34
Facultad de Ingeniería de Sistemas, Computación y Telecomunicaciones Análisis e Implementación de la seguridad de la red alambrica para la eficiente comunicación y protección de la información en UGEL CHINCHA Tesis para obtener el Titulo de: Ingeniero de Sistemas y Cómputo Presentado por Marcos Pachas Jason Alfredo

Formato y Estructura de Tesis de Pregado

Embed Size (px)

DESCRIPTION

avance de una tesis

Citation preview

Estructura y formato para Tesis de PreGrado UIGV

Facultad de Ingeniera de Sistemas, Computacin y Telecomunicaciones

Anlisis e Implementacin de la seguridad de la red alambrica para la eficiente comunicacin y proteccin de la informacin en UGEL CHINCHATesis para obtener el Titulo de:

Ingeniero de Sistemas y CmputoPresentado por

Marcos Pachas Jason AlfredoChincha Alta Per

Mayo 2015

Orientador: Orientador

Co-orientador: (si lo hubiera)Orientador: Co-orientador: (si lo hubiese)

AGRADECIMIENTOS

(Opcional)Al profesor (nombre del orientador), por su orientacin y dedicacin para que este trabajo cumpla con los objetivos trazados.

Al profesor (nombre del co-asesor) por su orientacin, consejos y revisiones del presente trabajo.

A los profesores de la UIGV, principalmente al profesor XXX por sus observaciones tericas que me sirvieron de mucho.

A todas aquellas personas que indirectamente me ayudaron para culminar este trabajo y que muchas veces constituyen un invalorable apoyo.

Y por encima de todo doy gracias a Dios.

RESUMEN

Palabras Claves: colocar, entre comas, de tres a cinco palabras.La presente investigacin de tesis se resume en la problemtica que existe en la organizacin UGEL CHINCHA, la problemtica que se encuentra es la deficiencia de seguridad en todos los dispositivos tanto como de hardware y software, que es resaltante ya que afecta a muchos trabajadores de la organizacin, haciendo que siempre estn reiniciando los dispositivos, sintindose inseguros porque pueden perder la informacin que se maneja diariamente, por no tener un plan de seguridad ante todos los eventos que pueda suceder afectando no solo a los trabajadores sino tambin a los usuarios(docentes) que se ven afectos por esta problemtica, lo mismo que hace que el trabajo de todo el personal sea lenta ya que el trabajo que se realiza en la UGEL CHINCHA es de forma confidencial y no se permite realizar el trabajo en otro dispositivo, por lo mismo que se pueden extraer informacin de personas mal intencionadas, es as que los dispositivos que se usan para el trabajo diario deben de tener sus herramientas en perfecto estado y sobre todo llevando un anlisis y monitoreo de su seguridad en lo que se basa la red alambrica de la organizacin, implementando y optimizando sus recursos con lo que cuenta, ya siendo que es hora de poder mejorar su infraestructura de la conexin alambrica permitiendo eficiencia, rapidez, confianza y sobre todo seguridadABSTRACT

Describa aqu su resumen en ingls. Keywords: word1, word2, word3NDICEvRESUMEN

viABSTRACT

ixLista de figuras

xLista de tablas

1Captulo 1:Introduccin

1.1Planteamien del problema121.1.1Descripcin del Problema

21.1.2Definicin del Problema

21.2Objetivos

21.2.1Objetivo principal

21.2.2Objetivos secundarios

31.3Justificacin

31.4Alcances

1.5Estrategia metodolgica331.6Presentacin del resto de la tesis

5Captulo 2:Marco Conceptual

52.1Conceptos

Captulo 3:Mtodos para la construccin de la Solucin Tecnolgica

673.1Definiciones/Conceptos

3.1.1Sub-seccin73.2Metodologas , Modelos Algoritmos 73.2.1Sub-seccin773.3Evaluacin comparativa entre las metodologas / modelos / algoritmos

73.3.1Sub-seccin

8Captulo 4:Aporte terico

84.1Contribucin terica o adaptacin de la metodologa / modelo / algoritmo para el caso de estudio

84.1.1Sub-seccin

84.2Aplicacin de la metodologa / modelo / algoritmos al problema

84.2.1Sub-seccin

84.2.2Sub-seccin

9Captulo 5:Aporte prctico

95.1Diseo de la solucin tecnolgica

10Conclusiones y trabajos futuros

REFERENCIAS BIBLIOGRFICAS 11

ANEXO12

Lista de figuras1.1. Inicia con la numeracin, luego la leyenda, y la pgina

41.2. Inicia con la numeracin, luego la leyenda, y la pgina

5Lista de tablas

1.1. Inicia con la numeracin, luego la leyenda, y la pgina

18

1.2. Inicia con la numeracin, luego la leyenda, y la pgina

20

Captulo 1: Introduccin

Este documento explica el anlisis e implementacin implicados en el proceso de desarrollo de la seguridad de redes. Conocer la seguridad de redes y el paso de la informacin permitir evaluar los problemas que enfrenta y enfrentara la organizacion para el cuidado de su informacin.Con el objetivo de aumentar el nivel de la seguridad informtica y de redes en la organizacion, se considera necesario conocer porque las razones de la psima situacin de infraestructura y seguridad de la red, el porqu de la deficiencia que se presentan en los equipos de hardware y software afectando a los trabajadores. En este sentido el presente trabajo de investigacin llegara a contribuir el mejoramiento del nivel de conocimiento de parte de los trabajadores en el proceso de la informacin, el nivel de confianza que se sentir al prevenir problemas comunes o difciles de desaparecer, lo que claramente tendr beneficios, calidad y responsabilidad para el buen manejo de la entidad, proponiendo eventualmente acciones que permitirn la plena optimizacin de sus herramientas de trabajo, haciendo mas rpido sus labores y cumpliendo con su trabajo, satisfaciendo las necesidades de los docentes.

La importancia es de poder levantar recursos ms complementarios y adherir nuevas capacidades a los activos que se tiene en la organizacin como son los equipos de hardware o software, innovando nuevas capacidades para detectar fallas y prevenirlas.Se realiza un previo planteamiento y gestin de seguridad de la informacin para poder identificar las amenazas y vulnerabilidades que se acontecen diariamente

1.1 Planteamiento del Problema1.1.1. Descripcin del Problema

En nuestro pas la seguridad informtica y las diversas gestiones de seguridad de informacin ha contribuido a mejorar el servicio a los usuarios y ellos permiten que las diversas empresas de comunicacin estn a la vanguardia y la competitividad que les va a permitir posicionarse en el mercado.

Pero no aparte el problema en diferentes organizaciones tal es el caso de la UGEL CHINCHA en que se esta presentado una deficiente seguridad interna y previamente externa con su informacin confidencial, es as que a esta deficiencia de seguridad tambin hace que el envi y recepcin de paquetes de datos sea inestable mediante las conexiones alambricas, conteniendo un riesgo de prdida y desorden de informacin y tambin teniendo posibles intrusos, afectando no solo a los trabajadores sino tambin a los usuarios(docentes). El anlisis reitera por una falta de gestin y anlisis de riesgos de su informacin e implementacin de infraestructura de red

Dado es por as el problema se tomara la medida de evaluar diferentes plataformas de seguridad con el fin de minimizar la perdida de datos y la perdida de seguridad que se ve afecta a la organizacion provocando que los usuarios sientan un sistema muy inestable1.2.1. Definicin del Problema

El problema se basa en la deficiencia de seguridad de informacin e infraestructura de la conexin alambrica de la UGEL CHINCHA, permitiendo que las labores diarias se vean afectas, perdiendo informacin confidencial, haciendo lenta el trabajo de los trabajadores.

Ejemplo:

Al verse afectada los sistemas de hardware, software y redes hace lento el trabajo de los usuarios perdiendo informacin 1.2 Objetivos

Deber describir el objetivo principal de la tesis y luego los objetivos secundarios.El objetivo de esta investigacion es proponer la eficiencia en seguridad de informacin e implementacin de infraestructura de red alambrica para la mejora de la organizacin previniendo perdida de datos y mejor control de los usuarios1.2.1 Objetivo principal

El objetivo principal por lo general est relacionado a la resolucin del problema. Se indica lo que quieres alcanzar por ejemplo: desarrollar un software bajo una metodologa XYZ y finalmente donde se va a implementarDeterminar el grado de influencia del anlisis e implementacin de la seguridad de la red alambrica influye en la eficiente proteccin y comunicacin de la informacin UGEL CHINCHA 2015

1.2.2 Objetivos secundarios

Entretanto los objetivos segundarios estn relacionados a objetivos necesarios de alcanzar para poder alcanzar el objetivo principal. Los objetivos secundarios tambin pueden ser definidos, como objetivos que se alcanzan como consecuencia de alcanzar el objetivo principal. Se detallan los pasos o productos que vas a tener que desarrollar para lograr el Objetivo Principal, por ejemplo desarrollar un algoritmo o un modelo de solucin, el documento de los requerimientos del negocio, etc.

Determinar el modelo de seguridad para el anlisis e implementacin de la seguridad de la red alambrica para la eficiente proteccin y comunicacin de la informacin UGEL CHINCHAEstablecer nuevos parmetros internos para el anlisis e implementacin de la seguridad de la red alambrica para la eficiente proteccin y comunicacin de la informacin UGEL CHINCHA

1.3 JustificacinAlgunas de las preguntas clsicas en una defensa de tesis son: Porque usted selecciono el presente tema de tesis?, Por qu usted considera este tema relevante?, Cules son las razones para justificar la presente investigacin?Esta investigacin se realiza porque se detecto los problemas que acontecen en varias oportunidades la deficiencia en la red y su infraestructura, haciendo lenta las ejecuciones laborales de la organizacin

Se considera relevante porque va a poder gestionarse y analizar para detectar los problemas que ocasionan el lento funcionamiento de los equipos de red tanto como hardware y software

Llevar a cabo la optimizacin de los dispositivos para su correcto funcionamiento, proponiendo calidad, eficiencia, efectividad y a la vez seguridad, haciendo que los trabajadores realicen sus labores diarias sin ningn inconveniente

Las respuestas a estas interrogantes, constituye lo que usted debe escribir en la presente seccin. La justificacin de una investigacin puede ser visualizada casi siempre desde dos puntos de vistas. Desde el punto de vista terico, dada la dificultad de resolver el problema, en este caso se debe verificar que el problema es NP-Difcil. Y segundo, desde el punto de vista prctico, dada la diversidad de aplicaciones que este presenta.1.4 Alcances del estudioEl alcance se refiere a las grandes actividades que se va desarrollar en la tesis. Estas son por lo general:

Estudio del problema especfico

Estudio de mtodos modelos algoritmos para solucionar el problema.

Adaptacin del mtodo modelo algoritmo para resolver el problema especfico.

Anlisis, diseo y desarrollo del software (debe colocar el nombre del software).

Construccin de prototipos y pruebas de los mismos en (en donde o con que data va a realizar sus pruebas)

La implementacin se har en la (empresa institucin que le va a resolver el problema).1.5 Estrategia metodolgica

Describir cules son las metodologas que utilizar para el desarrollo de la tesis. Estas actividades son elaboradas en el Cronograma de actividades. No indicar el tiempo solo describirlas.Planificar y Organizar

Contenidos significativas y funcionales

Evaluar progreso

Metodo cualitativo

Para esta investigacin se aplica el mtodo cientfico por que tiene planteamientos de seguridad y calidad para los datos y procesos.1.6 Presentacin del resto de la tesis

Es necesario hacer una presentacin de lo que ser abordado en los siguientes captulos. Siempre comenzando con mayscula captulos propios. Por ejemplo, en el Captulo 2 se abordar el estado de arte, con el anlisis de los mtodos existentes para el propsito deseado. Etc.

Captulo 2: Marco ConceptualEl inicio de cada captulo tendr un prembulo de uno a dos prrafos que sealar el contenido del captulo.

En este captulo se debern describir los conceptos y trabajos de investigacin que apoyan o influyen en la solucin del problema formulado en la introduccin. 2.1 ConceptosActualizacin del software para el control del sistema de redes

Se refiere a componentes de software para mantener el correcto funcionamiento del programa de seguridad que pueden evitar o corregir problemas. Cuando hacemos el uso de internet y de sus diversos servicios, los ciber-delicuentes de forma anloga desarrollan software malicioso para aprovechar cualquier vulnerabilidad en el sistema a travs del cual infectar el equipo y hacerlo ms deficiente para ello suelen aprovechar las vulnerabilidades ms recientes que tienen tanto el sistema operativo como las aplicaciones instaladas (Firewall) en el mismo. Hay que tener en cuenta que cuanto ms tiempo tardemos en actualizar nuestros equipos ms tiempo estaremos expuestos a que cualquier tipo de malware pueda explotar alguna vulnerabilidad y nuestro equipo quede bajo el control del atacante (Villegas-2012)

Figura N01 Actualizacin a la OrganizacionNivel de observacin

Se refiere a la calidad de funcionamiento de los equipos o software en provisin de cmo interactan en frente de la administracin de usuarios que estn en constante utilizacin del servicio. Parcialmente los equipos que derivan diversas conexiones son las responsables de la comunicacin, para ello los equipos deben contar con caractersticas muy altas que debern soportar el protocolo IEEE 802.1X para autenticacin de usuarios conectados en la red, tales que contengan servicios de datos como el ftp, DNS que convertir peticin en respuesta. (Hernandez-2013).

Nivel de conocimiento

Se refiere a un ptimo desempeo de caractersticas de equipos multifuncionales, como se maneja, como se debe conocer el funcionamiento operativo de router con accesos inalmbricos para poder proteger la red con accesos a servidores virtuales que puedan apartar diversas amenazas de seguridad. Debe consistir en crearredeslgicas independientes dentro de una misma red fsica. Varias VLAN pueden coexistir en un nicoconmutadorfsico o en una nica red fsica. Son tiles para reducir el tamao deldominio de difusiny ayudan en la administracin de la red, separando segmentos lgicos de una red de rea local (Sincoskie-2012)

Cisco Packet Tracer tiene el propsito de ser usado como un producto educativo que brinda exposicin a la interfaz comando lnea de los dispositivos deCiscopara practicar y aprender por descubrimiento. Packet Tracer 6.2 es la ltima versin del simulador de redes de Cisco Systems, herramienta fundamental si el alumno est cursando el CCNA o se dedica al networking.

Figura N Sistema de RedSistema de Passwords

Se refiere al proceso de ingreso de usuario para poder tener el control de acceso a las diversas aplicaciones o informacin que deban ser importantes para la empresa. La seguridad es un tema complejo que abarca muchos factores que pueden ser beneficiosos y la vez no, es por eso que cada administrador de red debe exigir al menos requerimientos de usuario(password), es por eso que al no tener un control efectivo se proporcionara archivos que no corresponden directamente al usuario. La autenticacin es la primera lnea de defensa para la mayora de los sistemas computarizados, permitiendo prevenir el ingreso de personas no autorizadas. En definitiva, los passwords controlan el acceso a la informacin (por ejemplo con los passwords en los documentos), restringen el acceso a los recursos (por ejemplo con los passwords en las pginas web HTTPS) o implementan la autenticacin (demostrando que t eres quien dices ser). (Agustin Zaballos-2010)

Figura N Sistema de PassswordInformacin Encriptada

Se refiere a procesos que permitan poder hacer ms legible y eficiente el nivel de seguridad aplicando mtodos ya que pueden derivar con claves binarias que tendran un acceso defectuoso por parte del hacker. Dentro de la seguridad de encriptacin que es de vital importancia asegurar que la informacin viaje segura, manteniendo su autenticidad, integridad, confidencialidad el no repudio de la misma entre otros aspectos, entre ellos se encuentran muchos mtodos de respaldo que pueden denegar accesos por falsificacin de datos en estos existen: 802.q, clave criptogrfica, PIN, tarjeta magntica, huella digital (Sincoskie-2012)

Figura N Seguridad en TelecomunicacionesAutenticacin de usuario (entrada)

Se refiere al proceso de detectar y comprobar la identidad de una entidad de seguridad examinando las credenciales del usuario y validando esas credenciales contra alguna autoridad.La informacin obtenida durante la autenticacin puede ser utilizada directamente por el cdigo.Tambin se puede usar la seguridad basada en roles de .NET Framework para autenticar al usuario actual y determinar si esa entidad de seguridad puede obtener acceso al cdigo.(Salvatierra - 2012)

Figura N Reconocimiento de PasswordEs necesario conceptuar los trminos especficos, siempre relacionndolo a la fuente de donde fue tomado.

Anotacin para el desarrollo de:

Figuras y tablas: deben ser ilustrativas con descripciones en castellano, siempre que se pueda traducir. Se debe procurar disear figuras de acuerdo a sus conceptos y no siempre copiarse de alguna fuente.

Leyendas: Toda figura y toda tabla deben tener una leyenda, antecedida para el caso de las figuras por la palabra Figura, para el caso de las tablas por la palabra Tabla y un nmero asociado al captulo. La secuencia de numeracin debe ser automtica, siguiendo los pasos, del procesador del texto.

Ejemplos:

- Figura 2.1 - Corresponde a la primera figura del captulo 2 - Referencia- Tabla 3.4 - Corresponde a la cuarta tabla del captulo 3 - ReferenciaLa leyenda debe terminar en un punto, y a continuacin debe estar la referencia si lo hubiera. El formato de la leyenda es diferente al del cuerpo de la tesis. Se debe se llamar a una figura o a una tabla al menos una vez, antes de que aparezca. Por ejemplo, la Error! Reference source not found.. muestra el rostro de Pepito sonriente demostrando su estado de felicidad .

Para realizar las referencias utilice la opcin referencia cruzada que se encuentra en el men Insertar opcin Referencia.

Figura 2.1: El rostro de Pepito. [Referencia] Frmulas: Las expresiones matemticas y trminos matemticos deben ser insertados usando Microsoft Equation que se encuentra en el sub men Objetos del men Insertar, de donde se elige Microsoft Editor de ecuaciones 3.0. Las expresiones pueden ser colocadas en lneas exclusivas, siendo o no numeradas. Sern numeradas nicamente las expresiones que podrn ser referenciadas de otras partes del texto, en caso de no referenciar no requiere numeracin. Por ejemplo, la frmula de Newton, para la fuerza (segunda ley de Newton) es:

,

(2.1)

donde es la masa del cuerpo que est con una aceleracin .

Una expresin, como (2.1), debe ser referenciada solamente por el nmero entre parntesis.

Captulo 3: Mtodos para la construccin de la Solucin Tecnolgica En este capitulo se mencionara la diferentes mtodos, metodologas y modelos que se aplican para el desarrollo del sistema, que sern necesarias para la estructuracin de la solucin tecnolgica para la empresa.Se mencionara la metodologa RUP que nos ayudara a mejorar el desarrollo del sistema con la distribucin de tareas y responsabilidades; teniendo parmetros para cada tarea de avance del proyecto en desarrollo; se aplicaran modelos de uso para el mejor planteamiento de los requerimientos y procesos de la empresa; se nombrara los modelos de programacin a aplicar en la estructura del proyecto informatico.3.1 DefinicionesDescribir las definiciones que sern utilizar en este captulo.3.1.1 Sub-seccin3.2 Metodologas / Modelo / AlgoritmosEn caso de ser modelos: Deber ser presentado los diversos modelos que existen en la literatura para resolver el problema en estudio. Se deber dar una breve descripcin de cada uno de ellos.En caso de ser algoritmos: Deber ser presentado los diversos algoritmos que existen en la literatura para resolver el problema en estudio. Se deber dar una breve descripcin de cada uno de ellos.

Es caso de ser Metodologas: Deber ser presentado los diversos mtodos que existen en la literatura para resolver el problema en estudio. Se deber dar una breve descripcin de cada uno de ellos.

3.2.1 Sub-seccin

3.3 Evaluacin comparativa entre las metodologas / modelos / algoritmosSe compara los modelos/algoritmos/mtodos descritos anteriormente

3.3.1 Sub-seccin

Captulo 4: Aporte tericoEn este capitulo se desarrolla la solucin al problema formulado en la introduccin.

Antes de iniciar una seccin, siempre haga un comentario general de lo que se pretende hacer en cada captulo.4.1 Contribucin terica o adaptacin de la metodologa / modelo / algoritmo para el caso de estudioEl desarrollo de este punto depende de la solucin, si la metodologa / modelo / algoritmo seleccionado va ha ser adaptada entonces se tiene que describir como es la adaptacin, pero si es una aplicacin directa de la herramienta no es necesario considerarlo porque ya fue descrita en el capitulo 3.

4.1.1 Sub-seccin

4.2 Aplicacin de la metodologa / modelo / algoritmos al problemaEn esta seccin se detalla la solucin aplicada al problema descrito en la introduccin. Cuando se trate de un desarrollo de sistema de informacin se debe considerar los requerimientos del software.

4.2.1 Sub-seccin

4.2.2 Sub-seccin

Captulo 5: Aporte prctico

Se presenta los documentos de diseo de la solucin planteada en el capitulo anterior.5.1 Diseo de la herramienta de tecnolgica

La documentacin elaborada de acuerdo a la metodologa utilizada. Por ejemplo segn el RUP puede ser: Documentos de requerimientos del software Documento de la visin del software

Documento de los casos de uso

Documento de arquitectura del software

Glosario del software

Otros segn sea la naturaleza de la solucin

Captulo 6: Conclusiones y trabajos futuros

No siempre la conclusin y trabajos futuros pueden estar en el Captulo 6, depender de la extensin de la tesis y este siempre ser el ltimo captulo.

Para concluir, las referencias bibliogrficas tendrn el formato que aparece en este ejemplo, en las ltimas pginas y antes de los Anexos.

REFERENCIAS BIBLIOGRFICAS

[1] Millan J., Adaptative Brain Interfaces, Communications of the ACM, v. 46, n. 3, 2003, pp. 74-80.

[2] Shumin Z., Whats in the eyes for attentive inputs, Communications of the ACM, v. 46, n. 3, 2003, pp. 34-39.

[3] Maglio P. y Christopher C., Attentive agents, Communications of the ACM, v. 46, n. 3, 2003, pp. 47-51.

Anexo IDe acuerdo al proyecto se puede adjuntar fotocopias de documentos, tablas, reglamentos, leyes, etc.

Formato del documento

A continuacin se describen las consideraciones de formato que se deben tener en cuenta para la redaccin de la tesis.

Respeto al estilo definido

Nunca deje lneas adicionales de un pargrafo o ttulo, pues ellos ya estn formateados para dejar un espacio entre segmentos de pargrafos. Utilice el submenu Estilos y formato del men Formato.

Tamao, tipo de letra y espaciadoLa memoria descriptiva debe ser escrita en letra Tahoma, tamao 11 a espacio y medio (1.5).

Mrgenes

El documento debe mantener los siguientes mrgenes:

Superior: 2.0 cm.

Inferior: 2.0 cm.

Izquierdo: 3.0 cm.

Derecho: 2.5 cm.

Encabezado y pie de pgina

El documento no debe llevar ningn encabezado.

En el pie de pgina slo debe indicarse el nmero de pgina

Ttulos

Cada captulo debe ir en una nueva pgina. Es decir se debe realizar un salto de pgina entre el final de un captulo y el inicio del siguiente.

Numeracin

La numeracin de los captulos, secciones y subsecciones deben ser generados automticamente, de acuerdo al procesador de texto que se utilice.

Se recomienda no exceder los 3 niveles

Ejemplo:

1. Generalidades

1.1 Marco Conceptual

1.1.1 Conceptos generales

1.1.2 Conceptos tcnicos

Numeracin de las pginas

La numeracin debe iniciar en la pgina de la introduccin y terminar en la bibliografa. Todas las pginas anteriores tienen una numeracin independiente, para ellas se pueden utilizar nmeros romanos.

En relacin a los anexos, estos pueden tener su propia numeracin independiente por cada anexo o una misma numeracin para todos los anexos.

Tesis presentada a la Universidad Inca Garcilaso de la Vega Lima Per, Lima, Per, para obtener el Ttulo de Ingeniero de Sistemas

Todos los derechos reservados.

DEDICATORIA (OPCIONAL)

Este trabajo esta dedicado a toda mi familia por ser el pilar fundamental en todo lo que soy, en mi educacin, tanto como acadmica, como de la vida, por su incondicional apoyo perfectamente mantenido a travs del tiempo.

PAGE 13

_1160579022.unknown

_1314779310.unknown

_1160578987.unknown