación de un servicio, utilizadas para el acceso de

los usuarios al servicio, por medio de equipos terminales”. (Ley Orgánica de

Telecomunicaciones, 2015).

Dada que la utilización de la infraestructura tecnológica es para una empresa

comercial, y con la finalidad de ayudar a mejorar su productividad y por ende su

crecimiento tanto económico como empresarial, el proyecto se sustenta en base

a los siguientes artículos.

TÍTULO II

REDES Y PRESTACIÓN DE SERVICIOS DE TELECOMUNICACIONES

CAPÍTULO I

Establecimiento y explotación de redes

Artículo 9.- Redes de telecomunicaciones.

“Se entiende por redes de telecomunicaciones a los sistemas y demás recursos

que permiten la transmisión, emisión y recepción de voz, vídeo, datos o cualquier

tipo de señales, mediante medios físicos o inalámbricos, con independencia del

contenido o información cursada”. (Ley Orgánica de Telecomunicaciones, 2015)

“El establecimiento o despliegue de una red comprende la construcción,

instalación e integración de los elementos activos y pasivos, y todas las

actividades hasta que la misma se vuelva operativa”. (Ley Orgánica de

Telecomunicaciones, 2015)

En el despliegue de redes e infraestructura de telecomunicaciones, incluyendo

audio y vídeo por suscripción y similares, los prestadores de servicios de

telecomunicaciones darán estricto cumplimiento a las normas técnicas y políticas

Page 60: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

39

nacionales, que se emitan para el efecto. Para el caso de redes inalámbricas se

deberán cumplir las políticas y normas de precaución o prevención, así como las

de mimetización y reducción de contaminación visual. (Ley Orgánica de

Telecomunicaciones, 2015)

De acuerdo con su utilización las redes de telecomunicaciones se clasifican en:

a) Redes Públicas de Telecomunicaciones,

b) Redes Privadas de Telecomunicaciones.

(Ley Orgánica de Telecomunicaciones, 2015)

Artículo 13.- Redes privadas de telecomunicaciones

Las redes privadas son aquellas utilizadas por personas naturales o jurídicas

en su exclusivo beneficio, con el propósito de conectar distintas instalaciones

de su propiedad o bajo su control. Su operación requiere de un registro realizado

ante la Agencia de Regulación y Control de las Telecomunicaciones y en caso de

requerir de uso de frecuencias del espectro radioeléctrico, del título habilitante

respectivo. (Ley Orgánica de Telecomunicaciones, 2015)

Las redes privadas están destinadas a satisfacer las necesidades propias de

su titular, lo que excluye la prestación de estos servicios a terceros. (Ley Orgánica

de Telecomunicaciones, 2015)

CAPÍTULO II

Prestación de servicios de telecomunicaciones

Artículo 17.- Comunicaciones internas.

No se requerirá la obtención de un título habilitante para el establecimiento y

uso de redes o instalaciones destinadas a facilitar la intercomunicación interna en

inmuebles o urbanizaciones, públicas o privadas, residenciales o comerciales.

(Ley Orgánica de Telecomunicaciones, 2015)

Siempre que: no se presten servicios de telecomunicaciones a terceros; no

se afecten otras redes de telecomunicaciones, públicas o privadas; no se afecte

la prestación de servicios de telecomunicaciones; no se use y explote el

espectro radioeléctrico.

Page 61: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

40

Pregunta científica a contestarse

¿De qué manera la nueva infraestructura tecnológica mejorara la gestión

interna, la productividad y la eficacia para la atención al cliente de la empresa

Simedpharma S.A.

Definiciones conceptuales

Software

Se denomina software a los programas que sirven para que un usuario pueda

interactuar con un dispositivo.

Hardware

Se denomina hardware a los elementos físicos de una red que componen una

infraestructura tecnológica.

Sistema operativo

Programas que controla los procesos básicos de una computadora y permiten

el funcionamiento de otros programas.

Datos

Cifra, letra o palabra que se suministra a la computadora como entrada y la

máquina almacena en un determinado formato.

ANSI

American National Standards Institute. Organización establecida para adoptar

y definir estándares de diversas disciplinas técnicas.

TIA

Telecommunications Industry Association o Asociación de la Industria de

Telecomunicaciones. Es la representación de la tecnología de la información y la

comunicación a nivel mundial en las industrias.

EIA

Electronic Industries Association. Organización cuya finalidad es promover el

desarrollo de la industria tecnológica.

Page 62: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

41

Cableado estructurado

Se refiere al sistema de cables, los conectores que se utilizan, las

canalizaciones y dispositivos que fijan un a infraestructura de telecomunicaciones

en un lugar o edificio.

LAN

Es una red donde están conectados dispositivos que se encuentran dentro de

una ubicación limitada, como en hogares, oficinas o instituciones de educación o

cualquier otra área.

Cable UTP

Es el cable más utilizado en las redes y viene formado por 4 pares de cables

entrelazados entre sí que permitir una menor interferencia y a la vez aumenta la

potencia de la transportación de los datos

Protocolo

Un conjunto de reglamentos formales que detallan como se transfieren los

datos, por toda la red.

Red

Es un conjunto de dispositivos interconectados entre sí, que utilizan equipos

físicos o inalámbricos que permite compartir recursos.

Topología de red

Es la forma de cómo se conectan las estaciones de trabajo basado en

diferentes maneras para un funcionamiento normal de los datos entre estaciones

dentro de un área.

Firewall

Es un Dispositivo que se puede configurar para protección de los equipos en la

red, siguiendo normas determinadas, que impiden el acceso no autorizado para el

funcionamiento correcto de la comunicación sin inconvenientes.

Page 63: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

42

Central telefónica

Es un dispositivo conectado directamente a la red pública de telefonía para

gestionar además de las llamadas internas, las entrantes y salientes con

autonomía sobre cualquier otra central telefónica. Este dispositivo generalmente

pertenece a la empresa que lo tiene instalado.

Page 64: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

43

CAPÍTULO III

PROPUESTA TECNOLÓGICA

Análisis de factibilidad

Este proyecto plantea el diseño e implementación de una infraestructura

tecnológica para brindar servicios de voz y datos en la empresa Simedpharma

S.A. aplicando políticas de seguridad y QoS, esta propuesta se basa en la

necesidad de la empresa en mejorar su gestión interna de la infraestructura de red

existente.

Uno de los puntos principales a cumplir dentro de este proyecto es que una vez

sea recopilada la información de la empresa, plantear un diseño que satisfaga las

necesidades de la misma, permitiendo así mejorar su productividad y eficacia a la

hora de atender a los clientes.

Otro de los puntos que se pretende cumplir con el desarrollo de este trabajo de

titulación es el de implementar políticas de seguridad y QoS para salvaguardar la

información de la empresa, además, se plantea brindar la implementación de un

servicio de voz que permita a los departamentos poder comunicarse para facilitar

y agilizar los procesos de gestión interna.

Dada la apertura por parte de la empresa Simedpharma S.A., facilitando el

acceso a sus instalaciones, lo cual permitió el análisis y la recopilación de

información además del financiamiento total para la implementación de este

proyecto, cuyo objetivo principal es la implementación de una infraestructura

tecnológica para brindar servicios de voz y datos en dicha empresa, aplicando

políticas de seguridad y QoS.

Factibilidad Operacional

Una vez realizada la recopilación de la información de la empresa y a su vez la

inspección de los equipos con los cuales ya contaba la empresa para un análisis

de una posible reutilización de alguno de ellos, se pudo realizar un diseño de red

optimo y seguro que permita cubrir con las necesidades de la empresa, el cual

permitirá la comunicación y el acceso a los recursos compartidos ya sean, los

Page 65: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

44

sistemas de contabilidad o el sistema de facturación, e inventario, por parte de los

usuarios de esta red mejorando la productividad de la empresa.

Factibilidad Técnica

Para la implementación del diseño de infraestructura propuesto se llevó a cabo

un análisis de los recursos tecnológicos ya existentes en la empresa para una

posible reutilización, así como la adquisición de equipos faltantes.

En el siguiente cuadro se detallan en los equipos existentes en la empresa que

serán reutilizados en la implementación de este proyecto:

CUADRO N. 4 Equipos existentes en la empresa

Equipos Cantidad Departamentos Estado

Laptop 1 Gerencia Buen

estado

Equipo

de

Escritorio

2 Ventas Buen

estado

Equipo

de

Escritorio

1 Recepción Buen

estado

Equipo

de

Escritorio

1 Contabilidad Buen

estado

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

A continuación, se detallan en los recursos necesarios a adquirir, para la

implementación del cableado estructurado de la infraestructura tecnológica de la

empresa:

Page 66: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

45

CUADRO N. 5 Detalles de los recursos necesarios a adquirir

Cableado Estructurado

Descripción Cantidad

Cable UTP Cat 6 1 bobina

Conectores RJ45 100

Botas Modulares para RJ45 100

Faceplates RJ45 15

Cajetines 15

Jack Cat 6 15

Rack Aéreo 12u 1

Patch Panel 24 puertos 1

Organizador de cables 1

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

También se detalla continuación, los recursos técnicos con los cuales se

trabajarán para la implementación de este proyecto:

Page 67: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

46

CUADRO N. 6 Recursos técnicos

Recursos Técnicos

Ponchadora

De Mano RJ45

RJ11

Herramienta

para cableado

estructurado

Ponchadora

de Impacto

Herramienta

para cableado

estructurado

CentOS 7 Sistema

Operativo para

la

implementación

en servidor

Windows

Server 2016

Sistema

Operativo para

la

implementación

en servidor

Simulador

de redes

Herramienta

para la

simulación de la

propuesta del

diseño de la red.

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Page 68: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

47

Factibilidad Legal

Dentro del ámbito de las telecomunicaciones existe un marco legal el cual está

regido por el Estado Ecuatoriano, el cual permite el normal desenvolvimiento,

regulación y control de las mismas.

Según el ART.14, del Reglamento General a la Ley Especial de

Telecomunicaciones Reformada, Las redes privadas son aquellas utilizadas por

personas naturales o jurídicas en su exclusivo beneficio, con el propósito de

conectar distintas instalaciones de su propiedad o bajo su control. Su operación

requiere de un título habilitante. Una red privada puede estar compuesta de uno o

más circuitos arrendados, líneas privadas virtuales, infraestructura propia, o una

combinación de éstos, conforme a los requisitos establecidos en los artículos

siguientes. Dichas redes pueden abarcar puntos en el territorio nacional y en el

extranjero. Una red privada puede ser utilizada para la transmisión de voz, datos,

sonidos, imágenes o cualquier combinación de éstos. (Arcotel, 2011).

Cabe recalcar que, para este proyecto, se llegó a un acuerdo con los

propietarios de la empresa llevar a cabo la implementación de una infraestructura

tecnológica dentro de las instalaciones de la oficina matriz, por la tanta este

proyecto no vulnera las leyes establecidas por la República del Ecuador.

Factibilidad Económica

Tanto los equipos de comunicación, los servidores además de los elementos

del cableado estructurado requeridos para la implementación de la propuesta del

diseño de red serán financiados totalmente por la empresa Simedpharma S.A., El

estudiante no titulado de la carrera de ingeniera en Networking y

telecomunicaciones, aportara con toda la implementación del presente proyecto

de titulación.

Dentro del presupuesto definido para las adquisiciones requeridas, se detalla a

continuación:

Page 69: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

48

CUADRO N. 7 Sistema de Cableado Estructurado

Sistema de Cableado Estructurado

Descripción Cantidad P.

Unitario

Total

Cable UTP Cat 6 1 bobina 160,00 160,00

Conectores RJ45 100 0,12 12,00

Botas Modulares para

RJ45

100 0,05 5,00

Faceplates RJ45 15 1,50 22,50

Cajetines 15 1,50 22,50

Jack Cat 6 15 1,60 24,00

Rack Aéreo 12u 1 120,00 120,00

Patch Panel 24 puertos

Cat6

1 45,00 45,00

Organizador de cables 1 20,00 20,00

Canaletas 50 1,50 75,00

Total 506,00

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Page 70: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

49

CUADRO N. 8 Equipos de red

Equipos de Red

Equipos Cantidad Precio

Switch Cisco 2960- 24 puertos 1 215,00

AP TPlink 1 50,00

Total 265,00

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño.

CUADRO N. 9 Mano de obra

Mano de obra

Descripción Cantidad P.

Unitario

Total

Puntos de red 10 30,00 300,00

Instalación de

Rack

1 50,00 50,00

Configuración

de Dispositivos

2 40,00 80,00

Total 430,00

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño.

Page 71: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

50

CUADRO N. 10 Presupuesto Total

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Etapas de la metodología del proyecto

El presente proyecto utiliza la metodología PPDIOO (Preparar, Planificar,

Diseñar, Implementar, Operar, Optimizar) puesto que es una metodología utilizada

principalmente en proyectos de redes, debido a que sus fases facilitan el proceso

del ciclo de vida de la red.

Preparar

Dada la topología actual de la empresa se realizó la visita técnica en las

instalaciones, donde se implementará la infraestructura tecnológica. Además, se

realizaron entrevistas al personal de la empresa pasando por cada uno de los

departamentos, donde se recolecta información para su posterior análisis, el cual

permitirá definir las necesidades que presenta la empresa y en base a la

información recolectada poder dar una solución de infraestructura tecnológica

óptima.

Presupuesto Total

Descripción Total

Costo de cableado estructurado 506,00

Costo de equipos de red 265,00

Costo de mano de obra 430,00

Total 1201,00

Page 72: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

51

Gráfico 21 Topología actual de la empresa

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño.

Dentro de esta fase se pudo diagnosticar que el lugar cuenta con equipos los

cuales seguirán funcionando como estaciones de trabajos que se encuentran en

un buen estado y serán utilizadas por los respectivos usuarios de cada

departamento de la empresa.

A continuación, se muestra un gráfico de los equipos con los cuales contaba la

empresa.

Gráfico 22 Equipos actuales de la empresa.

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño.

Posteriormente, se realizó una limpieza de los equipos de los equipos de

cómputo de la empresa para descartar algún inconveniente técnico y mantengan

Page 73: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

52

su correcta operatividad:

Gráfico 23 Limpieza de equipos

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño.

Gráfico 24 Mantenimiento de equipos

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño.

Planificar

En esta fase, se analizará la información recolectada en la etapa pasada, del

sistema de cableado estructurado, el diseño de la red y los componentes de

seguridad con sus políticas a establecerse. Todo esto será planteado a partir de

Page 74: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

53

los análisis de la situación actual de la infraestructura que cuenta la empresa

además de la información facilitada por sus usuarios.

Además de los análisis realizados y la indicación de la empresa que ampliara

sus estaciones de trabajo dentro de la matriz, un problema evidenciado es que la

infraestructura tecnológica actual de la misma, no cuenta con los recursos

suficientes para cubrir a las necesidades y requerimientos de dicha ampliación.

A continuación, se muestra un gráfico de la nueva distribución de las estaciones

de trabajo dentro de la matriz:

Gráfico 25 Distribución física de estaciones de trabajo.

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño.

Diseñar

Aquí de desarrollará el diseño de la red, a partir de los análisis realizados y los

requerimientos definidos en la fase de Planificación.

Se concluye que, luego de los análisis efectuados, no se cuenta con un diseño

formal de la red que posibilite la interacción entre los equipos de comunicación en

la empresa. Aquí, se realizará el diseño de red, tanto en infraestructura de datos

como la del servicio de voz, la cual será propuesta a la institución, previamente

Page 75: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

54

siendo estudiado y planificado, agregándole políticas de seguridad y calidad de

servicios a la red que permitan un mejor acceso a los recursos compartidos dentro

de la empresa.

A continuación, se muestra el diseño de red propuesto para la infraestructura

de la empresa:

Gráfico 26 Diseño de red propuesto

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño.

Implementar

En esta fase se procedió con la parte de implementación con respecto a lo

propuesto del presente trabajo de titulación, para poder destacarlo en la empresa

Simedpharma S.A. basado en la implementación de una infraestructura

tecnológica para brindar servicios de voz y datos aplicando políticas de seguridad

y QoS.

Instalación del cableado estructurado

A continuación, se muestra un gráfico del armado de patch cord para las

estaciones de trabajo.

Page 76: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

55

Gráfico 27 Armado de PATCH CORD para cableado estructurado

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño.

En el siguiente gráfico, se muestra la realización del peinado de cableado

para mejor estética del rack.

Gráfico 28 Organización de rack n°1

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño.

Page 77: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

56

Gráfico 29 Organización de rack n°2

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño.

A continuación, se muestra un gráfico correspondiente al ponchado del patch

panel.

Gráfico 30 Ponchado de patch panel

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño.

Page 78: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

57

En la siguiente tabla se indica las redes a configurar dentro de nuestro router

con la interfaz correspondiente:

CUADRO N. 11 Tabla de Puertos

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño.

A continuación, se muestra un gráfico de la configuración de las interfaces

con su respectiva dirección de red:

Gráfico 31 Configuración de interfaces

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Interfaz Red Dirección de red Mascara

Fast Ethernet 0/0 WAN 192.168.100.40 255.255.255.0

Fast Ethernet 0/0 LAN 192.168.0.254 255.255.255.0

Ethernet 0/0 WLAN 192.168.200.254 255.255.255.0

Page 79: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

58

Implementación de firewall con PFSENSE

Configurar la red local

En la consola Pfsense, seleccionar la opción 2 para modificar la dirección

interfaz de la red LAN a utilizar:

Gráfico 32 Consola / Pfsense

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Se modificará la configuración “LAN”, seleccionar la opción 2:

Gráfico 33 Configuración LAN

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Ingresar la IP y la máscara de red que se va a asignar al firewall en la red

local:

Page 80: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

59

Gráfico 34 Asignación de IP / Firewall

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Gráfico 35 Asignación de máscara de red

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Se indicará el rango de la red a utilizar para el servicio de DHCP, se ingresa la

dirección IP de inicio y fin:

Gráfico 36 Proveer Ip’s por medio DHCP

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Accedemos a la consola Web PFSENSE

Iniciar “máquina virtual” Windows cliente

Verificar Ip asignadas al equipo del cliente

Abrir el navegador web y escribir URL de acceso / Pfsense,

https://192.168.0.30/.

Ingresar las credenciales

Page 81: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

60

Gráfico 37 Navegador Web / Pfsense

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Configuración WAN/Estática

Ir / menú interfaces-> WAN

Gráfico 38 Static IPv4 / Configuración

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Page 82: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

61

En nuestra opción “IPv4 Configuration Type”, seleccionar “Static IPv4”

En la selección “Static IPv4 Configuration”, escribir la Ip de la WAN.

Gráfico 39 Static IPv4 / Configuración

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Daremos click en el botón “Add a new Gateway”

Gráfico 40 Add a new Gateway

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Escribiremos la información requerida, en la pestaña “New Ipv4 Gateway”

Gráfico 41 New Ipv4 Gateway

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Page 83: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

62

Los datos de las configuraciones asignado del punto anterior, nos aparecerá

de la siguiente manera:

Gráfico 42 Datos de configuración Static

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Guardar y aplicar todos los cambios realizados dando click en el botón “Appy

changes”.

Configuración básica PFSENSE

Ir a “System -> General setup”.

Configurar el nombre / firewall en la sección “System”.

Gráfico 43 Asignación de Nombre / Firewall

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Seleccionar la localización o ubicación de zona geográfica y guardar:

Page 84: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

63

Gráfico 44 Ubicación de zona geográfica

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Prohibir el acceso sin cifrado en la consola de administración

“webconfigurator”, ir a System-> advanced, seleccionar el protocolo “HTTPS”:

Gráfico 45 Selección del protocolo HTTPS

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Configurar la red interna:

Ingresar a la interface web / administración /Pfsense, seleccionar la opción

LAN:

Gráfico 46 Interface LAN

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Luego escoger la opción “Static IPv4 configuration”, y configurar la red LAN a

utilizar, con el Gateway 192.168.0.254, guardar:

Page 85: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

64

Gráfico 47 Configuración de interfaz LAN

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Deslizar a la página de inicio y dar clic en “Apply changes”

Gráfico 48 Apply changes

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Configurar servicio DHCP

Ingresar / Interface web de administración / Pfsense, en el menú “Services->

DHCP SERVER”.

Cambiar el rango de la red configurado para -> “LAN”, en “General Options”,

seleccionar rango y guardar:

Gráfico 49 Seleccionar rango

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Page 86: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

65

Reiniciar el servicio:

Gráfico 50 Opción para Reiniciar el servicio

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Verificación de la asignación Ip / menú -> status-> DHCP leases.

Verificar que Windows tenga lista la Ip en el equipo:

Gráfico 51 Equipos Conectados red LAN - DHCP

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Configurar DNS

Ingresar en la interface web / administración / Pfsense, seleccionar el menú

“System-> General setup”.

Ingresar los DNS de su preferencia y guardar:

Page 87: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

66

Gráfico 52 Asignación de DNS

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Justificar la resolución de nombres, ir al menú “Diagnostics ->DNS Lookup.

Corregir algún nombre del servidor o dominio en el internet: por ejemplo,

yo utilizare “youtube.com”:

Gráfico 53 Prueba conectividad servicio DNS.

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Page 88: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

67

Habilitar servicio de resolución DNS a través de firewall / Pfsense:

Ingresar a la interface web de administración / Pfsense, y seleccionar la opción

“services->DNS resolver”:

Gráfico 54 Services->DNS

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Habilitar la opción “Enable DNS resolver”

Gráfico 55 Enable DNS resolver

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Network interface seleccionar las opciones “LAN y Localhost”, esta opción

evitara consultas desde el internet hacia nuestro servidor DNS:

Gráfico 56 Network interface

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Page 89: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

68

Habilitar la opción “Enable forwarding mode” Y guardar:

Gráfico 57 Enable forwarding mode

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Aplicar todos los cambios realizados al dar clic en “Appyy changes”

Gráfico 58 Confirmación/ no navegación del cliente

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Habilitar los puertos necesarios para acceso a la base de datos por parte de

los clientes internos de la LAN.

Ingresar a la interface web de administración de PFSENSE, y escoja la

opción “Firewall>Aliases>Ports”

A continuación, se muestra un gráfico de la configuración del puerto de

acceso a la base de datos dentro del firewall.

Page 90: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

69

Gráfico 59 Habilitar tráfico de puerto base de datos

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Instalación de Squid

Ingresar a la interface web de administración / Pfsense, y seleccionar la opción

“System ->package->manager”.

Seleccionar la opción “available packages”

Gráfico 60 Available packages

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Seleccionar el servicio “Squid” y damos en “Install”:

Page 91: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

70

Gráfico 61 Proceso / Instalación Squid

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Luego “Confirm”, procesara a descargar e instalar:

Gráfico 62 Instalación Squid

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Finalización / Instalación Squid:

Gráfico 63 Finalización / Instalación Squid

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Una vez finalizado la instalación Squid, nos dirigimos: “services-> Squid proxy

Page 92: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

71

server”. Seleccionar “Local cache” y guardamos

Nos dirigimos a la opción “GENERAL”, de las configuraciones del Squid y

activaremos la siguiente casilla “SQUID GENERAL SETTINGS”

Gráfico 64 SQUID GENERAL SETTINGS

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Proxy interface, seleccionar LAN y Loopback:

Gráfico 65 Proxy interface

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Pestaña “Logging settings”, activamos “Enable Access logging” y en “Rotate

Logs” asignamos 10, se refiere a la cantidad de días en la que se va a rotar el

log:

Page 93: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

72

Gráfico 66 Logging settings

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Abrir puerto, para dar acceso a la red LAN:

Gráfico 67 Dar acceso a la red LAN

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Asignar la red a la lista de redes permitidas para la navegación:

Page 94: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

73

Gráfico 68 Asignación de la red LAN

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Gráfico 69 Pruebas de conectividad del cliente

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Page 95: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

74

Permitir y bloquear páginas web.

Ingresar a la interface web de administración / Pfsense, y seleccionar la opción

“Services->Squid proxy server->ACL’s”.

Asignar en la casilla correspondiente, dentro de la opción “Whitelist” las

paginas permitidas y dentreo de la opción “blacklist” los dominios a bloquear.

Gráfico 70 Asignación de ACL’s

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Pruebas / Cliente Windows:

Gráfico 71 Pruebas / Whitelist

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Page 96: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

75

Gráfico 72 Pruebas / Blacklist

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Creación de DMZ, para servidores de aplicaciones.

A continuación, se muestra un gráfico asignando la dirección Ip a la interfaz a

utilizar para la DMZ.

Gráfico 73 Asignar dirección a la interfaz DMZ.

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Page 97: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

76

Dar navegación a la red DMZ, para acceder desde la red LAN.

Ir a Services->DNS Resolver

En la opción Network Interfaces agregar la red DMZ.

Gráfico 74 Permitir acceso a la DMZ

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

A continuación, se muestra un gráfico en el cual se configura para que la red

LAN pueda enviar paquetes a la red DMZ.

Gráfico 75 Permitir tráfico de paquetes a la red DMZ

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Page 98: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

77

Servidor Asterisk

A continuación, se muestra una gráfica del proceso de configuración del

servicio de voz asterisk:

Inicializar el servidor asterisk.

Gráfico 76 Inicialización del servidor

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Crear un perfil de administración.

Gráfico 77 Creación de perfil de administración

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Page 99: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

78

A continuación, se muestra un gráfico de la creación de extensiones a utilizar

dentro de la empresa.

Gráfico 78 Creación de extensión del usuario

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

A continuación, se muestra un gráfico donde se crean las grabaciones a utilizar

en el IVR.

Gráfico 79 Editar grabación

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Page 100: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

79

En el siguiente gráfico, se puede observar la configuración de los grupos de

timbrado dentro del servidor asterisk.

Gráfico 80 Grupo de timbrado añadir

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

A continuación, se muestra un gráfico donde se asigna los IVR con los

respectivos dígitos de marcado y extensiones asociadas.

Gráfico 81 Asignación del IVR

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Page 101: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

80

Firewall con PFSENSE

En esta etapa también se realizó la configuración del firewall con PFSENSE,

que se encuentra en el anexo 7.

Operar

La fase de operar, se pudo llevar a cabo gracias a la recopilación de información

por parte de los empleados, para poder tomar medidas necesarias al momento de

diseñar e implementar la infraestructura tecnológica de datos y voz, mediante la

cual se podrá obtener una correcta interacción entre cada uno de los equipos de

comunicación y los dispositivos terminales.

Tomando en consideración las necesidades de la empresa Simedpharma S.A,

para poder obtener un mejor rendimiento de forma laboral.

En el gráfico a continuación, podemos evidenciar la asignación de la dirección

Ip a un equipo terminal a través del servicio implementado de DHCP:

Gráfico 82 Asignación Ip a través de DHCP

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

En el gráfico a continuación, podemos verificar la conectividad de las

Page 102: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

81

estaciones de trabajo con los servidores, en los que se alojan los sistemas de

facturación / control de inventario y contabilidad de la empresa.

Gráfico 83 Conectividad con servidores

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

En el gráfico a continuación, podemos verificar que el sistema de control

inventario se levanta sin ningún inconveniente, dado que su tráfico este filtrado

correctamente en los puertos que se configuraron en el firewall.

Page 103: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

82

Gráfico 84 Sistema de control de inventario

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

A continuación, se muestra un gráfico que evidencia la navegación en sitios

permitidos por el firewall en la red

Gráfico 85 Navegación en internet

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Page 104: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

83

En el gráfico a continuación, se muestra el acceso denegado por parte del

firewall a sitios en la red que se encuentran bloqueados, según las reglas

establecidas en el mismo.

Gráfico 86 Navegación bloqueada por firewall

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Optimizar

La fase de optimizar está enfocada en los componentes de seguridad que nos

permite poder mejorar la red. Además, se definen técnicas para aplicar la calidad

de servicio dentro de la red. Finalmente, se realizan las pruebas necesarias para

verificar la calidad de servicio implementada.

A continuación, se muestra un gráfico de la configuración de Traffic Shaper,

para brindar QoS a la red, aquí detallamos la velocidad de las interfaces.

Page 105: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

84

Gráfico 87 Configuración de interfaces Scheduler

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

En el siguiente gráfico, se priorizará los paquetes de voz que van a transitar en

la red.

Gráfico 88 Priorizar paquetes de voz

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

A continuación, en el grafico se muestra lo diversos protocolos, los cuales

podemos elevar la prioridad según los requerimientos de la empresa.

Page 106: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

85

Gráfico 89 Asignación de prioridades a protocolos

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

En el siguiente gráfico, se muestra las reglas flotantes del firewall las cuales

están encargadas de marcar los paquetes de acuerdo a su contenido para su

asignación dentro de las colas.

Gráfico 90 Creación de reglas flotantes.

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Page 107: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

86

A continuación, en el grafico se muestra el tráfico y como es asignado a cada

una de las colas de acuerdo a su prioridad.

Gráfico 91 Colas de tráfico dentro de la red.

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

También se cumplieron los requerimientos establecidos de la empresa

Simedpharma S.A, para un mejor rendimiento laboral en los trabajadores de forma

profesional.

El firewall nos ofrece una excelente solución de seguridad de red y servicios

para mejorar la calidad de servicio dentro de la infraestructura tecnológica

implementada.

Características:

Seguridad y redes consolidadas para la empresa.

Protección constantemente clasificada para detener amenazas.

Page 108: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

87

Integración de redes cableadas e inalámbricas para simplificar las TI.

Hardware construido específicamente para su mejor rendimiento.

Entregables del proyecto

Los entregables del presente proyecto son:

Diseño de red implementado.

Descripción de los equipos de red utilizados, características y

especificaciones.

Presupuesto referencial del proyecto.

Manual de instalación de firewall.

Documento de políticas de seguridad de la empresa.

Criterios de validación de la propuesta

El criterio de validación de la propuesta utilizado en el presente proyecto es el

método de recolección de datos por medio de encuestas.

Los resultados obtenidos a través de la encuesta respaldan la problemática del

proyecto, a través de la percepción de los usuarios que indican los inconvenientes

que tiene la red actual en la empresa.

Procesamiento y análisis

Los mecanismos a utilizar para procesar y analizar los datos obtenidos por

medio de la encuesta realizada son:

Tabulación de los datos obtenidos a partir de una muestra de la población

Medición de los datos

Análisis por gráficos basados en los resultados de los porcentajes.

Técnicas para el Procesamiento y Análisis de Datos

Para obtener los datos se hizo un estudio de la población existente en la

empresa que utiliza los servicios de telefonía y/o internet.

Page 109: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

88

Población

La encuesta está dirigida a los empleados de Simedpharma S.A. que utilizan

los servicios de internet y telefonía. El total de empleados que utilizan estos

servicios son 80 personas.

Procesamiento y análisis de los datos

Para la facilidad del procesamiento de los datos se utilizó la herramienta Google

Forms que es una aplicación de google y permite realizar encuestas para obtener

datos estadísticos sobre el criterio que tienen un determinado número de

personas. Google Forms realiza un resumen de los datos obtenidos y proporciona

gráficos estadísticos para simplificar el procesamiento de datos y a su vez el

análisis de los mismos. Además, permite importar el procesamiento de los datos

en un archivo de Excel.

Análisis por cuadros y gráficos basados en los resultados de porcentajes

1) ¿Utiliza servicios de internet y telefonía en su práctica diaria de trabajo?

CUADRO N. 12 Resultado del uso de los servicios de internet y telefonía

de los empleados

Opciones Porcentaje

Siempre 71

Frecuentemente 8,1

A veces 9,7

Casi nunca 11,3

Nunca 0

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Page 110: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

89

Gráfico 92 Resultado del uso de los servicios de internet y telefonía de

los empleados

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño.

Análisis: El 71% de los empleados de Simedpharma S.A. utilizan siempre los

servicios de internet y telefonía en su práctica diaria de trabajo. El porcentaje

restante indicó utilizar frecuentemente, a veces o casi nunca los servicios de

internet y telefonía en su práctica diaria de trabajo.

2) ¿Considera usted que la velocidad del internet es la adecuada para la

cantidad de usuarios que hay en la empresa?

CUADRO N. 13 Resultado de la velocidad del internet adecuada

Opciones Porcentaje

Si 8,1

No 82,3

Tal vez 9,7

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Page 111: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

90

Gráfico 93 Resultado de la velocidad del internet adecuada

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño.

Análisis: Los resultados de los datos indican que el 82,3% de los empleados

respondieron que la velocidad del internet no es la adecuada para la cantidad de

usuarios que hay en la empresa. El 9,7% de los empleados indican que si es la

adecuada, mientras que el 8,1% indican que tal vez es la adecuada para la

cantidad de usuarios que hay en la empresa.

3) ¿Usted ha presentado problemas con el servicio de telefonía que hay

en la empresa?

CUADRO N. 14 Resultado Presenta problemas con el servicio de

telefonía

Opciones Porcentaje

Si 82,3

No 17,7

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Page 112: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

91

Gráfico 94 Resultado Presenta problemas con el servicio de telefonía

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Análisis: Los resultados de los datos indican que el 82,3% de los empleados

presentaron problemas con el servicio de telefonía que hay en la empresa,

mientras que el 17,7% no presento problemas con el servicio de telefonía.

4) Indique con qué frecuencia usted ha tenido problemas con el servicio

de telefonía en la empresa.

CUADRO N. 15 Resultado Frecuencia de problemas con el servicio de

telefonía

Opciones Porcentaje

Siempre 0

Frecuentemente 4,8

A veces 50

Casi nunca 27,4

Nunca 27,4

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Page 113: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

92

Gráfico 95 Resultado Frecuencia de problemas con el servicio de

telefonía

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Análisis: Los resultados de los datos indican que el 50% de los empleados han

presentado a veces problemas con el servicio de telefonía que hay en la empresa,

mientras que el 17,7% presento frecuentemente problemas con el servicio de

telefonía. El 27,4% de los empleados indicaron que casi nunca han tenido

problemas con el servicio de telefonía.

5) Indique con qué frecuencia usted ha tenido problemas con el servicio

de internet en la empresa

CUADRO N. 16 Resultado Frecuencia de problemas con el servicio de

internet

Opciones Porcentaje

Siempre 11,3

Frecuentemente 48,4

A veces 24,2

Casi nunca 9,7

Nunca 6,5

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Page 114: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

93

Gráfico 96 Resultado Frecuencia de problemas con el servicio de

internet

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Análisis: Los resultados de los datos indican que el 48,4% de los empleados

han presentado frecuentemente problemas con el servicio de internet que hay en

la empresa, mientras que el 24,2% a veces presento problemas con el servicio de

internet. El 11,3% de los empleados indicaron que siempre han tenido problemas

con el servicio de internet, mientras que el porcentaje restante indico que casi

nunca o nunca han tenido inconvenientes con el servicio de internet.

6) ¿Usted considera que se debe implementar una infraestructura de red

que brinde servicios de internet y voz adecuada para la cantidad de

usuarios que hay en la empresa?

CUADRO N. 17 Resultado de implementación de red

Opciones Porcentaje

Si 82,3

No 17,7

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Page 115: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

94

Gráfico 97 Resultado de implementación de red

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Análisis: Los resultados de los datos indican que el 82,3% de los empleados

consideran que si se debe implementar una infraestructura de red que brinde

servicios de internet y voz adecuados en la empresa, mientras que el 17,7%

considera lo contrario.

Los resultados obtenidos de los datos de la encuesta, permite determinar que

existe una problemática en la infraestructura de red actual que hay en la

empresa. Además, respalda la factibilidad y la aceptación que hay por parte

de los empleados para la implementación de una infraestructura de red que

brinde servicios de datos y voz en la empresa SIMEDPHARMA S.A.

Page 116: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

95

CAPITULO IV

Criterios de aceptación del producto o Servicio

Determinar la aceptación del producto o servicio, nos indicará el grado de

satisfacción acerca de la propuesta presentada, asimismo, nos permitirá decidir si

el proyecto presentado cumple con las necesidades y los requerimientos

solicitados por parte de la empresa SIMEDPHARMA S.A., Respecto al proyecto

“DISEÑO E IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA TECNOLÓGICA

PARA BRINDAR SERVICIOS DE VOZ Y DATOS EN LA EMPRESA

SIMEDPHARMA S.A. APLICANDO POLÍTICAS DE SEGURIDAD Y QoS”

Informe de aceptación y aprobación para productos de SOFTWARE/

HARDWARE

Se procedió a realizar un informe de aceptación en la empresa

SIMEDPHARMA S.A. realizado por el Lcdo. Jorge Morales, llevando así una

evaluación del diseño e implementación de la infraestructura tecnológica que hay

en la empresa, para determinar su conformidad con la realización del proyecto,

dicha información se adjunta en el anexo 5.

CUADRO N. 18 Aceptación y aprobación del proyecto

Aceptación y aprobación del proyecto

Alcances Descripción Pruebas

realizadas

Diseño de la

infraestructura

tecnológica

Brindar servicios de voz

y datos, aplicando

políticas de seguridad y

QoS.

Verificación de

puntos de red

operativo

Implementación de

firewall

Configuración de

componentes de

seguridad

Validación de

bloqueo de accesos

no autorizados

Limitación de ancho

de banda

Distribución de

velocidad de transmisión

Test de velocidad

de la red

Personal capacitado Capacidad para Se monitorearon

Page 117: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

96

para administración del

servicios de voz y

datos

administrar la

infraestructura de red

y verificaron los

sistemas y

servidores

Valoración de

equipos

Revisión, limpieza e

inventario de equipos

Operatividad de

equipos

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Informe de aseguramiento de la calidad para productos de

SOFTWARE/ HARDWARE

Conformidad con el proyecto del diseño e implementación de la infraestructura

tecnológica a través del encargado del área por el Lcdo. Jorge Morales, estando

de acuerdo con los niveles de salvaguardar la calidad de mi proyecto, se adjuntó

la información detallada en el anexo 6.

CUADRO N. 19 Calidad del proyecto

Calidad del producto

Mecanismos de control Observaciones

El área de ubicación del AP

permite una conexión optima

Se mantiene una óptima operatividad

con el sistema de la infraestructura

Cumple con la

configuración de

componentes de seguridad

Se definieron las políticas de seguridad

de acuerdo a las necesidades

El proyecto posee

escalabilidad para futuras

adecuaciones

El proyecto permite tener escalabilidad

en el momento que se requiere

Óptimo rendimiento del

servicios de voz y datos

Ninguno

Equipos especificados

óptimos para el diseño

Se indicaron las especificaciones y

recomendaciones de los equipos

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Page 118: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

97

a) Establecer mecanismos de control

Se deben realiza un monitoreo periódico de los componentes que

integren la infraestructura de red.

Se debe realizar al menos cada 3 meses un mantenimiento

preventivo, para prever problemas que puedan presentarse en la

infraestructura de red.

b) Definir métodos para corrección

Capacitación para todo el personal autorizado en el área de

tecnología que le corresponda.

Realizar mantenimientos periódicos a los componentes de la

infraestructura de red.

Se debe realizar cambios en los equipos, cableado, servidores

entre otros, en caso de que no funcione algunos de los componentes de la red,

hay que reemplazarlo de forma inmediata.

c) Medidas, métricas e indicadores

Se debe determinar las medidas, métrica e indicadores, se evaluará:

Operatividad del sistema.

Daños en los equipos de la red o componentes de la red en general.

Page 119: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

98

Conclusiones y recomendaciones

Conclusiones

Se desarrolló el levantamiento de información de la infraestructura actual de la

red de la empresa, se admitieron los equipos y componentes que tienen un

correcto funcionamiento y que se pueden implementar en el diseño planteado.

Además, se procedió a realizar un mantenimiento preventivo y correctivo de

estos equipos y componentes de la red que funcionan correctamente.

Se diseñó la infraestructura de red y se trabajó el sistema de cableado

estructurado según las normas y estándares establecidos.

La infraestructura de red implementada permitió que se puedan incluir todos

los puntos de red que necesita la empresa. Además, de tener la posibilidad de

escalabilidad en la red en caso de que se necesite agregar más estaciones de

trabajo o dispositivos.

Se implementó correctamente el cableado estructurado de la red basado en

las normas y estándares internacionales constituidos. Se realizó las

configuraciones necesarias de los segmentos de red para la ejecución y

operación de la red LAN y WAN de la empresa. Se implementó un servidor

Asterisk para desarrollar una central telefónica que tiene funciones como IVR,

distribución de llamadas automáticas, condición horaria entre otras. La central

telefónica implementada permitió que haya comunicación con las sucursales

que tiene la empresa.

Al incluir calidad de servicio y seguridad en la red se mejoró

considerablemente la velocidad del tráfico de red. Se implementaron reglas de

entradas/salidas para evitar el exceso de tráfico de datos y voz en la red;

además, de brindar protección ante posibles amenazas externas a la red. Se

establecieron políticas de acceso y de seguridad. Además, se configuro el

ancho de banda correspondiente para los segmentos de la red LAN y WAN.

Se realizó la instalación de los SO para los servidores en los cuales funcionan

los sistemas de facturación y sistemas de contabilidad.

Page 120: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

99

Recomendaciones

Proponer mejoras en la red como ancho de banda a medida que vaya

aumentando la escalabilidad de la red para mantener la calidad de los

servicios. Proponer el uso de herramientas de simulación para poder realizar

cambios y mejoras en la red.

Mantener la seguridad de la información desde el usuario por medio de

políticas de seguridad y capacitaciones actualizadas de seguridad informática.

Realizar mantenimiento periódicamente a los equipos que conforman la

infraestructura de la red. Efectuar monitoreo periódicos en la red para prevenir

errores y llevar un seguimiento del estado de los equipos.

Mantener actualizados los sistemas operativos y los antivirus. Realizar un

respaldo constante de la configuración de los equipos, sistemas operativos,

servidores de la red para evitar pérdidas de información en caso de existir

alguna falla inesperada.

Mantener actualizado el plano de red donde están ubicados los puntos de red,

en caso de una falla o de crecimiento de la red se tendrá una mejor gestión de

la infraestructura del cableado, además de facilitar el mantenimiento de los

mismos.

Page 121: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

100

BIBLIOGRAFÍA

Alvarado Jaramillo, J. V. (07 de Septiembre de 2018).

http://repositorio.ug.edu.ec. Obtenido de

http://repositorio.ug.edu.ec/handle/redug/36384

Arcotel. (13 de Octubre de 2011). ARCOTEL. Obtenido de

http://www.arcotel.gob.ec/wp-content/uploads/2015/10/reglamento-

general-a-la-ley-especial-de-telecomunicaciones.pdf

C. J. (07 de Abril de 2017). http://www.zeppelinux.es/conceptos-basicos-sobre-el-

servicio-ftp/modelos_osi_tcp-ip/. Obtenido de

http://www.zeppelinux.es/conceptos-basicos-sobre-el-servicio-

ftp/modelos_osi_tcp-ip/

Cabello , C. (11 de Septiembre de 2015). NOBBOT. Obtenido de

https://www.nobbot.com/tecnologia/mi-conexion/que-es-el-qos-y-por-que-

es-importante-para-tu-red-local/

Carles, J. (06 de Julio de 2013). Geekland. Obtenido de https://geekland.eu/que-

es-y-para-que-sirve-un-firewall/

Carpio Ibáñez, J., VV.AA, Míguez Camiña, J. V., Guirado Torres, R., & Del Valle-

Inclán Bolaño, L. (2013). Alimentación de cargas críticas y calidad de la

energía eléctrica. UNED.

Cisco Systems. (04 de Octubre de 2005). Obtenido de

https://www.cisco.com/c/es_mx/support/docs/availability/high-

availability/13601-secpol.html

De Pablos Heredero, C. (2004). Informática y comunicaciones en la empresa.

ESIC.

García Higuera, A. (2007). Cim: el computador en la automatización de la

producción. Univ de Castilla La Mancha.

García Mediavilla, M., Garrido Labrador, J. L., Gómez Chayán, D., & Romero

Chila, A. (04 de Diciembre de 2015). Obtenido de

http://mirror.jkanetwork.com/Documents/University%20works/Investigaci%

c3%b3n%20CentOS.pdf

Gonzalez, M. (08 de Noviembre de 2013). Redes Telemáticas. Obtenido de

http://redestelematicas.com/el-switch-como-funciona-y-sus-principales-

caracteristicas/

Page 122: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

101

Guerrero Serna, J. (15 de 05 de 2019). Comunicacion Personal. (A. Ortuño

Rojas, Entrevistador)

Hewlett Packard Enterprise Development LP. (2019). Obtenido de

https://www.hpe.com/es/es/product-catalog/servers/proliant-

servers/pip.specifications.hpe-proliant-ml110-gen10-

server.1010192782.html

Hidrobo Pérez , M. R. (2014). Obtenido de

http://repositorio.utn.edu.ec/bitstream/123456789/7070/2/04%20RED%20

087%20Articulo.pdf

Ley Orgánica de Telecomunicaciones. (2015). Obtenido de

https://www.telecomunicaciones.gob.ec/wp-

content/uploads/downloads/2016/05/Ley-Org%C3%A1nica-de-

Telecomunicaciones.pdf

Meza Moncada, A. A., & Galarza Rodriguez, C. J. (Julio de 2017).

http://repositorio.ug.edu.ec. Obtenido de Repositorio UG:

http://repositorio.ug.edu.ec/handle/redug/22443

Morales, G. (01 de Octubre de 2018). mr-telecomunicaciones.com. Obtenido de

https://mr-telecomunicaciones.com/calidad-de-servicio-qos/

Moro Vallina , M. (2013). Infraestructuras de redes de datos y sistemas de

telefonía. Paraninfo.

Pazmiño Murillo, M. S. (Abril de 2016). http://repositorio.ug.edu.ec. Obtenido de

http://repositorio.ug.edu.ec/handle/redug/11968

Pérez, B. (2014). Asterisk PBX: Aprende a crear y diseñar soluciones de

telefonía IP desde cero. Obtenido de

https://www.tecnipanacol.com/planta-panasonic-kx-tes824

Roca , J. C. (15 de Junio de 2016). https://www.bit.es. Obtenido de

https://www.bit.es/knowledge-center/introduccion-a-windows-server-2016/

Saavedra, A. (13 de Febrero de 2018). www.clavei.es. Obtenido de

https://www.clavei.es/blog/que-es-la-infraestructura-it/

Segundo Galindo, J. C. (31 de Octubre de 2018). http://ri.uaemex.mx/. Obtenido

de http://hdl.handle.net/20.500.11799/95191

Stallings, W. (2004). COMUNICACIONES Y REDES DE COMPUTADORES.

Séptima edición. Madrid: PEARSON.

Teare, D. (2007). Designing for Cisco Internetwork Solutions (DESGN)

Page 123: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

102

(Authorized CCDA Self-Study Guide) (Exam 640-863), 2nd Edition. Cisco

Press. Obtenido de

http://www.itsolutions.pro/images/stories/docs/cisco.press.designing.for.ci

sco.internetwork.solutions.desgn.pdf

TECTEL. (2015). Obtenido de http://www.tecnologiatelefonica.com/que-es-un-

rack-y-para-que-se-usa

UPSISTEMAS. (16 de Marzo de 2017). La infraestructura tecnológica, una

ventaja competitiva. Portafolio.

Villagómez Troya, L. M. (09 de 2014). dspace.udla.edu.ec. Obtenido de

http://dspace.udla.edu.ec/handle/33000/2662

Villar Varela, A. M. (2010). Introducción a la Informática Y Al Uso Y Manejo de

Aplicaciones Comerciales. Ideaspropias Editorial S.L.

Zetter, K. (28 de Mayo de 2012). www.wired.com. Obtenido de

https://www.wired.com/2012/05/flame/

Page 124: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

103

ANEXOS

Anexo 1: Encuesta

ENCUESTA DIRIGIDA A LOS EMPLEADOS DE SIMEDPHARMA S.A. PARA DETERMINAR SI SE DEBE MEJORAR LA CALIDAD Y LA SEGURIDAD DE LOS SERVICIOS DE VOZ Y DATOS EN LA EMPRESA.

Universidad de Guayaquil

Facultad de Ciencias Matemáticas y Físicas

Carrera de Ingeniería en Networking y Telecomunicaciones

1) ¿Utiliza servicios de internet y telefonía en su práctica diaria de trabajo?

Siempre

Frecuentemente

A veces

Casi Nunca

Nunca

2) ¿Considera usted que la velocidad del internet es la adecuada para la cantidad de usuarios que hay en la empresa?

Si

No

Tal vez

3) ¿Usted ha presentado problemas con el servicio de telefonía que hay en la empresa?

Si

No

4) ¿Indique con qué frecuencia usted ha tenido problemas con el servicio de telefonía en la empresa?

Siempre

Frecuentemente

A veces

Casi Nunca

Nunca

5) ¿Indique con qué frecuencia usted ha tenido problemas con el servicio de internet en la empresa?

Siempre

Frecuentemente

A veces

Casi Nunca

Nunca

6) ¿Usted considera que se debe implementar una infraestructura de red que brinde servicios de internet y voz adecuada para la cantidad de usuarios que hay en la empresa?

Si

No

Page 125: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

104

Anexo 2: Base de datos de encuesta

¿Utiliza servicios de internet y telefonía en su práctica diaria de trabajo?

¿Considera usted que la velocidad del internet es la adecuada para la cantidad de usuarios que hay en la empresa?

¿Usted ha presentado problemas con el servicio de telefonía que hay en la empresa?

¿Indique con qué frecuencia usted a tenidos problemas con el servicio de telefonía en la empresa?

¿Indique con qué frecuencia usted ha tenido problemas con el servicio de internet en la empresa?

¿Usted considera que se debe implementar una infraestructura de red que brinde servicios de internet y voz adecuada para la cantidad de usuarios que hay en la empresa?

Siempre No Si Frecuentemente A veces Si

Siempre No Si Frecuentemente Frecuentemente Si

Siempre No Si Frecuentemente Frecuentemente Si

Siempre No Si A veces Frecuentemente Si

Siempre No Si A veces Frecuentemente Si

Siempre No Si Casi nunca Frecuentemente Si

Siempre No Si A veces Siempre Si

Siempre No Si A veces Frecuentemente Si

Siempre No Si A veces Frecuentemente Si

Siempre No Si A veces Frecuentemente Si

Siempre No Si A veces Frecuentemente Si

Siempre No Si A veces Frecuentemente Si

Siempre No Si A veces Frecuentemente Si

Siempre No Si A veces Siempre Si

Siempre No Si A veces Frecuentemente Si

Siempre No Si A veces Frecuentemente Si

Siempre No Si A veces Frecuentemente Si

Siempre No Si A veces Frecuentemente Si

Siempre No Si A veces Frecuentemente Si

Siempre No Si A veces Frecuentemente Si

Siempre No Si A veces Frecuentemente Si

Siempre No Si A veces Frecuentemente Si

Siempre No Si Casi nunca Frecuentemente Si

Siempre No Si Casi nunca Siempre Si

Siempre No Si A veces Siempre Si

Siempre No Si Casi nunca Frecuentemente Si

Siempre No Si A veces Frecuentemente Si

Siempre No Si Casi nunca Frecuentemente Si

Page 126: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

105

Siempre No Si A veces Siempre Si

Siempre No Si Casi nunca Frecuentemente Si

Siempre No Si A veces Siempre Si

Siempre No Si A veces Siempre Si

Frecuentemente Si Si Casi nunca A veces Si

Frecuentemente No Si A veces A veces Si

Frecuentemente No Si Casi nunca A veces Si

Siempre No Si Casi nunca A veces Si

Frecuentemente No Si A veces A veces Si

Siempre No Si Casi nunca Frecuentemente Si

Siempre No Si Casi nunca A veces Si

Frecuentemente No Si A veces A veces Si

Siempre No Si Casi nunca A veces Si

Siempre No Si A veces Frecuentemente Si

Siempre No Si A veces A veces Si

Siempre No Si Casi nunca A veces Si

Siempre No Si Casi nunca Frecuentemente Si

Siempre No Si A veces A veces Si

Siempre No Si Casi nunca Frecuentemente Si

Siempre No Si A veces Frecuentemente Si

Siempre No Si Casi nunca A veces Si

A veces Si No Nunca Casi nunca No

Casi Nunca Tal vez No Nunca Casi nunca No

Casi Nunca Si No Nunca Nunca No

Casi Nunca Si No Nunca Nunca No

Casi Nunca Si No Nunca Nunca No

A veces Tal vez No Nunca Casi nunca No

Casi Nunca Tal vez No Nunca Nunca No

A veces Tal vez Si Casi nunca A veces Si

A veces No No Nunca Casi nunca No

A veces No No Nunca Casi nunca No

Casi Nunca Tal vez Si A veces Frecuentemente Si

Casi Nunca Tal vez No Nunca Casi nunca No

A veces No No Nunca A veces No

Page 127: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

106

Anexo 3: Carta de aprobación de propuesta

Page 128: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

107

Anexo 4: Validación de propuesta

Page 129: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

108

Anexo 5: Informe de aceptación y aprobación del proyecto

Page 130: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

109

Anexo 6: Informe de Calidad del proyecto

Page 131: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

110

Anexo 7: Configuración del Firewall con PFSENSE

Descargar pfsense desde su página oficial:

Gráfico 98 PFSENSE

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño.

Instalar pfsense: arrancar la imagen ISO pfsense, aparecerá la siguiente

pantalla:

Gráfico 99 Arranque de la imagen ISO Pfsense

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Page 132: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

111

Se visualiza una descripción de pfsense, daremos aceptar:

Gráfico 100 Leyenda de Pfsense

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Seleccione “INSTALL” y presione “OK”

Gráfico 101 Instalador Pfsense

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Escogeremos la distribución del teclado acorde al equipo:

Page 133: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

112

Gráfico 102 Distribución / Teclado

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Seleccionar la opción “continue with es.acc.kbd keymap” y presionar

“ENTER”:

Gráfico 103 Drive Pfsense

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Page 134: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

113

Seleccionar el sistema de archivo apropiado para nuestra instalación:

Gráfico 104 Particiones /Pfsense

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Seleccionar la opción por defecto:

Gráfico 105 Instalar / Defecto

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Page 135: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

114

Seleccionar el nivel de RAID deseado:

Gráfico 106 Nivel / RAID

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Presionar barra espaciadora para seleccionar la opción y dar “OK”:

Gráfico 107 Configuración / Pfsense

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Page 136: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

115

Realizar la compartición del disco, recordar que se borraran todos los datos,

y seleccionar “YES”:

Gráfico 108 Compartición /Disco

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Se descomprimirá los paquetes que incluye Pfsense:

Gráfico 109 Descomprimir paquetes Pfsense

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Seguirá el proceso de descomprimir / paquetes:

Page 137: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

116

Gráfico 110 Process / Pfsense

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño.

Nos mostrara la confirmación si deseamos ingresar “Shell previo” al reinicio.

Vamos a indicar que “No”, deseamos hacerlo:

Gráfico 111 Selección "SHELL"

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Page 138: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

117

Finalmente reiniciaremos presionando “Reboot”:

Gráfico 112 Reiniciaremos / Pfsense

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño.

Se estará reiniciando:

Gráfico 113 Reinicio / Pfsense

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Ahora según nuestros cables y las interfaces de red disponibles. Seleccionar

la opción; “Assign interfaces”, escribiendo el número “1”.

Page 139: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

118

Seleccionar “n” , y luego enter para proceder a configurar VLANs:

Gráfico 114 Proceso de asignación VLANs

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Escribir el nombre de la interface que va a tener la conexión a la WAN:

Gráfico 115 Interfaz a conexión / WAN

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Escribir el nombre de nuestra interface que tiene el cable que va en la “LAN”:

Gráfico 116 Nombre / interface "LAN"

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Confirmación de las interfaces realizadas, con la letra “y”:

Page 140: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

119

Gráfico 117 Confirmación de interfaces

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Revisar la asignación de direcciones Ip de LAN y WAN, en la pantalla de

estado “PFSENSE”:

Gráfico 118 Revisión / Asignación de dirección Ip

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Iremos a la consola Pfsense y seleccionar la opción 2:

Gráfico 119 Consola / Pfsense

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Modificaremos la configuración “LAN”, seleccionar la opción 2:

Page 141: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

120

Gráfico 120 Configuración LAN

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Ingresar al IP que le va a dar al firewall en la red local:

Gráfico 121 IP / Firewall

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Ingresar / máscara de red:

Gráfico 122 Máscara de red

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Dejaremos en blanco los parámetros y presionar ENTER:

Gráfico 123 Dejar en blanco los parámetros

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Indicar si deseamos proveer Ips por medio de DHCP, proporcionar las demás

IP de inicio y fin:

Page 142: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

121

Gráfico 124 Proveer Ips por medio DHCP

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Finalmente presionaremos ENTER:

Gráfico 125 Continuar /Agregando

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Iniciar el Windows cliente

Verificar ip asignadas al equipo del cliente

Abrir el navegador web y escribir URL de acceso / Pfsense,

https://192.168.0.30/.

Ingresar las credenciales

Page 143: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

122

Gráfico 126 Navegador Web / Pfsense

Elaborado por: Alfredo Ortuño R

Fuente: Investigación Alfredo Ortuño

Page 144: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

123

Anexo 8: Manual de políticas de seguridad

MANUAL DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN

1 Objetivo

Implementar políticas de seguridad de información que son una guía que deben

seguir las personas que son parte de la empresa, para el uso adecuado de los

sistemas informáticos, con la finalidad de proteger la confidencialidad, integridad

y disponibilidad de la información dentro y fuera de la empresa.

2 Alcance

Las políticas de seguridad de información implementadas en este manual están

dirigidas a todos los colaboradores, contratistas y terceros que tengan acceso a

información y hagan uso de los servicios tecnológicos que tiene la Compañía, el

no cumplir con estas políticas se considera una falta grave.

3 Políticas

3.1 Seguridad física

a) Se asignará un área en la empresa que será usada como centro de datos

en el cual se ubicarán los sistemas y servidores, debe estar protegido con

la infraestructura apropiada, además, de restringirse el acceso directo a

usuarios no autorizados.

b) El centro de datos debe tener un sistema de protección contra incendios,

control de temperatura y un sistema eléctrico de respaldo.

c) Seguir estándares de protección eléctrica para minimizar el riesgo de daños

físicos de los equipos y servidores.

d) Las instalaciones eléctricas y de comunicaciones deben estar resguardadas

del paso de personas o materiales, y libres de cualquier interferencia

eléctrica o magnética.

e) Los equipos que hacen parte de la infraestructura tecnológica, tales como

Page 145: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

124

servidores, estaciones de trabajo, centro de cableado, UPS, dispositivos de

almacenamiento, entre otros, deben estar protegidos y ubicados en sitios

libres de amenazas como robo, incendio, inundaciones, humedad, agentes

biológicos, explosiones, vandalismo y terrorismo.

f) En centro debe tener al menos un extintor de incendio adecuado y cercano

al centro de datos.

g) Es responsabilidad de cada persona que opera los equipos velar y

garantizar la conservación física de los equipos a ellos asignados, haciendo

uso adecuado de ellos. En caso de equipos portátiles, estos podrán ser

retirados de las instalaciones de la empresa únicamente por el usuario a

cargo y estrictamente para ejercer labores que estén relacionadas con la

empresa. En caso de daño o pérdida, la persona debe restituir el equipo a

la empresa.

h) Se debe reportar de forma inmediata a los directivos la detección de riesgos

sobre equipos de cómputo o de comunicaciones, tales como caídas de

agua, choques eléctricos, caídas o golpes, peligro de incendio, peligro de

robo, entre otros. Así como reportar de algún problema o violación de la

seguridad de la información, del cual fueren testigos.

i) Mientras se esté en áreas donde operan equipos de cómputo, no se debe

consumir alimentos ni ingerir bebidas.

j) No se debe colocar ninguna clase de objetos encima de los equipos de

cómputo que obstruyan las salidas de ventilación del monitor o de la CPU.

3.2 Gestión de la información

a) Definir controles para proteger la confidencialidad, disponibilidad e

integridad de los datos y los sistemas de información.

b) Garantizar mediante actividades de supervisión, que se realizan controles

periódicos en la infraestructura para verificar el procesamiento e

intercambio de información.

c) Toda persona que inicie labores en la empresa, relacionadas con el uso de

equipos de cómputo, software, aplicativos y servicios informáticos, debe

Page 146: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

125

aceptar las condiciones de confidencialidad y de uso adecuado de los

recursos informáticos, así como cumplir y respetar las instrucciones

descritas en el Manual de políticas de seguridad de la información.

d) Las personas que terminen sus labores en la empresa, deben hacer

entrega formal de los equipos asignados, así como de la totalidad de la

información electrónica que se produjo y se recibió con motivo de sus

funciones y actividades, como requisito para expedición de paz y salvo y/o

liquidación de contrato.

e) Todo contrato o convenio relacionado con servicios de tecnología y/o

acceso a información, debe contener una obligación o cláusula donde el

contratista o tercero acepte el conocimiento de las políticas de seguridad y

acuerde mantener confidencialidad de la información con la suscripción de

un acuerdo o compromiso de confidencialidad de la información, en el cual

debe hacer partícipe a todos sus colaboradores.

f) Identificar los mecanismos de seguridad y los niveles de servicio de red

requeridos e incluirlos en los acuerdos de servicios, cuando estos se

contraten externamente.

g) Mantener las redes de datos segmentadas por dominios, grupos de

servicios, grupos de usuarios, ubicación geográfica.

h) Definir los estándares técnicos de configuración de los dispositivos de

seguridad y de red.

i) Proteger la confidencialidad de la información del direccionamiento y el

enrutamiento de las redes de datos.

j) Toda la información recibida y producida en el ejercicio de las funciones y

cumplimiento de obligaciones contractuales, que se encuentre almacenada

en los equipos de cómputo, pertenece a la empresa, es decir, no se puede

divulgar ni extraer la misma sin previa autorización de la persona

responsable de la empresa.

k) No se pueden realizar copias no autorizada de información electrónica

confidencial de la empresa. El retiro de información electrónica

Page 147: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

126

perteneciente a la empresa y clasificada como confidencial, se hará única

y exclusivamente con la autorización de la persona responsable.

l) Ni una persona externa o que no le competa puede visualizar, copiar,

alterar o destruir información que no se encuentre bajo su custodia.

3.3 Control de cuentas y acceso

a) Todas las cuentas de acceso a los sistemas son personales e

intransferibles, cada persona perteneciente a la empresa de cualquier

índole (interna o externa) es responsable por las cuentas de acceso

asignadas y las transacciones que con ellas se realicen. Se permite su uso

única y exclusivamente durante el tiempo que tenga vínculo laboral.

b) Las contraseñas de acceso deben tener un mínimo de ocho (8) caracteres

de longitud y debe contener al menos una letra mayúscula, una letra

minúscula, un número y un carácter especial. No debe contener vocales

tildadas, ni eñes, ni espacios. Las aplicaciones en las cuales no contemple

una longitud mínima de ocho caracteres, la longitud mínima deberá ser la

máxima contemplado por el sistema. No debe usarse una palabra o

nombre común que aparezca en un diccionario. No debe haber una

relación con el usuario, sus familiares, el grupo de trabajo u otras

asociaciones parecidas.

c) El administrador del sistema debe utilizar contraseñas diferentes como

usuario y como administrador. No deben usarse contraseñas que sean

idénticas o substancialmente similares a contraseñas previamente

empleadas. Siempre que sea posible, debe impedirse que los usuarios

vuelvan a usar contraseñas anteriores. Es responsabilidad del

administrador de cada sistema establecer los mecanismos para que la

contraseña asignada al usuario le sea transmitida de la manera más

confidencial posible.

d) No se debe escribir la contraseña en papeles y dejarla en sitios donde

pueda ser encontrada por terceros. No se debe almacenar la contraseña

en la computadora. Algunos cuadros de diálogo presentan una opción para

guardar o recordar la contraseña; no debe seleccionarse esa opción. Las

Page 148: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

127

aplicaciones deben almacenar las contraseñas en forma cifrada. Las

contraseñas predefinidas que traen los equipos y aplicaciones, deben

cambiarse inmediatamente al ponerse en operación.

e) La contraseña inicial de acceso a la red que le sea asignada debe ser

cambiada la primera vez que acceda al sistema, además, debe ser

cambiada mínima cada 3 meses, o cuando se considere necesario debido

a alguna vulnerabilidad en los criterios de seguridad.

f) Solamente puede solicitar cambio o restablecimiento de contraseña desde

el equipo al cual pertenece dicho usuario.

g) Toda persona que se retire de la empresa de forma definitiva o temporal,

debe hacer entrega formal de las claves de acceso de las cuentas

asignadas, con el fin de garantizar la continuidad de las operaciones a su

cargo.

h) El administrador es responsable de asegurar que las redes inalámbricas

de la empresa cuenten con métodos de autenticación que eviten accesos

no autorizados.

i) Los usuarios que tienen acceso a los sistemas de información son

responsables de las acciones realizadas en los mismos.

3.4 Sistema

a) El administrador de sistema debe llevar un control total y sistematizado del

hardware y software que tiene la empresa. Cuando se adquiera un nuevo

sistema o equipo se debe ingresar de inmediato.

b) El control de los equipos estará bajo la responsabilidad del administrador

del sistema, así como la asignación de usuarios y la ubicación física.

c) Las licencias de uso de software estarán bajo custodia del administrador

del sistema. También, los manuales y los medios de almacenamiento que

acompañen a las versiones originales de software.

d) El Administrador de sistemas o el encargado es el único autorizado para

realizar copia de seguridad del software original, aplicando los respectivos

controles. Cualquier otra copia del programa original será considerada

Page 149: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

128

como una copia no autorizada y su utilización conlleva a las sanciones

administrativas y legales pertinentes.

e) El acceso a los sistemas de información y red de datos será controlado por

medio de nombres de usuario personales y contraseña. El Administrador

de sistemas es el encargado de crear y asignar las cuentas de acceso y

sus permisos.

f) Se debe realizar backup a toda la información institucional.

g) La red interna de la empresa debe estar protegida de amenazas externas,

a través de sistemas que permitan implementar reglas de control de tráfico

desde y hacia la red.

h) Se realizará mantenimiento lógico preventivo a los equipos de cómputo

mínimo cada 6 meses y mantenimiento físico preventivo mínimo una vez

por año, que incluya el cableado estructurado. El administrador de

sistemas debe anunciar con anticipación cuando se realizarán estos

mantenimientos.

i) Todos los equipos de la empresa deben tener instalado un antivirus, en

funcionamiento, actualizado y con licencia de uso.

3.5 Correo electrónico

a) El correo electrónico solo se puede utilizar para envío y recepción de

mensajes de datos relacionados con las actividades de la empresa, no se

hará uso de él para fines personales de ninguna índole que no competan

a la empresa.

b) La información transmitida a través de las cuentas de correo electrónico

institucional pertenece a la empresa.

c) Se debe ser respetuoso y utilizar un vocabulario adecuado al momento de

redactar un correo electrónico. Es prohibido utilizar el correo electrónico

institucional para divulgar información confidencial, reenviar mensajes que

falten al respeto o atenten contra la dignidad e intimidad de las personas,

difundir propaganda política, comercial, religiosa, racista, sexista o

similares, reenviar contenido y anexos que atenten contra la propiedad

Page 150: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

129

intelectual.

d) La cuenta de correo electrónico es personal e intransferible, por lo que no

debe proporcionarse acceso a otras personas. No está permitido distribuir

mensajes con contenidos diferentes a temas laborales o correos SPAM de

cualquier índole. No se permite utilizar mecanismos y sistemas que

intenten ocultar o suplantar la identidad del emisor de correo.

e) En caso de que exista un correo de origen desconocido, no se debe abrir

o ejecutar archivos adjuntos de correos dudosos, ya que podrían contener

códigos maliciosos (virus, troyanos, keyloogers, gusanos, etc.).

f) Es responsabilidad de los usuarios dar aviso al área de seguridad de la

información y mesa de servicios de cualquier fallo de seguridad de su

cuenta de correo electrónico, incluyendo su uso no autorizado, pérdida de

la contraseña o configuración, etc.

g) Todo colaborador que reciba un correo electrónico e identifique que no es

el destinatario correcto, debe informar inmediatamente, y no hacer uso de

la información contenida en este.

h) No está permitido el direccionamiento automático, envió o almacenamiento

de correos de la empresa en cuentas de correo personales no corporativas.

3.6 Internet

a) No se puede descargar archivos por internet que no provengan de páginas

conocidas o relacionadas con las funciones y actividades de la empresa.

Por motivos de seguridad y para evitar el contagio de virus, se prohíbe la

descarga de software desde Internet.

b) El Servicio de internet de la empresa no puede ser usado para fines

diferentes a los requeridos en el desarrollo de las actividades. Esta

restricción incluye el acceso a páginas con contenido pornográfico,

terrorismo, juegos en línea, redes sociales y demás cuyo contenido no sea

obligatorio para desarrollar las labores encomendadas al cargo.

c) No es permitido el uso de Internet para actividades ilegales o que atenten

contra la ética y el buen nombre de la empresa.

Page 151: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

130

d) El servicio de Internet esta designado para el uso laboral, con los permisos

otorgados de acuerdo al nivel de acceso autorizado.

e) La información usada, consultada, publicada o transmitida a través de

internet debe ser de uso únicamente corporativo.

f) Los administradores del servicio de internet podrán tomar acciones

correctivas con aquellos accesos que generen consumo excesivo del

recurso y que impacten negativamente la calidad del servicio.

3.7 Pantallas

a) Mientras se encuentre ausente de su puesto de trabajo y sin visibilidad de

su escritorio se debe almacenar de manera segura medios de

almacenamiento como papelería y otros elementos que puedan contener

información sensible o confidencial. Al finalizar la jornada laboral o al

ausentarse del puesto de trabajo se deben asegurar con llave los cajones,

gabinetes o archivadores.

b) Retirar inmediatamente de la impresora los documentos que contengan

información sensible o confidencial. Únicamente la información clasificada

como pública o interna podrá estar en el escritorio sin custodia.

3.8 Antivirus

a) Es responsabilidad del administrador asegurar que todos los recursos

informáticos estén protegidos mediante herramientas y software de

seguridad como antivirus, anti-spam, antispyware, agentes o procesos que

permitan las actualizaciones de sistema operativo de manera periódica,

para que estos protejan contra código malicioso.

b) Se deben llevar a cabo acciones necesarias para proteger la red

manteniendo actualizado el antivirus, monitoreando los eventos de esta y

recuperándose de la introducción de software malicioso.

c) Capacitar a los usuarios en cuanto a las herramientas utilizadas y a la

prevención de estas amenazas.

d) No está permitido la desinstalación y/o desactivación de software y

herramientas de seguridad. Escribir, generar, compilar, copiar, propagar,

Page 152: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

131

ejecutar o intentar introducir cualquier código de programación diseñado

para auto replicarse, y/o que atenten contra la integridad, disponibilidad y/o

confidencialidad de la infraestructura tecnológica.

3.9 Protección y Seguridad

a) El administrador del sistema o el personal autorizado es el único

responsable de la instalación y desinstalación de software, la configuración

lógica, conexión a red, instalación y desinstalación de dispositivos, la

manipulación interna y reubicación de equipos.

b) No se permite el uso de los equipos informáticos de la empresa, para

actividades que no estén relacionadas con las labores propias de La

misma.

c) El personal debe ser responsable de contar con conocimientos

actualizados en informática básica y el uso de herramientas informáticas.

d) Identificar, valorar, revisar y gestionar las vulnerabilidades técnicas de

todos los equipos, con el objetivo de realizar la corrección sobre los

hallazgos encontrados.

e) Realizar los correctivos necesarios que deban ser aplicados en los equipos

o sistemas tecnológicos, derivados de la identificación de vulnerabilidades

técnicas.

f) El acceso de terceras personas a la empresa debe ser controlado y su

ingreso a las diferentes dependencias debe ser autorizado por el personal

encargado. En caso de que la persona tenga autorización de acceder a

ciertas áreas de la empresa debe portar un carnet de acceso dado por la

persona encargada antes de ingresar y no se lo puede quitar hasta que

abandone las instalaciones de la empresa.

Page 153: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/48828/1/B-CINT-PTG... · 2020. 8. 16. · Informe de aseguramiento de la calidad para productos de SOFTWARE/ HARDWARE

132

Anexo 9: Cronograma del proyecto