Sie sind auf Seite 1von 168

DISEÑÑ O E IMPLEMEÑTACIOÓ Ñ DE UÑA IÑFRAESTRUCTURA DE RED Y SERVICIOS

PARA LA EMPRESA BETA Y ALFA LTDA.

PROGRAMA DE FORMACIOÑ:

TECÑOLOGO EÑ ADMIÑISTRACIOÑ DE REDES DE COMPUTADORES

PRESEÑTADO A:
IÑG.HEÑRRY BASTIDAS
IÑG.SAÑDRA MILEÑA PAÑTOJA
IÑG.LUIS EDUARDO POSADA
IÑG.VICTOR MAÑUEL MOSQUERA
IÑG.ÑOHEMI ROMERO
IÑG.GUILLERMO OROZCO

PRESEÑTADO POR:
BERÑARDO MACIAS
RICARDO CIFUEÑTES
MAURICIO PIÑTO VALDEZ
SAÑDRA PAOLA LAME VAÓ SQUEZ
JORGE ORLAÑDO HIDALGO SACAÑAMBUY

1
POPAYAÑ 11DE JUÑIO DEL 2010

CONTENIDO PAGINA
1 INTRODUCCIÓN 3
2 COMPETENCIA 4
3 PROYECTO 4
4 REQUERIMIENTO 4,5,6
5 OBJETIVO GENERAL 6
6 OBJETIVOS ESPECÍFICOS 6
7 JUSTIFICACIÓN 6,7
8 RESULTADOS DE APRENDIZAJE 7,8
9 FASES DE DESARROLLO DEL PROYECTO 8
9.1 ANALISIS 8,13
9.1.1 Solución de Propuesta 8
9.1.2 Estudio de la solicitud 8,9
9.1.3 Descripción de la Situación Actual 9
9.1.4 Determinación del Alcance del Sistema 9,12
9.1.5 Definición de Requisitos del Sistema 12
9.1.6 Identificación de Requisitos 12
9.1.7 Catalogo de Requisitos 13
9.2 DISEÑO 13,44
9.2.1 Diseño e implementación Plano del Edificio 13,19
9.2.2 Diseño e implementación Cableado Estructurado, Voz, Datos. 13,26
9.2.3 Diseño e implementación del Direccionamiento 26,32
9.2.4 Diseño e implementación de Redes Inalámbricas 33,38
9.2.5 Diseño e implementación de Servidores y Servicios 38,41
9.2.6 Diseño e implementación Políticas para la Empresa 41,44
9.3 EJECUCION 44
9.4 EVALUACION 44
9.4.1 Administración y Monitoreo de los Dispositivos, Servicios 44
10 RESULTADOS DEL PROYECTO 44,45
11 COSTOS Y PRESUPUESTO 46,48
12 RECURSOS 49
13 RESTRICCIONES 49
14 GLOSARIO 50,51
CONCLUSIONES 51
BIBLIOGRAFÍA 52
ANEXOS 53,
CRONOGRAMA ACTIVIDADES 53
PLAN DE ACCIÓN 54
PLAN DE CONTINGENCIA, 55,56
POLITICAS PARA LA EMPRESA 56,73
PROPUESTA 74,77
CARTA A LA GERENCIA 77
MANUAL DE USUARIO 78,155
2
PLAN DE CAPACITACION 155
FORMATO PERFIL DE PUESTOS 156,162
FORMATO PERFIL DE COMPETENCIAS 162,164

1. INTRODUCCIÓN

En el siguiente proyecto usted encontrara el desarrollo de la implementacioó n de la


infraestructura de red de la empresa Beta y Alfa Ltda. De acuerdo con las condiciones
de de la empresa se desarrollara cada una de las pautas.
La empresa beta y Alfa es una empresa de tecnologíóa dedicada a la importacioó n y
comercializacioó n de productos electroó nicos para el hogar y oficina, cuenta con dos
sedes, una de ellas se encuentra ubicadas en la ciudad de Bogotaó y consta de una
edificacioó n de cuatro pisos en los cuales elaboraran 130 usuarios y la segunda sede se
encuentra en la ciudad de Popayaó n y consta de una edificacioó n de tres pisos en los
cuales trabajaran 70 usuarios.

Por el gran crecimiento de la organizacioó n en los uó ltimos anñ os los propietarios de


Beta y Alfa ven la necesidad de llevar a cabo una organizacioó n de su infraestructura al
igual que servicios que de esta manera les permita cada díóa ser maó s competentes en
el mercado y asíó poderse proyectar en los nuevos mercados.
A medida que se lleva a cabo el desarrollo de la implementacioó n de la infraestructura
de Beta y Alfa Ltda. Se iraó presentando cada una de los nuevos servicios
implementados asíó como tambieó n el disenñ o del cableado estructurado, voz y datos,
tambieó n se implementaran políóticas para la organizacioó n permitiendo asíó el control
de la administracioó n de las sedes. Algo que le preocupa a la organizacioó n es la
seguridad de la informacioó n que viajara a traveó s de la red por lo tanto se
implementaran distintos mecanismos que permitan que la informacioó n mantenga y/o
viaje de manera segura, para hacer posible tal requerimiento de la empresa se
implementaran distintos mecanismos que protejan la red, tales como contra fuegos,
VPÑs, ACLs, entre otros.

3
2. COMPETENCIAS

 Implementar la estructura de la red de acuerdo con un disenñ o


preestablecido a partir de normas teó cnicas internacionales.
 Configurar los dispositivos activos de interconexioó n en la red que cumplan
las condiciones de transmisioó n e intercambio de informacioó n requerida
para la solucioó n.
 Administrar redes empresariales y gestionar la conexioó n del sistema a redes
externas.
 Utilizar software para administrar redes de acuerdo a las normas
internacionales.
 Instalar y administrar hardware y software de seguridad en la red a partir
de normas internacionales

3. PROYECTO

Disenñ ar e implementar una infraestructura de red y servicios para la empresa


BETA y ALFA LTDA.

4. REQUERIMIENTO

1. La empresa BETA Y ALFA LTDA, cuenta con dos sedes ubicadas en dos
ciudades distintas, La sede A se define como la sede principal, ya que se
encuentra ubicada en la ciudad capital de la nacioó n y ademaó s cuenta con
el mayor nuó mero de usuarios e infraestructura.

2. Para cada sede se requiere incluir un disenñ o de su arquitectura e


interconexioó n (Equipo activo, servidores de seguridad, servicios, gestioó n
y monitoreo).
3. La empresa tiene un total de 200 usuarios distribuidos de la siguiente
manera: 130 estaó n ubicados en la sede principal y los 70 restantes se
encuentran en la sede B.
4
4. Para cada sede se requiere disenñ ar un centro de Datos, estructurado y
organizado dentro de las siguientes aó reas:
a. Infraestructura
b. Servidores
c. Seguridad
d. Desarrollo y Atencioó n al Usuario.

5. para la interconexioó n se debe definir una estructura que permita


asegurar el traó fico entre las diferentes subredes a disenñ ar de acuerdo a
la siguiente estructura.
a. Segmentar traó fico para: usuarios generales, usuarios
administrativos y servidores y servicios.
b. Debe existir un equipo que controle el traó fico y tipo de traó fico que
podraó o no circular en la red.

6. En ambas sedes deberaó n contar un servicio de Directorio activo que


permita la administracioó n y gestioó n de usuarios y equipos, ambos
servidores deberaó n pertenecer a un uó nico bosque, ademaó s deberaó n ser
implementados servicios de DÑS y DHCP (Requerido para usuarios
generales).

7. En la sede principal seraó alojado el servidor Web Corporativo bajo una


estructura LAMP, de igual manera seraó alojado el servidor de Correo
(POSTFIX, incluyendo un cliente Webmail a eleccioó n del proponente.),
ademaó s seraó disenñ ado e implementado un servidor Proxy en el cual
deberaó n construirse políóticas de control y de acceso a los usuarios y la
salida a Internet.

8. En ambas sedes se debe disenñ ar e implementar servidores de gestioó n y


monitoreo con herramientas de gestioó n acordes a los servicios e
infraestructura implementados.

5
9. Se deberaó n disenñ ar e Implementar políóticas de seguridad de la
informacioó n y mecanismos de control que faciliten la administracioó n de
las sedes.

5. OBJETIVO GENERAL

Disenñ ar e implementar una infraestructura de red para la empresa BETA Y ALFA Ltda.

6. OBJETIVOS ESPECÍFICOS

 Disenñ ar e implementar redes cableadas e inalaó mbricas PARA LA EMPRESA BETA Y


ALFA acorde con las normas internacionales.

 Segmentar la red mediante VLAÑS permitiendo asíó mayor rendimiento y mejor


administracioó n de los recursos en la organizacioó n.
 Implementar mecanismos que me permitan el aseguramiento de la red de la
empresa Beta y Alfa Ltda. Asi como tambieó n políóticas de seguridad de la informacioó n.
 Brindar total disponibilidad, desempenñ o y rendimiento de los diferentes servicios
implementados en la organizacioó n, al igual que las aplicaciones de uso organizacional.

7. JUSTIFICACIÓN

La gerencia de la empresa Beta y Alfa al igual que el equipo encargado del aó rea
tecnoloó gica ve la necesidad de llevar a cabo la reorganizacioó n de la infraestructura de
red y servicios de la empresa, para estar a la par con los avances tecnoloó gicos que les
permitiera ser mejores competentes en el mercado, edemas por el crecimiento
presentado en los uó ltimos anñ os la gerencia de la empresa tomo la decisioó n de crear
una nueva sede en la ciudad de Popayaó n, por lo tanto al tener dos sedes su objetivo es
interconectarlas para asíó tener una administracioó n centralizada que permita
compartir el software y los recursos utilizados para realizar su actividad comercial.

6
8. RESULTADOS DE APRENDIZAJE

Para el feliz teó rmino del proyecto se tienen nueve resultados de aprendizaje

1. Elaborar la propuesta teó cnica de un proyecto de cableado estructurado y la red


inalaó mbrica, que se ajuste a los teó rminos de referencia, utilizando teó cnicas y
materiales que minimicen la obsolescencia y determinando las cantidades y
costos de los materiales y mano de obra.

2. Elaborar y controlar la documentacioó n teó cnica del proceso de instalacioó n de un


proyecto de cableado estructurado y la red inalaó mbrica, efectuando el
seguimiento mediante reuniones de coordinacioó n, bitaó coras, libro de obra y
planillas de ejecucioó n, acorde con las condiciones del contrato y ajustado a las
normas y estaó ndares vigentes.

3. Distribuir los equipos activos de red y equipos de coó mputo, seguó n la topologíóa
fíósica y loó gica establecida en el disenñ o, y acorde a las necesidades y
requerimientos del proyecto, teniendo como base el modelo de referencia y
aplicando las normas teó cnicas vigentes.

4. Efectuar la segmentacioó n de la red utilizando equipos activos de interconexioó n


para optimizar los procesos de administracioó n y el rendimiento de la red,
teniendo en cuenta el disenñ o y las normas teó cnicas vigentes.

5. Establecer sistemas de control en la red, mediante el uso de software de


administracioó n que garantice mantenerla activa y disponible; monitoreando el
desempenñ o, el mantenimiento de la infraestructura, la medicioó n y control del
traó fico para aplicar procedimientos de evaluacioó n del software de
administracioó n de red, seguó n necesidades, políóticas y recursos de la
organizacioó n.

6. Monitorear el funcionamiento de la red a partir del anaó lisis de los reportes


generados por el software de administracioó n, reajustando los paraó metros de la
configuracioó n del software de acuerdo a políóticas de la organizacioó n y frente a
eventualidades que afecten su funcionamiento para realizar el afinamiento del
software de administracioó n.

7. Definir las políóticas, normas, teó cnicas y procedimientos de seguridad de la red,


aplicando estaó ndares y normas internacionales de seguridad vigentes, para el
aseguramiento de la informacioó n y la red, utilizando herramientas
tecnoloó gicas, para realizar el disenñ o del plan de seguridad de la organizacioó n.
7
8. Configurar hardware, software y aplicar procedimientos de seguridad, de
acuerdo con el disenñ o establecido, garantizando el aseguramiento de la
informacioó n y de la red, para implementar el plan de seguridad, utilizando los
recursos de la organizacioó n.

9. Elaborar la documentacioó n de los procedimientos teó cnicos y administrativos,


mediante el uso de herramientas tecnoloó gicas seguó n el tipo de informacioó n
requerida para la presentacioó n de informes, documentacioó n teó cnica referente
con la ejecucioó n del plan de seguridad, de acuerdo a los requerimientos y las
necesidades del cliente y aplicando normas internacionales vigentes.

9. FASES DE DESARROLLO DEL PROYECTO

9.1 ANALISIS

9.1.1 Solución de la propuesta

Se analizara las necesidades del sistema a implementar con el fin de obtener una
especificacioó n detallada y poder proponer una solucioó n a corto plazo, que tenga en
cuenta las restricciones econoó micas, teó cnicas, legales y operativas del sistema con el
fin de que este satisfaga las necesidades de los usuarios y sirva de base para su
posterior disenñ o.

9.1.2 Estudio de la solicitud

La empresa Beta y Alfa ademaó s de contar con la sede principal, se interconectara con
la segunda sede a traveó s de una conexioó n serial, ya que se encuentra ubicada en una
ciudad distinta a la capital, lugar donde estaó la sede A, ademaó s se deberaó disenñ ar su
direccionamiento y estructura de cableado, e implementar servicios en cada sede, de
tal manera que se facilite la gestioó n de la organizacioó n a nivel interno como externo. El
sistema seraó centralizado en toda su estructura basaó ndose en los requerimientos que
solicita la empresa, con las funciones que ofreceraó n los servicios a implementar, se
garantiza la faó cil gestioó n y monitoreo de los mismos, ademaó s se tendraó la comodidad
de estar al tanto de los procesos que se estaó n ejecutando en ambas sedes.

8
Sede A
File server web server Sede B

Capital de la Repuó blica Ciudad Distinta

9.1.3 Descripción de la situación actual

El sistema no cuenta con una estructura de informacioó n actual que afecte el proceso
del proyecto a implementar por lo cual no estaó organizada y no se administra, ni hay
control de los equipos, o los servicios de red existentes, el primer edificio cuenta con 4
plantas y el segundo con 2, en las que no se cumplen los requisitos y normas de
conexioó n establecidos.

9.1.4 Determinación del alcance del sistema

Las sedes de Beta y Alfa se interconectaran a traveó s de positivos de enrutamiento


donde se proporcionara un canal seguro que permita conectarlas a traveó s de un ISP.
La sede A cuenta con cuatro pisos, donde existiraó un cuarto de telecomunicaciones en
el primer y segundo piso que alberge los dispositivos de interconexioó n, en la primer
planta del edificio se ubica el cuarto de equipo y desde allíó se extenderaó n las
conexiones a las demaó s aó reas tanto en ese piso como en el segundo, y se ubicara los
servidores principales, dispositivos de enrutamiento, y puntos de acometida de
servicios que permita el faó cil manejo y administracioó n, los puestos de trabajo estaraó n
distribuidos en cada piso, las aó reas de trabajo se distribuiraó n en cada piso y se
conectaran a traveó s de un cableado horizontal que termina en cada cuarto de
telecomunicaciones correspondiente, en el primer piso iraó n 20 aó reas de trabajo, en el
segundo y tercer piso se distribuiraó n 40 aó reas de trabajo y en uó ltimo piso iraó n 33
aó reas de trabajo al igual en la segunda sede que cuenta de 3 pisos, se ubicaran los
servidores y dispositivos de interconexioó n en el piso central. En el primer piso van 15
aó reas de trabajo, en el segundo 30 y en la tercera planta 25 aó reas que se conectan a su
cuarto de telecomunicaciones en el segundo piso.

Se tendraó en cuenta la proteccioó n de los servidores en la sede principal ya que es la


maó s cercana al ISP, con la implementacioó n de un firewall se protegeraó el períómetro, se
creara una DMZ en otra red para ubicar los servidores que seraó n expuestos a internet,
como el
el servidor web, correo, DÑS y el servidor de respaldo, en la red local de la sede A se
instalara el proxy, un servidor de monitoreo, otro seraó para el Directorio activo, DÑS
de respaldo y DHCP.

9
SEDES DE BETA Y ALFA

Sede A

540 área total del edificio

10
Sede B

440 área total del edificio

PLANTA ELÉCTRICA

Se implementara una planta eleó ctrica el primer piso la cual tendraó la capacidad de
soportar la carga completa del edificio, que tenga un sistema de transferencia
automaó tico el cual permita detectar una baja en el fluido eleó ctrico y de forma
inmediata que supla con la necesidad de brindar energíóa en una forma inmediata.
Para el retardo de transferencia mientras la planta se estabiliza al punto de equilibrio
se calcula un tiempo de 10 minutos, tiempo en el cual los equipos de requieran
energíóa seraó n alimentados por sus respectivas UPS.

SISTEMA AUXILIAR DE ENERGÍA

Tambieó n se imprentara un sistema de subestacioó n eleó ctrica para cuando en el circuito


principal se vea afectado por ausencia de energíóa se haga la transferencia al sistema
auxiliar de energíóa, el tiempo estaó programado no mas a 10 minutos, tiempo en el cual
los equipos de requieran energíóa seraó n alimentados por sus respectivas UPS.
En caso de que no funcione la configuracioó n automaó tica de alitacioó n de energíóa, es
necesario que cuente con un sistema manual para casos de emergencias.

11
Sede A Sede B
Capital de la Repuó blica Popayaó n

30 AT 25 AT

40 AT
30 AT
40 AT
15 AT
20 AT

9.1.5 Definición de requisitos del sistema

Esta parte del proyecto es muy importante, ya que nos permitiraó obtener la
informacioó n necesaria para analizar y documentar las necesidades funcionales que
deberaó n ser soportadas por el sistema a desarrollar en Beta y Alfa, se planificara y
realizara una serie de sesiones de trabajo donde se recolectara informacioó n para
luego analizarla y definir las prioridades, para buscar distintas soluciones o
alternativas.

9.1.6 Identificación de requisitos.


Despueó s de realizadas las entrevistas, encuestas y reuniones con los usuarios y
clientes del sistema, donde se pudo obtener informacioó n de las necesidades actuales
que se requieren. Vamos a identificar:

9.1.7 Catalogación de Requisitos.

Esta es la parte maó s completa donde se podraó definir claramente las necesidades que
se tienen en la empresa y la forma como se van a satisfacer con nuestra propuesta de
sistema a implementar.

12
1. Se necesitara como primera necesidad, permitir la conexioó n entre los
usuarios, de todo la organizacioó n para garantizar que puedan acceder a los
recursos o servicios que ofrece el sistema implementado.
2. Se deberaó asignar un espacio libre de amenazas que atenten contra la
integridad de los servidores y permita una faó cil administracioó n y acceso
para el personal encargado, ademaó s de la ordenada ubicacioó n de los
empleados en toda la empresa.
3. Se definiraó n los espacios asignados para la atencioó n al usuario.
4. Las dos sedes deberaó n tener acceso a internet de manera limitada, excepto
para administradores y gerentes.
5. El acceso a los recursos e informacioó n de la empresa deberaó ser controlado
y autenticado.
6. Se utilizara protocolo orientado a la conexioó n, asíó como protocolos seguros.
7. Se requiere seguridad y fiabilidad al tener acceso a internet.
8. Los equipos de usuario seraó n PC de escritorio y PC portaó til.
9. Se requiere un mayor rendimiento en la conexioó n de un sitio a otro.
10. Los usuarios deberaó n tener un sitio para la publicacioó n de la informacioó n
corporativa en internet.
11. Se requiere tener un equipo que controle el traó fico generado y decidor si
puede o no circular por la red.
12. Se deberaó contar un servicio que permita la administracioó n y gestioó n de
usuarios y equipos.
13. Se deberaó monitorear los procesos generados por los usuarios del sistema.
14. Se deberaó disenñ ar e implementar políóticas de seguridad de la informacioó n y
mecanismos de control que faciliten la administracioó n de las sedes.
15. Se deberaó utilizar programas licenciados que proporcionen soporte teó cnico
para todo el personal corporativo.
16. Se requiere respaldar la informacioó n que es importante para la empresa.
17. Se requiere respaldar los servicios que se ofrecen para que esteó n siempre
disponibles.
18. Se requiere una organizacioó n adecuada para las aó reas de la empresa.

9.2 DISEÑO

9.2.1 Diseño e implementación plano del Edificio

Diseño sede principal

13
14
15
16
Sucursal ubicada en la ciudad de Popayán.

17
18
19
9.2.2 Diseño e implementación de cableado estructurado, voz, datos

Se usara la topologíóa estrella extendida, donde existiraó un nodo central desde el que
se irradiaran todos los enlaces hacia los demaó s nodos del edificio. Este nodo en
ambas sedes, va estar ocupado por un Switches, los cuales van a interconectar los
segmentos de red. El cableado fíósico se basara en la norma TIA/EIA-568-B. El
cableado horizontal utilizara cables de categoríóa 7 S/FTP. En el segundo piso vamos
a ubicar la DMZ para los servidores expuestos, el firewall para la conexioó n a
internet.

Para el presente disenñ o se debe considerar que seguó n la norma AÑSI/TIA/EIA 569
no se sobrepasa las 200 estaciones de trabajo y ninguno de los puntos de red
contemplados en el cableado estructurado sobrepasa los 90 metros, sin embargo
por razones de orden se dimensionaraó un cuarto de telecomunicaciones (TC) para
el piso 1 y el piso 3 de la sede A.

El cableado horizontal va contar con cables de categoríóa 7 S/FTP que se


desprenden desde el cuarto de telecomunicaciones hasta la salida del usuario en la
ubicacioó n de cada piso, la topologíóa usada es tipo estrella extendida.
Por cada punto se tendraó como míónimo dos conectores en cada aó rea de trabajo (Voz
/ Datos) y el tipo de conector es TERA OUTLET para esta categoríóa de cable. La
medida del cableado horizontal no excederaó los 90mts desde el patch panel hasta la
toma del usuario en cada aó rea de trabajo, las medidas del faceplate al equipo del
usuario son de 3 mts y los 7 metros restantes se distribuiraó n entre los dispositivos
del Rack en el cuarto de telecomunicaciones:
Es la zona donde estaó n los distintos puestos de trabajo de la red. En cada uno de
ellos habraó una roseta de conexioó n que permita conectar el dispositivo o
dispositivos que se quieran integrar en la red.
Los usuarios deben sentirse confortables y con los recursos necesarios para
realizar su trabajo. Cada aó rea laboral seraó disenñ ada ergonoó micamente y a salvo de
cualquier peligro. El espacio seraó suficiente para acomodar visitas, las medidas por
aó rea de trabajo seraó n de 10mts cuadrados seguó n la norma AÑSI/TIA/EIA 569 y se
separaran por cubíóculos entre síó. Los conectores TERA OUTLET tendraó n dos salidas
para voz y datos y el cable o patch Cord seraó de categoríóa 7 para voz y para datos
CAT 5e.

TERA OUTLET

Patch Cord CAT 7

Ejemplo AÓ rea de Trabajo Beta y Alfa Administracioó n

Ejemplo cubíóculos de las aó reas de trabajo usuarios generales

21
El cuarto de telecomunicaciones no estaraó compartido con las instalaciones
eleó ctricas, y es donde vamos a albergar los equipos de telecomunicaciones como los
dispositivos para datos y para voz, en los bastidores (racks), tendraó aire
acondicionado propio y como el aó rea del edificio de la sede A no supera los
1000mts cuadrados seguó n la norma AÑSI/TIA/EIA 569 no seraó necesario un cuarto
de telecomunicaciones por cada piso solo colocaremos 1 cuarto de
telecomunicaciones principal en el primer piso con medidas de 14mts cuadrados y
un armario de telecomunicaciones en el 3 piso.

Las canalizaciones de cada piso se haraó n a traveó s de canaletas retardantes de fuego,


que seraó n instaladas sobre la superficie de paredes, tabiques, columnas, etc., de
acuerdo a la ruta determinada para los puntos del servicio. El cable de

22
telecomunicaciones deberaó ir en compartimiento separado al cableado eleó ctrico.
Las canaletas seraó n de caracteríósticas apropiadas para alojar cableado estructurado
categoríóa 7.
Ademaó s, se tiene que cuidar el radio de curvatura mediante la colocacioó n de
accesorios que cumplan con la normativa (míónimo 4 veces el diaó metro de cable
UTP)

Los servicios eleó ctricos, el equipo de telecomunicaciones y todos los sistemas de


bajo voltaje requieren ser unidos a tierra siguiendo los requisitos locales y
nacionales y los estaó ndares de la industria por razones de seguridad.
Los equipos activos (hubs, switches, routers entre otros) se conectan al sistema de
tierra.
Cada una de las computadoras en las oficinas y laboratorios, cuenta con una puesta
a tierra en sus correspondientes conectores de energíóa eleó ctrica, los cuales se
conectan directamente a la tierra del edificio, con cable de cobre AWG #12,
incumpliendo lo especificado en el estaó ndar AÑSI/TIA/EIA 607 (míónimo cobre de 6
AWG).

Las UPS daraó n proteccioó n a todos los equipos.


El UPS es un conjunto de bateríóas y estabilizador conectado al computador el cual
detecta pequenñ as fluctuaciones eleó ctricas o cortes de energíóa entregando a los
equipos un determinado tiempo de energíóa la cual proviene de sus bateríóas con el
fin de no perder informacioó n contenida en los equipos.

23
CABLEADO HORIZONTAL CATEGORIA 7 A S/FTP

El cableado horizontal se extiende desde los gabinetes de comunicaciones


(Principal y Secundarios) hasta las salidas de comunicacioó n en el aó rea de trabajo.
Estaó compuesto por los Outlet, cables horizontales, las terminaciones mecaó nicas
para cables horizontales y Patch Cords. Los cables deberaó n estar protegidos
íóntegramente en todo su recorrido por canaletas retardarte de fuego adheridas a
paredes y tabiqueríóa y por escalerillas metaó licas para tendidos sobre el cielo raso,
que los protejan y permitan mantener sus caracteríósticas fíósicas intactas. Desde el
gabinete principal y los gabinetes secundarios, hacia cada punto de usuario de voz y
hacia cada puntos de usuario de datos, la empresa Ñetwork Solutions proporciona e
instala cableado categoríóa 7 A S/FTP, debidamente terminados hacia el lado del
gabinete respectivo en Patch Panels de outleth Categoríóa 7-A S/FTP necesarios para
atender los requerimientos de voz y datos. Este cableado terminaraó hacia el lado de
los usuarios en Face Plates de una salida con Outlet Categoríóa 7-A S/FTP. El
cableado se realizaraó con cable Categoríóa 7-A S/FTP de 4 pares con sistema de
blindaje para conexioó n a tierra categoríóa 7-A S/FTP en topologíóa estrella,
permitiendo una longitud maó xima del cable de 90 metros, entre el Patch panel
contenido en el Gabinete de Comunicaciones y el Jack de la salida de
comunicaciones.
Para el tendido de los cables se deberaó considerar siempre una holgura en la
medida a manera de remanente de míónimo 1 metro que quedaraó dentro de los
gabinetes de comunicaciones. Dentro de las placas de salida (faceplates) tambieó n se
dejaraó cable remanente para el mantenimiento de los puntos. En los distintos pisos
se tienen gabinetes, que alojaraó n lo siguiente dispositivos; Bandejas para el
Backbone de fibra oó ptica, Patch Panels con jacks RJ-45 categoríóa 7-A S/FTP para
reflejo de los puntos de usuarios de datos. En este gabinete se cuenta con Patch
Panels que reflejan los servicios telefoó nicos provenientes de la Central Telefoó nica.

24
Asimismo en los casos que exista maó s de un gabinete por piso, desde el gabinete
principal se repartiraó n servicios telefoó nicos hacia cada gabinete secundario a traveó s
de cables categoríóa Categoríóa 7-A S/FTP los cuales seraó n reflejados en los gabinetes
secundarios en Patch panels con jacks RJ45 Categoríóa 7-A S/FTP. En cada puesto de
trabajo se deberaó instalar un outleth Categoríóa 7-A S/FTP con dos salidas, seguó n lo
requerido. Estos faceplates soportan etiquetas individuales del tipo insercioó n para
cada puerto con cubierta de policarbonato transparente e iraó n instalados sobre
soportes de bastidor universal.
Las cajas plaó sticas adheribles tipo bastidor universal deberaó n ser de la misma
marca de las canaletas retardarte de fuego y poseen recortes de fabrica a fin de
evitar el uso de sierras o taladros que deformen la caja o dejen astillas que puedan
danñ ar el cable y se respete la certificacioó n exigida de los productos y mano de obra.
Los Patch Cords deberaó n poseer conectores outleth y ser de cable Categoríóa 7-A
S/FTP de faó brica. Los Patch Cords para las estaciones de trabajo seraó n de 3 metros
de longitud, para el gabinete de piso seraó n de 7 metros de longitud y para los
gabinetes de pared seraó n de 7 metros. Se incluiraó cinta velero, cinta espiral
transparente o superior, etiquetas y demaó s accesorios necesarios para permitir una
adecuada identificacioó n y orden dentro de cada gabinete de acuerdo a las Ñormas y
Estaó ndares correspondientes. Es decir, se identificaraó cada cable, puerto del
faceplates y cada conexioó n del panel con un coó digo que permita faó cilmente
determinar su ubicacioó n y recorrido dentro del piso, se realizara un diagrama
pictograó fico para ser colocado en el gabinete al teó rmino de la instalacioó n asíó como
en la documentacioó n pertinente en los entregables.

La sede A de la empresa BETA Y ALFA consta de 4 pisos en los cuales se distribuiraó n


los usuarios de la siguiente manera: 20 en el piso numero 1, 40 en el piso 2 y 3, 30
en el piso nuó mero 4, para un total de 130 usuarios. Ademaó s en el primer y tercer
piso ubicaremos 1 cuarto de telecomunicaciones con 2 Switch cada uno.
La sede B consta de 3 pisos de los cuales en el primero y uó ltimo se ubicara u cuarto
de telecomunicaciones, el nuó mero total de usuarios es 70.
Se llevara a cabo la segmentacioó n a usuarios generales, usuarios administrativos y
servidores y servicios, haciendo uso de 2 Switch para mejorar el rendimiento,
ademaó s el uso de cuatro VLAÑ, la 100 seraó para usuarios generales la 200, usuarios
administrativos y 300 servidores y servicios.

El direccionamiento IP determinado seraó privado y de clase c en el rango de


192.168.0.0 ipv4, se dividiraó en subredes, para la asignacioó n de direcciones IP se
llevara a cabo mediante el protocolo DHCP (protocolo de configuracioó n dinaó mica de
host)
Las conexiones se llevaran a cabo mediante cable UTP categoríóa 7

25
Para la salida a internet se utilizara un canal dedicado.

9.2.3 Diseño e implementación del Direccionamiento

Teniendo en cuenta la cantidad de usuarios en la sede A como en la sede B de la


empresa beta y alfa se llevo a cabo el direccionamiento, utilizando las direcciones IP
de clase C las cuales me permiten direccionar hasta un maó ximo de 254 de host.

26
Para la administracioó n de la red se segmento el traó fico en VLAÑ de acuerdo a las
distintas aó reas de la organizacioó n.

Direccionamiento del enlace WAN (Bogotá - Popayán)


En la empresa Beta y Alfa hay un total de 200 usuarios por lo tanto se requiere
implementar un tipo de direccionamiento que supla con el determinado numero de
host, las direcciones usadas para llevar a cabo este procedimiento seraó de clase c las
cuales me permiten direccionar un nuó mero de 254 host.
Se segmentara el traó fico de acuerdo a las condiciones de la empresa.

Se crearon un nuó mero de cuatro VLAÑ, las cuales son:


 VLAÑ para administradores
 VLAÑ para usuarios generales
 VLAÑ para servicios
 VLAÑ para servidores (VLAÑ de la DMZ)

27
Para llevar a cabo este procedimiento entre las dos ciudades solo se requiere que el
direccionamiento garantice dos host (router de Bogotaó y Popayaó n). Llevamos a cabo
el direccionamiento con direcciones IP de clase C.

 192.168.0.0 IP
 255.255.255.0 MASCARA

Entonces tenemos:
2^3-2= 6

11111111.11111111.11111111.111111100
255 255 192

SUBRED MASCARA PRIMER HOST ULTIMO HOST BROADCAST

192.168.0.4 255.255.255.252 192.168.0.5 192.168.0.6 192.168.0.7

ROUTER BOGOTAÓ : 192.168.0.5 IÑTERFACES WAÑ


ROUTER POPAYAÓ Ñ: 192.168.0.6

 Es hora de sacar la subintrases de acuerdo a la cantidad de host:


Como sabemos que son 130 usuarios en la sede A de la empresa Beta y Alfa, los vamos a
distribuir de la siguiente manera:
 112 son los usuarios generales

28
 10 son los usuarios administrativos
 4 para la DMZ (servicios)
 4 para servicios (en la red LAÑ)

USUARIOS GEÑERALES:
RED: 192.168.1.0
MASCARA: 255.255.255.0

2^7-2=126

. .
11111111 11111111 11111111 10000000 .

VLAN SUBRED MASCARA PRIMER HOST ULTIMO HOST BROADCAST


Generales 192.168.1.0 255.255.255.128 192.168.1.129 192.168.1.254 192.168.1.255

USUARIOS ADMIÑISTRATIVOS: Se requiere garantizar 10 host


RED: 192.168.2.0
MASCARA: 255.255.255.0

2^4-2=14

. .
11111111 11111111 11111111 11110000 .
VLAN SUBRED MASCARA PRIMER ULTIMO BROADCAST
HOST HOST
Admin 192.168.2.0 255.255.255.224 192.168.2.17 192.168.2.30 192.168.2.31

DMZ: se necesita garantizar 4 host


RED: 192.168.3.0

29
MASCARA: 255.255.255.0

2^3-2=6

. .
11111111 11111111 11111111 11111000.

VLAN SUBRED MASCARA PRIMER ULTIMO BROADCAST


HOST HOST
Servidores 192.168.3.0 255.255.255.224 192.168.3.9 192.168.3.14 192.168.3.15

4 para servicios (en la red LAÑ)

RED: 192.168.4.0
MASCARA: 255.255.255.0

2^3-2=6

. .
11111111 11111111 11111111 11111000.
VLAN SUBRED MASCARA PRIMER ULTIMO BROADCAST
HOST HOST
Servicios 192.168.4.0 255.255.255.224 192.168.4.9 192.168.4.14 192.168.4.15

DIRECCIOÑAMIEÑTO PARA LA SEDE B


Como sabemos que son 70 usuarios en la sede B de la empresa Beta y Alfa, los vamos a
distribuir de la siguiente manera:
 56 son los usuarios generales
 10 son los usuarios administrativos
 4 para servicios (en la red LAÑ)

30
2^6-2=62

. .
11111111 11111111 11111111 11000000 .
VLAN SUBRED MASCARA PRIMER ULTIMO HOST BROADCAST
HOST
Generales 192.168.5.0 255.255.255.192 192.168.5.65 192.168.5.126 192.168.5.127

Direccionamiento para usuarios administrativos sede B

2^4-2=14

. .
11111111 11111111 11111111 11110000 .
VLAN SUBRED MASCARA PRIMER ULTIMO BROADCAST
HOST HOST
Admin 192.168.6.0 255.255.255.192 192.168.6.17 192.168.6.30 192.168.6.31

Direccionamiento para servicios sede B

2^3-2=6

. .
11111111 11111111 11111111 11111000 .
VLAN SUBRED MASCARA PRIMER ULTIMO BROADCAST
HOST HOST
Servicios 192.168.7.0 255.255.255.248 192.168.7.9 192.168.7.14 192.168.7.15

31
Topologíóa loó gica Beta y Alfa
9.2.4 Diseño e implementación de Redes Inalámbricas

Tanto en la sede A como la sede B de la empresa Beta y Alfa se implementaran


redes inalaó mbricas que permitiraó n tener movilidad debido a que no es necesario
disponer de una conexioó n fíósica o cableada. Es implementada para computadores
portaó tiles, teleó fonos celulares. Estos tienen instalados tarjetas PCMCIA o
dispositivos USB con capacidades WI-FI y pueden, por lo tanto, recibir o enviar
informacioó n a los Puntos de Acceso o a otros dispositivos de manera inalaó mbrica.

El tipo de red que se implementara seraó “red de wifi de infraestructura, Esta


arquitectura se basa en 2 elementos: uno, o maó s Puntos de Acceso y Estaciones
Cliente (fijas o moó viles) que se conectan al servidor a traveó s del Punto de Acceso.

ESTÁNDAR A TRABAJAR

La red wifi de la empresa Beta y Alfa trabajara con el estaó ndar 802.11b: Las
conexiones funcionan a una velocidad maó xima de 11 Mbps y opera en una banda
de 2,4 GHz.
La razoó n por la cual se implementara el estaó ndar mencionado, es por su
popularidad, ademaó s por que cuenta inventario muy grande de equipos y
dispositivos que manejan esta tecnologíóa.
Ademaó s otra de las ventajas que ofrece este estaó ndar es su compatibilidad con el
estaó ndar 802.11g. Esto quiere decir que Las conexiones funcionan a una
velocidad maó xima de 54 Mbps y opera en una banda de 2,4 GHz.
En conclusioó n maneja una similitud con el estaó ndar 802.11b donde se pueden
utilizar 3 canales no superpuestos de los 11 disponibles.
De acuerdo a las medidas del aó rea donde se implementara la red inalaó mbrica, se
ubicara un punto de acceso en cada uno de los pisos de cada sede, esto teniendo
en cuenta las medidas del aó rea donde seraó n ubicados los puntos de acceso.
Como podemos observar las medidas de uno de los pisos de la sede “A” cuenta con.
 30 mts de frente.
 18 mts de fondo.
 3 mts de alto.

En cuanto a las medidas de aó rea de la sede “B" estas cuentan con los siguientes
paraó metros, de acuerdo a la implementacioó n de la red inalaó mbrica esta contara
con un punto de acceso en cada piso, con la capacidad de soportar a 15 usuarios.
Ya sean equipos de escritorio, portaó tiles o teleó fonos que hagan uso de este medio
no guiado.

34
Como podemos observar la red inalaó mbrica seraó instalado en todo el edificio a
traveó s de Access Point y contara con repetidores ubicados en puntos estrateó gicos
en cada uno de los pisos permitiendo una mejor cobertura y asíó evitar la peó rdida
de senñ al.

35
Para proporcionar a los empleados la cobertura inalaó mbrica maó s completa,
necesita instalar puntos de acceso en su oficina Los puntos de acceso de Cisco
Aironet 1130AG Series. Proporcionan los servicios de seguridad, rendimiento y
movilidad que necesitan los usuarios de la empresa Beta y Alfa Ltda.

Los puntos de acceso de Cisco Aironet 1130AG ofrecen una amplia gama de
caracteríósticas.

 La empresa Beta y Alfa trabajara con Access Point Cisco Aironet 1130AG
se basan en el estaó ndar IEEE 802.11 a/b/g, faó cil de instalar, debido a que
no tiene la necesidad de ser conectado a un tomacorriente, debido a que
este es alimentado por el mismo cable s/ftp categoríóa 7ª. Por lo tanto el
rendimiento seraó de alta capacidad proporcionando flexibilidad,
permitiendo una alta gama de aplicaciones moó viles.
 funcionan en bandas de 2,4 y 5 GHz para obtener una mejor flexibilidad,
cobertura y soporte de dispositivos de cliente
 Capacidad para asignar cobertura incluso con obstrucciones e
interferencias.
 Flexibilidad: Los AP de Cisco 1130AG estaó n disenñ ados para oficinas,
mientras que los AP 1240AG son menos decorativos y son la mejor opcioó n
para faó bricas, almacenes y entornos de comercio minorista.
 Sistema de montaje seguro y con posibilidad de bloqueo con carcasa de
plaó stico ligera (punto de acceso 1130AG).

36
Precio $869'207 colombianos

proporcionan soporte simultáneo en las bandas de 5.0 y 2.4 GHz

Dimensiones 19.1 cm x 3.3 cm x 19.1 cm


Peso 0.7 kg

FÓRMULA PARA CALCULAR CANTIDAD DE ACCESS POINTS NECESARIOS:


ANCHO DE BANDA X Nº DE USUARIOS X % UTILIZACIÓN
Velocidad Programada
Ejemplo de Cálculo en una Red Wifi 802.11b / 802.11g:
- Ancho de Banda que se desea para cada usuario: 1 Mbps
- Ñuó mero de usuarios : 15
- Utilizacioó n promedio de la red: 50%
- Velocidad estimada: 5.5 Mbps
Cálculo: 1Mbps x 15usuarios x .50 / 5.5 Mbps = 1,3 Access Points, o sea que
para estos requerimientos harían falta 1Access Points

Cuantos de los usuarios requieren movilidad y donde necesitan ir?

37
Proporcione a los personal de la empresa y visitantes el acceso inalaó mbrico
seguro que deseen conectarse
La red inalaó mbrica es disenñ ada pensando en las ventajas de estar siempre
conectado en cualquier parte de la empresa. Estaó disenñ ada pensando en los
usuarios que tienen la necesidad de hacer uso de la red con equipos moó viles
como gerentes, administrativos, invitados.

9.2.5 Diseño E Implementación De Servidores y Servicios

La siguiente figura muestra la forma como estaó n distribuidos los servidores en la


empresa Beta y Alfa, en la sede A se encuentra el servidor DÑS-DHCP-MOÑITOREO-
PROXY-DIRECTORIO ACTIVO.
En la DMZ se encuentra la VPÑ-WEB-CORREO y DÑS.

38
La empresa beta y alfa requiere la implementación de un servidor De Directorio
Activo con el fin de mantener una estructura jerárquica permitiendo mantener una
serie de objetos relacionados con los componentes de la red, como usuarios, grupos
de usuarios, permisos y asignación de recursos y políticas de acceso. De igual manea
en este servidor se va a implementar el servicio de nombres de dominio para que
resuelva la red localmente y el protocolo de configuración dinámica de host para que
los equipos de la red puedan obtener su configuración al conectarse a la red.
En la sede B de la empresa se va a implementar un servidor de respaldo para el
directorio activo con el fin de respaldar la información que se encuentra configurada
en el servidor principal de la sede A.
Igualmente en la sede principal se va a implementar un servidor de monitoreó y un
servidor proxy, el primero para gestionar y monitorear los servidores de la DMZ.

39
Las aplicaciones que correrán en este servidor de monitoreo que es Linux serán
MRTG para monitorear el trafico de las interfaces del Router, NAGIOS para
monitorear los servicios de los servidores expuestos y sacar informes de
disponibilidad, AWSTATS para mostrar los registros del servidor web y mostrarlos
en tablas y gráficos de barras, de esta manera podremos ver en porcentajes el numero
de accesos que se hacen al portal web de Beta y Alfa. Con SARG vamos a generar
reportes del análisis del servidor proxy y así poder ver que paginas visitan los
usuarios.
Del mismo modo se implementara un servidor proxy en el cual se van a crear ACLs
para permitirle o no la navegación a las subredes de la empresa y si pueden navegar
hasta que punto tiene derecho de utilizar internet y definir que paginas pueden visitar,
asignar distintos anchos de banda a distintos rangos de direcciones IP. De las 2MG
de ancho de banda se asignara a los usuarios un ancho de banda de 512kbits/s.
En esta implementación vamos a utilizar un servidor con el sistema operativo
Windows server 2008, que reúne las mejores características de la versión anterior y
además viene con nuevas herramientas y mejoras para la seguridad y diagnostico del
sistema con una amigable interfaz grafica que facilita la administración.
Este sistema operativo requiere una licencia con valor de $2`180.000 de pesos.
Los requisitos de hardware son:

En la sede A de la empresa beta y Alfa requiere también que se implemente un


servidor web para publicar su portal corporativo y publicar información de la
empresa a través de internet, para este requerimiento se va a implementar un servidor
web bajo un sistema LAMP (Linux, Apache, Mysql, Php), todas estas aplicaciones
son libres y de código abierto lo que permite a la empresa ahorrarse en costos
pagando licencias. Este servidor va ser ubicado en una red diferente que recibe el
nombre de DMZ y donde adema va estar ubicado el servidor de Correo y VPN para
las conexiones seguras de una sede a otra, utilizando encriptación y autenticación.
El sistema operativo Linux va ser la distribución CentOS, publicada bajo la licencia
GNU, la cual es perfecta para servidores robustos y tiene actualizaciones sin
necesidad de tener que pagar la suscripción. Igualmente se tendrá el servidor DNS

40
para que atienda las solicitudes que vienen del servidor DNS ubicado en la red local y
resuelva a los usuarios ubicados en ella.
En esta DMZ se debe tener un servidor esclavo para el DNS para que la
configuración se sal guarde en un caso de falla y este responderá por el servidor
principal.

Los requisitos del sistema para implementar este servidor son:

Procesador Dual Core E2160 de Intel 1.86 GHz de Memoria RAM


DDR II PC5400 como Tipo de Memoria
250 GB de espacio en Disco Duro
Disco Duro SAS

9.2.6 Diseño e implementación Políticas para la Empresa

QUE EN UNA POLITICA?

Declaración General De Principios Que presentan la posición de la administración


para un área de control definida, las políticas son soportadas y desplegadas por
estándares, mejores prácticas procedimientos y guías

Es importante resaltar que una política de seguridad tiene un ciclo de vida completo
mientras está vigente .Este ciclo de vida incluye un esfuerzo de investigación , la
labor de escribirla , lograr que las directivas de la organización la acepten , conseguir
que sea aprobada que sea diseminada a través de la empresa , concienciar a los
usuarios la importancia de la política conseguir que la acaten , hacer seguimientos ,
garantizar que este actualizada y , finalmente suprimirla cuando haya perdido
vigencia , se debe tener en cuenta este ciclo de vida para no correr el riesgo de
desarrollar políticas poco tenidas en cuenta , incompletas redundantes , sin apoyo por
parte de los usuarios …y PARA QUE LAS POLITICAS ESCRITAS?

1* Para cumplir con regulaciones legales o técnicas


2*como guía para el comportamiento profesional y personal
3*permite unificar la forma de trabajo de personas en diferentes lugares o momentos
que tenga responsabilidad y tareas similares
4*permiten recoger comentarios y observaciones que buscan atender situaciones
anormales en el trabajo
5*permiten recoger la mejor practica en el trabajo

41
6*permite asociar la filosofía de una organización (lo abstracto) al trabajo (lo
concreto).

-POLITICA DE ADMINISTRACION DE CUENTAS POR MEDIO DE UN


DIRECTORIO ACTIVO.

Debido al gran número de usuarios que no tienen ninguna capacitación y


conocimiento de la importancia de la seguridad de la información ya que tenemos
evidencia en que los usuarios dejan sus sesiones abiertas es necesario que el
Administrador de Red implemente un sistema donde se bloquee automáticamente los
escritorios ya que por esta oportunidad y descuido del usuario se puede dar lugar a
una violación a la seguridad, integridad, confidencialidad, y disponibilidad de los
datos.

Esta política ofrece la seguridad de la información que está manejando cada usuario
en el área que le corresponde.

Nuestro objetivo a la hora de crear esta política, es que el administrador de la red de


este Centro cree un Directorio Activo donde se establezca la duración del bloqueo de
cuenta, restablecer el bloqueo de cuenta con su respectivo login (usuario y
contraseña) para que personas malintencionadas no se apropien y modifiquen nuestra
información.

-POLÍTICA DE GESTIÓN DE CAMBIOS

La infraestructura de los RI cada vez crece con los nuevos avances tecnológicos y por
eso se requiere una implementación adecuada en los servicios TI garantizando el
seguimiento de procedimientos estándar por eso es necesario una paralización
planificada la cual permita una actualización y el mantenimiento o afinamiento de los
RI por parte de los propietarios.

El propósito de la Política de Gestión de Cambios es manejar cambios de una manera


racional y predecible para que los clientes puedan planear esto coordinadamente. Los
cambios requieren serias consideraciones, monitoreo y seguimiento para reducir
impactos negativos a la comunidad usuaria y para incrementar el valor del RI.

-POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

42
La seguridad juega un papel importante en las organizaciones y mas aun cuando se
trata de proteger los activos que se manejan, en cuanto a su gestión y mantenimiento
en cada cambio que se realiza al intercambiar datos en nuestro sistema de red, por
eso debemos garantizar un sistema de gestión de la seguridad de la información que
me garantice el buen funcionamiento de los procesos realizados tanto al pasar la
información sensible de un sitio a otro como en el almacenamiento de la misma para
así garantizar la integridad absoluta de nuestros activos.

El propósito de la Política de Seguridad de la Información es el diseño de un sistema


que garantice a la organización que todos los procedimientos y cambios que se llevan
en nuestro sistema de información o base de datos sean conservados en su integridad
lógica y física al estar almacenados en los dispositivos de gestión.

-POLÍTICA DE SEGURIDAD FÍSICA Y AMBIENTAL

En la actualidad sabemos que el activo más importante que posee una organización
son los datos, por eso además de protegerlos lógicamente es necesario implementar
un SGSI que garantice su protección contra las amenazas de tipo externo como el
acceso no autorizado a los dispositivos; o del ambiente, como por ejemplo la
humedad, el polvo, la cercanía con los cables eléctricos y las áreas inadecuadas
donde se ubican los equipos contenedores de la información.

El propósito de la Política de Seguridad Física y Ambiental es la concientización de


todo el personal que labora en las áreas de trabajo del lugar para implementar un
SGSI en los sitios donde se ubican los equipos de comunicación y almacenamiento
de información para así garantizar un entorno libre de amenazas de acceso no
autorizado y también las amenazas ambientales que pueden llegar a atentar contra el
buen funcionamiento y operación del sistema.

-POLÍTICA DE RESPALDO Y DE RECUPERACIÓN DE LA INFORMACIÓN

En toda empresa es necesario poder respaldar la información y saber cómo hacerlo;


los dispositivos como el monitor, la memoria e incluso la CPU de nuestro computador
dejan de funcionar, simplemente lo reemplazamos, y no hay mayores dificultades.
Pero si falla el disco duro, el daño puede ser irreversible, puede significar la pérdida
total de nuestra información. Además de causar que los equipos como servidores,
dejen de funcionar y esto llevaría a un desastre que provocaría el parálisis de los
procesos que realiza la entidad para alcanzar sus objetivos.

43
El propósito de la Política de Respaldo y de Recuperación de la Información es lograr
implementar un sistema que garantice a la organización que todos los datos
importantes necesarios para el buen funcionamiento de la empresa sean protegidos y
respaldados con copias de seguridad (backups) para así no correr el riesgo de que
cualquier eventualidad que se pueda presentar no la afecte.

NOTA
Las políticas se encuentran en la sección de anexos.

9.3 EJECUCION

NOTA

La implementación de lo realizado esta especificado en los manuales de acuerdo con


las condiciones de la empresa en la lista de anexos.

9.4 EVALUACION

9.4.1 Administración y Monitoreo de los Dispositivos, Servicios

L a debida documentación de las pruebas realizadas de los servicios y dispositivos se


encuentra en los manuales respectivos en la lista de anexos.

10 RESULTADOS DEL PROYECTO

44
45
11 COSTOS Y PRESUPUESTOS

COSTOS Y PRESUPUESTOS CABLEADO ESTRUCTURADO


BETA Y ALFA LTDA

Nº DESCRIPCION UNIDAD CANTIDAD V. UNITARIO V. TOTAL ($)


CABLE S/FTP TERA Rollo de 22 1.975.000 43.450.000
CATEGORIA 7 305 MT-+
1 CANALETA PLASTICA 7 MT. 696 22.800 15.868.800
*15 Cm
2 AMARRAS 20 Cm UN. 300 80 24.000
3 FACE PLATE BLANCO UN. 115 4.500 517.500
DOBLE
4 HERRAJE PATCH PANEL UN. 2 127.000 254.000
TERA 24 PUERTOS
PLATEADO
5 HERRAJE PATCH PANEL UN. 2 250.000 500.000
TERA 48 PUERTOS
PLATEADO
6 HERRAJE PATCH PANEL UN. 1 220.000 220.000
TERA 36 PUERTOS
PLATEADO
7 HERRAJE PATCH PANEL UN. 2 200.000 400.000
TERA 32 PUERTOS
PLATEADO
8 PATCH CORD DE 1 M. UN. 203 35.000 7.105.000
CABLE TERA ROJO
9 PATCH CORD DE 2 M. UN. 203 43.000 8.729.000
CABLE TERA ROJO
10 ORGANIZADOR DE CABLE UN. 7 36.000 252.000
FRONTAL
11 SWITCH CATALYST 3560G UN. 5 2.014.283 4.028.566
SW 48 PUERTOS
10/100/1000 y 4 SFP
STANDARD
12 SWITCH Cisco Small 2 1.582.010 3.164.020
Business Managed Switch
SRW2024P - Conmutador -
24 Puerto - Ethernet, Fast E ...
13 TRANS CEIVER PARA UN. 7 500.000 3.500.000
FIBRA MULTIMODO
14 CODOS PARA CANALETA UN. 295 15.000 4.425.000
(HORIZONTALES) 7* 15 Cm
15 CODOS PARA CANALETA UN. 280 15.000 4.200.000

46
(VERTICALES) 7*15 Cm
16 GABINETE PARA PISO 1,60 UN. 2 1.115.000 2.230000
MTS CON PUERTA DE
SEGURIDAD
17 ARMARIO DE 11 U UN. 5 280.000 1.400.000
18 HERRAMIENTA TERA UN. 1 435.000 435.000

19 FIBRA OPTICA MULTIMODO MT 63 10.000 630.000


8 HILOS

20 BANDEJA PARA FIBRA UN. 2 230.000 460.000

21 300gb Sas Hp Disco Duro 15k UN. 2 700.000 1.400.000


Rpm 3.5in Hp 431944-b21

22 Cisco 521 Wireless Express UN. 7 380.000 2.660.000


Access Point - punto de
acceso inalámbrico
23 CISCO CONTROL ACCESS UN. 1 7.491.000 7.491.000
POINT 1-100 1-1000 1-DB9

TOTAL: $ 113.343.886

COSTO EQUIPOS BETA Y ALFA

47
V. V. TOTAL
Nº DESCRIPCION UNIDAD CANTIDAD UNITARIO ($)
Cisco PIX Firewall 66-MHz Gigabit Ethernet
Card
1 UN. 1 69.783.250 69.783.250
SERVIDOR:
Procesador Intel Xeon X3430 (2.4 GHz, 8
MB) - 4GB memoria RAM - Disco Duro 2
x 160GB SATA hotplug - Unidad Óptica
DVD-RW - Controladora SATA Raid 0/1
2 incluido en placa. UN. 5 2.400.000 12.000.000
3 Licencia Windows server 2008 Enterprise UN. 2 5.191.150 10.382.300
Cisco 3845 Integrated Services Router
4 WAN Optimization Bundle - encaminador UN. 2 15.136.777 30.272.954
APC Battery Module 4KVA f Symmetra
5 LX SYBT5 UN 6 1.065.339 6.392.034
TOTAL: 128.830.538

COSTOS MANO DE OBRA

48
Nº DESCRIPCION UNIDAD CANTIDAD V. UNITARIO V. TOTAL ($)
1 MANO DE OBRA (5 TECNOLOGOS) UN. 5 1800000 9.000.000
MANO DE OBRA INSTALACION DE
2 CABLEADO ESTRCTURADO PUNTO 200 63000 12.600.000
3 COSTOS VIÁTICOS, ESTADÍA Y TRASPORTE 1 4.350.000 4.350.000
VALOR TOTAL 25.950.000

COSTO TOTAL DEL PROYECTO

Nº DESCRIPCION UNIDAD CANTIDAD V. UNITARIO V. TOTAL ($)


MATERIALES CABLEADO ESTRUCTURADO
1 Unidades 1 113.343.886 131.343.886
2 COSTO DE EQUIPOS Unidades 1 122.438.504 128.830.538
3 COSTOS MANO DE OBRA Unidades 1 25.950.000 25.950.000
VALOR TOTAL 286.124.424

12 RECURSOS

49
13 RESTRICCIONES

 Ño se dispusieron de las horas indicadas para hacer el proyecto.


 se desconocíóan algunos de los temas a tratar para realizar la
implementacioó n del proyecto para Beta y Alfa.

14 GLOSARIO

50
IDF: Instalacion De distribucioó n intermedia, recinto de comunicacioó n secundaria
para edificios que usan topologíóa estrella
MDF: Instalacion principal de distribucioó n principal
Site survey: teó rmino usado en redes inalaó mbricas que significa estudio del sitio,
para asíó determinar los factores que influyan para la implementacioó n de redes
inalaó mbricas
Roaming: los AP tienen un radio de cobertura de 100 m aprox. Pero aun asíó se
puede lograr mayor cobertura, es ahíó donde se aplica el roaming para ampliar la
cobertura de un AP
WPA2: Es un protocolo de seguridad (encriptacioó n) implementado en redes
inalaó mbricas.“ WPA2”Enterprise“es usada para la configuracioó n de redes
inalaó mbricas seguras.
TGB: Barra de puesta a tierra en telecomunicaciones
TR: cuarto de telecomunicaciones
LAMP: Conjunto De Programas De Coó digo Abierto Utilizadas Generalmente Para
Crear Servidores Web
AD DS: Servicio de dominio del directorio activo:
GPO: Directiva De Grupo, Conjunto De Una O Mas Políóticas
BACKBONE: Esta arquitectura consiste de una topologíóa de Backbone donde los
concentradores de cables ubicados a nivel de cada piso estaó n unidos a un
concentrador de interruptor central, de alto rendimiento, en una configuracioó n
en estrella.
RDSI: define la Red Digital de Servicios Integrados como: una red que procede
por evolución de la Red Digital Integrada (RDI) y que facilita conexiones digitales
extremo a extremo para proporcionar una amplia gama de servicios, tanto de voz
como de otros tipos, y a la que los usuarios acceden a través de un conjunto de
interfaces normalizados.

51
ADSL: Líónea de Suscripcioó n Digital Asimeó trica. ADSL es un tipo de líónea DSL.
Consiste en una transmisioó n de datos digitales, la transmisioó n es analoó gica.
CANALIZACIONES: es la manera de cubrir todo el cableado ya sea vertical u
horizontal a lo largo de su trayectoria, usando para ello las canaletas

CAMPUS: es un espacio o aó rea extensa donde los edificios se encuentran en


lugares de 5, 10, o 20 mts de distancia, esto se ve en las universidades.
ESTAÓ ÑDARES: Es la forma de seguir las mejores praó cticas, es un modelo

CONCLUSIONES

Para nuestra empresa fue muy gratificante aportar en la nueva infraestructura de


BetayAlfa y servir de soporte para nuestros clientes
Este proyecto fue de gran ayuda para practicar las nuevas tecnologíóas en el mundo
de la computacioó n que aportan en le crecimiento de la empresa Beta y Alfa.

BIBLIOGRAFÍA

52
http://www.monografias.com/trabajos29/direccionamiento-ip/direccionamiento-
ip.shtml
http://www.monografias.com/trabajos11/utp/utp.shtml
http://es.wikipedia.org/wiki/Servidor_de_correo
http://www2.linuxparatodos.net/web/servidores/inicio;jsessionid=0B9FB7BE5EE86
EAABCC3BC74E408EFBF
http://www.ecualug.org/2008/10/08/comos/monitoreo_de_tr
%C3%A1fico_con_mrtg_en_centos
http://www.carlosandrade.es/blog/2008/12/12/configuracion-de-un-servidor-dns-
en-centos/

53
ANEXOS

PLAN DE ACCION
MA QUE COMO QUIEN CUANDO RECURSOS
INICIA TERMINA
CRITE
Estudio de la Determinar las Visitando las BERNARDO 17/04/2010 17/04/2010 DOCUMENTACION,
necesidades de instalaciones MACIAS EQUIPOS, FISICOS,
solicitud la empresa de de la empresa y HUMANOS
acuerdo a los analizando las
requerimientos los puestos de
que se trabajo así
establezcan por como la
los usuarios y ubicación de
clientes de la los equipos
compañía. servidores
Descripción de la Determinar y visitando el MAURICIO 18/04/2010 18/04/2010 HUMANOS, EQUIPOS,
conocer el lugar y PINTO FISICOS
situación actual estado actual de entrevistando VALDEZ
los sistemas de al personal
información en general como
la empresa. administrativo
Determinación del Determinar Entrevistando RICARDO 20/04/2010 20/04/2010 HUMANOS, EQUIPOS,
hasta qué punto al personal CIFUENTES FISICOS
alcance del sistema está dispuesta la administrativo
empresa a llegar de la empresa
para la para analizar y
implementación estudiar la
de los servicios viabilidad de
y las tecnologías sus
requerimientos
Definición de Identificar las Mediante SANDRA 21/04/2010 21/04/2010 HUMANOS, FISICOS,
requisitos del necesidades de formatos de PAOLA EQUIPOS, ETC
sistema la empresa en entrevistas y LAME
cuanto a los sesiones de
sistemas de trabajo con el
información personal tanto
administrativo
como general
PLAN DE CONTINGENCIA

Problema: Caída del Sistema:


PREVENCIÓN
La primera opción será designar a uno o más empleados a que dediquen un tiempo para el aprendizaje y formación, mediante la toma de un
curso, para que ellos sean los encargados en brindar mantenimiento preventivo y correctivo a los equipos que posee la empresa.
Si los sistema se caen, ya sea por Algunos de los elementos principales que impiden que la red funcione adecuadamente, pueden ser: Servidor,
concentrador o switches, puntos de red o por un corte de fluido eléctrico y la comunicación con los servidores de aplicaciones o a las bases de datos no
es posible:

Que revisar los registros de los servidores (logs) o poner a cargo los servidores de respaldo los cuales tienen una copia de los archivos y se actualizan
con cierta regularidad para que sean tan actuales como sea posible si es el caso de fallos de aplicaciones y servicios.
En caso de de que el problema se por desconexión de algún punto de la red en los concentradores o swiches revisar ordenadamente cada conexión de
las estaciones de trabajo hacia los equipos del cuarto de telecomunicaciones.
Si el problema es por un apagón, se debe poner en funcionamiento las UPS del servidor.

56
Como monitoreo mediante el uso de un software especifico a los servidores de datos o aplicaciones para llevar un reporte de los servicios que se
caen o dejan de funcionar por fallos, revisar las conexiones físicas de los dispositivos que previamente son identificadas por códigos o números en los
equipos de telecomunicaciones y diagnosticar el problema mediante apuntes en formatos .
Recursos todos los de la sala de computo

Tiempo Cuanto respuesta inmediatamente

DETECCIÓN

se tendrá que contar con herramientas necesaria que permitan detectar el daño, en caso de detectarse algún tipo de anomalía en el sistema gracias al
uso de algún software específico, sería necesario interrumpirla para proteger el sistema y los recursos que nos ofrece.

Que revisar los log de registro para identificar el problema que generó la falla y de acuerdo a estos dar solución inmediata, mediante el respaldo del
servicio. Tener en pleno funcionamiento de las UPS para que en el incidente respondan inmediatamente y no se valla la energía eléctrica.
Como entrando en los archivos de registro de los servicios ubicados en las maquinas que prestan el mismo servicio y utilizando comandos necesarios
para la revisión y corrección.
Recursos todos los de la sala de computo

RECUPERACIÓN
Recuperación es muy importante que en momento de montar el sistema se lleve un proceso de Backus, se tendrá que contar con herramientas
necesaria que permitan mitigar el daño

Que se revisara los servidores de respaldo para que actúen inmediatamente ante la falla

57
Como accediendo como un usuario con privilegios al sistema para activar el servicio

Recursos todos los de la sala de computo

POLITICAS DE LA EMPRESA

58
Fecha de Emisión:
Empresa Beta y Alfa 26/05/2010
Página 59 de 168
Fecha de
Número de POL-IT-001(área de Preparado por:
Actualización:
BETA Y Documento: sistemas) Network solutions

ALFA POLITICA DE
ADMINISTRACION DE
Nombre del CUENTAS POR MEDIO DE
Departamento: Aprobado por:
Documento: UN DIRECTORIO ACTIVO SISTEMAS
.

POLITICA DE ADMINISTRACION DE
CUENTAS POR MEDIO DE UN
DIRECTORIO ACTIVO

INTRODUCCIÓN

Debido al gran número de usuarios que no tienen ninguna capacitación y


conocimiento de la importancia de la seguridad de la información ya que tenemos
evidencia en que los usuarios dejan sus sesiones abiertas es necesario que el
Administrador de Red implemente un sistema donde se bloquee automáticamente los
escritorios ya que por esta oportunidad y descuido del usuario se puede dar lugar a
una violación a la seguridad, integridad, confidencialidad, y disponibilidad de los
datos.

Esta política ofrece la seguridad de la información que está manejando cada usuario
en el área que le corresponde.

Propósito:

Nuestro objetivo a la hora de crear esta política, es que el administrador de la red de


este Centro cree un Directorio Activo donde se establezca la duración del bloqueo de
cuenta, restablecer el bloqueo de cuenta con su respectivo login (usuario y
contraseña) para que personas malintencionadas no se apropien y modifiquen nuestra
información.
Audiencia:

Con la creación de esta política intentamos llegar a los administradores encargados


del área de sistemas de la empresa BETA Y ALFA, para que ellos apliquen esta
política y se mantenga la confidencialidad, integridad y disponibilidad de la
información importante o delicada que manejan los usuarios de este empresa.

DEFINICIONES

AMENAZA: Es un evento que puede desencadenar un incidente en la organización


produciendo daños materiales o inmateriales en sus activos

CONFIDENCIALIDAD: Los componentes de un sistema serán accesibles solo por


aquellos usuarios autorizados.

DISPONIBILIDAD: Los componentes de un sistema deben estar disponibles cuando


los usuarios así lo deseen.

INFORMACION: Acción y efecto de informar, dar noticia de algo

INTEGRIDAD: Los componentes de un sistema solo pueden ser creados y o


modificados por los usuarios autorizados.

LOGIN: Procedimiento de identificarse frente a un sistema para luego usarlo. Este


identificativo más el password o clave te permite acceder a información restringida.

PASSWORD: Contraseña o clave

SEGURIDAD: Es calidad de seguro y seguro está definido como libre de riesgo.

REDES: Conjunto sistemático de hilos conductores o de vías de comunicación de


servicios o recursos determinados para agencias para tal fin.

POLITICA DE ADMINISTRACION DE CUENTAS POR MEDIO DE UN


DIRECTORIO ACTIVO

Es necesario crear un sistema de Directorio Activo donde se establezca una


medida de seguridad en que los usuarios puedan bloquear sus sesiones para
que no corran el riesgo de que manipulen, modifique o roben información del
equipo.

60
 Es importante crear una directiva de contraseñas donde se establezca la
vigencia máxima de la contraseña, longitud mínima y máxima de la
contraseña para el usuario para que la información o componentes del sistema
estén disponibles cuando lo desee el usuario.

 El usuario debe ser capacitado en la protección de su equipo con cuentas,


contraseñas, para evitar que se haga una suplantación, robo o borrado de
información.

 Se debe capacitar e informar al personal acerca de la implementación de este


sistema de directorio activo para que creen su usuario, contraseña y sean los
únicos que puedan acceder al equipo e información del área que se le asigna a
cada usuario.

ACCIONES DISCIPLINARIAS

En el caso que esta política sea tomada en cuenta, los usuarios se verán en la
obligación de cumplirlas, en caso contrario el personal que tenga contrato
indefinido la primera vez se le hará un llamado de atención concientizándolo
de los riesgos que conlleva el no cumplir esta política tanto en la información,
como en su vida laboral, en el segundo llamado se aplicara una sanción un
poco mas fuerte como suspensión en sueldo por el tiempo que el gerente desee
aplicarle, y el tercer llamado se dará por terminado su contrato laboral por el
no cumplimiento de las políticas establecidas dentro del área de trabajo.

En el caso del personal sea contratista o trabaje por un tiempo determinado, el


llamado de atención quedara comentado en su hoja de vida.

Información de soporte:

Referencias:

ISO 17799 Estándar


BS799 Estándar
ISO 270001
ISO 270002

61
Fecha de Emisión:
Empresa Beta y Alfa Página 62 de 168
25/05/2010
BETA Numero de
POL-División Sistemas
Fecha de
Preparado por: Network
documento: Actualización:
Y -001-
-001-
dd/mm/aaaa
Solutions

ALFA Politicas de Política de Gestión de Departamento:


Aprobado por:
la Empresa Cambios Division Sistemas

Política de Gestión de Cambios

La infraestructura de los RI cada vez crece con los nuevos avances


Introducció
tecnológicos y por eso se requiere una implementación adecuada en los
n
servicios TI garantizando el seguimiento de procedimientos estándar por eso es
necesario una paralización planificada la cual permita una actualización y el
mantenimiento o afinamiento de los RI por parte de los propietarios.

El propósito de la Política de Gestión de Cambios es manejar cambios de una


Propósito manera racional y predecible para que los clientes puedan planear esto
coordinadamente. Los cambios requieren serias consideraciones, monitoreo y
seguimiento para reducir impactos negativos a la comunidad usuaria y para
incrementar el valor del RI.

Las Políticas de Gestión de Cambios se aplican a todos los individuos que


Audiencia instalan, operan o mantienen los RI.

Recursos de Información (RI): Todo equipo de cómputo, impresiones,


Definicio recursos en línea, medios de almacenamiento magnético y todas las
nes actividades relacionadas a sistemas de cómputo, incluyendo cualquier
dispositivo capaz de recibir e-mails, navegación en la Web, o con capacidad
de recepción, almacenamiento, manejo, o transmisión electrónica de datos,
por ejemplo y no limitado a, servidores, computadores personales,
computadores portátiles, computadores de mano, asistentes personales,
sistemas de procesamiento distribuido, redes de datos, recursos de
telecomunicación, teléfonos, equipos de fax e impresoras. Adicionalmente,
son considerados como Recursos de Información: los procedimientos, los
equipos, instalaciones físicas, software, y data que sean diseñados,
producidos, operados y mantenidos para crear, recolectar, grabar, procesar,
almacenar, recuperar, desplegar y transmitir información.

62
63
Definiciones Propietario: Es el gerente, director o usuario responsable de las funciones que
(continuación) tiene que ver con el manejo y soporte de los recursos, las personas a los cuales
se les responsabiliza de llevar a cabo los programas que utilizan los recursos de
información. El propietario es responsable de establecer los controles que
provean la seguridad. Dependiendo sea el caso, la propiedad puede ser
compartida por gerentes o directores de diferentes departamentos.
Gestión de Cambios: Es el proceso para controlar modificaciones al hardware,
software, firmware y documentación para asegurar que el RI está protegido
contra modificaciones impropias antes, durante y después de la implementación
del sistema.
Cambio:
 Cualquier implementación de nuevas funcionalidades
 Cualquier interrupción del servicio
 Cualquier reparación de funcionalidad existente
 Cualquier remoción de funcionalidad existente.

Cliente: sistema de computadora que accede remotamente a un servidor en


otra computadora al acceder a la red.
Servidor: equipo que brinda servicios a los clientes.
TI (tecnologías de la información): Son un conjunto de técnicas, desarrollos y
dispositivos avanzados que integran funcionalidades de almacenamiento,
procesamiento y transmisión de datos

Firmware: Es un bloque de instrucciones de programa para


propósitos específicos, que establece la lógica de más bajo nivel
que controla los circuitos electrónicos de un dispositivo de
cualquier tipo.
 Todo cambio (creación y modificación de programas, pantallas y reportes)
Políticas que afecte los recursos informáticos, debe ser requerido por los usuarios de
de Gestión la información y aprobado formalmente por el responsable de la
de Cambio administración del mismo, al nivel de jefe inmediato o a quienes estos
formalmente deleguen. El responsable de la administración de los accesos
tendrá la facultad de aceptar o rechazar la solicitud.

64
 Bajo ninguna circunstancia un cambio puede ser aprobado, realizado e
implantado por la misma persona o área.

 Cualquier tipo de cambio en la plataforma tecnológica debe quedar


formalmente documentado desde su solicitud hasta su implantación. Este
mecanismo proveerá herramientas para efectuar seguimiento y garantizar el
cumplimiento de los procedimientos definidos.

 Todo cambio a un recurso informático de la plataforma tecnológica


relacionado con modificación de accesos, mantenimiento de software o
modificación de parámetros debe realizarse de tal forma que no disminuya la
seguridad existente. Todos los cambios afectan las facilidades del medio
ambiente de cómputo (Ej., aire acondicionado, agua, calefacción, plomería,
electricidad y alarmas) necesitan ser reportadas o coordinadas al jefe del
proceso de manejo de cambio y al Gerente MIS.
 Un Comité de Manejo de Cambio designado por el Gerente, se reunirá
regularmente para revisar los requerimientos de cambio y para asegurar que
las revisiones de cambio y comunicaciones se están realizando
satisfactoriamente.
 Un pedido formal escrito de cambio debe ser emitido para todos los cambios,
tanto programados y no programados.
 Cada pedido de cambio programado debe recibir una aprobación formal del
Comité de Manejo de Cambio antes de proceder con el cambio.
 El jefe designado del Comité de Manejo de Cambio puede denegar o permitir
un cambio por razones.
 Una Revisión de Cambio debe se completada para cada cambio, programado
o no programado y si es o no satisfactorio.
 Todos los sistemas de información deben cumplir con el proceso de Gestion
de cambio.

La violación de esta política puede resultar en acciones disciplinarias que puede


Acciones dar término a los empleados y temporales; un término de la relación de empleo
Disciplinaria en el caso de contratistas o consultores; o suspensión o expulsión en el caso de
s un practicante. Adicionalmente los individuos están sujetos a perder el acceso a
los privilegios del RI, e iniciar un proceso civil y criminal.

Esta política de Seguridad está soportada por los siguientes estándares:


Información Políticas de Seguridad de la Información.
de Soporte
ISO 17799 Estándar
Referencias BS799 Estándar

65
ISO 270001
ISO 270002

66
Fecha de Emisión:
Empresa Beta y Alfa Página 67 de 168
25/11/2009
Numero
Fecha de
BETA Y de
document
POL-División Sistemas
-002-
Actualización:
Preparado por: Network
Solutions
dd/mm/aaaa
ALFA o: -002-
Politicas
Política de seguridad de Departamento:
de la Aprobado por:
la información Division Sistemas
Empresa

Política de Seguridad de la Información

La seguridad juega un papel importante en las organizaciones y más aun


Introducción
cuando se trata de proteger los activos que se manejan, en cuanto a su
gestión y mantenimiento en cada cambio que se realiza al intercambiar
datos en nuestro sistema de red, por eso debemos garantizar un sistema
de gestión de la seguridad de la información que me garantice el buen
funcionamiento de los procesos realizados tanto al pasar la información
sensible de un sitio a otro como en el almacenamiento de la misma para
así garantizar la integridad absoluta de nuestros activos.

El propósito de la Política de Seguridad de la Información es el diseño de un


Propósito sistema que garantice a la organización que todos los procedimientos y
cambios que se llevan en nuestro sistema de información o base de datos
sean conservados en su integridad lógica y física al estar almacenados en los
dispositivos de gestión.

Las Políticas de Seguridad de la Información se aplican a todos los


Audiencia individuos que instalan, operan o mantienen los RI.

Recursos de Información (RI): Todo equipo de cómputo, impresiones,


Definiciones recursos en línea, medios de almacenamiento magnético y todas las
actividades relacionadas a sistemas de cómputo, incluyendo cualquier
dispositivo capaz de recibir e-mails, navegación en la Web, o con capacidad
de recepción, almacenamiento, manejo, o transmisión electrónica de datos,
por ejemplo y no limitado a, servidores, computadores personales,
computadores portátiles, computadores de mano, asistentes personales,
sistemas de procesamiento distribuido, redes de datos, recursos de
telecomunicación, teléfonos, equipos de fax e impresoras. Adicionalmente,
son considerados como Recursos de Información: los procedimientos, los
equipos, instalaciones físicas, software, y data que sean diseñados,
producidos, operados y mantenidos para crear, recolectar, grabar, procesar,
almacenar, recuperar, desplegar y transmitir información.

Definiciones Activo: Recurso informático o no del sistema de información relacionado con


(continuación) este necesario para que la organización funcione correctamente y alcance los
objetivos correctos
Seguridad de la información: Es un sistema que busca evitar que las
amenazas latentes en el entorno, puedan acceder, manipular o deteriorar la
Información producida por los procesos de la organización y disminuir la
posible pérdida de información.

Seguro: Libre o exento de todo daño peligro o riesgo.


Riesgo: Posibilidad de que se produzca un impacto determinado en un
activo, dominio o en toda la organización.

Dominio: conjunto de algo

Política: Son instrucciones mandatorias que indican la intención de la alta


gerencia respecto a la operación de la organización.

Integridad: cuando los componentes de un sistema son creados y


modificados por el personal autorizado
Cliente: sistema de computadora que accede remotamente a un servidor en
otra computadora al acceder a la red.
Servidor: equipo que brinda servicios a los clientes.
TI (tecnologías de la información): Son un conjunto de técnicas, desarrollos y
dispositivos avanzados que integran funcionalidades de almacenamiento,
procesamiento y transmisión de datos
Firmware: Es un bloque de instrucciones de programa para
propósitos específicos, que establece la lógica de más bajo nivel
que controla los circuitos electrónicos de un dispositivo de
cualquier tipo.

68
Seguridad Física: Es la "aplicación de barreras físicas y
procedimientos de control, como medidas de prevención y
contramedidas ante amenazas a los recursos e información
confidencial". Se refiere a los controles y mecanismos
de seguridad dentro y alrededor del Centro de Cómputo así como los
medios de acceso remoto al y desde el mismo; implementados para
proteger el hardware y medios de almacenamiento de datos.

Seguridad Lógica: Consiste en la "aplicación de barreras y


procedimientos que resguarden el acceso a los datos y sólo se
permita acceder a ellos a las personas autorizadas para hacerlo."
Recursos Informáticos: Todos aquellos componentes de Hardware y
programas (Software) que son necesarios para el buen
funcionamiento y la Optimización del trabajo con Ordenadores y
Periféricos, tanto a nivel Individual, como Colectivo u Organizativo, sin
dejar de lado el buen funcionamiento de los mismos.

Integridad: Es la garantía de la exactitud y completitud de la


información de la información y los métodos de su
procesamiento.

Confidencialidad: Aseguramiento de que la información es accesible


solo para aquellos autorizados a tener acceso.

Disponibilidad: Aseguramiento de que los usuarios autorizados


tienen acceso cuando lo requieran a la información y sus activos
asociados.

Los objetivos que se plantean serán:


 Restringir el acceso a los programas y archivos.
 Asegurar que los operadores puedan trabajar
sin una supervisión minuciosa y no puedan
modificar los programas ni los archivos que no
correspondan.
 Asegurar que se estén utilizados los datos,
archivos y programas correctos en y por el
procedimiento correcto.
 Que la información transmitida sea recibida
sólo por el destinatario al cual ha sido enviada y no
a otro.
 Que la información recibida sea la misma que
ha sido transmitida.
 Que existan sistemas alternativos secundarios
de transmisión entre diferentes puntos.

69
 Que se disponga de pasos alternativos de
emergencia para la transmisión de información.

 Los funcionarios públicos, contratistas, Constituyentes de Fondos y


Políticas pasantes, son responsables de la información que manejan y deberán
de cumplir los lineamientos generales y especiales dados por la Entidad,
Seguridad por la Ley para protegerla y evitar pérdidas, accesos no autorizados,
de la exposición y utilización indebida de la misma.
Informació
n  Los funcionarios públicos, contratistas, Constituyentes de Fondos y
pasantes no deben suministrar cualquier información de la entidad a
ningún ente externo sin las autorizaciones respectivas.

 Todo funcionario que utilice los Recursos Informáticos, tiene la


responsabilidad de velar por la integridad, confidencialidad,
disponibilidad y confiabilidad de la información que maneje,
especialmente si dicha información está protegida por reserva legal o ha
sido clasificada como confidencial y/o crítica.

 Los funcionarios, contratistas, Constituyentes de Fondos y pasantes


deben firmar y renovar cada año, un acuerdo de cumplimiento de la
seguridad de la información, la confidencialidad, el buen manejo de la
información. Después de que el trabajador deja de prestar sus servicios
a la Entidad, se compromete entregar toda la información respectiva de
su trabajo realizado. Una vez retirado el funcionario, contratistas, IES,
Constituyentes de Fondos y pasantes deben comprometerse a no
utilizar, comercializar o divulgar los productos o a información generada
o conocida durante la gestión en la entidad, directamente o través de
terceros, así mismo, los funcionarios públicos que detecten el mal uso de
la información está en la obligación de reportar el hecho al grupo de
control interno disciplinarios. Como regla general, la información de
políticas, normas y procedimientos de seguridad se deben revelar
únicamente a funcionarios y entes externos que lo requieran, de acuerdo
con su competencia y actividades a desarrollar según el caso
respectivamente.

La violación de esta política puede resultar en acciones disciplinarias que puede


Acciones dar término a los empleados y temporales; un término de la relación de empleo
Disciplinaria en el caso de contratistas o consultores; o suspensión o expulsión en el caso de
s un practicante. Adicionalmente los individuos están sujetos a perder el acceso a
los privilegios del RI, e iniciar un proceso civil y criminal.

Esta política de Seguridad está soportada por los siguientes estándares:


Información Políticas de Seguridad de la Información.

70
de Soporte
Fecha de Emisión:
Empresa Beta
I y Alfa Página 71 de 168
25/11/2009
BETA Número de SOPOL-División
17799 Estándar
Sistemas
Fecha de
Preparado por: Network
documento:
Referencias Actualización:
Y -002-
-002- Estándar
BS799 dd/mm/aaaa
Solutions.

ALFA Politicas de ISO 270001


Política de Versión
seguridad2005 Departamento:
Aprobado por:
la Empresa ISO
física y ambiental.
270002 Division Sistemas

Política de Seguridad Física y Ambiental

Introducció En la actualidad sabemos que el activo más importante que posee una
organización son los datos, por eso además de protegerlos
n lógicamente es necesario implementar un SGSI que garantice su
protección contra las amenazas de tipo externo como el acceso no
autorizado a los dispositivos; o del ambiente, como por ejemplo la
humedad, el polvo, la cercanía con los cables eléctricos y las áreas
inadecuadas donde se ubican los equipos contenedores de la
información.

El propósito de la Política de Seguridad Física y Ambiental es la concientización


Propósito de todo el personal que labora en las áreas de trabajo del lugar para
implementar un SGSI en los sitios donde se ubican los equipos de
comunicación y almacenamiento de información para así garantizar un entorno
libre de amenazas de acceso no autorizado y también las amenazas
ambientales que pueden llegar a atentar contra el buen funcionamiento y
operación del sistema.

Las Políticas de Seguridad Física y Ambiental se aplican a todos los individuos


Audiencia que instalan, operan o mantienen los RI.

Recursos de Información (RI): Todo equipo de cómputo, impresiones,


Definiciones recursos en línea, medios de almacenamiento magnético y todas las
actividades relacionadas a sistemas de cómputo, incluyendo cualquier

71
dispositivo capaz de recibir e-mails, navegación en la Web, o con capacidad de
recepción, almacenamiento, manejo, o transmisión electrónica de datos, por
ejemplo y no limitado a, servidores, computadores personales, computadores
portátiles, computadores de mano, asistentes personales, sistemas de
procesamiento distribuido, redes de datos, recursos de telecomunicación,
teléfonos, equipos de fax e impresoras. Adicionalmente, son considerados
como Recursos de Información: los procedimientos, los equipos, instalaciones
físicas, software, y data que sean diseñados, producidos, operados y
mantenidos para crear, recolectar, grabar, procesar, almacenar, recuperar,
desplegar y transmitir información.

72
Definiciones Seguridad física y Ambiental: Es identificar las amenazas, vulnerabilidades y
(continuación) las medidas que pueden ser utilizadas para proteger físicamente los recursos y
la información de la organización. Los recursos incluyen el personal, el sitio
donde ellos laboran, los datos, equipos y los medios con los cuales los
empleados interactúan, en general los activos asociados al mantenimiento y
procesamiento de la información, como por ejemplo activos de información,
activos de software y activos físicos.

Se entiende por área donde se procesa la información los siguientes:

 Centros de Procesamiento normales o de de emergencia.


 Áreas con servidores, ya sean de procesamiento o
dispositivos de comunicación.
 Áreas donde se almacenen formas continuas, membreteadas,
facturas sean propias o procedentes de clientes o de otras de
áreas.
 Áreas donde se encuentren concentrados dispositivos de
información.
 Áreas donde se almacenen y guarden elementos de respaldo
datos (CD, Discos Duros, Cintas etc.)
 Áreas donde se deposite salidas de impresoras o fax.

SGSI: (Sistema de Gestión de la Seguridad de la Información): Es un


sistema de gestión que comprende la política, estructura organizativa,
procedimientos, procesos y recursos necesarios para implantar la gestión de la
seguridad de la información.

Política: Son instrucciones mandatorias que indican la intención de la alta


gerencia respecto a la operación de la organización.

Activos: Recursos informáticos o no del sistema de información relacionado


con este necesario para que la organización funcione correctamente y alcance
los objetivos correctos.

Activos de información: Corresponde a elementos tales como bases de datos,


Documentación, manuales de usuarios, planes de continuidad, etc.

Activos de software: Son elementos tales como: Aplicaciones de software,


herramientas de desarrollo, y utilidades adicionales.

Activos físicos: Se consideran activos físicos elementos tales como:


Computadores, módems, impresoras, maquinas de fax, Equipos de
Comunicaciones, PBX, cintas, discos, UPS, muebles etc.

73
 El equipo de la institución que sea de propósito específico y tenga una
Políticas misión crítica asignada, requiere estar ubicado en un área que cumpla
con los requerimientos de: seguridad física, las condiciones ambientales,
de la alimentación eléctrica, su acceso que la Dirección de Telemática tiene
Seguridad establecido en su normatividad de este tipo.
Física y
Ambiental  A la División de Sistemas, le corresponde la realización del
mantenimiento preventivo y correctivo de los equipos, la conservación de
su instalación, la verificación de la seguridad física, y su
acondicionamiento específico a que tenga lugar. Para tal fin debe emitir
las normas y procedimientos respectivos.

 El cableado de red, se instalará físicamente separado de cualquier otro


tipo de cables, llámese a estos de corriente o energía eléctrica, para
evitar interferencias o peligro de cortocircuito.

 Los servidores, sin importar al grupo al que estos pertenezcan, con


problemas de hardware, deberán ser reparados localmente, de no
cumplirse lo anterior, deberán ser retirados sus medios de
almacenamiento.

 Los equipos finales asignados a cada usuario para sus labores de trabajo
como computadores, teléfonos, impresoras y demás deben ser
protegidos de amenazas externas y del ambiente que atentan contra su
correcto funcionamiento e integridad física.

 La Entidad deberá contar con los mecanismos de control de acceso tales


como puertas de seguridad, sistemas de control con tarjetas inteligentes,
sistema de alarmas y circuitos cerrados de televisión en las
dependencias que la entidad considere críticas.

 Los centros de cómputo o áreas que la entidad considere criticas, deben


ser lugares de acceso restringido y cualquier persona que ingrese a ellos
deberá registrar el motivo del ingreso y estar acompañada
permanentemente por el personal que labora cotidianamente en estos
lugares.

 Todos los computadores portátiles, módems y equipos de comunicación


se deben registrar su ingreso y salida y no debe abandonar la entidad a
menos que esté acompañado por la autorización respectiva y la
validación de supervisión de la oficina de informática.

La violación de esta política puede resultar en acciones disciplinarias


Acciones que puede dar término a los empleados y temporales; un término de la
Disciplinarias relación de empleo en el caso de contratistas o consultores; o
suspensión o expulsión en el caso de un practicante. Adicionalmente
los individuos están sujetos a perder el acceso a los privilegios del RI,

74
e iniciar un proceso civil y criminal.

Esta política de Seguridad está soportada por los siguientes estándares:


Información Políticas de Seguridad Fisca y Ambiental
de Soporte
ISO 17799 Estándar
Referencias BS799 Estándar
ISO 270001 Versión 2005
ISO 270002

75
Fecha de Emisión:
Empresa Beta y Alfa Página 76 de 168
25/05/2010
BETA Número de Fecha de
POL-División Sistemas Preparado por: Network
Y documento:
-002-
Actualización:
Solutions
-002- dd/mm/aaaa
ALFA Política de respaldo y
Politicas de Departamento:
recuperación de la Aprobado por:
la Empresa Division Sistemas
información

Política de Respaldo y de
Recuperación de la Información

En toda empresa es necesario poder respaldar la información y saber cómo


Introducció
hacerlo; los dispositivos como el monitor, la memoria e incluso la CPU de
n
nuestro computador dejan de funcionar, simplemente lo reemplazamos, y no
hay mayores dificultades. Pero si falla el disco duro, el daño puede ser
irreversible, puede significar la pérdida total de nuestra información. Además de
causar que los equipos como servidores, dejen de funcionar y esto llevaría a un
desastre que provocaría el parálisis de los procesos que realiza la entidad para
alcanzar sus objetivos.

El propósito de la Política de Respaldo y de Recuperación de la Información es


Propósito lograr implementar un sistema que garantice a la organización que todos los
datos importantes necesarios para el buen funcionamiento de la empresa sean
protegidos y respaldados con copias de seguridad (backups) para así no correr
el riesgo de que cualquier eventualidad que se pueda presentar no la afecte.

Las Políticas de Respaldo y de Recuperación de la Información se aplican a


Audiencia todos los individuos que instalan, operan o mantienen los RI de la empresa.

Recursos de Información (RI): Todo equipo de cómputo, impresiones,


Definiciones recursos en línea, medios de almacenamiento magnético y todas las
actividades relacionadas a sistemas de cómputo, incluyendo cualquier
dispositivo capaz de recibir e-mails, navegación en la Web, o con capacidad
de recepción, almacenamiento, manejo, o transmisión electrónica de datos,
por ejemplo y no limitado a, servidores, computadores personales,

76
computadores portátiles, computadores de mano, asistentes personales,
sistemas de procesamiento distribuido, redes de datos, recursos de
telecomunicación, teléfonos, equipos de fax e impresoras. Adicionalmente,
son considerados como Recursos de Información: los procedimientos, los
equipos, instalaciones físicas, software, y data que sean diseñados,
producidos, operados y mantenidos para crear, recolectar, grabar, procesar,
almacenar, recuperar, desplegar y transmitir información.

Definiciones Backups: Es un archivo digital, un conjunto de archivos o la totalidad de los


(continuación) datos considerados lo suficientemente importantes para ser conservados.

Riesgo: Posibilidad de que se produzca un impacto determinado en un


activo, dominio o en toda la organización.
Monitor: Es la "pantalla", o un dispositivo de salida que, mediante una interfaz,
muestra los resultados del procesamiento de una computadora.
Memoria: También llamada almacenamiento) se refiere a los componentes de
una computadora, dispositivos y medios de almacenamiento que retienen datos
informáticos durante algún intervalo de tiempo.
CPU: (unidad central de procesamiento) es el componente en una
computadora digital que interpreta las instrucciones y procesa los datos
contenidos en los programas de la computadora.
Disco duro: Es un no volátil que conserva la información aun con la pérdida de
energía, que emplea un sistema de grabación magnética digital.
Backups: Es un archivo digital, un conjunto de archivos o la totalidad de los
datos considerados lo suficientemente importantes para ser conservados.

77
 La información que es soportada por la infraestructura de tecnología
Políticas informática deberá ser almacenada y respaldada de acuerdo con las
de normas emitidas de tal forma que se garantice su disponibilidad.
Respaldo y
de  La entidad definirá la custodia de los respaldos de la información que se
Recuperaci realizará externamente con una compañía especializada en este tema.
ón de la
Informació  El almacenamiento de la información deberá realizarse interna y/o
n externamente a la Entidad, esto de acuerdo con la importancia de la
información
 El área dueña de la información en conjunto con la oficina Informática
definirán la estrategia a seguir para el respaldo de la información.
 Según un sistema de calendarización, los servicios de base de datos
financieros son almacenados diariamente en el disco y éste es
respaldado una vez por semana en cintas magnéticas, y
mensualmente se guarda el primer día de la cinta.
 Se llevará un proceso de restauracion de la información periódicamente
para probar la confiabilidad del sistema de respaldo que debe ser rápido
y eficiente.

La violación de esta política puede resultar en acciones disciplinarias que puede


Acciones dar término a los empleados y temporales; un término de la relación de empleo
Disciplinaria en el caso de contratistas o consultores; o suspensión o expulsión en el caso de
s un practicante. Adicionalmente los individuos están sujetos a perder el acceso a
los privilegios del RI, e iniciar un proceso civil y criminal.

Esta política de Seguridad está soportada por los siguientes estándares:


Información Políticas de Seguridad de la Información.
de Soporte
ISO 17799 Estándar
Referencias BS799 Estándar
ISO 270001
ISO 270002

PROPUESTA

78
NETWORK SOLUTIONS S.A
BETA
Y
ALFA

Calle 3 No. 8 -24


Teléfono. 82345545
Web. www.networksolutions.com
Email. Contacto@netwoks.com
NIT 4.722.430

CONTENIDO DE LA PROPUESTA

1. OBJETIVO GENERAL
1.1. OBJETIVO ESPECIFICO
2. JUSTIFICACIÓN.
3. DESCRIPCIÓN DEL PROYECTO
4. PRESENTACIÓN DE LA PROPUESTA.
5. RESULTADOS Y BENEFICIOS DE LA ALTERNATIVA
6. TIEMPO DE ENTREGA
7. COSTOS
8. FORMA DE PAGO
9. VIGENCIA DE LA PROPUESTA

ELABORACION DE PROPUESTA DE PROYECTO

1. OBJETIVOS GENERALES

Realizar la infraestructura de red y servicios para la empresa BETA y ALFA LTDA.

1.1 OBJETIVOS ESPECÍFICOS

 Diseñar la estructura de interconexión entre los dispositivos de las dos sedes,


basados en los estándares internacionales.
 Instalar y configurar los servidores y servicios solicitados.
 Implementación de las herramientas y equipos de monitoreo y gestión de los
equipos y servicios así como de la seguridad de los mismos.

2. JUSTIFICACION

La empresa Beta y Alfa, requiere realizar una reorganizar de su organización en lo


que se refiere a su infraestructura tecnológica, con el fin de estar a la par de los

79
avances tecnológicos y que le permitiera seguir siendo competitiva y fuerte en el
mercado, es por ello que NETWORK SOLUTIONS S.A., presenta la mejor
alternativa de solución, en el que se define como se implementará los diferentes
servicios de conexión e interconexión requeridos.

3. DESCRIPCION DEL PROYECTO

La empresa BETA & ALFA LTDA, es una empresa de tecnología dedicada a la


importación y comercialización de productos electrónicos para el hogar y oficina la
cual lleva en el mercado más de 15 años, tiempo durante el cual ha tenido un notorio
crecimiento en cuanto a empleados, canales de distribución y clientes.
La gerencia de la empresa en conjunto con el grupo a cargo del área de tecnología
realizaron un estudio y un inventario de su tecnología actual con lo cual lograron
identificar que era urgente una inversión y una reorganización de su organización e
infraestructura tecnológica que estuviera a la par de los avances tecnológicos y que le
permitiera seguir siendo competitiva y fuerte en el mercado.
Por el crecimiento presentado en los últimos años fue necesario abrir una sucursal en
otra ciudad distinta a la capital de la república lugar en el cual se encuentra ubicada
su sede principal, al tener dos sedes su prioridad es interconectarlas y permitir de esta
manera que el software y recursos utilizados para desarrollar su labor comercial estén
siempre disponibles tanto localmente en el caso de la sede principal como
remotamente en el caso de la sede secundaria.
De igual manera el grupo de tecnología requiere mantener la gestión, control y
administración de sus recursos tanto locales como remotos en una sola administración
y monitoreo centralizados, esto le permitirá ahorrar recursos financieros en cuanto a
personal y recursos administrativos.

4. PROPUESTA DE SOLUCION

Con el diseño establecido se pretenderá implementar una estructura de


interconexión entre las dos sedes con topología tipo estrella basándose en
los Estándares de cableado ANSI/TIA/EIA-569-A de Rutas y Espacios de
Telecomunicaciones para Edificios Comerciales, o ANSI/TIA/EIA-569-B
cableado de telecomunicaciones en edificios comerciales para saber cómo
instalarlo, ANSI/TIA/EIA-606-A norma de administración de infraestructura de
Telecomunicaciones en Edificios Comerciales (etiquetado, planos, reportes),
ANSI/TIA/EIA-607 requerimientos para instalación de sistemas de puesta a
tierra. Se utilizara tecnología Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11),
además se implementaran servicios que facilitan la gestión y la seguridad en
la red como un firewall y un proxy en los servidores que prestan servicios
web, correo, FTP, DNS, SMTP, etc, se segmentara la red con el fin de
disminuir las colisiones entre los dispositivos para mas rendimiento de la red,

80
además mediante la implementación de un directorio activo se administrara
los recursos de la empresa. EL cable Categoría 7 S/FTP nos permitirá
obtener un mayor ancho de banda que permitirá soportar el tráfico generado
por los clientes y usuarios del sistema que no afecta el rendimiento. Para los
usuarios del sistema se utilizara sistema operativo Windows XP Profesional y
para los administradores Windows server 2008 todo es licenciado, lo que
garantiza soporte técnico para la empresa.
Sede A
File server web server Sede B
File server web server

Capital de la República Ciudad Distinta


5. RESULTADOS O BENEFICIOS ESPERADOS

Con la implementación en el sistema que diseñamos se garantiza una mejor


solución a los requerimientos de la empresa ya que contamos con
dispositivos y materiales de ultima tecnología, que van a la par de los
avances tecnológicos en lo que se refiera a nuevas aplicaciones y servicios
que cada vez necesitan un mayor ancho de banda y consumen muchos
recursos del sistema, además toda la administración va ser centralizada
facilitando el trabajo de los administradores de la empresa, nos facilitara
compartir recursos en la red, y se evitara amenazas que atenten contra la
seguridad del sistema gracias a la implementación de un Firewall; estas son
algunos de los beneficios que obtendrá la empresa.

6. TIEMPO DE ENTREGA

El tiempo de entrega del proyecto para la empresa BETA Y ALFA, será dentro del
término señalado y detallado en el cronograma de actividades, en el que claramente
se determina el tiempo por etapas a desarrollar del proyecto con los diferentes
responsables.

Ver anexo cronograma de actividades.

7. FORMA DE PAGO.

81
La forma de pago será.

El 50 % al inicio del desarrollo del proyecto y el otro El 50 % al final o entrega del


desarrollo del proyecto, previa pruebas de satisfacción

8. VIGENCIA DE LA PROPUESTA.

La presente propuesta, tiene una validez de 15 días, a partir del recibo de esta.

CARTA A LA GERENCIA

Popayán, Abril 19 de 2010

Señores
Empresa BETA Y ALFA
Atn. Gerente General
Popayán - Cauca

Asunto: Propuesta de solución Empresa Alfa y Beta

Cordial saludo,
La empresa NETWORK SOLUTIONS S.A., adjunta a la presenta carta, la propuesta de
solución que determinará a la empresa Beta y Alfa, tomar la mejor alternativa de
solución a lo que requiere, la propuesta presentada, se ha realizado mirando de todas
las perspectiva de la empresa, visionando el crecimiento que tiene día a día su
prestigiosa empresa.
El equipo de trabajo de la empresa, ha realizado minuciosamente, cada detalle de todo
la necesidad requerida por ustedes, los materiales utilizados, la seguridad y todos los
requerimientos han sido seleccionados de la mejor calidad, teniendo en cuenta todo
los estándares internacionales.
Cuente con NETWORK SOLUTIONS S.A., la empresa del futuro.
Con toda Atención,

JORGE HIDALGO
Director de Proyecto
NETWORK SOLUTIONS S.A.,

82
MANUAL DE USUARIO

MANUAL DE INSTALACION Y CONFIGURACION SERVIDOR WEB

RED HAT / SERVIDOR WEB ENJAULADO CHROOT

¿Qué es el concepto de chroot?

Digamos que con chroot limitamos el acceso al sistema de ficheros del


servicio Apache.

Consiste en crear una nueva estructura de directorios,

Un entorno chroot en un Sistema Linux/Unix, es una operación que


cambia el directorio raíz de ciertas aplicaciones, haciendo que estas no
puedan acceder a la información que está fuera de ese entorno. Esto es lo
que se denomina jaula.

Gracias a esto si el servicio se viera comprometido, estaría cerrado en


una jaula y no afectaría al sistema operativo principal.

Crear un directorio donde vamos a enjaular apache de la siguiente


manera:
# J=/httpdjail
# mkdir $J

Instalar Apache, PHP y MySQL


En nuestro sistema Red Hat
Vamos a al menú Aplicaciones > agregar /quitar software

83
En la pestana navegar seleccionamos Servidores
> Selecciona
 Base de datos Mysql
 Servidor Web

Ahora vamos a la pestaña Buscar y escribimos httpd >buscar


Seleccionamos el paquete Httpd-devel
Httpd-devel: es para compilar o desarrollar módulos adicionales para
Apache.

Instalamos los servicios > Aplicar.


Ahora, crear los directorios necesarios dentro de httpjail:
# mkdir -p $J/var/run
# chown -R root.root $J/var/run
# mkdir -p $J/home/httpd
# mkdir -p $J/var/www/html
# mkdir -p $J/tmp

84
# chmod 1777 $J/tmp
# mkdir -p $J/var/lib/php/session
# chown root.apache $J/var/lib/php/session

 $ J /var/run/ Almacenará httpd.pid, es el archivo en el que el


servidor graba su ID de proceso.

 $J/var/www/html/ Almacenara nuestros archivos HTML de la


pagina web.

Ahora vamos a instalar mod_root

mod_chroot hace correr Apache en un entorno chroot seguro


Descargamos mod_chroot usando el comando wget:
# cd /opt/
# wget http://core.segfault.pl/~hobbit/mod_chroot/dist/mod_chroot-0.5.tar.gz

Descomprimimos:

# tar -zxvf mod_chroot-0.5.tar.gz

Compilar e instalar mod_chroot usando apxs, escriba:

# cd mod_chroot-0.5
# apxs -cia mod_chroot.c

Configurar Apache mod_chroot

Abrir / etc / httpd / conf / httpd.conf archivo, escriba:


# C=/etc/httpd/conf/httpd.conf
# nano $C

85
Establecer directiva PidFile camino en el que el servidor debe registrar su
número de identificación del proceso cuando se inicia.
Buscar la línea que dice lo siguiente:
PidFile run/httpd.pid

Vamos a remplazar esta línea por:


Pidfile /var/run/httpd.pid

Luego indicamos donde vamos a hacer el chroot (el


directorio)

A continuación añadimos la Directiva CHROOTDIR,


escriba:

ChrootDir /httpdjail

Buscar la línea que diga lo siguiente:


ServerRoot "/etc/httpd"

Agregar las siguientes líneas:


LockFile /var/run/httpd.lock

CoreDumpDirectory /var/run

86
ScoreBoardFile /var/run/httpd.scoreboard

Guardamos y cerramos el archivo de configuración de Apache.

Deshabilitar SELinux para Apache

Es necesario desactivar SELinux para Apache, escriba:

# setsebool httpd_disable_trans 1

Ahora vamos a configurar el demonio de Apache que es


httpd

En la ruta /etc/init.d/httpd
# nano /etc/init.d/httpd
Buscamos la línea
# Start httpd in the C locale by default.
HTTPD_LANG=${HTTPD_LANG-"C"}

 Ahora agregamos la siguiente línea

87
Root = / httpdjail

Como en la siguiente imagen

Ahora Buscar la línea stop ()


stop() {
echo -n $"Stopping $prog: "
killproc -d 10 $httpd
RETVAL=$?
echo
[ $RETVAL = 0 ] && rm -f ${lockfile} ${pidfile}
}

Modificamos de la siguiente manera


stop() {
/bin/ln -s $ROOT/var/run/httpd.pid /var/run/httpd.pid
echo -n $"Stopping $prog: "
killproc -d 10 $httpd
RETVAL=$?
echo
[ $RETVAL = 0 ] && rm -f ${lockfile} ${pidfile}
}

Guarde y cierre el archivo.


Ahora vamos a ejecutar el siguiente comando para que el demonio de
apache no pueda ser modificado, actualizado por el yum, eliminado o
cambiado de nombre.
# chattr +i /etc/init.d/httpdgff

88
Si quieres editarlo más adelante, recordad que antes de
nada debes quitarlo con:

#chattr –i /etc/init.d/httpd

Ahora vamos a iniciar nuestro el servicio web


Con el comando
# /etc/init.d/httpd start

Abrimos un navegador y digitamos la dirección de tu dominio o


localhost.

89
Servicio Web Funcionando.

Archivos de configuración del servidor web Apache


El fichero de configuración principal de apache lo encontramos en la
siguiente ruta

# /etc/httpd/conf/

Configuración del fichero httpd.conf

La ubicación de este fichero lo encontramos en:

# /etc/httpd/conf.d/httpd.conf

Abrimos el archivo.

Directiva ServerTokens

Esta directiva limita la cantidad de información que será mostrada por


nuestro servidor web apache como puede ser, la versión del servidor web
apache que tenemos instalado o los servicios que corren paralelamente
con apache como php o MySQL.

Buscamos la siguiente línea.

# ServerTokens OS

Esta línea la vamos a remplazar por

# ServerTokens ProductOnly

Para que no muestre la versiona de apache que tenemos instalada.

90
Directiva ServerRoot

Esta directiva le indica al servidor web la ubicación donde se almacenan


los ficheros de configuración de apache.

Directiva Listen
Listen permite asociar Apache a una dirección y/o puerto específico
además del predeterminado.
Ejemplo

# Listen 80

Directiva ServerAdmin

Esta directiva especifica la persona a la que se le debe notificar los


problemas referentes al portal web, esto a través de su cuenta de correo.
Ejemplo:

91
Directiva ServerName

Esta directiva especifica el nombre y puerto que el servidor utiliza para


identificarse. Con una correcta configuración, este valor se puede
determinar automáticamente, pero es recomendable especificarlo
explícitamente para evitar problemas durante el arranque.

ServerName www.tuDominio.net:80

Directiva UseCanonicalName

UseCanonicalName determina como Apache construye las auto


referencias de URL y las variables SERVER_NAME y SERVER_PORT.

Cuando está directiva esta como "Off" apache usa los valores
suministrados por el cliente. Cuando está como "On" , apache usa la
directiva ServerName.

UseCanonicalName On|Off

92
Guardamos los cambios realizados y cerramos el archivo.

Ya tenemos instalado y configurado el servidor Web apache.

Ahora vamos a reiniciar el Servicio.

MANUAL DE INSTALACION Y CONFIGURACION SERVIDOR DNS

SERVIDOR DNS

En la mayoría de las redes modernas, incluyendo la Internet, los usuarios


localizan páginas web por su nombre de dominio (ej. www.google.com),
esto permite al usuario acceder a las millones de páginas web de la
Internet sin necesidad de recordar todas y cada una de las direcciones IP
asociadas al nombre de la pagina que desea visitar.

Una forma de solucionar este problema es mediante la complementación


de un mecanismo que al momento que un usuario pregunte por el nombre
de una página web este servidor conozca que dirección IP le corresponde

93
al sitio web por el cual pregunta el usuario. El mecanismo del cual
hablamos es un servidor de nombres mayormente conocido como
servidor DNS (Domain Name Server)

Así mismo un servidor DNS tiene la función de almacenar la información


asociada a los nombres de dominio existentes por los cuales el usuario
pregunta, por ejemplo:

www.linuxparatodos.net
www.gmail.com
www.Google.com

Por lo tanto el servidor DNS es capaz de asociar distintos tipos de


información a cada nombre, los usos más comunes son la asignación de
nombres de dominio a direcciones IP y la localización de los servidores
de correo electrónico de cada dominio. Cuando un equipo cliente solicita
información desde un servidor de nombres, usualmente se conecta al
puerto 53

El mapeo de nombres a direcciones IP es ciertamente la función más


conocida de los servidores DNS. Por ejemplo, si la dirección IP del sitio
www.google.com es 74.125.65.106, la mayoría de la gente para acceder a
ella teclea en un navegador web la dirección web http://www.google.com
y no la dirección IP.

Componentes de un DNS

Un DNS se compone de tres componentes básicos, los cuales son:

 Cliente DNS
 Servidor DNS
 Zonas de Autoridad

Cliente DNS

94
Cuando hablamos del cliente DNS nos referimos al host o usuario que
hace la petición; o sea, a la computadora del usuario la cual genera la
petición al DNS preguntando por el nombre de algún dominio existente
en internet.

8.2.2 Servidor DNS

Existen 3 tipos de servidores básicos de un DNS los cuales son:

 Servidor Maestro
 Servidor Esclavo
 Servidor de Cache

Servidor Primario o Maestro

Un servidor DNS maestro almacena los registros de las zonas originales


y de autoridad. Además el servidor DNS maestro es el encargado de
responder a las peticiones hechas por otros servidores DNS

Servidor Secundario o Esclavo

Un servidor DNS esclavo también tiene la capacidad de responder a las


peticiones hechas por un Cliente DNS así como otro servidor de DNS, la
diferencia radica en que los servidores esclavos obtienen la información
acerca de los nombres de dominio desde los servidores maestros

Servidor De Cache

Este ofrece servicios de resolución de nombres como respuesta a las


peticiones hechas por los clientes de dns, dichos servicios de resolución
de nombres son guardados cierto espacio de tiempo para poder acceder a
dicha información más rápidamente.
Este tipo de servidores no tiene ninguna autoridad sobre las zonas de
autoridad.

95
Los servidores DNS son los encargados de hacer las consultas producto
de las peticiones solicitadas por los clientes DNS.

Zonas de Autoridad

Las zonas de autoridad contienen las características sobre las cuales


nuestro dominio actuara, en ella se configuran los aspectos importantes
así como las opciones específicas de cada zona, estas configuraciones
hechas a las zonas son cargadas desde el servidor maestro.

CNAME Canonical Name – (Nombre Canónico) Se usa para crear


nombres de hosts adicionales, o alias, para los hosts de un dominio.

A Address – (Dirección) Este registro se usa para traducir nombres de


hosts a direcciones IP.

NS Name Server – (Servidor de Nombres) Define la asociación que


existe entre un nombre de dominio y los servidores de nombres que
almacenan la información de dicho dominio. Cada dominio se puede
asociar a una cantidad cualquiera de servidores de nombres.

MX Mail Exchange – (Intercambiador de Correo) Define el lugar


donde se aloja el correo que recibe el dominio.

PTR Pointer – (Indicador) También conocido como 'registro inverso',


funciona a la inversa del registro A, traduciendo IPs en nombres de
dominio.

SOA Start of authority – (Autoridad de la zona) Proporciona


información sobre la zona.

BIND (Berkeley Internet Name Server)

96
BIND es el servidor DNS más comúnmente implementado en Sistemas
Operativos Linux, y actualmente el mas usando en Internet.

Proceso de instalación del servidor DNS

La instalación de un servidor DNS requiere de los siguientes paquetes

Bind-9
Bind-chroot-9
Bind-devel-9
Bind-libbind-devel-9
Bind-libs-9
Bind-sdb-9
Bind-utils-9
Caching-nameserver-9

Instalación de los paquetes.

En el menú sistema operativo Red Hat vamos al menú Aplicaciones


>Agregar/quitar Software.

A continuación se abrirá una ventana donde vamos a buscar los paquetes


a instalar.

Vamos a la pestaña Buscar y digitamos bind, Seleccionamos los


paquetes que se muestra en la siguiente imagen y damos clic en Aplicar
para finalizar la instalación de todos paquetes.

97
Configuraciones previas que debe tener el servidor DNS

Configurando el fichero /etc/hosts

A este fichero deberemos agregar el nombre del equipo que desempeñara


la función de servidor DNS así como la dirección IP asignada a este
equipo, al final este fichero deberá verse de una forma similar a esta.

Como ejemplo nosotros asignaremos al servidor DNS la dirección IP


10.73.66.71, usted deberá adecuar esta dirección IP según sea su caso.

centos, es el nombre de nuestro quipo, si no conoces el nombre de tu


equipo averígualo con el comando.

#hostname
Si deseas cambiarle el nombre a tu equipo hazlo con el comando
#hostname “nombre_nuevo_equipo”

98
Configurando el fichero /etc/sysconfig/network

A este fichero deberemos agregar igualmente el nombre del equipo que


desempeñara la función de servidor DNS, al final este fichero deberá
verse de una forma similar a esta.

Configurando el fichero /etc/sysconfig/network-scripts/ifcfg-eth[N]

A este fichero deberemos agregar igualmente el nombre del equipo que


desempeñara la función de servidor DNS, al final este fichero deberá
verse de una forma similar a esta.

NOTA: La letra [N] indica el número de la tarjeta de red sobre la


cual escucha el DNS

99
Ficheros de configuración del servidor DNS
La configuración del servidor DNS dependerá en gran medida de los
siguientes ficheros.

/var/named/chroot/etc En esta ruta se deberá crear el fichero


“named.conf”

/var/named/chroot/var/named En esta ruta se crearan los ficheros de


zona que serán invocados por named.conf

Creación de los ficheros de zona


Procederemos con la creación de nuestras zonas de dominio, para ello
teclearemos en terminal lo siguiente:

[Redes]# nano /var/named/chroot/var/named/beta-alfa-edu.co.zone

[Redes]# nano /var/named/chroot/var/named/66.73.10.in-addr.arpa.zone

Lo que hicimos fue crear dos ficheros vacíos a los cuales nombramos

 Beta-alfa.edu.co.zone
 66.73.10.in-addr.arpa.zone

100
El siguiente paso ahora será añadir las instrucciones para que puedan ser
identificados como ficheros de zona y que a su vez puedan ser invocados
por “named.conf”

Editando el fichero “beta-alfa.edu.co.zone”

El siguiente paso será editar el fichero “beta-alfa.edu.co.zone” al cual


deberemos añadir el siguiente contenido.

Los parámetros más importantes del fichero anterior son descritos

centos La palabra redes se refiere al nombre del equipo que fungirá como
servidor DNS, es este caso hacemos el supuesto que nuestro equipo tiene
asignada la dirección IP 10.73.66.71

Admin El nombre admin corresponde al usuario que administrara el


servidor DNS.

PUNTO AL FINAL Recuerde no olvidar poner el punto al final de las


sentencias:

101
redes.cics.net.co. <----------
admin.cics.net.co. <----------

NS (Name Server) Asigna Nombre al DNS

A (Address) Registro de dirección que especifica una dirección IP que se


debe asignar a un nombre

Editando el fichero “66.73.10.in-addr.arpa.zone”

A este fichero deberemos añadir el siguiente contenido.

El numero [71] hace referencia al último octeto de la dirección IP


asignada a nuestro DNS, nos referimos a la Dirección IP 10.73.66.71

Creación y configuración del fichero “named.conf”

102
Abra una terminal y genere el fichero “named.conf” dentro de la ruta
“/var/named/chroot/etc/”

# touch /var/named/chroot/etc/named.conf

Una vez creado asegúrese de agregarle los siguientes propietarios


[BASH]# chown root:named named.conf

La zona marcada de rojo nos indica las lineas de nuestro dominio.

options {
directory "/var/named/";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
allow-recursion {
127.0.0.1;
10.73.66.0/24;
};
forwarders {
172.16.2.61
200.33.146.209;
200.33.146.217;
};
forward first;
};
zone "." {
type hint;
file "named.ca";
};
zone "localhost" {
type master;
file "localhost.zone";
allow-update { none; };
};
zone "beta-alfa.edu.co" {
type master;
file "beta-alfa.edu.co.zone";
allow-update { none; };
};
zone "1.168.192.in-addr.arpa" {
type master;
file "66.73.10.in-addr.arpa.zone";
allow-update { none; };
};

103
Los parámetros más importantes del fichero anterior son descritos en la
siguiente tabla.

allow-recursion: 10.73.66.0/24 Lo anterior hace que solo 10.73.66.0/24


pueda realizar todo tipo de consultas en el servidor DNS, ya sea para un
nombre de anfitrión, en un dominio hospedado localmente, y otros
dominios resueltos en otros servidores (ejemplo: www.yahoo.com,
www.google.com, www.alcancelibre.org, etc). El resto del mundo solo
podrá realizar consultas sobre los dominios hospedados localmente y que
estén configurados para permitirlo.

Forwarders: Dirección ip del servidor DNS de nuestro proveedor de


servicio de internet. Nuestro servidor saldrá por este DNS
Recuerda utilizar la IP del DNS de tu ISP.

104
zone Define las características de una zona, tal como la ubicación de su
archivo de configuración y opciones especificas de la zona.

"beta-alfa.edu.co" Aquí debe ir el nombre de nuestro dominio

file "beta-alfa.edu.co.zone"; Contiene los ficheros de configuración de


tus zonas de tu dominio.

allow-update{ none; }; Especifica los host que están autorizados para


actualizar dinámicamente la información en sus zonas. Por defecto, no se
autoriza la actualización dinámica de la información. Esto se logra
añadiendo la palabra none.

"66.73.10.in-addr.arpa" IP de resolución inversa.


En este caso estamos usando nuestra IP referencial 10.73.66.71

type master; Designa el servidor de nombres actual como el servidor


autoritario para esa zona

file "66.73.10.inaddr.arpa.zone";
Contiene los ficheros de configuración de tus zonas de tu dominio.

Ahora editaremos el archivo resolv.conf que está en la ruta


/etc/resolv.conf
Y lo dejaremos de la siguiente manera esto teniendo en cuenta el nombre
de nuestro servidor DNS y la dirección IP con que contamos

Iniciar, detener o reiniciar el servidor DNS

Para iniciar el servidor DNS por primera vez solo deberá teclear en
terminal el siguiente comando:

105
[root@ localhost ~]# /etc/init.d/named start

Como alternativa también podemos ocupar el siguiente comando para


iniciar el servidor DNS

[root@ localhost ~]# service named start

Etapa de Pruebas

Compruebe que el dominio resuelve correctamente ejecutando los


siguientes comandos:

106
MANUAL SERVIDOR PROXY EN IPCOP

Instalación de IPCOP
Una vez preparado el material y los datos pasamos a la instalación propiamente del
software. Configuraremos nuestro ordenador para que se inicie desde el CDROM y
seguidamente veremos la pantalla inicial del instalador desde el que podremos
modificar parámetros de la detección del hardware o la preparación del disco duro.

Seleccionamos idioma

107
El resto de pantallas de la instalación inicial de IPCOP nos pedirán datos como la
fuente de instalación o la dirección IP y mascara del adaptador de red que
conectaremos a nuestra red local LAN “Zona Green”.

108
109
Particionamiento de disco duro.

110
111
Nuestra infertaz verde (LAN)

112
Dirección de la red LAN.

113
Nombre de Nuestro quipo IpCop.

114
Nuestro Dominio

115
Inhabilitamos esta opción.

116
El punto más extenso de la instalación es el menú de configuración de red, donde
deberemos seleccionar las zonas de red que necesitamos y todos los datos de
configuración de red de todas las zonas (los que hemos preparado en la página
anterior).

117
Nuestro diseño de red en este caso nuestro servidor ipcop tendrá tres interfaces.
Verde – Naranja - Roja

118
Instalación de controladores de red.

119
120
Configuración de direcciones

121
Direccionamiento para nuestra DMZ

122
Direccionamiento de la red WAN

123
Direccionamiento que nos da el proveedor de servicio ISP.

124
DNS del proveedor del servicio.

125
Activación de DHCP para nuestra red LAN

126
127
Una vez finalizada la instalación se nos pedirá que configuremos las contraseñas de
acceso a la administración de IPCOP y se reiniciará el ordenador quedando una
pantalla negra con un “login:”.

128
129
Configurando IPCOP – I
Una vez instalado IPCOP, si lo necesitamos, podemos acceder al menú de
configuración de red de nuevo accediendo como “root” desde el login y ejecutando
“setup”.

La administración general de IPCOP se realiza desde un interfaz web, con lo que


accederemos a él desde nuestro navegador introduciendo http://192.168.1.1:445
( o la IP que hayamos asignado a su adaptador en la zona LAN “green”).
Seguidamente podremos ver su menú principal y las opciones que tiene en cada una
de sus secciones.

130
Ahora desde un cliente vamos a ingresar a nuestro IPCOP vía web
Nota: Nuestro equipo cliente debe tener una dirección del rango de la interfaz verde
que es nuestra red LAN. En este caso la red LAN es 192.168.1.0 – 255.255.255.0
Dirección de nuestro cliente

IP interfaz verde https://192.168.1.1:445

131
Usuario: Admin
Contraseña: ******

132
BlockOutTraffic
 Completa integración a la Interfaz Gráfica de Usuario.
 Control del tráfico hacia y a través de IPCop.
 Restricciones del tráfico por direcciones MAC, IP e interfaces de red.
 Agrupación de direcciones para una mayor organización.
 Definición de servicios específicos.
 Agrupación de servicios.
 Reglas de tiempo basadas en el cortafuego.
 Control de los log de cortafuegos.

Instalación de BlockOutTraffic
Descargamos el addon de la página principal

Copiamos el addons por SSH al servidor ipcop

Lo descomprimimos con el comando #tar xzvf BlockOutTraffic

Como se muestra en la siguiente imagen.

#./setup

133
Ya tenemos instalado el addon BlockOutTraffic
Podemos ver en la pestaña firewall.

134
Vamos a la pestaña bloquear tráfico de salida y veremos lo siguiente. Lo vamos a
editar.

Agregamos los siguientes parámetros.

135
Administrador de MAC:
Esto tiene que ser la dirección MAC de su (estación de trabajo) PC donde se
administran de BOT.
HTTPS Puerto:
Esto tiene que ser el puerto HTTPS de su IPCop WebGUI.
Agregamos la dirección del equipo de donde vamos a administrar ipcop y el puerto
por defecto es el 445. Y guardamos
Como se muestra en la imagen anterior.

En la opcion configuracion Avanzada del Bot


Vamos a gregar los servicios para administrar ipcop que son SSH, HTTPS, PROXY.

136
En la opción parámetros de Agrupacion.

Agregamos los servicios LAN, WAN

137
Ahora en la pestaña Bloquear Trafico De Salida.

Ya hemos definido unos grupos de servicio al Archivo del presente. Así que empieza
con la norma de BOT en primer lugar, que permiten que los sistemas LAN para
utilizar los servicios de IPCop.
Vamos a agregar las reglas

Así que para que la) red de computadoras verdes (para usar los servicios de IPCop
seleccionar como fuente:

 Default interface: Green interfaz por defecto: Verde

138
 Default networks: Green Network Predeterminado redes: Red Verde

y como destino:

 IPCop access
 use Service and Service Group "IPCop services" (the one you defined in
advanced BOT config before) uso de servicios y del grupo de servicio "IPCop
servicios" (el que se definen en el BOT avanzadas de configuración antes)

La norma tiene que estar activo y, opcionalmente, puede introducir un comentario.

139
PROXY
 ipcop-advproxy
 ipcop-urlfilter

Descargamos los addons y procedemos a instalarlos como se muestra en la


imagen.

140
Ya tenemos instalado ipcop-advproxy y ipcop-urlfilter
Ahora en el navegador en la pestaña servicios vemos los addons agregados
anteriormente.
Vamos a la opción Advance Proxy

141
Activamos el proxy como se muestra en la siguiente imagen
 Activamos la interfaz verde que es nuestra red LAN
 El puerto en este caso es el 3128
 Correo del administrador
 Y por seguridad ocultamos la versión de squid instalado en nuestro servidor.
 Habilitamos el registro de los log.

 Bloqueamos puertos innecesarios según el caso.


 Agregamos la red que podrá salir por el servidor proxy en este caso nuestra
red LAN192.168.1.10/24

142
Direcciones ip sin restricciones agregamos los clientes que tengan permisos
privilegiados y así tengan acceso a cualquier página de internet.

Ahora habilitaremos la opción de Filtro URL, que es el addons que instalamos


anteriormente.
Damos Guardar y Reiniciar.

Ahora volvemos a la pestaña Servicios en la opción Filtro De URL.

143
Vemos más opciones en este Addons.
 Donde podemos seleccionar tipos de paginas que podemos bloquear
 Lista negra de Dominios donde agregamos dominios especificos a bloquear.
 Lista de dominios permitidos agregamos los dominios de nuestra organización
y paginas donde se labore especialmente.

144
Ahora en esta opción podemos agregar palabras especialmente a bloquear.

Agregamos un mensaje para el servicio proxy.

145
En un cliente accedemos a una página que está bloqueada y vemos nuestro servidor
proxy trabajando

146
MANUAL DE SERVIDOR VPN

Instalar servidor de Openvpn Road Warrior con Cliente Windows.

1. Instalar el servicio de Openvpn según sea el caso de la distribución de Linux


utilizada utilizar el siguiente comando:
a. Sudo apt-get install openvpn
b. yum install openvpn

2. Se debe habilitar el En el servidor de openvpn no te olvides de activar el


ip_forwarding.

Edita /etc/sysctl.conf y cambia ip_forwarding a 1 (está normalmente en 0), si


no se configura este parametro la vpn no hará ping hacia la red interna!

Entonces ejecuta: sysctl –p

[root@adminredes 2.0]# sysctl -p

net.ipv4.ip_forward = 1

net.ipv4.conf.default.rp_filter = 1

net.ipv4.conf.default.accept_source_route = 0

kernel.sysrq = 0

kernel.core_uses_pid = 1

3. En el servidor openvpn necesitamos crear una serie de claves y certificados


iniciales, para poder autenticar y encriptar la información que transitará
desde/hacia el servidor/clientes, Contamos con una serie de scripts en el directorio
/usr/share/doc/openvpn-2*/easy-rsa los cuales nos ayudarán mucho a ejecutar

147
ésta tarea inicial. Como primer paso, sugerimos copiar ese directorio (easy-rsa)
hacia /etc/openvpn y cambiarnos a ese directorio:

[root@adminredes 2.0]# cp -a /usr/share/doc/openvpn-


2*/easy-rsa /etc/openvpn

[root@adminredes 2.0]# cd /etc/openvpn/easy-rsa

4. Creando el CA

Una vez dentro de éste directorio procedemos a ejecutar los siguientes pasos:

[root@adminredes 2.0]# . vars (* Inicializa las variables de ambiente


para poder trabajar con los siguientes scripts de shell para generar las variables )

[root@adminredes 2.0]# sh clean-all (Inicializamos el directorio de


las claves (borrando potenciales archivos viejos) )

[root@adminredes 2.0]# sh build-ca (procedemos a generar el


certificado CA)

En éste último paso se nos pedirá una serie de información sobre nuestra
red/empresa que debemos llenar lo más fielmente posible:

Generating a 1024 bit RSA private key


............................................................................
...............
.................................++++++.....................++++++
writing new private key to 'ca.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.

148
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [KG]:CO
State or Province Name (full name) [NA]:CAUCA
Locality Name (eg, city) [BISHKEK]:Popayan
Organization Name (eg, company) [OpenVPN-TEST]:senaredes
Organizational Unit Name (eg, section) []:IT
Common Name (eg, your name or your server's hostname) []:linuxserver
Email Address[hbastidas@sirys.net]:hbastidas@sirys.net

OJO: La variable que debemos explícitamente llenar (no dejar en blanco!)


es: Common Name.

5. Generación del certificado y de la clave de encriptación para el servidor


Siguiente a la generación del Certificado de autoridad, procedemos a crear el
certificado del servidor y de su clave de encriptación:

[root@adminredes 2.0]# sh build-key-server server


Generating a 1024 bit RSA private key
......................++++++
.........................++++++
writing new private key to 'server.key'
-----
You are about to be asked to enter information that will be
incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name
or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [KG]:CO
State or Province Name (full name) [NA]:CAUCA
Locality Name (eg, city) [BISHKEK]:Popayan

149
Organization Name (eg, company) [OpenVPN-TEST]:senaredes
Organizational Unit Name (eg, section) []:IT
Common Name (eg, your name or your server's hostname) []:server
Email Address [me@myhost.mydomain]:hbastidas@sirys.net
Please enter the following 'extra' attributes to be sent with your
certificate request A challenge password []:
An optional company name []:
Using configuration from /etc/openvpn/easy-rsa/openssl.cnf Check
that the request matches the signature Signature ok The Subject's
Distinguished Name is as follows countryName :PRINTABLE:'CO'
stateOrProvinceName :PRINTABLE:'CAUCA' localityName
:PRINTABLE:'Popayan' organizationName :PRINTABLE:'Senaredes'
organizationalUnitName:PRINTABLE:'IT' commonName :PRINTABLE:'server'
emailAddress :IA5STRING: hbastidas@sirys.net ' The
tateOrProvinceName field needed to be the same in the CA certificate
(CAUCA) and the request (CAUCA)

En éste paso, también se nos pedirá nuevamente información sobre el certificado


propio del servidor. En éste caso por favor, escoger en Common Name un nombre
diferente al anteriormente escogido. En mi caso escogí: server

Este paso nos generará dos archivos en el directorio /etc/openvpn/easy-


rsa/2.0/keys/ que se copiarán dentro del mismo servidor hacia /etc/openvpn, ellos
son:

* server.crt

* server.key

[root@adminredes 2.0]# cp server.crt /etc/openvpn


[root@adminredes 2.0]# cp server.key /etc/openvpn
6. Generando certificados y claves privadas para los clientes

Cada cliente debe tener su propio certificado y clave de seguridad, para cara
cliente que tengamos deberemos repetir el siguiente paso. Los archivos

150
obtenidos debemos copiarlos hacia el directorio /etc/openvpn/ de los
clientes!

En el caso de que nuestros clientes sean en windows, debemos copiarlos hacia


C:\Archivos de programa\OpenVPN\config

Para generar el certificado y claves privadas ejecutamos en nuestro servidor,


dentro del directorio /etc/openvpn/easy-rsa/2.0/

[root@adminredes 2.0]# sh build-key cliente


(Cliente=Nombre del Cliente que se desea crear)

Generating a 1024 bit RSA private key

....................................................................
...........................++++++

......++++++

writing new private key to 'cliente.key'

-----

You are about to be asked to enter information that will be


incorporated

into your certificate request.

What you are about to enter is what is called a Distinguished Name


or a DN.

There are quite a few fields but you can leave some blank

For some fields there will be a default value,

151
If you enter '.', the field will be left blank.

-----

Country Name (2 letter code) [KG]:CO

State or Province Name (full name) [NA]:CAUCA

Locality Name (eg, city) [BISHKEK]:Popayan

Organization Name (eg, company) [OpenVPN-TEST]:senaredes

Organizational Unit Name (eg, section) []:IT

Common Name (eg, your name or your server's hostname) []:cliente

Email Address [me@myhost.mydomain]:ciente@midominio.com

Please enter the following 'extra' attributes

to be sent with your certificate request

A challenge password []:

An optional company name []:

Using configuration from /etc/openvpn/easy-rsa/openssl.cnf

Check that the request matches the signature

Signature ok

The Subject's Distinguished Name is as follows

countryName :PRINTABLE:'CO'

152
stateOrProvinceName :PRINTABLE:'CAUCA'

localityName :PRINTABLE:'Popayan'

organizationName :PRINTABLE:'senaredes'

organizationalUnitName:PRINTABLE:'IT'

commonName :PRINTABLE:'cliente'

emailAddress :IA5STRING:'cliente@midominio.com'

Certificate is to be certified until Nov 24 05:25:40 2016 GMT (3650


days)

Sign the certificate? [y/n]:y

1 out of 1 certificate requests certified, commit? [y/n]y

Write out database with 1 new entries

Data Base Updated

En el ejemplo anterior generamos la clave y el certificado para un cliente llamado cliente.

Debemos hacer notar que al ejecutar el programa sh build-key, le pasamos como


parámetro el nombre del cliente (cliente en el ejemplo anterior) el cual debe ser diferente
para cada cliente. En el common name ponemos el nombre del cliente (cliente en éste
ejemplo) tal y como le pasamos de parámetro, Se pueden generar tantas claves como
sean necesarias:

7. Generando parámetros de Diffie-Hellman: El parámetro de Diffie-Hellman


debemos generarlo así:

153
[root@adminredes 2.0]# sh build-dh

Generating DH parameters, 1024 bit long safe prime, generator 2

This is going to take a long time

......................+...............................+...........

8. Archivos a copiar al servidor

Hacia el directorio /etc/openvpn del servidor copiamos los siguientes archivos:

* ca.crt
* ca.key
* server.key
* server.crt
* dh1024.pem

Estos archivos están presentes en: /etc/openvpn/easy-rsa/2.0/keys

9. Archivos a copiar al cliente

Hacia el directorio /etc/openvpn de cada cliente copiamos los siguientes archivos:

* ca.crt
* clientX.crt
* clientX.key

Tenga en cuenta que X es un número que se corresponde con el cliente (para el


cliente 2 sería: client2.crt y client2.key por ejemplo).

Estos 3 archivos deben copiarse de forma segura hacia el cliente, quizá mediante
scp o algún medio magnético seguro. No deben enviarse por mail puesto que

154
contienen la clave (.key) de encriptación del cliente!, Estos archivos están
presentes en: /etc/openvpn/easy-rsa/2.0/keys del servidor.

10. Configuración del servidor:

Se debe crear un archivo con algún editor de Linux como Vi ó nano llamado
server.conf, El archivo /etc/openvpn/server.conf quedará así:

[root@adminredes 2.0]# nano server.conf

port 1194
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh1024.pem
#Direcciones que se asignaran a los
#clientes, el server es .1
server 10.8.0.0 255.255.255.0

ifconfig-pool-persist ipp.txt

#Ruta para que los clientes alcancen la red local del server
(56.0/24)
push "route 192.168.56.0 255.255.255.0"

keepalive 10 120
comp-lzo
user nobody
group nobody
persist-key
persist-tun
status openvpn-status.log
verb 4

155
Como podemos ver, hay nuevos parámetros, los más importantes son:

* un push de la ruta hacia la red local interna del servidor. Esa ruta estádica permitirá
que el road warrior vea a las máquinas de la red interna

* server: Indica el rango de direcciones que se asignará a los clientes que se conecten,
deben ser direcciones no similares a las de la red local

11. Configuración del cliente:

En la ruta C:\Archivos de programa\OpenVPN\sample-config, existen algunos


ejemplos de archivos de configuración de cliente y de servidor , en nuestro caso
copiamos de esta ruta el archivo llamado: cliente y lo pegamos en la ruta: C:\Archivos
de programa\OpenVPN\config.

Editamos este archivo y nos debería quedar con la configuración siguiente:

client
dev tun
proto udp
# direccion IP de red Publica del servidor VPN
remote 192.168.2.6
resolv-retry infinite
nobind
#Las dos siguientes opciones no van en windows
user nobody
group nobody

persist-key
persist-tun
ca ca.crt

156
cert cliente.crt
key cliente.key
comp-lzo
verb 4

Las configuraciones más interesantes son:

* Client: indica que algunas configuraciones las tomará del servidor.


* nobind: que no actúe como servidor, que solamente vaya como cliente.
* Recordar que cert y key deben ser únicas para cada cliente

Una vez editado el archivo grabamos y damos click derecho en el icono de Openvpn
GUI y le damos conectar.

El cliente OpenVPN GUI iniciara la marcación y conexión hacia el servidor de VPN, tal
como lo muestra la siguiente grafica.

157
Una vez establecida la conexión nos mostrara un mensaje como el siguiente, el cual
nos indicara que la conexión y login en la red VPN fue exitosa.

158
MANUAL DE DIRECTORIO ACTIVO

NOTA
Se realizo un video tutorial respectivo.

PLAN DE CAPACITACION

PLAN DE CAPACITACIÓN

1. DATOS CAPACITACIÓN
Tema de Capacitacioó n Buen uso de los recursos de la red
Competencia:  Resaltar la importancia del
manejo adecuado de los
recursos de la red para el buen
funcionamiento de la misma
Fecha de la Capacitacioó n: Cada vez que sea necesario, o cuando
se presenten novedades en cuanto a
tecnologíóa se refiere.
Ñuó mero de Asistente: Ñuó mero de Horas:
Jefes de cada una de las aó reas de la De dos a tres hora aproximadamente
empresa.
Objetivo:  Concientizar la importancia del
manejo adecuado de los
recursos de la organizacioó n

Recursos: Personal especializado en el tema


(manejo de software necesario)
Observaciones:
Este plan de capacitacioó n se realizara a
cada jefe de cada AÓ rea de la
organizacioó n, ya que seríóa complicado
realizar esta actividad a todo el
personal.

159
FORMATO PERFIL DE PUESTOS

EMPRESA BETA & ALFA


PERFIL DEL PUESTO DE JORGE ORLANDOHIDALGO
Requerimientos de cobertura del
Puesto de trabajo

Nombre del puesto : JEFE DE SISTEMAS


Unidad de trabajo Área de Sistemas
Fecha de la descripción Mayo 4, 2000
Nombre del Analista Jorge Orlando Hidalgo
Motivo del análisis Contratación
Informador Comité Director

I.- Requerimientos del puesto de trabajo


Edad mínima _20__ Edad máxima
__60_____
Nacional preferida _ Indiferente pero mínimo 10 años de residir en
Colombia _
Edad Preferida: Entre __40____ años y ___55______ años
Sexo preferido: (X) Hombre ( ) Mujer ( ) No relevante

Procedencia geográfica aceptable : Procedencia geográfica no aceptable :


X
No aplica
Estado civil aceptable:
X Soltero (a) Casado (a) Separado (a) Divorciado (a) Viudo (a )

II.- Aspectos organizativos


Disponibilidad:
Indicar si se requiere un candidato con especial dedicación:
Dedicación especial ( ) No (X) Sí

160
Licencia de conducir (X) No requiere
A1 A2 X B1 B2 C1 C2 C3 E

Vehículo propio:
Indicar si es preciso que el candidato posea vehículo propio:
( ) SI (X) NO

Sueldo aproximado bruto por mes

(Banda retributiva estimada como idónea para el puesto):


$3`000.000 (tres millones de pesos)

III. Formación
Formación básica requerida: Naturaleza y alcance de los conocimientos generales
requeridos para el correcto desempeño del puesto. Tipo de formación general que se precisa
como “base”, para que el ocupante sea capaz de dar un rendimiento completo.

Enseñanza primaria Colegio Bachillerato


Perito mercantil Inglés técnico X Licenciatura
Otros (Describir) Especialidad X Especialidad
Conocimientos de X Mercadeo X Finanzas
Paquetes Computo X Finanzas X MBA O MSC
X Administración

Formación técnica requerida: Naturaleza y alcance de los conocimientos técnicos


requeridos por el puesto. Conocimientos concretos de tipo profesional que deben ser del
dominio del ocupante y sin los cuales es imposible el rendimiento eficaz :

Conocimiento de la aplicación y utilización de sistemas informáticos de alto nivel como:


Distribuciones de Linux CentOS, Red Hat, equipos Activos, Routers
Switches, Servidores, Bases de Datos, UPS.

161
Muy alta X Alta Media Baja Muy baja Sin especialización
especialización especialización especialización especialización

Idiomas requeridos: Aquellos que son imprescindibles para el


correcto desempeño del puesto. Nivel de dominio necesario.
X Inglés Francés Alemán Otros

Nivel ( x ) Pleno dominio en conversación técnica y de negocios


Requerido: ( ) Dominio alto para la interacción profesional
( ) Manejo medio. Lectura y comprensión general
( ) Manejo elemental

IV.- Experiencia requerida para el puesto de trabajo


Experiencia previa requerida por el puesto de trabajo: Tanto
específica como de otros puestos de trabajo. Se trata de
aprendizaje cuantitativo y cualitativo adquirido por la práctica
profesional y no por el tiempo transcurrido, que garantizan la
resolución de situaciones especiales que pueden presentarse en el
ejercicio del puesto. Indicar el tipo de posiciones que debe haber
ocupado previamente el candidato para que resulte idóneo para el
puesto.
Administrador de Red

Grado de desarrollo de la experiencia necesaria para el puesto :


Muy desarrollada x Bastante desarrollada Bajo desarrollo Muy bajo desarrollo Sin experiencia

V.- Responsabilidad
Relaciones : Tipo,frecuencia y alcance de las relaciones interpersonales que el candidato
debe haber desarrollado o debe tener aptitudes para desarrollar : Describir :
Excelentes relaciones humanas (interpersonales)

162
Relaciones con organismos gubernamentales y privados del sector
Relaciones excelentes con los socios de la empresa ( empresas familiares) y multinacionales

Mando :
Nº de subordinados directos que el candidato Características del trabajo de los
debe haber mandado : subordinados :
Profesionales en sus áreas
Mayor 300 Gerentes de áreas
Comité gerencial

VI.- Requerimientos del entorno social del puesto y otros factores


Describir las características que deberá poseer el candidato para
enfrentarse con éxito al entorno social donde deberá desempeñar su
función.

Para adaptarse al jefe Para adaptarse a los Para adaptarse a los Para adaptarse a los
clientes más compañeros y proveedores más
frecuentes e colegas importantes.
importantes
Ser concreto, sencillo Habilidad para Buen compañero Habilidad para
y práctico negociar negociar
exitosamente
Lenguaje sencillo, Manejo excelente de Habilidad para Firmeza en la toma de
trato amable relaciones publicas negociar y delegar a decisiones
No orientado al sus colaboradores
estatus
Capacidad para Facilidad para hacer Habilidad para Integridad, solvencia

163
buscar alternativas de propuestas comunicarse y moral
solución trabajo en equipo
Que evite la Capacidad para toma Credibilidad Habilidad para
confrontación de decisiones Desenvolverse
Discreto y hábil para Habilidad para Ser apoyador y Ser bastante
manejar la comunicarse en su brindar soporte a su profesional.
incertidumbre campo laboral. equipo de trabajo
No ser abusivo con el Manejar un perfil Consistente en la Ser discreto al
puesto amable y servicial toma de decisiones referirse a otras
empresas
Discernir en sus Ser comprensible en Predicar con el Ser puntual en las
atribuciones y el el momento de ejemplo acciones a desarrollar.
alcance de sus comunicarse.
decisiones

VII.- Aspectos ejecutivos


Describir las características del comportamiento que debe reunir el
candidato para el puesto, en función de los procesos de toma de
decisiones a los que debe responder en el ejercicio de su puesto de
trabajo
Frecuencia : Importancia: Normativa Patrimonio o alcance Alcance para seguridad
vigente económico de las de las personas / bienes
mismas
Constante Decisiones Poca Sus decisiones abarca Sus decisiones afectan
toma de críticas para normativa, la totalidad del la totalidad de bienes y
decisiones de el futuro de mucho patrimonio de la personas

164
corto, la empresa juicio y Corporación
mediano y criterio
largo plazo propio
Con mayor Control Poca Sus decisiones abarca Sus decisiones afectan
visión por el Interno normativa, la totalidad del la totalidad de bienes y
futuro de la crítico mucho patrimonio de la personas
empresa que juicio y Corporación
por el corto criterio
plazo propio

VIII.- Competencias conductuales


Nº Competencia : describir Nivel de requerimiento
1 Negociación Alta
2 Liderazgo participativo Alto
3 Integridad Alto
4 Consistencia Alta
5 Visionario Alta
6 Confianza en sí mismo Alta
7 Sensibilidad social Alta
8 Comparta conocimientos (entrenador) Alta
9 Trabajo en Equipo Alta
10 Orientado al Cliente Alta

IX.- Perfil motivacional requerido por el puesto


Elementos del perfil motivacional : Grado de requerimiento :

Necesidad de logro (reto) : Alta


Necesidad de afiliación : Mediana
Necesidad de influencia sobre los demás: Alta
Grado de autoconfianza Alta
Sentido innovador Alto
Grado de compromiso profesional : Alta

165
Expectativas de promoción : Mediana
Expectativas de desarrollo profesional : Alta

X.- Resumen de conclusiones sobre el perfil del candidato idóneo


Describa brevemente a modo de resumen, las características principales que debería reunir
el perfil de un candidato idóneo para este puesto de tabajo :
Una persona que desee hacer crecer el negocio
Altamente motivadora y agresiva
Con carácter y sin temor al riesgo pero analítico
Un mentalidad estratégica con implementación y seguimiento de lo propuesto
Excelente comunicador
Creyente de la tecnología
Acostumbrado a ser evaluado por resultados.
Acostumbrado a trabajar bajo presión

FROMATO PERFIL DE COMPETENCIAS

ANEXO N.

PERFIL DE COMPETENCIAS
CARGO: Jefe de Sistemas
1. DESCRIPCIÓN DEL CARGO
Se requiere participación de la creación, producción, racionalización, diseño y control de
sistemas, equipos e instalaciones informáticos. Desarrollar, evaluar y optimizar software,
diseñar recursos computacionales, crear modelos matemáticos, estadísticos y de
simulación, realizar investigaciones científicas, culturales y tecnológicas, dirigir y
coordinar grupos de trabajo, evaluar e instalar equipos, desarrollar la organización y
arquitectura de equipos, seleccionar y administrar el personal y el equipo de unidades de
servicios de computación.
2. INFORMACIÓN DEMOGRÁFICA
2.1 EDAD REQUERIDA 2.2 SEXO 2.3 ESTADO CIVIL 2.4 NACIONALIDAD
20 años A 60 años No indispensable No indispensable No indispensable

166
3. FORMACIÓN
3.1 BASICOS 3.2 PROFESIONAL 3.3 ESPECIALIZADOS
Seguridad Informática, manejo de bases de
Primaria y secundaria Ingeniero de Sistemas datos, sistemas operativos Linux.
4. EXPERIENCIA
4.1 AÑOS
Mínimo 3 o 4 años
5. COMPETENCIAS LABORALES
5.1 COMPETENCIAS 5.2 NIVEL EXIGIDO 5.3 DESCRIPCION
Atención ágil y personalizada desde el primer
Acogida del usuario momento que entra el usuario por la puerta.
Alto
Disposición para cooperar con otros y apoyar
activamente decisiones grupales, sacrificando
Trabajo en equipo intereses propios en favor del grupo.
Alto
Capacidad para trabajar rápidamente y con
seguridad en situaciones de emergencia.
Aptitud para realizar sus funciones en forma
eficiente con diligencia y prontitud. Poseer
condiciones personales para trabajar en
Personalidad equipo promoviendo y manteniendo buenas
relaciones funcionales y personales.
Alto
Buscar activamente oportunidades en el
mercado, tanto en las actividades y servicios
Espíritu emprendedor Alto ya existentes como en otros nuevos.
Capacidad para realizar un análisis lógico,
sistemático y estructurado de una situación o
problema hasta llegar a determinar con un
margen de error, las posibles alternativas de
Análisis de problemas solución.
Alto

Estilo de trabajo cuidadoso, perseverante,


Atención al detalle fiable y perfeccionista.
Alto
Adaptarse a las políticas, normas y
Disciplina procedimientos organizacionales.
Alto
Capacidad para guiar y dirigir un grupo y
establecer y mantener el espíritu de equipo
Liderazgo necesario para alcanzar sus objetivos.
Alto
Actuar con eficacia bajo la presión y
Tolerancia al estrés adversidad.
Alto
Capacidad de soportar la incertidumbre del
futuro y tomar acciones que puedan implicar
Toma de riesgos una ganancia y una perdida.
Medio
Conocimientos y experiencia Alto Capacidad de utilizar y ampliar el
conocimiento técnico o de conseguir que los
demás adquieran conocimientos relacionados
con el trabajo.

167
Buena coordinación y destreza manual para el
manejo de instrumental de la especialidad.
Poseer facilidades numéricas como realizar
cálculos en la tarea.
Facilidad verbal y comprensión para dar
explicaciones e instrucciones claras y precisas
a donantes, receptores, pacientes e
implicados en pruebas hematológicas,
obteniendo de ellos además las informaciones
Habilidades mentales que sean necesarias.
Alto

168

Das könnte Ihnen auch gefallen