UNIVERSIDAD NACIONAL DE HUANCAVELICA (Creada por Ley N° 25265)
FACULTAD DE INGENIERÍA ELECTRÓNICA-SISTEMAS ESCUELA PROFESIONAL DE INGENIERIA DE SISTEMAS PROYECTO DE INVESTIGACIÓN C IENTÍFICA “IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA TECNOLÓGICA CON VLAN PARA LADISTRITAL SEGURIDAD LA INFORMACIÓN EN LA MUNICIPALIDAD DE DE PAMPAS 2016” LÍNEA DE INVESTIGACIÓN TECNOLÓGICA
PARA OPTAR EL TÍTULO PROFESIONAL DE: INGENIERO DE SISTEMAS
PRESENTADO POR: MATAMOROS HUAMAN, Wilmer QUICHCA SOTACURO, Joel FECHA DE INICIO
: MAYO DEL 2016
FECHA DE CULMINACIÓN
: AGOSTO DEL 2016
HUANCAVELICA, JULIO DEL 2016
DEDICATORIA
El presente trabajo de investigación dedicamos a toda nuestra familia; quienes
en
todo
momento
nos
brindaron su apoyo, alentándonos a seguir hacia adelante.
ÍNDICE DEDICATORIA ÍNDICE DE GRAFICOS ÍNDICE DE TABLAS CONTENIDO CAPITULO I: PROBLEMA ............................................................................................................ 1 1.1.
PLANTEAMIENTO DEL PROBLEMA .............................................................. 1
1.2.
FORMULACIÓN DEL PROBLEMA ................................................................. 3
1.3.
OBJETIVO ................................................................................................... 3
1.4.
JUSTIFICACIÓN ........................................................................................... 4
CAPÍTULO II: MARCO TEÓRICO.................................................................................................. 6 2.1.
ANTECEDENTES HISTÓRICO ...................................................................... 6
2.2.
BASES TEÓRICAS ....................................................................................... 8 2.2.1. Infraestructura tecnológica ................................................................. 8 2.2.2. Seguridad de Información ................................................................ 13 2.2.3. REDES DE ÁREA LOCAL (LAN) SEGURIDAD .................................. 16
2.3.
HIPÓTESIS ................................................................................................ 22
2.4.
DEFINICIÓN DE TÉRMINOS ....................................................................... 23 2.4.1. Infraestructura Tecnológica .............................................................. 23 2.4.2. Seguridad Información ..................................................................... 23 2.4.3. Redes ............................................................................................ 23 2.4.4. Áreas locales virtuales (VLAN) ......................................................... 24 2.4.5. Rendimiento ................................................................................... 24 2.4.6. Seguridad....................................................................................... 24
2.5.
IDENTIFICACIÓN DE VARIABLES ............................................................... 24
2.6.
DEFINICIÓN OPERATIVA DE VARIABLES E INDICADORES ........................ 25
CAPITULO III: ............................................................................................................................ 26
METODOLOGÍA DE LA INVESTIGACIÓN ................................................................................... 26 3.1.
ÁMBITO DE ESTUDIO ................................................................................ 26
3.2.
TIPO DE INVESTIGACIÓN .......................................................................... 26
3.3.
NIVEL DE INVESTIGACIÓN ........................................................................ 26
3.4. 3.5.
MÉTODO DE INVESTIGACIÓN ................................................................... 27 DISEÑO DE INVESTIGACIÓN ..................................................................... 27
3.6.
POBLACIÓN, MUESTRA Y MUESTREO...................................................... 28
3.7.
TÉCNICAS DE PROCESAMIENTO Y ANÁLISIS DE DATOS .......................... 28
3.8.
PROCEDIMIENTOS DE RECOLECCIÓN DE DATOS .................................... 29
3.9.
TÉCNICAS DE PROCESAMIENTO Y ANÁLISIS DE DATOS .......................... 29
REFERENCIA BIBLIOGRÁFICA ..................................................... Error! Bookmark not defined. MATRIZ DE CONSISTENCIA ...................................................................................................... 35
ÍNDICE DE GRÁFICOS Figura Nº 06: LAN y dispositivos LAN ...................................................................................... 17 Figura Nº 07: Comunicación Peer-to-Peer .............................................................................. 19
ÍNDICE DE TABLAS Cuadro Nº 1: ping 192.168.1.2 del área SIGA ........................................................................... 1 Cuadro Nº 2: encuesta a trabajadores del problema que aborda ............................................ 2 Tabla N° 2: Total de equipos de cómputo de las oficinas de la municipalidad distrital de pampas ...................................................................................................................................... 2 Tabla N° 5: Total de equipos de cómputo de las oficinas de la municipalidad distrital de pampas .................................................................................................................................... 28 Tabla N°4: Matriz de Consistencia .......................................................................................... 36
CAPITULO I: PROBLEMA 1.1.
PLANTEAMIENTO DEL PROBLEMA Diagnostico
En la actualidad la información es considerada un activo tan o más importante que cualquier otro en una organización, donde que deben ser gestionados y administrados de forma más segura. El resultado de los recursos informáticos según la información obtenida de la infraestructura de red de la Municipalidad Distrital - Pampas, suceden interrupciones, latencias, estos genera la degradación de la velocidad de transferencia por el trafico desmedido de la información y perjudicando o retardando en el proceso de trasmisión de datos en los sistemas de SISGEDO, SIAF y SIGA. Generando tráfico de Broadcast por la falta de segmentación de red y la mala administración del ancho de banda.
Cuadro Nº 1: ping 192.168.1.2 del área SIGA
1
Los errores de paquetes ocurren cuando pequeños paquetes de datos se pierden al viajar a través de una red de computadoras. La información se envía mediante "paquetes" de una computadora a otra. Donde vemos hay perdida de datos cundo se hizo el ping a 192.168.1.2 desde el área SIGA hasta SIAF. Cuadro Nº 2: encuesta a trabajadores del problema que aborda 60%
resultado de la encuesta
50% 40% 30% 20% 10% 0% 1 conexiónainternet
lacomunicación
perdidada d e a rchivos
comunicación e ntre d ispositivos
rendimiento de la compu tadoras
cableado est ructurado
Pronostico Los problemas que ocurren son principalmente en comunicación de dispositivos y seguridad, la perdida de datos o información porque existe una mala infraestructura de la red en la municipalidad distrital – Pampas. Tabla N° 2: Total de equipos de cómputo de las oficinas de la municipalidad distrital de pampas EQUIPOS COMPUTADORAS
CANTIDAD 120
IMPRESORAS
38
TELEFONOS
35
2
Control de pronóstico La VLAN (LAN Virtual) aparece como solución a la separación lógica de redes, es decir, cuando en una red física, en la que todos los dispositivos están unidos se desea independizar en grupos estos dispositivos, una VLAN puede ser un solo segmento de red o puede atravesar varios switches de nuestra red, por lo tanto si no tenemos comunicación de extremo a extremo, y suponiendo que el direccionamiento IP es correcto, deberemos verificar la configuración de las VLANs, los puertos y los enlaces troncales.
1.2.
FORMULACIÓN DEL PROBLEMA 1.2.1. Problema General: ¿Cómo la infraestructura tecnológica con Vlan mejora en la seguridad de información en la municipalidad distrital de pampas?
1.2.2. Problemas Específicos: a) ¿Cómo la infraestructura tecnológica con Vlan mejora la disponibilidad de información en la municipalidad distrital de pampas? b) ¿Cómo la infraestructura tecnológica con Vlan mejora la integridad de información en la municipalidad distrital de pampas? c) ¿Cómo la infraestructura tecnológica con Vlan mejora en la confidencialidad de información en la municipalidad distrital de pampas?
1.3.
OBJETIVO 1.3.1. Objetivo general: Implementar una infraestructura tecnológica para mejorar la seguridad de la información en la municipalidad distrital de Pampas.
1.3.2. Objetivo especifico d) Implementar la infraestructura tecnológica con Vlan para mejorar la disponibilidad de la información en la municipalidad distrital de pampas.
3
e) Implementar la infraestructura tecnológica con Vlan para mejorar la integridad de la información en la municipalidad distrital de pampas. f) Implementar la infraestructura tecnológica con Vlan para mejorar la confidencialidad de la información en la municipalidad distrital de pampas.
1.4.
JUSTIFICACIÓN 1.4.1. Justificación teórica. Actualmente nos encontramos en un proceso de constantes cambios y transformaciones que obedecen a una serie de factores y entre ellas a la incorporación vertiginosa de nuevas tecnologías de la información y la comunicación. Donde no se está dando una importancia a la necesidad y problema que están en suceso de los personales de la Municipalidad Distrital de PampasTayacaja, como la interrupciones y latencias, estos genera el retardo de transferencia de datos en los sistemas del SIAF, SISGEDO, SIGA y entre otros, por el trafico desmedido de la información, por tal motivo se sugiere la segmentación con redes virtuales de ancho de banda es un sistema distribuido donde el parte de sus nodos son capaces de interactuar con el entorno físico para el procesamiento de los datos. Es capaz de incrementan el desempeño y la seguridad de la red, y mayor control de flujo en el tráfico durante la trasmisión de datos.
1.4.2. Justificación Práctica. El desafío de Implementar una infraestructura tecnológica, favorecerá a la Fiabilidad, Eficacia, Rentabilidad, Seguridad, y privacidad en la trasmisión de datos de información los personales de la Municipalidad Distrital de PampasTayacaja, es estimulante y novedoso que ayude a los personales a fortalecer para trasmitir la información en menor tiempo posible, para así alcanzar la calidad de servicio de la institución. 4
1.4.3. Justificación Metodológica. El desarrollo del proyecto de investigación, permite establecer una propuesta de que las informaciones trasmitidas lleguen al destino en menor tiempo posible y sin riego de interferencias externas.
1.4.4. Justificación Económica. Implementación de la tecnología para manejo adecuado de las informaciones con mayor seguridad, y beneficios de la implementación.
1.4.5. Justificación Social. En su naturaleza tomar el contexto social, cultural y la influencia que posee sobre las tecnologías, con el propósito de estimar los beneficios que aportaría el proyecto al entorno social que comprende todo los trabajadores.
5
CAPÍTULO II: MARCO TEÓRICO 2.1.
ANTECEDENTES HISTÓRICO Después de los experimentos exitosos con Ethernet desde 1981 a1984, el Dr. David W. Sincoskie se unió a Bellcore y comenzó a abordar el problema de la ampliación de las redes Ethernet. En 10 Mbit / s, Ethernet fue más rápido que la mayoría de las alternativas de la época, sin embargo, Ethernet fue una red de difusión y no había manera de la conexión de múltiples redes Ethernet. Esto limita el ancho de banda total de una red Ethernet a 10Mbit / s, y la distancia máxima entre dos nodos a unos pocos cientos de metros. Las VLAN o Red de Área Local Virtual, son una tecnología a nivel de capa 2 del modelo de referencia OSI que ayuda a optimizar, proteger y segmentar el tráfico de la red. La capacidad que posee esta tecnología, de ayudar a mejorar el rendimiento de la red, se debe, principalmente, a la creación de dominios de broadcast individuales por cada VLAN creada en el Switch o Router
2.1.1. A nivel Nacional A. DE LA TORRE, (2011), realizo el siguiente proyecto: REDISEÑO DE LA RED LAN DEL HOSPITAL BELÉN, Universidad Nacional de César Vallejo. Sus obteniendo las siguientes conclusiones. El proyecto tuvo como finalidad rediseñar la red LAN del hospital, partiendo de un análisis de la problemática actual, cuyos hechos más evidentes
6
denotan una lentitud o latencia de la red, además de un cableado estructurado no estandarizado sin considerar los patrones de diseño mínimo. Se concluyó que para la implementación de una solución con VLAN es necesario que se asegure primero que a nivel físico (cableado + equipos activos + pasivos) se tenga un diseño de acuerdo a los parámetros.
B. GUEVARA, (2005), realizo la investigación: DISEÑO DE LA RED LANCAMPUS, Universidad Nacional Mayor de San Marcos. Sus conclusiones
fueron los siguientes: Los objetivos del trabajo referido fueron reducir los costos operativos de la institución implementando un cableado estructurado para el campus y todas las sedes a nivel nacional. Considerando que la Universidad tiene proyectado crecer en infraestructura tanto física como tecnológica. Por ello los estudios de factibilidad, jugaron un papel importante dentro de la institución, puesto que ello pretende servir de modelo para los demás campus que no cuentan con plataformas modernas. La propuesta estuvo apoyada bajo los últimos estándares tecnológicos del mercado.
2.1.2. A nivel Internacional: C. Yupanqui, (2011), Realizo la investigación: REDISEÑO DE LA RED LAN DEL
HOSPITAL
EUGENIO
ESPEJO
PARA
SOPORTE
DE
VIDEOCONFERENCIA Y DISEÑO DE LA RED DE INTERCONEXIÓN CON HOSPITALES DE LA CIUDAD- QUITO, Escuela Politécnica
Nacional Quito - Ecuador. Sus conclusiones fueron los siguientes: Se planteó el rediseño de la red LAN del Hospital Eugenio Espejo para soporte de videoconferencia, por ello se presenta la situación actual de la red LAN, tanto en la parte pasiva como activa de la red; el análisis de tráfico de la red, las políticas de administración y seguridad con la que actualmente trabajan. Una de las conclusiones que se mencionaron hace referencia a que en el rediseño se priorizó el tipo de información crítica, 7
que para este caso fue video y voz. El tipo de información tuvo que tener prioridad sobre el ancho de banda; para lograr esto se implementó QoS en todos los equipos activos.
D. DÍAZ ALVEAR, (2010): realizo la investigación: DISEÑO E IMPLEMENTACIÓN DE UNA RED PRIVADA VIRTUAL PARA LA EMPRESA ELÉCTRICA QUITO S.A., MATRIZ LAS CASAS, PARA LA TRANSMISIÓN DE DATOS Y VOZ SOBRE IP, Escuela Politécnica
Nacional de Quito. La investigación llego a las siguientes principales conclusiones. En esta investigación se concluyó que la implementación de VLAN es una solución para cubrir las necesidades más urgentes en el aspecto de comunicación-seguridad en la red de datos de la Empresa Eléctrica Quito S.A. (E.E.Q.S.A.); además esta solución se encuentra en el dominio del modelo de referencia TCP/IP. Además de solucionar las necesidades o requerimientos, se determinó que las VLan’s también son una solución
para lo planificado y proyectado de tener soluciones a las futuras necesidades y aplicaciones que ingresen y sean parte de la red de datos, como por ejemplo las aplicaciones multimedia (VoIP, Telefonía IP, Videoconferencia, etc.).
2.2.
BASES TEÓRICAS 2.2.1. Infraestructura tecnológica Se entiende por infraestructura tecnológica al conjunto de todos los elementos tecnológicos hardware y software: servidores, computadores, portátiles, impresoras, switches, routers, firewall, escaners, cableado estructurado, cpu`s, software informático, equipos de comunicación, internet, red LAN.
Virtualización Podemos comprender a la virtualización como un avance tecnológico dentro de la informática, el cual puede abarcar varias abstracciones y técnicas de
8
simulación de equipos virtuales. Ésta funciona con un grado importante de independencia de hardware real, ofreciendo un rendimiento y soluciones considerables y óptimas. Esta técnica se emplea sobre las características físicas de algunos elementos virtuales o informáticos, permitiendo el ocultarlas de otros sistemas, aplicaciones o usuarios. La principal característica de la virtualización es la de lograr que un elemento se muestre como varios elementos lógicos a la vez. Cuando se habla de la virtualización de un sistema operativo podemos conocer el uso de la virtualización mediante la aplicación de elementos llamados ISO o cualquier otro archivo de “imagen”, éstos son encapsulados y la máquina virtual o virtualización los interpreta como si se obtuvieran directamente de un CD o DVD. Esto permite que se pueda trabajar un software sin la aplicación de un hardware, el cual pudiera ser obligatorio para la lectura o cifrado de algunos datos. La virtualización se puede catalogar en varios elementos, algunos de los cuales son más utilizados y conocidos que otros:
Virtualización de plataforma: simula una máquina real, ya sea un servidor o computadora con sus componentes y utiliza todos los recursos disponibles para su funcionamiento.
Virtualización de recursos: permite la agrupación de dispositivos para ser mostrados como uno mismo o viceversa. Esto se aplica comúnmente a los medios de almacenamiento, es cuando escuchamos sobre la partición de un disco duro o la división de un
recurso en varios. Otra forma de comprender la virtualización se trata de un proceso con el cual se pueden crear varios sistemas operativos independientes sobre una misma máquina. Los tipos de virtualización efectivos que podemos considerar son:
9
Virtualización del sistema operativo: ejecutar más de un sistema en una misma máquina.
Virtualización del servidor: ejecutar más de un servidor en el mismo servidor físico.
Virtualización de almacenamiento: vincular múltiples dispositivos de almacenamiento dentro de uno mismos.
Virtualización de red: combinar conexiones de red como Internet y otros datos visibles en diferentes conexiones.
Las ventajas y desventajas que podemos encontrar en el uso de este sistema son varias:
Ventajas
Disminución de uso de hardware.
Reducción de gastos.
Aumento de eficiencia. Largo ciclo de vida.
Flexibilidad de hardware y software.
Automatización de los procesos y tareas.
Desventajas
Aplicaciones más lentas.
Interoperabilidad entre diferentes máquinas virtuales.
Afectación en la aceleración de video.
La avería de un elemento afecta a todos los demás.
Las ventajas y desventajas del uso de la virtualización pueden variar, dependiendo de la situación en que se apliquen éstas presentan más o menos características que influyan en el funcionamiento, rendimiento y obtención de resultados.
Redes virtuales
10
Es una red que agrupa un conjunto de redes, las redes virtuales pueden conocerse como VLAN, éstas funcionan con un conjunto de elementos o equipos de manera lógica en lugar de física. Los tipos de VLAN que se desarrollan son los siguientes:
VLAN nivel 1: define una red virtual según los puertos de conexión disponibles en el conmutador.
VLAN nivel 2: define una red virtual según las direcciones MAC de las estaciones.
VLAN nivel 3: ésta se divide en subtipos:
VLAN basada en la dirección de red: conecta subredes según su dirección IP de los datagramas, brinda gran flexibilidad según las configuraciones de los conmutadores. Puede tener una ligera disminución de rendimiento por la información contenida en paquetes y la realización de su análisis.
VLAN basada en protocolo: permite la conexión de una red virtual por el tipo de protocolo.
Las VLAN se definen por el tipo de datos que manejan, por lo que se establecen varios derivados de la misma, algunos de los que podemos encontrar o aplicar en base a los contenidos y configuraciones son:
VLAN de datos.
VLAN predeterminada.
VLAN nativa.
VLAN de administración.
VLAN de voz. Las redes virtuales pueden ser:
Redes virtuales externas: este tipo de redes permite a las máquinas virtuales comunicarse con servidores externos y con el sistema operativo de administración.
11
Redes virtuales internas: este tipo de redes permite comunicación entre las máquinas virtuales del mismo servidor físico.
Redes virtuales privadas: este tipo de redes permite comunicación sólo entre las máquinas virtuales de un mismo servidor físico.
La configuración de una red virtual, se da mediante el uso de herramientas como Hyper-V, ésta admite redes de área local virtuales (VLAN). Para configurar una red debemos conocer los adaptadores y elementos que la componen, en cada adaptador de red virtual conectado a una máquina virtual se permite la configuración de un ID de VLAN para la máquina virtual. El sistema operativo que administra, configura la red virtual permitiendo el tráfico de red en el puerto físico. Después se configura la máquina virtual para especificar la LAN virtual que usará para las comunicaciones de red. Existen dos modos en que puede especificar la configuración de una VLAN:
Modo de acceso.
Modo troncal.
Para lograr el acceso externo a una máquina virtual de la red virtual en que trabajamos se debe configurar la máquina virtual para usar el mismo ID de VLAN. El modo troncal permite a varios ID de VLAN compartir la conexión entre el adaptador de red físico y la red física. Para tener acceso externo a máquinas virtuales de la red VLAN se configura el puerto de la red física para modo troncal.
Para permitir a Hyper-V usar VLAN Abrir el administrador de Hyper-V.
En menú acciones hacer clic en administrador de redes virtuales.
Seleccionar la red virtual a editar, en el panel derecho seleccionar la casilla habilitar identificación de LAN virtual.
12
Ingrese un valor para el ID de VLAN.
Para permitir a una máquina virtual usar VLAN
Abrir el administrador de Hyper-V.
En la sección máquinas virtuales, seleccionar la máquina virtual a configurar.
En el panel acción, hacer clic en configuración.
En hardware, seleccionar el adaptador de red virtual conectado a la red virtual externa.
Dentro del panel derecho, seleccionar habilitar identificación de LAN virtual, a continuación escribir el ID de VLAN a usar.
2.2.2. Seguridad de Información AENOR
La información es uno de los principales activos de las organizaciones. La defensa de este activo es una tarea esencial para asegurar la continuidad y el desarrollo del negocio, así como también es una exigencia legal (protección de la propiedad intelectual, protección de datos personales, servicios para la sociedad de la información), y además traslada confianza a los clientes y/o usuarios. Cuanto mayor es el valor de la información, mayores son los riesgos asociados a su pérdida, deterioro, manipulación indebida o malintencionada. Los Sistemas de Gestión de Seguridad de la Información (SGSI) son el medio más eficaz de minimizar los riesgos, al asegurar que se identifican y valoran los activos y sus riesgos, considerando el impacto para la organización, y se adoptan los controles y procedimientos más eficaces y coherentes con la estrategia de negocio. Una gestión eficaz de la seguridad de la información permite garantizar:
13
su confidencialidad, asegurando que sólo quienes estén autorizados puedan acceder a la información.
su integridad, asegurando que la información y sus métodos de proceso son exactos y completos.
su disponibilidad, asegurando que los usuarios autorizados tienen acceso a la información y a sus activos asociados cuando lo requieran.
La certificación del Sistema de Gestión de Seguridad de la Información de AENOR, de acuerdo a UNE-ISO/IEC 27001, contribuye a fomentar las actividades de protección de la información en las organizaciones, mejorando su imagen y generando confianza frente a terceros. Por otra parte, el interés de las empresas españolas por esta certificación ha hecho que entremos en el top ten mundial por el número de certificados de SGSI, y que AENOR sea el líder en esta certificación.
ISO 27001 Las normas ISO son normas o estándares de seguridad establecidas por la Organización Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC) que se encargan de establecer estándares y guías relacionados con sistemas de gestión y aplicables a cualquier tipo de organización internacionales y mundiales, con el propósito de facilitar el comercio, facilitar el intercambio de información y contribuir a la transferencia de tecnologías. En concreto la familia de normas ISO/IEC 27000 son un conjunto de estándares de seguridad (desarrollados o en fase de desarrollo) que proporciona un marco para la gestión de la seguridad. Contiene las mejores prácticas recomendadas en Seguridad de la información para desarrollar, implementar y mantener especificaciones
14
para los Sistemas de Gestión de la Seguridad de la Información (SGSI) utilizable por cualquier tipo de organización, pública o privada, grande o pequeña. La seguridad de la información, según la ISO 27001, se basa en la preservación de su confidencialidad, integridad y disponibilidad, así como la de los sistemas aplicados para su tratamiento.
Confidencialidad: la información no se pone a disposición ni se revela a individuos, entidades o procesos no autorizados.
Integridad: mantenimiento de la exactitud y completitud de la información y sus métodos de proceso.
Disponibilidad: acceso y utilización de la información y los sistemas de tratamiento de la misma por parte de los individuos o procesos autorizados cuando lo requieran.
ISO 17799 La ISO 17799, al definirse como una guía protocolar (conjunto de normas a llevar a cabo) en la implementación del sistema de 15
administración de la seguridad de la información, se orienta a preservar los siguientes principios:
Confidencialidad: asegurar que, únicamente, personal autorizado tenga acceso a la información.
Integridad: garantizar que la información no será alterada, eliminada o destruida por entidades no autorizadas; preservando exactitud y completitud de la misma y de los métodos de su procesamiento.
Disponibilidad: cerciorar que los usuarios autorizados tendrán acceso a la información cuando la requieran y sus medios asociados.
Tales premisas en la protección de los activos de información constituyen las pautas básicas (deseables) en cualquier organización, sean instituciones de gobierno, educativas, de investigación o (meramente) pertenencias hogareñas; no obstante, dependiendo de la naturaleza y metas de las estructuras organizacionales, éstas mostrarán especial énfasis en algún dominio o área del estándar ISO 17799.
2.2.3. REDES DE ÁREA LOCAL (LAN) SEGURIDAD Las LAN permiten a las empresas aplicar tecnología informática para compartir localmente archivos e impresoras de manera eficiente, y posibilitar las comunicaciones internas. Un buen ejemplo de esta tecnología es el correo electrónico. Los que hacen es conectar los datos, las comunicaciones locales y los equipos informáticos.
Las LAN constan de los siguientes componentes:
Computadores
Tarjetas de interfaz de red 16
Dispositivos periféricos
Medios de networking
Dispositivos de networking
Algunas de las tecnologías comunes de LAN son:
Ethernet
Token Ring
FDDI Figura Nº 06: LAN y dispositivos LAN
Características y funciones Una red Local está formada por dispositivos de Hardware y Software
Hardware (mediante todos estos elementos se consigue la conexión física de unos equipos a otros)
Estaciones de trabajo
Servidores
tarjetas de red
cableado
periféricos
equipo de conectividad
Software
Sistema operativo de red
programas y aplicaciones de administración de red 17
Topología:
Estrella: En esta topología cada dispositivo necesita un cable separado al punto central y consecuentemente todos los paquetes viajarán a través de centro de comunicación.
Los datos en estas redes fluyen del emisor hasta el concentrador o switch. Este realiza todas las funciones de red además de actuar como amplificador de los datos. Esta configuración se suele utilizar con cables de par trenzado
Anillo: Las estaciones están unidas una con otra formando un
círculo por medio de un cable común. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo.
Modelo OSI Open Systems Interconnection (1984): Es un modelo de red descriptivo de siete capas definido por la ISO, que asegura compatibilidad e interoperabilidad entre varias tecnologías de red producidas por diferentes compañías, lo que permite trabajar de manera independiente sobre funciones de red separadas y por ende disminuir su complejidad y acelerar su evolución. Este modelo está formado por siete capas, cada una de las cuales realiza funciones diferentes, que son:
Capa Física: Especifica voltajes, conectores, tasas de transmisión, medios de transmisión, etc.
Capa de Enlace de Datos: Utiliza las direcciones MAC para acceder a las estaciones finales, notifica errores pero no los corrige, etc.
Capa de Red: Determina el mejor camino, utilizando direccionamiento lógico (IP).
18
Capa de Transporte: Provee una confiable o no confiable entrega de datos, re ensambla los segmentos que llegan en desorden, etc.
Capa de Sesión: Establece, maneja y termina sesiones entre aplicaciones, asigna puertos lógicos, etc.
Capa de Presentación: Traduce entre varios formatos de datos, encripta miento, compresión, etc.
Capa de Aplicación: Provee protocolos y software al servicio del usuario (Navegadores WEB, correo electrónico, etc.).
Para que los datos viajen desde un srcen a su destino, cada capa del modelo OSI en el srcen debe comunicarse con su respectiva capa en el destino. Esta comunicación es conocida como peer-to-peer. Durante este proceso, los protocolos de cada capa intercambian información denominada Protocolo Figura Nº 07: Comunicación Peer-to-Peer
19
2.2.4. Metodología Propuesta por cisco Press & Priscilla Oppenheimer (“T op – Down Network Design”) El diseño de red top-down es una metodología para diseñar redes que comienza en las capas superiores del modelo de referencia de OSI antes de mover a las capas inferiores. Esto se concentra en aplicaciones, sesiones, y transporte de datos antes dela selección de routers, switches, y medios que funcionan en las capas inferiores.
Fase I: Identificando objetivos y necesidades del cliente Parte 1. Análisis de los objetivos y limitaciones del negocio: Los objetivos y limitaciones incluyen la capacidad de correr las aplicaciones de red que reúne los objetivos comerciales corporativos, y la necesidad de trabajar dentro de restricciones comerciales, como paquete, personal limitado que está conectado a una red, y márgenes de tiempo cortos. El comprender los objetivos comerciales y sus restricciones de sus clientes es un aspecto crítico del diseño de red. Armado con un análisis cuidadoso de los objetivos comerciales de su cliente, usted puede proponer un diseño de red que contara con la aprobación de su cliente. El entendimiento de la estructura corporativa también le ayudará a reconocer la jerarquía de dirección. Uno de sus primeros objetivos en las etapas tempranas del diseño de un proyecto de red debe determinar quiénes son los funcionarios con poder de decisión. ¿Quién tendrá las autoridades para aceptar o rechazar su propuesta de diseño de red? Además del análisis de objetivos comerciales y determinación de la necesidad de su cliente de apoyar aplicaciones nuevas y existentes, es importante analizar cualquier restricción comercial que afectará su diseño de red.
20
Si usted tiene en mente cambios de estrategias comerciales y gestión de redes de empresa discutida en las secciones anteriores, se hace posible poner una lista de los objetivos comerciales en el diseño de alguna red típica:
Aumento de ingresos y ganancia.
Aumento de Cuota de mercado.
Expansión de nuevos mercados.
Aumente ventajas competitivas sobre compañías en el mismo mercado.
Reduzca gastos.
Aumente la productividad de empleado.
Acorte ciclos de desarrollo de producto.
Use la fabricación justo a tiempo.
Plan alrededor de escaseces componentes.
Ofrezca nuevos servicios de cliente.
Ofrezca el mejor soporte de cliente.
Abra la red a componentes claves (perspectivas, inversionistas, clientes, socios de negocio, proveedores, y empleados).
Construya relaciones y accesibilidad de información a un nuevo nivel, como una base para un modelo organizacional de red.
Evite la interrupción comercial causada por problemas de seguridad de red.
Evite la interrupción comercial causada por desastres naturales y poco naturales.
Modernice tecnologías anticuadas.
21
Reduzca los gastos de telecomunicaciones y red , incluso elevado asociado con redes separadas para voz, datos, y vídeo.
Parte 2. Análisis de los objetivos y limitaciones técnicas: En este parte trata de dar algunos alcances para analizar las metas técnicas de los clientes para implementar una nueva red o actualizar una existente. Conociendo las metas técnicas de nuestros clientes podremos recomendar nuevas tecnologías que al implementarlas cumplan con sus expectativas. Los típicos objetivos técnicos son adaptabilidad, disponibilidad, funcionalidad, seguridad, manejabilidad, utilidad, adaptabilidad, y factibilidad. Uno de los principales objetivos de este capítulo es poder conversar con sus clientes en términos que ambos puedan entender.
Parte 3. Graficando la Red Existente: Esto se basa en una ejecución en un mapa de una red y aprendiendo la localización de la mayoría de los dispositivos y segmentos en el trabajo de la red e identificando algunos métodos establecidos para el direccionamiento y nombramiento y también archivando, investigando los cables físicos, reservas que son muy importante en la característica de la infraestructura de la red.
2.3.
HIPÓTESIS 2.3.1. Hipótesis general Con la implementación de una infraestructura tecnológica con Vlan mejora positivamente la seguridad de la información en la municipalidad distrital de Pampas.
2.3.2. Hipótesis especifica a) Con la implementación de una infraestructura tecnológica con Vlan mejora positivamente disponibilidad de la información en la municipalidad de Pampas.
22
b) Con la implementación de una infraestructura tecnológica con Vlan mejora positivamente la integridad de la información en la municipalidad de Pampas. c) Con la implementación de una infraestructura tecnológica con Vlan mejora positivamente la confidencialidad de la información en la municipalidad de Pampas.
2.4. DEFINICIÓN DE TÉRMINOS 2.4.1. Infraestructura Tecnológica Conjunto de dispositivos físicos y aplicaciones de software que requiere para operar toda la empresa.
2.4.2. Seguridad Información La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.
2.4.3. Redes Conjunto de computadores, equipos decomunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Malla de hilos, cuerdas, alambres, fibras sintéticas, etc.; tiene diferentes usos y funciones según el material empleado en su confección, su forma y su tamaño. Organización formada por un conjunto de establecimientos de un mismo ramo, y en ocasiones bajo una misma dirección, que se distribuyen por varios lugares de una localidad o zona geográfica para prestar un servicio.
23
2.4.4. Áreas locales virtuales (VLAN) Una VLAN es un método de crear redes lógicas e independientes dentro de una misma red física. Varias VLANs pueden coexistir en un único conmutador físico o en una única red física. Varias VLAN pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red, separando segmentos lógicos de una red de área local
2.4.5. Rendimiento Generalmente, el rendimiento de unared de computadoras es medido o cuantificado usando la velocidad de trasmisión de datos. Es una medida concreta y de fácil cálculo, que permite saber si una red está funcionando en forma óptima.
2.4.6. Seguridad Es aquel que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos: Esto puede incluir:
evitar que personas no autorizadas intervengan en el sistema con fines malignos
evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema
asegurar los datos mediante la previsión de fallas
garantizar que no se interrumpan los servicios
2.5. IDENTIFICACIÓN DE VARIABLES Variable dependiente
24
X = Confiabilidad de la infraestructura tecnológica
Variable independiente Y = Seguridad de la Información.
2.6. DEFINICIÓN OPERATIVA DE VARIABLES E I NDICADORES X = f (Y) VARIABLE
DEFINICION CONCEPTUAL
DIMENSION
INDICADORES Cantidad de Servicios Ofrecidos por la Red. Tiempo de Respuesta a las Aplicaciones WAN, Lan
Disponibilidad
(Variable Independiente) CONFIABILIDAD DE LA INFRAESTRUCTURA TECNOLÓGICA
(Variable Dependiente) SEGURIDAD DE LA INFORMACIÓN
Conjunto de dispositivos físicos y aplicaciones de software que requiere para operar toda la empresa.
La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.
Nº de Host que soporta la
Escalabilidad
Disponibilidad
Red
Cantidad de Servicios
ofrecidos por la Red. Tiempo de Respuesta de aplicaciones WAN, LAN
integridad
acceso a servicios no autorizados a nivel WAN, LAN
Confidencialidad
25
Nº de Host Identificados en la Red.
CAPITULO III: METODOLOGÍA DE LA INVESTIGACIÓN 3.1.
ÁMBITO DE ESTUDIO El estudio se realiza en la Municipalidad Distrital de Pampas-Tayacaja
3.2.
TIPO DE INVESTIGACIÓN Investigación Tecnológica, Aplicada, Descriptiva. Describir situaciones y eventos. Esto es, decir cómo es y se manifiesta determinado fenómeno. Los estudios descriptivos buscan especificar las propiedades importantes de personas, grupos, comunidades o cualquier otro fenómeno que sea sometido a análisis Miden o evalúan diversos aspectos, dimensiones o componentes del fenómeno o fenómenos a investigar. Desde el punto de vista científico, describir es medir. Esto es, en un estudio descriptivo se selecciona una serie de cuestiones y se mide cada una de ellas independientemente, para así y valga la redundancia describir lo que se investiga.
3.3.
NIVEL DE INVESTIGACIÓN Explicativa. Contiene un conjunto de definiciones y de suposiciones relacionados entre sí de manera organizada sistemática; estos supuestos deben ser coherentes a los hechos relacionados con el tema de estudio. Todo ello basado en las variables que influyen en el nivel de aprovechamiento académico aplicado a la Municipalidad Distrital de Pampas – Tayacaja.
26
3.4.
MÉTODO DE INVESTIGACIÓN Método Científico. Una forma de investigar y producir conocimientos, que se rige por un protocolo que pretende obtener resultados confiables mediante el seguimiento de ciertos pasos, con rigurosidad y objetividad.
Observación. Es un proceso cuya función primera e inmediata es recoger información sobre el objeto que se toma en consideración. Esta recogida implica una actividad de codificación: la información bruta seleccionada se traduce mediante un código para ser transmitida a alguien (uno mismo u otros).
Inductivo – Deductivo. Es el que aspira a demostrar en forma interpretativa, mediante la lógica pura, la conclusión en su totalidad a partir de unas premisas, de manera que se garantiza la veracidad de las conclusiones, si no se invalida la lógica aplicada. Se trata del modelo axiomático como el método científico ideal. El método inductivo necesita una condición adicional, su aplicación se considera válida mientras no se encuentre ningún caso que no cumpla el modelo propuesto que es la adecuada para realizar la mejora del rendimiento de los equipos de comunicación a través de la red VLAN.
3.5.
DISEÑO DE INVESTIGACIÓN Diseño de Investigación es Cuasi-Experimental por que se trabaja un antes y después. 01------------------------X ----------------------------- 02 Donde: 01
: Seguridad de Información
X
: Implementación de Infraestructura tecnológica con Vlans
02
: Implementación de infraestructura tecnológica con Vlans mejora la
Seguridad de Información. 27
3.6.
POBLACIÓN, MUESTRA Y MUESTREO Población: La población a investigar para este proyecto vendría a la Totalidad de Host de las oficinas de la Municipalidad Distrital de Pampas Tabla N° 5: Total de equipos de cómputo de las oficinas de la municipalidad distrital de pampas EQUIPOS
CANTIDAD
COMPUTADORAS
120
IMPRESORAS
38
TELEFONOS
35
Muestra: La muestra se aplica en su totalidad que vendría a ser toda la Población que se menciona en parte superior:
193 Host 3.7.
TÉCNICAS DE PROCESAMIENTO Y ANÁLISIS DE DATOS Siguiendo los pasos de una investigación científica aplicada, precisamos encontrar los medios de recolección de información para luego procesarlas, analizarlas y posteriormente extraer las conclusiones sobre la base de la información recolectada, aplicando las técnicas e instrumentos pertinentes como la encuesta.
a) Revisión Documentaria En esta técnica se realiza para el levantamiento de Información como la revisión de documental de libros, revistas, planos, etc. Importante para el estudio.
b) Encuesta Las encuetas, es una técnica basados en un cuestionario con preguntas que se desea obtener información acerca del tema de estudio, se aplicó esta técnica al personal de la municipalidad que labora en la Municipalidad distrital de Pampas – Tayacaja.
c) Observación Directa
28
Esta técnica se utiliza para obtener una información más precisa, la cual consiste en visualizar o captar mediante la vista, en forma sistemática, cualquier hecho, fenómenos o situaciones que se produzcan o en la sociedad, en función de los objetivos preestablecidos en la investigación.
3.8.
3.9.
PROCEDIMIENTOS DE RECOLECCIÓN DE DATOS
Diseñar un instrumento de recolección de datos viable para el estudio.
El alcance del instrumento cuando se ensayan en grupos
Validar los instrumentos de recolección de datos a través de juicio de expertos.
Aplicar la encuesta perteneciente a la muestra de estudios
Interpretar los valores obtenidos
Determinar los resultados de los valores obtenidos.
TÉCNICAS DE PROCESAMIENTO Y ANÁLISIS DE DATOS Estos datos van a ser procesados con métodos estadísticos, utilizando cuadros, formulas, gráficos, apoyándonos con software SPSS.
29
CAPITULO IV RESULTADOS 4.1.
Presentación de Resultados
Demostrando las hipótesis planteadas en el diseño de la investigación presentamos las siguientes pruebas: a) Conexión de las PCs de una misma VLAN. Ejemplo VLAN 70 (GERENCIA). Ping de la PC Ger. P1(192.168.70.2) a la PC Ger. P2 (192.168.70.3) y Viceversa. Resultado: Positivo. Análisis: la conexión se estableció con éxito. De esta forma estamos Demostrando la Disponibilidad de la información entre las PCs de la misma VLAN.
30
b) Conexión de las PCs de diferentes VLANs, ejemplo VLAN 70 (GERENCIA) con Ping de la PC Ger. P1 (192.168.70.2) con VLAN IMAGEN 130 Con IP de la PC Ima. P1 (192.168.130.3). Resultado: Positivo. Análisis: la conexión no se estableció con éxito, De esta forma Estamos protegiendo información confidencial de la información.
c) Conexión de las PCs en una VLANs, ejemplo la VLAN 100 Administración con ping de la PC Adm. P1 (192.168.100.3) con PC Adm. P2 (192.168.100.2) Resultado: Positivo. Análisis: la conexión se estableció con éxito, De esta forma Estamos protegiendo la Integridad de la Información como se muestra en la Figura que no hay Perdida de Datos.
31
4.1.1. Variable
independiente
(Confiabilidad
de
Infraestructura
Tecnológica)
Para medir la confiabilidad de la Infraestructura Tecnológica propuesto Pre Test - Post Test, con la finalidad de conocer los resultados obtenidos con la Implementación de una Infraestructura Tecnológica, para ello se hace una observación a un total de 158 Host de Red Informática de la Municipalidad de Pampas. Tabla 1 PRES TEST Y POST TETS PRE TEST
SI
NO
%SI
POST TEST CON INFRAESTRUCTURA TECNOLÓGICA SI NO %SI
80
78
50,63%
120
38
75,9%
25,27%
El Host está 20 138 12,65% adecuadamente la RedConectado El acceso de Internet es Fluido 70 88 44,3% El Host Pertenece a la 0 158 0% Segmentación Especifica. Acceso de información de otro 10 148 6,32% Usuario es posible PORCENTALE DE MEJORA
158 120
0 38
100% 75,9%
87,35% 31,60%
158
0
100%
100%
38
75,9%
69,58%
SIN INFRAESTRUCTURA TECNOLÓGICA Nº 1 2 3 4 5
Criterios de Evaluación Host de la Infraestructura de red cuenta con servicio de Internet
32
120
% DE MEJOR A
62,76%
De las observaciones que se Hizo, se puede afirmar que la infraestructura Tecnológica respecto del Pres Test ha mejorado un 62,76 % en promedio, dando notar que la Infraestructura Tecnológica tiene relevancia cuanto a la Seguridad de la Información.
4.1.2. Variable Dependiente (Seguridad de la Información)
Para medir la Seguridad de la Información se hizo una observación de la conectividad de Red. Con la finalidad de conocer dos escenarios antes (Pre Test) y después (Post Test)
PRE TEST SIN INFRAESTRUCTURA TECNOLÓGICA Nº
Criterios de Evaluación
1
La información entre VLAN es posible acceder. Es posible Compartir Información del mismo VLAN Es posible Acceder a Aplicaciones WAN, LAN
2 3
SI NO %SI DISPONIBILIDAD
POST TEST CON INFRAESTRUCTURA TECNOLÓGICA SI NO %SI
% DE MEJOR A
0
158
0%
158
0
100%
100 %
10
148
6,32%
158
0
100%
93,68%
100
56,71%
120
58
81,1%
24,39%
0%
158
0
100%
100%
100%
74,70%
58
INTEGRIDAD 4
La Información entre VLAN es Integro
0
158
CONFIDENCIALIDAD 5
La información no es accesible 40 108 25,3% de otras VLAN PORCENTALE DE MEJORA
158
0
78,55%
Según el Criterio de Evaluación que se Hizo, se puede afirmar que la infraestructura Tecnológica en la Seguridad de Información respecto del Pres Test ha mejorado un 78,55 % en promedio, dando notar que la Infraestructura Tecnológica tiene relevancia cuanto a la Seguridad de la Información.
33
4.2.
Discusión.
34
ANEXO 1 MATRIZ DE CONSISTENCIA IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA TECNOLÓGICA CON VLAN PARA LA SEGURIDAD DE LA INFORMACIÓN EN LA MUNICIPALIDAD DISTRITAL DE PAMPAS. T CN IC AS E PROBLEMA OBJETIVOS HIPÓTESIS VARIABLES DIMENSIONES INDICADORES MÉTODOS INSTRUMENTOS PROBLEMA OBJETIVO PRINCIPAL HIPÓTESIS PRINCIPAL Tiempo de PRINCIPAL Respuesta de Disponibilidad Aplicaciones Con la implementación WAN y LAN ¿Cómo la Implementar una de una infraestructura TIPO DE infraestructura infraestructura INVESTIGACIÓN: tecnológica con Vlan se tecnológica con Vlan tecnológica para INDEPENDIENTE: Confiabilidad Tecnológico, mejora positivamente la Aplicada, mejora la seguridad de mejorar la seguridad de Descriptiva seguridad de la X = Confiabilidad información en la la información en la de la infraestructura tecnológica NIVEL DE TECNICA: municipalidad distrital municipalidad distrital de información en la Entrevistas Nº de Host que INVESTIGACIÓN: Encuetas municipalidad distrital de Escalabilidad de pampas? Pampas. Soporta la Red. Explicativa Observación Pampas.
¿Cómo la infraestructura tecnológica con Vlan mejora la disponibilidad de información en la municipalidad distrital de pampas? ¿Cómo la infraestructura tecnológica con Vlan mejora la integridad de información en la municipalidad distrital de
Implementar la infraestructura tecnológica con Vlan para mejorar la disponibilidad de la información en la municipalidad distrital de pampas. Implementar la infraestructura tecnológica con Vlan para mejorar la integridad de la información en la municipalidad distrital de pampas. Implementar la
Con la implementación de Mantenebilidad una infraestructura tecnológica con Vlan se mejora positivamente disponibilidad de la información en la DISPONIBILIDAD municipalidad de DEPENDIENTE: Pampas. Con la implementación de Y = Seguridad de la Información. una infraestructura tecnológica con Vlan se mejora INTEGRIDAD positivamente la integridad de la
35
Cantidad de Servicios ofrecidos por la Red. Tiempo de Respuesta de aplicaciones WAN, LAN acceso a servicios no autorizados a nivel WAN, LAN
METODO INSTRUMENTOS INVESTIGACIÓN Guía de Observación Entrevista Inductivo Ficha de Deductivo Encueta Guía de DISEÑO DE INVESTIGACIÓN: Observación 01 – X – 02 POBLACIÓN, MUESTRA. 193 HOST
pampas? ¿Cómo la infraestructura tecnológica con Vlan mejora en la confidencialidad de información en la municipalidad distrital de pampas?
infraestructura tecnológica con Vlan para mejorar la confidencialidad de la información en la municipalidad distrital de pampas.
información en la municipalidad de Pampas. Con la implementación de una infraestructura tecnológica con Vlan se mejora positivamente la confidencialidad de la información en la municipalidad de Pampas.
CONFIDENCIALIDAD
Tabla N°4: Matriz de Consistencia
36
Nº de Host Identificados en la Red.
ANEXO 2 ENCUESTAS Y ENTREVISTAS DE RECOLECCIÓN DE INFORMACIÓN ENCUESTA – CONEXIÓN A INTERNET Marque Con Un Aspa (X) En El Casillero De Alternativas Según Crea Conveniente: 1. Posee conexión a internet en su PC Si No 2. Si posee conexión a internet ¿Qué tipo de conexión tiene? Banda ancha por ADSL Banda ancha por CABLEMODEM Banda ancha por ACCESO POR AIRE Conexión telefónica (DIAL UP) 3. Si posee conexión a internet ¿Qué tal es el internet? Muy Bajo Bajo
Normal Alto Muy Alto
4. ¿Qué uso se le da al internet? Entretenimiento Trabajo Comunicación (trabajo, E-MAIL, SKYPE, etc) Otro (Por favor especifique) 5. ¿Con que frecuencia acceden a Internet? Todo los días Varios días de la semana Una vez a la semana Nunca 6. ¿Todas las áreas cuentan con Internet? Si No 37
ENCUESTA – PERDIDA DE ARCHIVOS Marque Con Un Aspa (X) En El Casillero De Alternativas Según Crea Conveniente: 1. En qué estado se encuentra las instalaciones de red Muy mala Mala Buena Muy buena 2. Para usted en qué estado se encuentra los equipos Muy mala Mala Buena Muy buena 3. Hay comunicación entre equipos
Si No
4. Si existe comunicación entre equipos ¿Qué tiempo se demora en recibir el archivo? 1 min 50 seg 30 seg 10 seg Otro (especifique) 5. Usted tiene acceso a los archivos de otras áreas Si No 6. En qué condiciones está el cableado de red Muy mala Mala Buena Muy buena 38
ENCUESTA – RENDIMIENTO DE LAS COMPUTADORAS Marque Con Un Aspa (X) En El Casillero De Alternativas Según Crea Conveniente: 1. En qué condiciones esta las computadoras Muy Malas Condiciones Malas Condiciones Buenas Condiciones Muy Buenas Condiciones 2. El rendimiento de la computadora es : Buena Mala Regular 3. ¿Qué tipo de procesador tiene las computadoras? Procesadores tipo Atom Celeron Pentium Core Otro (especifique) 4. Se hace mantenimiento a las computadoras ¿cada que tiempo se realiza? 2 meses 3 meses 4 meses 1 año Otro (especifique) 5. Cuenta con componentes necesarios Si No Explique
39
ENCUESTA – CABLEADO ESTRUCTURADO Marque Con Un Aspa (X) En El Casillero De Alternativas Según Crea Conveniente: 1. En qué estado se encuentra las instalaciones Buenas Regulares Deficientes 2. Para ustedes en qué estado se encuentra los equipos de computo Bueno Regular Malo 3. Para usted como usuario se siente a gusto con la tecnología utilizada Si No Ninguna de las anteriores 4. Como usuario que le mejoraría Todo Muy poco Nada 5. Está usted de acuerdo en que se cambie la actual red por otra de mejor tecnología Si No 6. Explique la condición de cableado de red
ANEXO 3
40
METODOLOGIA DE DESARROLLO TOP-DOWN IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA TECNOLÓGICA CON VLAN PARA LA SEGURIDAD DE LA INFORMACIÓN EN LA MUNICIPALIDAD DISTRITAL DE PAMPAS 5.1.
Fase 1: Análisis De Requerimientos 5.1.1. Análisis de objetivos de negocio y las limitaciones DATOS DE LA EMPRESA RAZON SOCIAL
Municipalidad Provincial de Tayacaja Teléfono
067-456234 Dirección
Jr. Grau N° 115 Pampas – Tayacaja Rubro de la Organización La Municipalidad Provincial de Tayacaja tiene como finalidad la de representar al vecindario, promoviendo una adecuada prestación de los servicios públicos locales y el desarrollo integral, sostenible y armónico de nuestra circunscripción. VISIÓN El gobierno local de Tayacaja generará condiciones y oportunidades para que los ciudadanos en la comunidad alcancen el más alto nivel en la calidad de v ida, en una ciudad moderna, confortable, saludable y segura, donde el desarrollo se promueve de manera integral y sustentable; aprovechando permanentemente las potencialidades locales para el comercio y turismo de alta calidad, en armonía con las zonas propias. MISIÓN La Municipalidad Provincial de Tayacaja es el órgano de Gobierno Local que representa y gestiona los intereses de los vecinos en la jurisdicción, promueve una fuerte gobernabilidad democrática, asegurando la mayor participación ciudadana en la formulación de las políticas locales, desarrollando al máximo sus capacidades para brindar bienes y servicios públicos locales de alta calidad, con la mayor eficacia y eficiencia, haciendo un uso responsable, transparente y estratégico de los recursos públicos, de manera que provoque sinergias con las inversiones de otras instituciones del Estado y del sector privado, para mejorar la calidad de vida de los ciudadanos en la jurisdicción.
41
OBJETIVOS
La Municipalidad distrital de Pampas tiene los siguientes objetivos: Incrementar los ingresos. Desarrollar los recursos humanos
Modernizar la gestión municipal calidad e incrementar su eficiencia. Elevar los niveles de eficiencia, y cobertura de servicios básicos. Consolidar el crecimiento urbanístico planificado del distrito y la provincia. Construir una ciudad formadora pacifica, solidaria y sustentable. Impulsar el desarrollo cultural de la Provincia. Incrementar la Participación Vecinal. Ubicación Geográfica.
El distrito se encuentra al suroeste de la Provincia de Tayacaja en el Departamento de Huancavelica. La capital distrital se localiza a 12° 23'42 de latitud sur y 74°'52' 02 de longitud oeste. La extensión territorial del distrito es de 109,07 km² que equivale al 8.87% de la Provincia de Tayacaja. Ubicación Política Ley de Creación. La localidad de Pampas - Tayacaja se eleva a la categoría de Distrito, Integrante del departamento de Huancavelica, en mérito a la LEY Nº. 27284 el 2 de enero de 1857 se crea la Municipalidad de Tayacaja, integrada por siete regidores, Ley dada por la Convención Nacional y suscrita por el presidente. Distrito : Pampas Provincia : Tayacaja Departamento : Huancavelica Región : Huancavelica Extension y Altitud
El distrito se encuentra al suroeste de la Provincia de Tayacaja en el Departamento de Huancavelica. La capital distrital se localiza a 12° 23'42 de del latitud sur es y 74°'52' 02 km² de longitud oeste.al La extensión territorial distrito de 109,07 que equivale 8.87% de la Provincia de Tayacaja. Límites Por el Norte
Con los distritos de Huari bamba y Daniel Hernández Por el Sur
42
Con los distritos de Acoria, Mariscal Cáceres e Izcuchaca de la provincia de Huancavelica Por el Este
Con los distritos de Daniel Hernández y Colcabamba Por el Oeste
Con los distritos de Pazos, Ahuaycha y Acostambo. Clima
Al pertenecer a la región Quechua, Pampas se caracteriza por tener un clima templado moderado lluvioso (CW).21 El invierno es caracterizado por ser seco templado en el día y frígido en la noche, con una temperatura promedio que varía entre los 12 y 14 °C y que puede bajar hasta –2 °C en la noche. Los meses de julio son los más fríos. Las precipitaciones anuales son de 500 a 1500 mm, la relación entre la cantidad de agua que cae en el mes más lluvioso y el mes menos lluvioso es de 10 a 1 convirtiéndose este en el aspecto más beneficioso para la agricultura de esta localidad.
GRAFICA 1: MAPA DE DISTRITO DE TAYACAJA
Organigrama
43
44
5.1.2. ANALISIS DE OBJETIVOS Y LIMITACIONES TECNICO Escalabilidad La escalabilidad nos indica el crecimiento, y para este crecimiento serán añadidos nuevos usuarios (usuarios móviles), teniendo una cantidad de 170 usuarios nuevos para la nueva estructura de red. Disponibilidad La disponibilidad es el porcentaje de tiempo que la red está operativa y para nuestro caso, en una semana tenemos 168 horas (7*24), teniendo así una disponibilidad de 100%.
Rendimiento Se tiene un ancho de banda mínimo para una cantidad considerable de computadores y reducen la capacidad de transmisión de datos.
Seguridad Por ser una red inalámbrica está expuesta a ser infiltrada por usuarios no autorizados, por ello se crearan medidas de seguridad con los equipos tecnológicos adecuados.
Facilidad de uso Los usuarios pueden acceder a la red de manera muy fácil y hacer uso de ella en todo momento. Esta red debería ayudara a los colaboradores en los tiempos para determinadas actividades.
Adaptabilidad El diseño es flexible, ya que puede ser adaptado con nuevas tecnologías y sistemas de la información y permite la movilidad. Los dispositivos cambio. usados no son complicados y permiten adaptarse a algún
Ajuste de presupuesto En el presupuesto se permite hacer un único gasto que a largo plazo se convierte en ahorro y afirmando la viabilidad del proyecto.
45
5.1.3. Caracterización De I nternetwork Elementos de Red EQUIPO
MARCA
CANTIDAD
Switches Acesso
Cisco 2900 Series Integrated Services Routers (ISR) Switches Catalyst de Cisco serie 3560G (Acceso)
Switches Nucleo
Switches Catalyst de Cisco serie 6800
Router
Switches Distribución Pc,s Impresoras Telefonos Ip
Switches Catalyst de Cisco serie 6800 Intel Inside i3 CoreTM Canon Telefono Ip Cisco 7911g - Cp 7911g
1 8 1 4 120 38 35
Cantidad de host respectiva de las áreas. Nº 1 2 3 4 5 6 7 8 9 10 11 12
ÁREAS RECAUDACIÓN ALMACÉN AUDITORIO CONTABILIDAD CAJA OPI GERENCIAS LOGISTCA PATRIMONIO ADMINISTRACIÓN D. SOCIAL ALCALDÍA
Nº DE HOST 3 2 2 5 4 5 5 5 5 5 3 11
13 14 15 16 17 18 19 20 21 22 24 25
IMAGEN ASESORÍA JEFE DE PERSONAL REGISTROS PÚBLICOS COBRANZA COACTIVA TRANSPORTE INFORMÁTICA OCI ESTUDIOS Y PROYECTOS INFRAESTRUCTURA IMPRESORA TELEFONOS
Elementos y Estructura de Cableado Estructurado
46
5 5 5 5 3 3 15 3 12 6 18 35
FUENTE: http://www.dspace.ups.edu.ec/bitstream/123456789/781/2/Capitulo1.pdf
ELEMETO CABLE UTP CAT. 3
5.2.
VELOCIDAD MAXIMA 10Mbps
DISTANCIA MAXIMA 100 m
CABLE UTP CAT. 4
20Mbps
100 m
CABLE UTP CAT. 5
100Mbps
100 m
Fase 2: DISEÑO LOGICO DE LA RED MARCA CISCO SYSTEM CISCO SYSTEM CISCO SYSTEM CISCO SYSTEM CISCO SYSTEM CISCO SYSTEM CISCO SYSTEM CISCO SYSTEM CISCO SYSTEM CISCO SYSTEM CISCO SYSTEM CISCO SYSTEM CISCO SYSTEM CISCO SYSTEM CISCO SYSTEM CISCO SYSTEM CISCO SYSTEM CISCO SYSTEM CISCO SYSTEM CISCO SYSTEM CISCO SYSTEM CISCO SYSTEM
MODELO CATALYST 3560G CATALYST 3560G CATALYST 3560G CATALYST 3560G CATALYST 3560G CATALYST 3560G CATALYST 3560G CATALYST 3560G CATALYST 3560G CATALYST 3560G CATALYST 3560G CATALYST 3560G CATALYST 3560G CATALYST 3560G CATALYST 3560G CATALYST 3560G CATALYST 3560G CATALYST 3560G CATALYST 3560G CATALYST 3560G CATALYST 3560G CATALYST 3560G
Pto 5 Pto 10 Pto 16 Pto 21 Pto 5 Pto 7 Pto 9 Pto 11 Pto 13 Pto 15 Pto 17 Pto 20 Pto 22 Pto 4 Pto 7 Pto 10 Pto 13 Pto 16 Pto 19 Pto 22 Pto 5 Pto 9
47
PUERTO pto– 9 pto – 15 pto – 20 pto – 24 pto– 6 pto– 8 pto – 10 pto – 12 pto – 14 pto – 16 pto – 19 pto – 21 pto – 24 pto– 6 pto– 9 pto – 12 pto – 15 –pto 18 pto – 21 pto – 24 pto– 8 pto – 11
ASIGNACION IMPRESORA RECAUDACIÓN ALMACÉN AUDITORIO IMPRESORA CONTABILIDAD CAJA OPI GERENCIAS LOGISTCA PATRIMONIO ADMINISTRACIÓN D. SOCIAL IMPRESORA ALCALDÍA IMAGEN ASESORÍA JEFE DE PERSONAL REGISTROS PÚBLICOS COBRANZA COACTIVA IMPRESORA TRANSPORTE
CISCO SYSTEM CATALYST 3560G CISCO SYSTEM CATALYST 3560G CATALYST 3560G CISCO SYSTEM
Pto 12 Pto 15 Pto 18
pto – 14 pto – 17 pto – 20
CISCO SYSTEM CATALYST 3560G
Pto 21
pto – 24
VLANS Vlan 99 Vlan 10 Vlan 20 Vlan 30 Vlan 40 Vlan 50 Vlan 60 Vlan 70 Vlan 80 Vlan 90 Vlan 100
ASIGNACION ADMINISTRACIÓN RECAUDACI N ALMAC N AUDITORIO CONTABILIDAD CAJA OPI GERENCIAS LOGISTCA PATRIMONIO ADMINISTRACI N
Vlan 110
D. SOCIAL
INFORMÁTICA OCI ESTUDIOS Y PROYECTOS INFRAESTRUCTURA
Vlan 120 Vlan 130 Vlan 140 Vlan 150 Vlan 160 Vlan 170 Vlan 180 Vlan 190 Vlan 200 Vlan 210 Vlan 220 Vlan 240
ALCALD A IMAGEN ASESOR A JEFE DE PERSONAL REGISTROS PÚBLICOS COBRANZA COACTIVA TRANSPORTE INFORMÁTICA OCI ESTUDIOS Y PROYECTOS INFRAESTRUCTURA IMPRESORA VLANS DE MDT
ASIGNACIÓN DE IP A SWITCH PISO PISO 4 PISO 1 PISO 2
PISO 3
PISO 4
VLAN 99 (ADMINISTRACIÓN) SWITCH Nº DE IP Sw_Nucleo 192.168.101.11 Swpiso1 192.168.101.12 Swpiso1_1 192.168.101.16 Swpiso2 192.168.101.13 Swpiso2_1 192.168.101.17 Swpiso2_2 192.168.101.18 Swpiso3 192.168.101.14 Swpiso3_1 192.168.101.19 Swpiso3_2 192.168.101.20 Swpiso4 Swpiso4_1 Swpiso4_2
192.168.101.15 192.168.101.21 192.168.101.22
ASIGNACIÓN DE IP POR ÁREA VLANS Vlan 10 Vlan 20 Vlan 30
ÁREAS RECAUDACIÓN ALMACÉN AUDITORIO
RANGO DE IP 192.168.10.1 - 192.168.10.20 192.168.20.1 - 192.168.20.20 192.168.30.1 - 192.168.30.20
48
Vlan 40 Vlan 50 Vlan 60 Vlan 70 Vlan 80 Vlan 90 Vlan 100
CONTABILIDAD CAJA OPI GERENCIAS LOGISTCA PATRIMONIO ADMINISTRACIÓN
192.168.40.1 - 192.168.40.20 192.168.50.1 - 192.168.40.20 192.168.50.1 - 192.168.50.20 192.168.60.1 - 192.168.60.20 192.168.70.1 - 192.168.70.20 192.168.80.1 - 192.168.80.20 192.168.90.1 - 192.168.90.20
Vlan 110 Vlan 120 Vlan 130 Vlan 140 Vlan 150 Vlan 160 Vlan 170 Vlan 180 Vlan 190 Vlan 200 Vlan 210 Vlan 220 Vlan 230
D. SOCIAL ALCALDÍA IMAGEN ASESORÍA JEFE DE PERSONAL REGISTROS PÚBLICOS COBRANZA COACTIVA TRANSPORTE INFORMÁTICA OCI ESTUDIOS Y PROYECTOS INFRAESTRUCTURA IMPRESORA
192.168.110.1 - 192.168.110.20 192.168.12.1 - 192.168.120.20 192.168.130.1 - 192.168.130.20 192.168.140.1 - 192.168.140.20 192.168.150.1 - 192.168.150.20 192.168.160.1 - 192.168.160.20 192.168.170.1 - 192.168.170.20 192.168.180.1 - 192.168.180.20 192.168.190.1 - 192.168.190.20 192.168.200.1 - 192.168.200.20 192.168.210.1 - 192.168.210.20 192.168.220.1 - 192.168.220.20 192.168.230.1 - 192.168.230. 20
PROTOTIPO DE DISEÑO LOGICO
5.3.
Fase 3: DISEÑO FISICO DE LA RED DISEÑO DE PLANOS DE RED
49
50
51
C
5.4.
Fase 4: TESTEO, OPTIMIZACION Y DOCUMENTACION DEL DISEÑO DE LA RED Vlan en Switchs de Núcleo
52
53
Testeo de área de alcaldía de p1 a p2
Testeo de área de administración de p1 a p2 y Viceversa
Testeo de área de gerencia de p1 a p2 y Viceversa
54