Vous êtes sur la page 1sur 87

UNIVERSIDAD NACIONAL JOS FAUSTINO SNCHEZ CARRIN

FACULTAD DE INGENIERA INDUSTRIAL, SISTEMAS E INFORMTICA. ESCUELA ACADMICA PROFESIONAL INGENIERA DE SISTEMAS IMPLEMENTACIN DE UNA RED PRIVADA VPN PARA LA DIRECCIN REGIONAL DE SALUD-LIMA
INFORME FINAL DE PRCTICA PRE PROFESIONAL ELABORADO POR:

CARRERA SANTOS, JOHANN KEVIN


PARA OBTENER EL GRADO DE BACHILLER EN INGENIERA DE SISTEMAS
ASESOR:

ING. CARLOS ORLANDO, CLAROS VSQUEZ

2014

CONTANCIA DE ASESOR DE PRACTICAS PRE PROFESIONALES

DEDICATORIA

Agradezco a mis padres por todo su apoyo que me brindaron durante el transcurso de mi carrera profesional

AGRADECIMIENTO Agradezco a mis padres que en todo momento me han apoyado en el trascurrir de la carrera profesional Agradezco a mi asesor de prcticas preprofesionales al ingeniero CLAROS por su colaboracin el realizar este presente trabajo Agradezco a mis compaeros de estudio que siempre estuvieron apoyndome Agradezco a las personas que integran la familia de DIRESA-LIMA

Contenido
PRESENTACIN................................................................................................................................. 10 INTRODUCCIN ................................................................................................................................ 12 1.1 OBJETIVOS ....................................................................................................................... 13 Objetivos Generales: ............................................................................................. 13 Objetivos Especficos: ........................................................................................... 13

1.1.1 1.1.2 1.2 1.3 1.4

Importancia ......................................................................................................................... 13 Antecedentes ....................................................................................................................... 14 Alcances Y Limitaciones .................................................................................................... 15

2 ........................................................................................................................................................ 16 2.1 2.2 2.3 2.4 Red privada virtual (VPN) .................................................................................................. 17 Ventajas de las VPN............................................................................................................ 17 Elementos de una conexin VPN. ....................................................................................... 19 Implementaciones comunes de una VPN. ........................................................................... 20 VPN de Intranet. .................................................................................................... 21 VPN de Acceso Remoto. ....................................................................................... 21 VPN de Extranet. ................................................................................................... 22 VPN Interna. .......................................................................................................... 22

2.4.1 2.4.2 2.4.3 2.4.4 2.5

Protocolos De Tnel ............................................................................................................ 23 Los protocolos de tnel y los requerimientos bsicos del tnel. ........................... 25 Autenticacin de usuario ....................................................................................... 25

2.5.1 2.5.2 2.6 2.7

IPSecVPNs .......................................................................................................................... 28 Protocolo de Internet Seguro (IPSec) .................................................................................. 28 La arquitectura y componentes fundamentales de IPSec ...................................... 29

2.7.1 2.8 2.9 2.10 2.11

VPN basadas en Caja Negra. .............................................................................................. 29 VPN Basadas En Software. ................................................................................................. 31 Importancia de la Seguridad en las VPN ........................................................................ 32 Requisitos de seguridad en las Redes Privadas Virtuales. .............................................. 33

2.11.1 Algoritmo RSA...................................................................................................... 34 2.11.2 Algoritmo Diffie-Hellman. .................................................................................... 34 2.12 OpenVPN Access Server-............................................................................................... 35

3 ........................................................................................................................................................ 36 3.1 3.2 BREVE RESEA HISTRICA DE LA EMPRESA ......................................................... 37 VISIN Y MISIN DE LA EMPRESA ............................................................................ 37 6

3.2.1 3.2.2 3.2.3 3.3

VISIN ................................................................................................................. 37 MISIN ................................................................................................................. 37 Objetivos generales ............................................................................................... 38

Descripcin General De Los Procesos ................................................................................ 38 Proceso Logstico .................................................................................................. 38 Proceso Econmico ............................................................................................... 39 Proceso de Soporte Tcnico. ................................................................................. 39

3.3.1 3.3.2 3.3.3 3.4

Diagrama Del Proceso Productivo ...................................................................................... 40 Diagrama del Proceso Logstico ........................................................................... 40 Diagrama del Proceso Econmico ......................................................................... 41 Diagrama del Proceso de Soporte Tcnico ........................................................... 41

3.4.1 3.4.2 3.4.3 3.5 3.6

Descripcin del Servicio Principal ...................................................................................... 42 Descripcin de las Mquinas y Equipos ............................................................................. 42 Equipos De Computo ............................................................................................ 42

3.6.1 3.7

ORGANIGRAMA FUNCIONAL DE LA EMPRESA ...................................................... 51

3.8 Problemtica empresarial ................................................................................................... 52 4.1 Descripcin de las operaciones ........................................................................................... 54 Mantenimiento y reparacin de los equipos de cmputo (PCS)............................ 54 Instalacin y Configuracin de Software a las PCS. ............................................. 55 Documentacin de software y hardware. .............................................................. 55

4.1.1 4.1.2 4.1.3 4.2

Descripcin del servicio ...................................................................................................... 55 Mantenimiento y reparacin de los equipos de cmputo (PCS)............................ 55 Instalacin y Configuracin de Software a las PCS. ............................................. 55 Documentacin de software y hardware. .............................................................. 56 Soporte tcnico. ..................................................................................................... 56

4.2.1 4.2.2 4.2.3 4.2.4 4.3

Descripcin de las mquinas y equipos............................................................................... 58 Equipos y Materiales. ............................................................................................ 58 Materiales .............................................................................................................. 60

4.3.1 4.3.2 4.4 4.5

Organigrama Funcional ....................................................................................................... 61 Identificacin del problema a solucionar ............................................................................ 62

5 ........................................................................................................................................................ 63 5.1 5.2 5.3 Planteamiento del Problema ................................................................................................ 64 Objetivos ............................................................................................................................. 64 Metodologa y Procedimientos............................................................................................ 65 7

5.3.1 5.3.2 5.3.3 5.3.4 5.3.5 5.3.6 5.3.7 5.3.8 5.4

Formacin de un equipo de trabajo ....................................................................... 65 Fijacin del Alcance .............................................................................................. 66 Estudio y Anlisis .................................................................................................. 67 Eleccin de la Plataforma ...................................................................................... 67 Seguridades ........................................................................................................... 68 Plan de contingencia .............................................................................................. 68 Costos .................................................................................................................... 69 Implementacin ..................................................................................................... 69

Desarrollo / Ejecucin ......................................................................................................... 69 Formacin Del Equipo De Trabajo ....................................................................... 69 Alcance De La VPN .............................................................................................. 70 Anlisis .................................................................................................................. 71 Plataforma ............................................................................................................. 71 Seguridad ............................................................................................................... 72 Plan de contingencia .............................................................................................. 72 Costos De Implementacin.................................................................................... 73

5.4.1 5.4.2 5.4.3 5.4.4 5.4.5 5.4.6 5.4.7

Los Resultados: ................................................................................................................... 73 5.4.8 5.5 5.6 Implementacin ..................................................................................................... 74

RESULTADOS ................................................................................................................... 83 Anlisis De Resultados ....................................................................................................... 83

6 ....................................................................................................................................................... 85 6.1 Conclusiones ....................................................................................................................... 86 6.2 Recomendaciones ............................................................................................................... 86

CONTENIDO DE IMGENES Ilustracin 2.1-1 Redes privadas ......................................................................................................... 17 Ilustracin 2.3-1 Componentes de una conexin VPN .......................................................... 20 Ilustracin 2.4-1 VPN de Intranet ...................................................................................................... 21 Ilustracin 2.4-2 VPN de Acceso Remoto ........................................................................................ 22 Ilustracin 2.4-3 VPN de Extranet..................................................................................................... 22 Ilustracin 2.4-4 VPN Interna ............................................................................................................ 23 Ilustracin 2.5-1 Tneles...................................................................................................................... 24 Ilustracin 2.8-1 VPN de Caja negra ................................................................................................. 31 Ilustracin 2.9-1 VPN basada en software. ....................................................................................... 32 Ilustracin 4.4-1 Organigrama Funcional......................................................................................... 61 Ilustracin 5.4-1 Instalacin de Ubuntu Server ................................................................................ 74 Ilustracin 5.4-2 Ubuntu server 2012 ................................................................................................ 74 Ilustracin 5.4-3 Cdigo configuracin de red ................................................................................ 75 Ilustracin 5.4-4 Configuracin del IP............................................................................................... 75
8

Ilustracin 5.4-5 Reseteo de la interfaz de red .................................................................................. 75 Ilustracin 0-2 archivos server.conf.gz .............................................................................................. 76 Ilustracin 0-1 copiar easy-rsa ............................................................................................................. 76 Ilustracin 0-3 directorio openvpn..................................................................................................... 77 Ilustracin 0-4 descomprimir server.conf.gz .................................................................................... 77 Ilustracin 0-5 Ubicacin del fichero ................................................................................................. 77 Ilustracin 0-6 Abrir el fichero vars ................................................................................................... 78 Ilustracin 0-7 fichero vars 1............................................................................................................... 78 Ilustracin 0-8 fichero vars modificado ............................................................................................. 78 Ilustracin 0-9 Script clean-all ............................................................................................................. 78 Ilustracin 0-10 Certificado y clave del servidor .............................................................................. 79 Ilustracin 0-11 Resumen de certificados ......................................................................................... 80 Ilustracin 0-12 build-dh ..................................................................................................................... 81 Ilustracin 0-13 Cambio de permisos ................................................................................................ 81 Ilustracin 0-14 Certificados y llaves de los clientes ........................................................................ 82 Ilustracin 0-15 Abrir el archivo server ............................................................................................. 82 0-16 Configuracin de server.conf ................................................ Error! Bookmark not defined. Ilustracin 5.6-1 antivirus ESET ........................................................................................................ 84 CONTENIDO DE TABLAS Tabla 1.1.2-1 Elementos de una conexin VPN....................................................................... 19 Tabla 1.1.2-1 Implementaciones comunes de una VPN ................................................................. 20 Tabla 3.3.3-1 procesos de la DEIT .................................................................................................... 39 Tabla 3.6.1-1 Equipos de computo .................................................................................................... 42 Tabla 3.6.1-2 Impresoras de las oficinas .......................................................................................... 49 Tabla 4.3.1-1 Hardware ...................................................................................................................... 59 Tabla 5.4.6-1 riesgo al implementar OPENVPN............................................................................. 72 Tabla 5.4.7-1 Costos de implementacin........................................................................................ 73 Tabla 5.4.8-1 Configurar la interfaz de red .................................................................................... 75

PRESENTACIN
El presente informe DISEO E IMPLEMENTACIN DE UNA RED PRIVADA VPN PARA LA DIRECCIN REGIONAL DE SALUD-LIMA, justamente tiene como finalidad la realizacin de una arquitectura VPN para poder apoyar con la visn y misin que la DIRES-LIMA tiene como finalidad esto debido a mi paso por la empresa para realizar mis practicas Pre-Profesionales, en el rea de informtica. Detallo en el informe, desde las generalidades empresarial, hasta las especificaciones de actividades, tarea, que se encuentran involucradas en todo el proceso del servicio que brinda la DIRESA. Con la implementacin de la red privada virtual se podr tener comunicacin con todas las sucursales de forma remota y a bajo costo Durante el tiempo que realice las practicas elabore un estudio de las actividades que se realizaban en la empresa entre esas actividades se pudo notar que exista una dependencia tambin con las otras oficinas de enlace de la DIRESA, ya que la institucin no cuenta con un servicio exclusivo para transmitir informacin importante para ellos, hasta el momento todo se realiza a travs de comunicaciones directas va telfono correo no institucionales en algunos casos, con la implementacin de esta solucin tecnolgica se podr tener comunicacin directa y en tiempo real con los anexo de la institucin y brindar servicio eficaz y eficiente. La constitucin de ste informe, est basado en seis captulos, los cuales se detallan a continuacin. En el Captulo I, el cual comprende las Generalidades, que consiste en los antecedentes, los objetivos, el objetivo general y los especficos, la importancia y las limitaciones del desarrollo del informe.

10

En el Captulo II encontramos el marco terico que sirvi de base para el desarrollo del informe en donde, propongo los conceptos que justifiquen lo presentado, las VPN , los elementos de conexin , los protocolos de VPN, algoritmos de seguridad de la red privada virtual y la descripcin del software OpenVPN. El Captulo III, se trata de la descripcin Actual de la Empresa, en donde presento una breve resea histrica, as como la descripcin general de los procesos que consisten en los Procesos de la direccin de estadstica informtica y telecomunicaciones as como sus respectivos diagramas de actividades, descripcin de mquinas y equipos en la empresa, el organigrama funcional y las problemticas que tiene que afrentar la direccin. En el Captulo IV: descripcin de las rea o seccin en donde practique, que en este caso se trata de rea de Informtica que se encuentra a cargo de la Direccin De Estadstica Y Telecomunicaciones (DEIT), Captulo V, explica la propuesta de solucin en donde plasmo el planteamiento del problema los objetivos a lograrse, la metodologa y el desarrollo del mismo, Y finalmente en el Captulo VI presento las conclusiones y recomendaciones que se recogi durante el proceso de realizacin de mi prctica Pre-Profesional.

11

INTRODUCCIN

En todas las instituciones, la comunicacin entre las oficinas anexas en este caso entre las oficinas de enlaces son actividades importantes por ellos la seguridad y el medio por donde se transfieren de datos para aplicativos y de informacin. Por ello un servidor VPN es primordial para lograr un control de la seguridad eficaz de una organizacin, ya que se deben tener control e la informacin que se transfiere a travs de internet en caso de ser necesarias. Realmente una VPN no es ms que una estructura de red corporativa implantada sobre una red de recursos de carcter pblico, pero que utiliza el mismo sistema de gestin y las mismas polticas de acceso que se usan en las redes privadas, al fin y al cabo no es ms que la creacin en una red pblica de un entorno de carcter confidencial y privado que permitir trabajar al usuario como si estuviera en su misma red local. , pues sta puede llevar a una interconexin de oficinas a larga distancia. Por ende mi propsito en la institucin fue la de generar una propuesta que permita la interconexin entre las oficinas de enlace y que pueden tener acceso a las actualizaciones de antivirus que se encontraban disponibles para todos los equipos de computo de esta forma general los mejores beneficios en la seguridad de datos, para la Direccin Regional de Salud Lima

1
12

1.1

OBJETIVOS Los objetivos Generales y especficos son los siguientes:

1.1.1 Objetivos Generales: Implementar un servidor de red privada virtual (VPN) en la Direccin Regional De Salud Lima que permita interconectar de forma remota las oficinas de enlace de la institucin. 1.1.2 Objetivos Especficos: Introducir al lector al tema de Re4des Virtuales mediante conceptos, protocolos de comunicacin y la simulacin. Detallar paso a paso la configuracin del servidor VPN bajo el sistema operativo Ubuntu server v12 Mostrar la configuracin de un cliente VPN en un sistema operativo licenciado. Dar a conocer la situacin actual de la Direccin Regional de Salud Lima en cuanto a la red interna se refiere y equipos existentes en ella. 1.2 Importancia Con las conexiones VPN los usuarios que trabajan en casa o de manera mvil pueden tener una conexin de acceso remoto a un servidor de la organizacin utilizando la infraestructura proporcionada por una red pblica como Internet. Desde el punto de vista del usuario, la VPN es una conexin punto a punto entre la computadora (cliente VPN), y el servidor de la organizacin (servidor VPN). La infraestructura exacta de la red pblica o compartida es irrelevante porque desde el punto de vista lgico parece como si los datos fueran enviados por un enlace privado dedicado.

13

Con las conexiones VPN las organizaciones tambin pueden tener conexiones enrrutadas con sus oficinas geogrficamente separadas o con otras organizaciones por una red como Internet, manteniendo a la vez una comunicacin segura. Una conexin VPN enrutadas a travs de Internet opera desde el punto de vista lgico como un enlace WAN dedicado. Con las conexiones VPN, tanto en las conexiones de acceso remoto como las conexiones enrutadas, una organizacin puede cambiar de lneas rentadas (leasedlines) o accesos telefnicos (dial-up) de larga distancia a accesos telefnicos locales o lneas rentadas con un proveedor de servicio de Internet (Internet ServiceProvider, ISP). De acuerdo a estos prembulos se define a una red privada virtual: Un intercambio de informacin entre dos puntos de una forma segura a travs de una red insegura y pblica 1.3 Antecedentes La empresa AGROSANT EXPORT S.A.C viene manejando principalmente los procesos de ventas y Facturacin de una manera ordenada, pero Manual; esto quiere decir que no cuenta con sistema que ayude y agilice dicho proceso (Manejo de Ventas, Facturacin, productos, Clientes, etc.); y por otro lado no se lleva un registro sistematizado con los proveedores que proporcionan los productos. El Sistema propone ejecutar los procesos operativos relacionados con el Proceso de Ventas y Facturacin del servicio de ventas de insumos agrcolas; mejorando la atencin al cliente y agilizando el acceso a la informacin a los empleados y dueo de la empresa, en la interaccin diaria y con los proveedores.

14

1.4

Alcances Y Limitaciones Alcances La Direccin Regional de Salud Lima es una institucin pblica, que se ver favorecida con el desarrollo de la presente red privada virtual, ya que se le brindar un mejor aporte en cuanto la infraestructura tecnolgica, que permitir la interconexin entre las distintas oficinas de enlace que estn distribuidos en el la regin de Lima. El servidor OpenVPN podr soportar 30 usuarios que se podrn estar en lnea en tiempo real con nuestra red VPN. El rea de informtica deber proporcionar el servidor, y brindar un espacio para implementar el servidor. Limitaciones En este estudio podemos encontrar ciertas limitaciones: No contar con los equipos y materiales para lograr implementar el servicio VPN. Desconfianza del personal, para proporcionar equipos de cmputo. Falta de conocimientos para comprender lo que se va a realizar, ya que puede beneficiar a la institucin y si se generan nuevos proyectos van a contar con la base tecnolgica. Falta de coordinacin, cooperacin y participacin por parte de los usuarios.

15

Marco Terico
Captulo II

16

2.1

Red privada virtual (VPN) Una VPN es una red privada que se construye dentro de una infraestructura de red pblica, como la Internet global. Con una VPN, un empleado a distancia puede acceder a la red de la sede de la empresa a travs de Internet, formando un tnel seguro entre el PC del empleado y un router VPN en la sede.

Ilustracin 2.5.1.1-1 Redes privadas

2.2

Ventajas de las VPN La VPN es un servicio que ofrece conectividad segura y confiable en una infraestructura de red pblica compartida, como la Internet. Las VPN conservan las mismas polticas de seguridad y administracin que una red privada. Son la forma ms econmica de establecer una conexin punto-apunto entre usuarios remotos y la red de un cliente de la empresa.

17

En resumen se puede decir que la implementacin de una red privada virtual nos hace pensar en tres aspectos fundamentales y beneficiosos para nuestra empresa que son: Seguridad Bajos costos Facilidad de uso Los costos de implementacin de las redes privadas virtuales tiene que ver ms con la capacitacin del personal de sistemas para la implementacin y mantenimiento de la red privada virtual asi como costos de contratacin de servicios de un ISP. Ahorro en costos: El ahorro en costos de las redes privadas virtuales esta asociado con diferentes factores que influyen en el paso de una tecnologa anterior a una tecnologa de redes privadas virtuales. La eliminacin de lneas rentadas, al igual que las lneas por marcacin son dos factores fundamentales que permitirn el ahorro en la implementacin de una VPN, tomando en cuenta que al eliminar este tipo de comunicacin tambin se elimina los costos de los dems dispositivos involucrados como puede ser equipos pbx, equipos de acceso remoto. Tambin se eliminarn costos de instalacin y configuracin de dichos equipos de acceso remoto, entre otros costos. Beneficios para el usuario final: El usuario final se ve muy beneficiado ya sea un usuario que pertenezca a la propia empresa o un cliente.

18

En la actualidad las empresas deben llegar al cliente, sin importar donde se encuentre ste, es por eso que se hace necesario que el cliente tenga acceso a los servicios y ya no se lo haga con comunicaciones telefnicas de larga distancia que son muy costosas, sino a travs de un ISP local con un enlace ms eficiente y menos costoso y adems un enlace que va a estar disponible las 24:00h al da los 365 das del ao. El mismo beneficio tendrn los usuarios remotos, facilitndoles el acceso a la informacin de la empresa en el momento que lo deseen, independiente del lugar en el que se encuentren.

2.3

Elementos de una conexin VPN. La tabla 1.1.2-2y la Ilustracin 2.5.2.1-1 muestran los elementos de una conexin VPN, los cuales se describen
Elemento Servidor VPN Cliente VPN Tnel Conexin VPN Protocolos de Tnel Datos de Tnel Red de Tnsito Detalle Administra clientes VPN Cliente Remotos Encapsulamiento de los datos Encriptacin de datos Administracon de tneles Datos que se transmiten Red pblica de enlace

Tabla 1.1.2-1 Elementos de una conexin VPN

19

Tnel

Red de Trnsito

Cloud

Servidor VPN Cliente VPN Conexin VPN


Ilustracin 2.5.1.1-1 Componentes de una conexin VPN

2.4

Implementaciones comunes de una VPN. Entre las implementaciones ms comunes se tiene 4 maneras claramente identificadas (Brown)

TIPO VPN de Intranet VPN de Acceso Remoto VPN de Extranet VPN Interna

DETALLE Creacin de conexin entre las oficinas centrales y las oficinas remotas. Creacin de conexin entre las oficinas centrales y los usuarios mviles remotos. Creacin de conexin entre la empresa y sus socios comerciales. Creacin de conexin dentro de una LAN

Tabla 1.1.2-1 Implementaciones comunes de una VPN

20

2.4.1 VPN de Intranet. Este tipo de implementacin esta dada por la creacin de una conexin entre las oficinas centrales corporativas y las oficinas remotas que se encuentran en el exterior. A comparacin con una Intranet tpica el acceso viene desde el exterior a la red y no desde el interior. La siguiente figura ilustra una Red privada Virtual de Intranet.

Ofinina de Ventas Oficinas de Enlace Remota Remotas

Internet

Oficinas Centrales

Ofinina de Ventas Enlace Remota

Ilustracin 2.5.1.1-1 VPN de Intranet

2.4.2 VPN de Acceso Remoto. Una red privada virtual de acceso remoto se crea entre las oficinas centrales corporativas y los usuarios mviles remotos a travs de un ISP. Como se puede observar en la siguiente figura, el usuario mvil levanta una conexin telefnica con un ISP y crea un tnel de conexin hacia las oficinas centrales corporativas.

21

Oficinas Centrales Internet

Oficina de ventas Remota

Usuario Mvil

ISP Usuario Mvil

Ilustracin 2.5.1.1-1 VPN de Acceso Remoto

2.4.3 VPN de Extranet.

Una red privada virtual de Extranet se crea entre la empresa y sus socios comerciales (clientes, proveedores), mediante el protocolo HTTP, que es el comn de los navegadores de Web, o mediante otro servicio y protocolo ya establecido entre las dos partes involucradas. Esta implementacin tiene mayor impacto en todo lo referente al comercio electrnico brindando seguridad y eficacia para las empresas y sus socios comerciales. La figura 1.5 ilustra una red privada virtual de extranet.

2.4.4 VPN Interna.

Oficina de Ventas Remota Oficinas centrales


Internet

Proveedores

Clientes

Ilustracin 2.5.1.1-1 VPN de Extranet


22

Una red privada virtual interna, es una implementacin que no tiene un uso frecuente en el entrono de las redes. Este tipo de implementacin se crea en una LAN, siempre que se considere necesario transferir informacin con mucha privacidad entre departamentos de una empresa.

Esta red privada virtual interna es necesaria implementarla cuando se cree que se pueden tener ataques informticos realizados por los mismos empleados de la empresa. La figura 1.6 ilustra una configuracin tpica de red privada virtual interna.

Servidor

PC

PC

VPN Interna

Ethernet

Servidor
PC Ethernet

PC

PC

Ilustracin 2.5.1.1-1 VPN Interna

2.5

Protocolos De Tnel Es un mtodo para utilizar una infraestructura de red para transferir datos de una red sobre otra. Los datos que sern transferidos (carga til) pueden ser tramas (paquetes) de
23

otro protocolo. En lugar de enviar una trama a medida que es producida por el nodo originador, el protocolo de tnel encapsula la trama en un encabezado adicional. El encabezado adicional proporciona informacin de enrutamiento de tal manera que la carga til encapsulada pueda viajar a travs de la red intermedia. Entonces, se pueden enrutar los paquetes encapsulados entre los puntos finales del tnel sobre la red. La trayectoria lgica a travs de la cual viajan los paquetes encapsulados en la red se le llama un tnel.

Puntos finales de tnel Encabezado de Inter-red de trnsito

Carga til

Inter-red de trnsito

Carga til

Carga til en tnel

Ilustracin 2.5.1.1-1 Tneles

Las tecnologas de tnel han existido, pero algunos ejemplos de tecnologas maduras incluyen: Protocolo de tnel de punto a punto (PPTP). Permite que se encripte el trfico IP, IPX o NetBEUI y luego se encapsule en un encabezado IP para enviarse a travs de una red corporativa IP o red pblica IP.

24

Protocolo de tnel de nivel 2 (L2TP). Permite que se encripte el trfico IP, IPX o NetBEUI y luego se enve sobre cualquier medio que brinde soporte a la entrega de datagramas punto a punto, como IP, X.25, FrameRelay o ATM.

Modo de tnel de seguridad IP (IPSec). Permite que se encripten las cargas tiles IP y luego se encapsulen en un encabezado IP para enviarse a travs de una red corporativa IP o una red pblica IP.

La tecnologa de tnel se puede basar ya sea en el protocolo del tnel de Nivel 2 o de Nivel 3. Estos niveles corresponden al modelo de referencia de interconexin de sistemas abiertos (OSI). Los protocolos de nivel 2 corresponden al nivel de enlace de datos, y utilizan tramas como su unidad de intercambio. PPTP y L2TP son protocolos de tnel de nivel 2; ambos encapsulan la carga til en una trama del protocolo punto a punto (PPP) que se enviar a travs de la red. Los protocolos de nivel 3 corresponden al nivel de la red y utilizan paquetes IP sobre IP y el modo de tnel de seguridad IP (IPSec); estos protocolos encapsulan los paquetes IP en un encabezado adicional IP antes de enviarlos a travs de una red IP. 2.5.1 Los protocolos de tnel y los requerimientos bsicos del tnel. Debido a que los protocolos de nivel 2 (PPTP y L2TP) se basan en protocolos PPP bien definidos, heredan un conjunto de funciones tiles, estas funciones y sus contrapartes de nivel 3 cubren los requerimientos bsicos de la VPN (Corporation., 1998)
Autenticacin de usuario

Los protocolos de tnel de nivel 2 heredan los esquemas de autenticacin del usuario de PPP, incluyendo los mtodos EAP (Extensible Authentication Protocol Protocolo de Autenticacin Ampliable). Muchos de los esquemas de tnel de nivel 3 suponen que los puntos finales han sido bien conocidos y autenticados
25

antes de que se estableciera el tnel. Una excepcin es la negociacin IPSec ISAKMP, la cual proporciona una autenticacin mutua de los nodos finales del tnel. (Note que la mayor parte de las implementaciones IPSec dan soporte slo a certificados basados en equipo, ms que en certificados de usuarios. Como resultado, cualquier usuario con acceso a uno de los equipos de nodo final puede utilizar el tnel. Se puede eliminar esta debilidad potencial de seguridad cuando se complementa el IPSec con un protocolo de nivel 2 como el L2TP.) 2.5.1.1 Soporte de tarjeta de seales. Al utilizar el protocolo de autenticacin ampliable (EAP), los protocolos de tnel de nivel 2 pueden dar soporte a una amplia variedad de mtodos de autenticacin, incluyendo contraseas de una sola vez, calculadores criptogrficos y tarjetas inteligentes. Los protocolos de tnel de nivel 3 pueden utilizar mtodos similares; por ejemplo, IPSec define la autenticacin de los certificados de claves pblicas en su negociacin ISAKMP/Oakley(protocolo de seguridad). 2.5.1.2 Asignacin de direccin dinmica. El tnel de nivel 2 da soporte a la asignacin dinmica de direcciones de clientes basadas en un mecanismo de negociacin de protocolo de control de la red (NCP). Por lo general, los esquemas de tnel de nivel 3 suponen que ya se ha asignado una direccin antes de la iniciacin del tnel. Los esquemas para la asignacin de direcciones en el modo de tnel IPSec estn actualmente en desarrollo. 2.5.1.3 Compresin de datos. Los protocolos de tnel de nivel 2 dan soporte a esquemas de compresin basados en PPP. Por ejemplo, las implementaciones de Microsoft tanto de PPTP como L2TP utilizan Microsoft Point-to-Point Compression (MPPC). La IETF se

26

encuentra investigando mecanismos similares (como la compresin IP) para los protocolos de tnel de nivel 3. 2.5.1.4 Encriptacin de datos. Los protocolos de tnel nivel 2 dan soporte a mecanismos de encriptacin de datos basados en PPP. La implementacin de Microsoft de PPTP da soporte al uso opcional de Microsoft Point-to-Point Encription (MPPE), basado en el algoritmo RSA/RC4. Los protocolos de tnel nivel 3 pueden utilizar mtodos similares; por ejemplo, IPSec define varios mtodos de Encriptacin opcional de datos que se negocian durante el intercambio ISAKMP/Oakley. La implementacin de Microsoft del protocolo L2TP utiliza la encriptacin IPSec para proteger el flujo de datos del cliente al servidor del tnel. 2.5.1.5 Administracin de claves. MPPE, protocolo de nivel 2, se basa en las claves iniciales generadas durante la autenticacin del usuario y luego las renueva peridicamente. IPSec negocia explcitamente una clave comn durante el intercambio ISAKMP y tambin las renueva peridicamente. 2.5.1.6 Soporte de protocolo mltiple. El sistema de tnel de nivel 2 da soporte a protocolos mltiples de carga til, lo cual hace ms fcil a los clientes de tnel tener acceso a sus redes corporativas utilizando IP, IPX, NetBEUI, etc. En contraste, los protocolos de tnel de nivel 3, como el modo de tnel IPSec, tpicamente dan soporte slo a redes objetivo que utilizan el protocolo IP.

27

2.6

IPSecVPNs Es un tipo de VPN que permite encriptar informacin para protegerla. Para ello, utilizamos el servicio de IPSec que nos permite autenticar, integrar, controlar accesos y dar confidencialidad. Con esto, la informacin que se intercambia entre puntos de VPN puede ser verificada y encriptado.

2.7

Protocolo de Internet Seguro (IPSec)

Es un protocolo de nivel 3 que nos brinda servicios de seguridad en trfico de informacin a travs de la red, permitiendo a una empresa conectarse con sus sucursales y usuario remotos de forma segura. En s, esto es un conjunto o colecciones de protocolos de seguridad definidos por el grupo de trabajo IPSec en el IETF (Internet

EngineeringTaskForce). Se define como un conjunto de protocolos de seguridad que permite agregar encriptado y autenticacin a las comunicaciones IP. Mientras el encriptado puede evitar que un usuario no autorizado como tpicamente un hacker pueda leer un mensaje, el autenticado puede evitar los ataques a un sitio originados de sitios externos no deseados o hasta de dentro de la propia red del sitio (Sidnie, 1997) Se viene usando cada vez ms en las VPNs (Redes Privadas Virtuales) tanto para acceso remoto como intranets extendidas y especialmente en extranet.

28

2.7.1 La arquitectura y componentes fundamentales de IPSec 2.7.1.1 Protocolos de Seguridad:Usados para la autentificacin de cabecera en el datagrama IP de origen y seguridad de encapsulamiento de los paquetes que se envan. 2.7.1.2 Gestin de claves: Necesidad de protocolos de seguridad como ISAKMP IKE, SKEME. 2.7.1.3 Algoritmos: Creados para la encriptacin y autentificacin. La interaccin entre estos componentes IPSec es muy entrelazada de forma que es complicado tratar de entender algunos de ellos sin conocer otros. Entre los principales beneficios que nos brinda IPSec se encuentran: 2.7.1.4 Mejorar la eficiencia de las empresas: Nos permite reducir costos referentes al despliegue y gestin mediante el uso nico estndar (protocolo IPSec) que adems nos brinda una solucin de comunicaciones seguras. 2.7.1.5 Obtener compatibilidad con las cambiantes necesidades empresariales: Nos permite extender nuevas aplicaciones en lugares remotos apoyndonos en aplicaciones de datos, voz, video y multimedia. 2.7.1.6 Controlar el acceso a los recursos: Nos permite impedir el acceso no autorizado a los activos de informacin, gestionando esto a travs de los controles de acceso. 2.7.1.7 Aumentar la productividad de los trabajadores: Permite que los trabajadores pueden tener un acceso seguro en cualquier lugar y momento a los recursos de la empresa. 2.8 VPN basadas en Caja Negra.

Se trata de un dispositivo cargado con software de cifrado para crear un tnel de VPN. Algunas cajas negras vienen equipadas con software que se ejecuta en el cliente, para
29

ayudar a administrar el dispositivo, y otras se las puede administrar mediante el explorador de Internet. Por ser un dispositivo de hardware se cree que las VPN instaladas con estos equipos son mucho ms rpidas que los tipos basados en software, ya que crean tneles ms rpidos bajo demanda y ejecutan el proceso de cifrado mucho ms rpido. Aunque esto puede ser verdad, no todos ofrecen una caracterstica de administracin centralizada (Brown).

Adems se requiere otro servidor si se quiere llevar a cabo la autenticacin de los usuarios, aunque algunos fabricantes si soportan la autenticacin de usuarios, pero no es muy aconsejable tener todos los usuarios en el mismo equipo.

Un punto importante a tomar en consideracin en este tipo de dispositivos es que debera soportar los tres protocolos para establecimiento de tneles, PPTP, L2TP e IPSec, adems algunos de estos dispositivos estn empezando a incorporar capacidades de cortafuego.

El dispositivo VPN de caja negra se sita por lo general detrs del cortafuego, aunque tambin puede situarse a un lado del mismo.

El cortafuego proporciona seguridad a su organizacin; pero no provee seguridad para sus datos. De igual manera el dispositivo VPN brindar seguridad a sus datos, pero no a su organizacin. La figura 4.3 muestra una solucin de VPN de caja negra.

30

Ethernet

Ethernet

INTERNET

Dispositivo VPN

Ilustracin 2.7.1.7-1 VPN de Caja negra

2.9

VPN Basadas En Software.

Una VPN basada en software bsicamente es un programa para establecer tneles o cifrado a otro anfitrin. Por lo general se utiliza desde un cliente a un servidor. Por ejemplo, en una VPN de PPTP, el software cargado en el cliente se conecta al software cargado en el servidor y establece una sesin de VPN (Brown)

El trfico inicia desde un anfitrin especfico en su organizacin y establece una conexin a algn servidor en otra parte. El trfico que sale desde el anfitrin se cifra o se encapsula, dependiendo de la VPN instalada, y se enrutada hacia su destino. Lo mismo ocurre para alguien que est tratando de conectarse a su red interna; una mquina cliente en alguna parte inicia una sesin de cliente VPN e instaura un dilogo de comunicacin con el servidor VPN de su organizacin. Esta comunicacin establece que tipo de cifrado y cules algoritmos de autenticacin deben utilizarse y otros datos importantes para iniciar la comunicacin. Despus de que le proceso inicial se ha completado, comienza el flujo de datos. En la figura 4.7 se ilustra una VPN basada en software.

31

RPV basada en Software

Software de VPN Ethernet <-- TRAFICO -->

INTERNET

Ilustracin 2.7.1.7-1 VPN basada en software.

2.10 Importancia de la Seguridad en las VPN Para que las Redes Privadas Virtuales puedan ser un medio efectivo para el comercio electrnico, para las aplicaciones de Intranet, Extranet y para las transacciones financieras a travs de Internet, deben utilizarse tecnologas de autenticacin seguras, las ms recientes y sofisticadas, as como criptografa y cifrado en cada extremo del tnel de las Redes Privadas Virtuales. Por los motivos expuestos con anterioridad es importante para cualquier configuracin de seguridad lo siguiente: Acceso solo a personas autorizadas.- Slo a las partes autorizadas se les permite el acceso a aplicaciones y servidores corporativos. Este es un aspecto importante de la tecnologa Red Privada Virtual, ya que se permite que personas entren y salgan de Internet o de otras redes pblicas y se les ofrece acceso a los servidores. Imposibilidad de descifrar el mensaje.- Cualesquiera que pase a travs del flujo de datos cifrados de las Redes Privadas Virtuales no debe estar capacitado para descifrar el mensaje, ya que los datos de las VPN viajarn a travs de una red pblica, y cualquiera tendr la capacidad de interceptarlos. El resguardo de

32

la informacin est en el cifrado, incluyendo su solidez y la implementacin especifica del proveedor. Datos ntegros.- Los datos deben permanecer intocables al cien por ciento, esto se debe a que algunas personas vern el trfico cifrado e intentarn leerlo, sin embargo, otro problema, es que intenten modificarlo y enviarlo a su destino original. La integridad es un tema diferente cuando se trata de la tecnologa VPN, ya que existen normas de cifrado que proporcionan autenticacin, cifrado e integridad de datos. Distintos niveles de acceso.- Los usuarios individuales deben tener un distinto nivel de acceso cuando entren al sitio desde redes externas. Interoperabilidad.- Los aspectos de interoperabilidad deben tomarse en consideracin, ya que es un problema cuando existen diferentes plataformas y sistemas operando en conjunto para lograr una meta comn. Las redes privadas virtuales deben funcionar en todas las plataformas y para lograr este objetivo si es necesario, es probable que se tenga que instalar software adicional para estas plataformas, y se debe tener presente que cuando se aumenta algo nuevo, aumenta el riesgo de que se presenten consecuencias infortunadas. Facilidad de administracin.- Los dispositivos de las redes privadas virtuales deben proporcionar una administracin fcil, la configuracin debe ser directa, el mantenimiento y la actualizacin de las VPN deben estar asegurados. Una de estas facilidades de administracin debe ser el acceso de los usuarios, es decir 2.11 Requisitos de seguridad en las Redes Privadas Virtuales. Una red Privada Virtual est basada en una red tradicional, as que los requisitos de seguridad son los mismos que se utilizan en las redes tradicionales y de algunas
33

tcnicas ms, propias de la Red Privada Virtual. El mismo hecho de querer instalar una Red Privada Virtual significa que se quiere aadir un nivel ms de seguridad a la red que se posee actualmente. La seguridad de las Redes Privadas Virtuales es de suma importancia para cualquier compaa que realice negocios a travs de Internet o de cualquier red pblica. Estos requisitos de seguridad incluyen el cifrado, los dispositivos de Red Privada Virtual, la autenticacin, el proceso sin rechazos, el cifrado punto a punto, la administracin centralizada de la seguridad y los procedimientos de respaldo restauracin. A continuacin se revisarn algunos de estos componentes. 2.11.1 Algoritmo RSA Este algoritmo fue ideado en 1977 por Ron Rivest, Adi Shamir y Leonard Adleman (RSA). Es sencillo de comprender e implementar, aunque las longitudes de sus claves es bastante considerable (ha pasado desde sus 200 bits originales a 2048 actualmente). Los clculos matemticos de este algoritmo emplean un nmero denominado Mdulo Pblico, N, que forma parte de la clave pblica y que se obtiene a partir de la multiplicacin de dos nmeros primos, p y q, diferentes y grandes (del orden de 512 bits) y que forman parte de la clave privada. La gran propiedad de RSA es que, mientras que N es pblico, los valores de p y q se pueden mantener en secreto debido a la dificultad que entraa la factorizacin de un nmero grande. 2.11.2 Algoritmo Diffie-Hellman. El protocolo de acuerdo de claves Diffie-Hellman es una generacin de claves negociada. Su fortaleza radica en le campo matemtico finito de exponenciacin de los logaritmos. El protocolo permite que dos usuarios intercambien una clave secreta en un medio inseguro sin secreto previo alguno. El algoritmo Diffie34

Hellman tambin ha establecido la funcin de seguridad de un acuerdo de claves secretas, por lo tanto aunque sea un algoritmo asimtrico (clave pblica), tanto el emisor como el receptor pueden utilizar un cifrado simtrico 2.12 OpenVPN Access ServerOpenVPN Access Server es un completo SSL VPN solucin de software que integra capacidades de servidor OpenVPN, las capacidades de gestin empresarial, simplificada OpenVPN Conectar la interfaz de usuario y del cliente OpenVPN paquetes de software que se adaptan de Windows, MAC y Linux OS entornos. OpenVPN Access Server es compatible con una amplia gama de configuraciones, incluyendo acceso remoto seguro y granular a la red interna y / o recursos de red de nube privada y aplicaciones con control de acceso de grano fino. (OpenVPN Technologies, 2002-2014)

35

Situacin Actual de la Empresa


Captulo III

36

3.1

BREVE RESEA HISTRICA DE LA EMPRESA La Ex Direccin de Salud Lima, fue creada mediante RM N 191-87-SA-DM con fecha 20 de marzo de 1987, siendo esta dependencia en su inicio, Unidad Departamental de Salud Lima. El 31 de diciembre de 1992 mediante R.M. N 805-92-SA-DM cambia de denominacin a Direccin de Salud Lima Norte cuyo mbito jurisdiccional estaba conformado por los distritos de Puente de Piedra, Rimac, San Juan de Lurigancho, etc. En Septiembre del 2005 mediante R.M N 689-2005/MINSA reordenan los mbitos jurisdiccionales de las Direcciones de Salud de Lima, modificndose el mbito de la Ex DISA, en el marco del proceso de

descentralizacin y asume la gestin sanitaria del territorio correspondiente a la Regin Lima conformado por 9 provincias del antiguo departamento de Lima y adquiere la denominacin de Direccin de Salud Lima. 3.2 VISIN Y MISIN DE LA EMPRESA

3.2.1 VISIN Al 2015; Autoridad sanitaria lder en Atencin Primaria con un sistema de Salud integrado, recursos humanos competente, infraestructura y tecnologa adecuadas, realizando una eficiente gestin sanitaria y administrativa que contribuye a mejorar el desarrollo humano en la Regin. 3.2.2 MISIN Conducir, regular, organizar y promover el desarrollo de las funciones de salud pblica, en las redes de salud, hospitales y dems organizaciones de salud del sector pblico y privado, que brindan atencin integral a la persona, familia y comunidad; con calidad, equidad, continuidad y universalidad.
37

3.2.3 Objetivos generales

Establecer cursos de accin que permitan a la Direccin Regional de Salud Lima, cumplir los Objetivos de mediano y largo plazo dentro del marco de la racionalidad, transparencia y eficiencia del gasto, orientadas al cumplimiento de los Lineamientos de Poltica de Salud 2012 - 2015 y a los Objetivos Estratgicos del Gobierno Regional de Lima.

3.3

Descripcin General De Los Procesos Dentro de la DIRESA LIMA se pueden observar una gran cantidad de procesos es por las distintas direcciones que tiene la institucin ccon respecto a la salud, por ello se optara por describir los procesos que se consideran los ms crticos para el bueno manejo dentro de la institucin, sin dejar que el resto sean los menos importantes, entre ellos tenemos:

3.3.1 Proceso Logstico Este proceso se lleva a cabo dentro de la direccin de logstica la cual esta encarga de recibir las rdenes de requerimiento de pedidos de las dems reas dentro de la institucin, para ser evaluados y posteriormente efectuar la programacin de los bienes, servicios y viticos, para el cumplimiento de sus metas durante el periodo anual. La ejecucin de sus adquisiciones y el control presupuestal de los mismos, teniendo en cuenta los controles que rigen a la institucin como el presupuesto asignado a cada direccin. Las rdenes de requerimiento de compra por cada oficina se lleva a cabo a travs del SIGA (Sistema Integrado de Gestin Administrativa) el cul es manejado por una persona que tiene la capacidad para manejar dicho sistema.

38

3.3.2 Proceso Econmico Este proceso es realiza por la direccin de economa que es la una de las ms crticas de la empresa, ya que se tiene que elaborar estados financieros y de costos, tambin podemos encontrar el pago a los proveedores, teniendo en cuenta las polticas de pago y de venta. A la vez el control del flujo del dinero dentro de la institucin, y de elaborar el estado de ingresos y egresos para la institucin, como otros tipos de informes que se presentaran a la SUNAT.

3.3.3 Proceso de Soporte Tcnico. En la Tabla 3.3.3 1 que se muestra a continuacin se detalla de mejor forma este proceso de tcnico a los equipos de cmputos de la institucin, se representa en una matriz con una pequea descripcin y los interesados que participan en cada uno de estos, este proceso est a cargo del rea de informtica que se encuentra dentro de la direccin de estadstica informtica y telecomunicaciones.

Tabla 3.3.3-1 procesos de la DEIT

PROCESO

DESCRIPCIN

Interesados Usuario rea de Informtica

Evaluacin de funcionamiento del equipo Revisin tcnica de rendimiento del equipo

Se pide una evaluacin detallada del equipo ya que este no cumple con las necesidades del usuario Se realiza la revisin del equipo, previo anlisis es diagnosticado para posteriormente poder ser llevado a un proceso de
39

mantenimiento.

Validacin del Informe tcnico

El informe tcnico es evaluado en el rea de informtica, luego de revisar el informe es validado para la entrega del equipo al usuario encargado.

3.4

Diagrama Del Proceso Productivo A continuacin se mostrara el diagrama de cada proceso que se consider como los ms crticos para la DIRESA LIMA, para un mayor entendimiento del mismo:

3.4.1 Diagrama del Proceso Logstico

40

3.4.2 Diagrama del Proceso Econmico

3.4.3 Diagrama del Proceso de Soporte Tcnico

41

3.5

Descripcin del Servicio Principal rgano de Direccin General, es la unidad orgnica de direccin de la Direccin de Salud Lima. rgano de Control El rgano de Control Institucional de la DIRESA Lima a es el encargado de ejercer el control interno posterior a los actos y operaciones de la Entidad y de las dependencias de su mbito territorial, en concordancia con las normas vigentes para el Sector Salud y por la Ley 27785 "Ley Orgnica del Sistema Nacional de Control y de la Contralora General de la Repblica" y por la R.C. No. 114-2003-CG "Reglamento de los rganos de Control Institucional.

3.6

Descripcin de las Mquinas y Equipos

3.6.1 Equipos De Cmputo A continuacin se muestra la tabla con el listado de los equipos de cmputos con sus respectivas especificaciones y su ubicacin dentro de la DIRESALIMA. Tabla 3.6.1-1 Equipos de computo

No

1 2 3 4 5 6 7 8

PARQUE INFORMTICO DIRESA - LIMA DIRECCIN PROCESADOR MEMORIA DISCO /OFICINA DURO DIREMID INTEL CORE 2DUO 3.01GHZ 1999 MB 160 GB RAM DIREMID INTEL CORE I5 3.01 GHZ 4000MB 500 GB RAM DIREMID INTEL CORE I5 3.01 GHZ 4000MB 500 GB RAM DIREMID INTEL CORE I5 3.01 GHZ 4000MB 500 GB RAM DIREMID INTEL CORE I5 3.01 GHZ 4000MB 500 GB RAM DIREMID INTEL CORE I3 3.01 GHZ 4000MB 500 GB RAM DIREMID CORE 2 DUO 3.01 GHZ 1999 MB 160 GB RAM DIREMID INTEL CORE I5 3.01 GHZ 4000MB 500 GB
42

SISTEMA. OPERATIVO WINDOWS XP WINDOWS 8 WINDOWS 8 WINDOWS 8 WINDOWS 8 WINDOWS7 WINDOWS7 WINDOWS 8

9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33

DIREMID DIREMID DIREMID DIREMID DIREMID DIREMID DIREMID DIREMID DIREMID TRAMITE DOCUM. TRAMITE DOCUM. SERV. GENERALES SERV. GENERALES SERV. GENERALES OF. ECONOMA OF. ECONOMA OF. ECONOMA OF. ECONOMA OF. ECONOMA OF. ECONOMA OF. ECONOMA OF. ECONOMA OF. ECONOMA OF. ECONOMA OF.

INTEL CORE I5 3.01 GHZ CORE 2 DUO 3.01 GHZ PHENON 3.40GHZ CORE 2 DUO 3.01 GHZ INTEL CORE I5 3.01 GHZ INTEL CORE I5 3.01 GHZ INTEL CORE I5 3.01 GHZ INTEL P4 2.2 GHZ CORE 2 DUO 3.01 GHZ INTEL CORE I5 3.01 GHZ INTEL P4 2.2 GHZ CORE 2 DUO 3.01 GHZ INTEL CORE I5 3.01 GHZ INTEL CORE I3 3.01 GHZ INTEL P4 2.2 GHZ INTEL CORE I5 3.01 GHZ INTEL CORE I3 3.01 GHZ PHENON 3.40GHZ CORE 2 DUO 3.01 GHZ INTEL CORE I3 3.01 GHZ INTEL CORE I5 3.01 GHZ INTEL P4 3.4 GHZ INTEL P4 2.2 GHZ INTEL P4 2.2 GHZ CORE 2 DUO 3.01 GHZ
43

RAM 4000MB RAM 1999 MB RAM 4000MB RAM 1999 MB RAM 4000MB RAM 4000MB RAM 4000MB RAM 512 MB RAM 960MB RAM 8000MB RAM 512 MB RAM 960MB RAM 8000MB RAM 4000MB RAM 512 MB RAM 8000MB RAM 4000MB RAM 4000MB RAM 1999 MB RAM 4000MB RAM 8000MB RAM 4000MB RAM 512 MB RAM 512 MB RAM 1999 MB

500 GB 500 GB 500 GB 500 GB 500 GB 500 GB 500 GB 80 GB 160 GB 500 GB 80 GB 160 GB 500 GB 500 GB 80 GB 500 GB 500 GB 500 GB 500 GB 500 GB 500 GB 500 GB 80 GB 80 GB 500 GB

WINDOWS 8 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS 8 WINDOWS 8 WINDOWS 8 WINDOWS XP WINDOWS7 WINDOWS7 WINDOWS XP WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS XP WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS XP WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS XP WINDOWS XP WINDOWS7

34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57

ECONOMA OF. ECONOMA LOGSTICA LOGSTICA LOGSTICA LOGSTICA LOGSTICA LOGSTICA LOGSTICA LOGSTICA LOGSTICA LOGSTICA LOGSTICA LOGSTICA OF. SIS OF. SIS OF. SIS OF. SIS OF. SIS OF. SIS OF. SIS OF. SIS OF. SIS OF. SIS OF. SIS

INTEL CORE I5 3.01 GHZ INTEL CORE I5 3.01 GHZ INTEL CORE I5 3.01 GHZ INTEL CORE I3 3.01 GHZ INTEL CORE I5 3.01 GHZ INTEL CORE I3 3.01 GHZ INTEL P4 2.2 GHZ INTEL CORE I5 3.01 GHZ INTEL CORE I3 3.01 GHZ INTEL CORE I5 3.01 GHZ INTEL CORE I5 3.01 GHZ INTEL CORE I3 3.01 GHZ CORE 2 DUO 3.01 GHZ INTEL CORE I5 3.01 GHZ PHENON 3.40GHZ PHENON 3.40GHZ INTEL CORE I3 3.01 GHZ CORE 2 DUO 3.01 GHZ INTEL CORE I5 3.01 GHZ INTEL CORE I5 3.01 GHZ CORE 2 DUO 2.33 GHZ CORE 2 DUO 3.16 GHZ CORE 2 DUO 1.86GHZ CORE I5 3.01 GHZ

RAM 8000MB RAM 8000MB RAM 4000MB RAM 4000MB RAM 4000MB RAM 4000MB RAM 512 MB RAM 4000MB RAM 4000MB RAM 4000MB RAM 4000MB RAM 4000MB RAM 1999 MB RAM 4000MB RAM 4000MB RAM 4000MB RAM 4000MB RAM 1999 MB RAM 4000MB RAM 4000MB RAM 1999 MB RAM 1999 MB RAM 1999 MB RAM 4000MB RAM

500 GB 500 GB 500 GB 500 GB 500 GB 500 GB 80 GB 500 GB 500 GB 500 GB 500 GB 500 GB 500 GB 500 GB 500 GB 500 GB 500 GB 500 GB 1 TB 1 TB 500 GB 500 GB 500 GB 500GB

WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS XP WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7

44

58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82

OF. SIS COMUNICAC IONES COMUNICAC IONES COMUNICAC IONES ADMINISTRA CIN ASESORA JURDICA ASESORA JURDICA ASESORA JURDICA SECRET. DE DIRECCIN SECRET. DE DIRECCIN DESI DESI DESI DESI DESI DESI DESI DESI DESI DESI DESI DESI DESI DESI DESI

AMD PHENON II 3.40CHZ DUAL CORE 3.16 GHZ INTEL P4 2.2 GHZ INTEL CORE I5 3.01 GHZ INTEL CORE I5 3.01 GHZ INTEL CORE I5 3.01 GHZ INTEL CORE 2DUO 3.01GHZ INTEL CORE 2DUO 3.01GHZ INTEL CORE I5 3.01 GHZ INTEL CORE 2DUO 3.01GHZ PHENON 3.40GHZ PHENON 3.40GHZ INTEL CORE 2DUO 3.01GHZ INTEL CORE 2DUO 3.01GHZ INTEL CORE 2DUO 3.01GHZ PHENON 3.40GHZ PHENON 3.40GHZ PHENON 3.40GHZ INTEL CORE 2DUO 3.01GHZ DUAL CORE 3.16 GHZ INTEL PENT. IV 2.2 GHZ INTEL CORE I5 3.01 GHZ INTEL CORE I5 3.01 GHZ INTEL CORE I5 3.01 GHZ PHENON 3.40GHZ
45

2000MB RAM 2000MB RAM 512 MB RAM 8000MB RAM 8000MB RAM 8000MB RAM 1999 MB RAM 1999 MB RAM 8000MB RAM 1999 MB RAM 4000MB RAM 4000MB RAM 1999 MB RAM 1999 MB RAM 1999 MB RAM 4000MB RAM 4000MB RAM 4000MB RAM 1999 MB RAM 512 MB RAM 512 MB RAM 8000MB RAM 8000MB RAM 4000MB RAM 4000MB

500GB 500GB 80 GB 500 GB 500 GB 500 GB 160 GB 160 GB 500 GB 160 GB 500 GB 500 GB 160 GB 160 GB 160 GB 500 GB 500 GB 500 GB 160 GB 80 GB 80 GB 500 GB 500 GB 500 GB 500 GB

WINDOWS7 WINDOWS7 WINDOWS XP WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS XP WINDOWS XP WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7

RAM 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 DESI DESI DESI DESI DESI DESI DESI DESI DESI DESI DESI DESI DESI DESI DESI DESA DESA INTEL CORE2DUO 3.01GHZ INTEL CORE I5 3.01 GHZ PHENON 3.40GHZ PHENON 3.40GHZ PHENON 3.40GHZ PHENON 3.40GHZ PHENON 3.40GHZ PHENON 3.40GHZ PHENON 3.40GHZ INTEL CORE I5 3.01 GHZ PHENON 3.40GHZ PHENON 3.40GHZ PHENON 3.40GHZ CORE 2 DUO 3.16 GHZ INTEL P4 2.2 GHZ INTEL CORE I3 3.01 GHZ ATHON INTEL P4 2.2 GHZ INTEL CORE I5 3.01 GHZ DUAL CORE 3.16 GHZ PHENON 3.40GHZ INTEL CORE I3 3.01 GHZ ATHON INTEL CORE I3 3.01 GHZ
46

100 DESA 101 DESA 102 DESA 103 DESA 104 DESA 105 DESA 106 DESA

1999 MB RAM 8000MB RAM 4000MB RAM 4000MB RAM 4000MB RAM 4000MB RAM 4000MB RAM 4000MB RAM 4000MB RAM 4000MB RAM 4000MB RAM 4000MB RAM 4000MB RAM 1999 MB RAM 512 MB RAM 4000MB RAM 3000 MB RAM 1999 MB RAM 4000MB RAM 2000MB RAM 4000MB RAM 4000MB RAM 2000MB RAM 4000MB RAM

160 GB 500 GB 500 GB 500 GB 500 GB 500 GB 500 GB 500 GB 500 GB 500 GB 500 GB 500 GB 500 GB 500 GB 80 GB 500 GB 500 GB 80 GB 500 GB 500GB 500 GB 500 GB 320 GB 500 GB

WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7

107 DESA 108 DESA 109 PLANEAMIE NTO 110 PLANEAMIE NTO 111 PLANEAMIE NTO 112 PLANEAMIE NTO 113 PLANEAMIE NTO 114 PLANEAMIE NTO 115 PLANEAMIE NTO 116 PLANEAMIE NTO 117 PLANEAMIE NTO 118 PLANEAMIE NTO 119 PLANEAMIE NTO 120 EPI 1 121 EPI 1 122 EPI 1 123 EPI 1 124 EPI 1 125 EPI 1 126 EPI ( DPCED) 127 EPI ( DPCED) 128 EPI ( DPCED) 129 EPI ( DPCED) 130 EPI ( DPCED) 131 EPI (DEIT)

INTEL CORE2DUO 3.01GHZ SEMPRON INTEL CORE2DUO 3.01GHZ INTEL CORE2DUO 3.01GHZ INTEL CORE2DUO 3.01GHZ INTEL P4 2.2 GHZ INTEL CORE2DUO 3.01GHZ PHENON 3.40GHZ INTEL CORE I5 3.01 GHZ INTEL CORE I5 3.01 GHZ INTEL CORE2DUO 3.01GHZ INTEL CORE2DUO 3.01GHZ INTEL P4 2.2 GHZ INTEL CORE2DUO 3.01GHZ INTEL CORE I5 3.01 GHZ INTEL CORE2DUO 3.01GHZ INTEL CORE I5 3.01 GHZ INTEL CORE I5 3.01 GHZ INTEL CORE I5 3.01 GHZ INTEL CORE I5 3.01 GHZ INTEL CORE I5 3.01 GHZ INTEL CORE I5 3.01 GHZ INTEL CORE I5 3.01 GHZ INTEL CORE I5 3.01 GHZ INTEL CORE I5 3.01 GHZ
47

2000MB RAM 2000MB RAM 2000MB RAM 2000MB RAM 2000MB RAM 512 MB RAM 512MB RAM 4000MB RAM 8000MB RAM 8000MB RAM 2000MB RAM 2000MB RAM 512 MB RAM 1000MB RAM 8000MB RAM 1000MB RAM 8000MB RAM 8000MB RAM 8000MB RAM 8000MB RAM 8000MB RAM 8000MB RAM 8000MB RAM 8000MB RAM 8000MB

500 GB 250 GB 500 GB 500 GB 500 GB 80 GB 500 GB 500 GB 500 GB 500 GB 500 GB 500 GB 80 GB 500 GB 500 GB 500 GB 500 GB 500 GB 500 GB 500 GB 500 GB 500 GB 500 GB 500 GB 500 GB

WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS XP WINDOWS XP WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS XP WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7

RAM 132 EPI (DEIT) 133 SOPORTE TCNICO 134 EPI (DEIT) 135 EPI (DEIT) 136 EPI (DEIT) 137 EPI (DEIT) 138 EPI (DEIT) 139 EPI (DPCED) 140 EPI (DPCED) 141 EPI (DPCED) 142 EPI 2 143 EPI 2 144 EPI 2 145 SAMU 146 SAMU 147 SAMU 148 SAMU 149 SAMU 150 SAMU 151 SAMU 152 RRHH 153 RRHH 154 RRHH 155 RRHH INTEL CORE I5 3.01 GHZ PHENON 3.40GHZ INTEL CORE I3 3.01 GHZ INTEL CORE I3 3.01 GHZ INTEL CORE I5 3.01 GHZ INTEL CORE I3 3.01 GHZ INTEL P4 2.2 GHZ INTEL CORE I5 3.01 GHZ INTEL CORE I5 3.01 GHZ INTEL CORE I5 3.01 GHZ INTEL CORE I5 3.01 GHZ INTEL P4 2.2 GHZ INTEL CORE2DUO 3.01GHZ INTEL CORE I5 3.01 GHZ INTEL CORE I5 3.01 GHZ INTEL CORE I5 3.01 GHZ INTEL CORE I5 3.01 GHZ INTEL CORE I5 3.01 GHZ INTEL CORE I5 3.01 GHZ INTEL CORE I5 3.01 GHZ INTEL CORE I5 3.01 GHZ INTEL CORE I5 3.01 GHZ INTEL CORE2DUO 3.01GHZ INTEL CORE I5 3.01 GHZ
48

8000MB RAM 2000MB RAM 4000MB RAM 4000MB RAM 4000MB RAM 4000MB RAM 512 MB RAM 8000MB RAM 8000MB RAM 8000MB RAM 8000MB RAM 512 MB RAM 2000MB RAM 8000MB RAM 8000MB RAM 8000MB RAM 8000MB RAM 8000MB RAM 8000MB RAM 8000MB RAM 8000MB RAM 8000MB RAM 1000MB RAM 4000MB RAM

500 GB 500 GB 500 GB 500 GB 500 GB 500 GB 80 GB 500 GB 500 GB 500 GB 500 GB 80 GB 500 GB 500 GB 500 GB 500 GB 500 GB 500 GB 500 GB 500 GB 500 GB 500 GB 500 GB 500 GB

WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS XP WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS XP WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7

156 RRHH 157 RRHH 158 RRHH 159 RRHH 160 RRHH 161 RRHH 162 RRHH 163 RRHH 164 OCI 165 OCI 166 OCI 167 ALMACN

INTEL CORE2DUO 3.01GHZ INTEL CORE I5 3.01 GHZ INTEL CORE I5 3.01 GHZ INTEL CORE I5 3.01 GHZ INTEL CORE I5 3.01 GHZ INTEL CORE2DUO 3.01GHZ INTEL P4 2.2 GHZ INTEL CORE I5 3.01 GHZ INTEL P4 2.2 GHZ INTEL CORE2DUO 3.01GHZ INTEL P4 2.2 GHZ INTEL CORE2DUO 3.01GHZ

168 ALMACN(DI INTEL CORE I5 3.01 GHZ REMID) 169 ALMACN(DI INTEL CORE2DUO 3.01GHZ REMID)

1000MB RAM 8000MB RAM 8000MB RAM 4000MB RAM 4000MB RAM 1000MB RAM 512 MB RAM 4000MB RAM 512 MB RAM 1000MB RAM 512 MB RAM 1000MB RAM 4000MB RAM 1000MB RAM

500 GB 500 GB 500 GB 500 GB 500 GB 160 GB 80 GB 500 GB 80 GB 160 GB 80 GB 160 GB 500 GB 160 GB

WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS XP WINDOWS7 WINDOWS XP WINDOWS7 WINDOWS7 WINDOWS7 WINDOWS 8 WINDOWS7

Copiadores e Impresoras. A continuacin se muestra la tabla con el listado de las copiadoras e impresoras con su respectiva descripcin y su ubicacin dentro de la DIRESALIMA. Tabla 3.6.1-2 Impresoras de las oficinas OFICINA MARCA

N.

MODELO

1 2 3

DIREMID DIREMID DIREMID


49

LEXMARK HP KONICA MINOLTA

T654DN 600 M603 BIZHUB 185

4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22

TRAMITE DOCUMENTARIO TRAMITE DOCUMENTARIO PROYECTO FAMILIA FOTOCOPIADORA PASADIZO 2DO PISO CALIDAD Y SEGUROS CALIDAD Y SEGUROS ADMINISTRACIN ASESORA JURDICA ECONOMA ADQUISICIONES PROGRAMACIN JEFATURA DE LOGSTICA FOTOCOPIADORA PASADIZO 3ER PISO DIRECCIN EJECUTIVA DE SALUD INTEGRAL (DESI) OEPP PLANEAMIENTO Y PRESUPUESTO PLANEAMIENTO DIRECCIN EJECUTIVA DE SALUD AMBIENTAL (DESA) DIRECCIN PREVENTIVA Y CONTROL EMERGENCIA Y DESASTRE (DPCED) DIRECCIN DE ESTADSTICA INFORMTICA Y TELECOMUNICACIONES (DEIT) DIRECCIN PREVENTIVA Y CONTROL EMERGENCIA Y DESASTRE I (DPCED I) EPIDEMIOLOGIA E INVESTIGACIN (EPI) DIRECCIN EJECUTIVA SECRETARIA ESTADSTICA RECURSOS HUMANOS RECURSOS HUMANOS REMUNERACIONES OCI - FOTOCOPIADORA

LEXMARK KONICA MINOLTA SAMSUNG KONICA MINOLTA EPSON HP HP LEXMARK LEXMARK LEXMARK KONICA MINOLTA HP KONICA MINOLTA HP HP LEXMARK HP KONICA MINOLTA HP

T654DN BIZHUB 162 SCX - 4728 FD BIZHUB 162 TX-620 FWD LJ600 M425DN T654DN T654DN T654DN BIZHUB 185 M425DN BIZHUB 160 M425DN M425DN T654DN M425DN BIZHUB 162 M425DN

23

LEXMARK

T654DN

24

LEXMARK

400MF

25 26 27 28 29 30

HP HP HP LEXMARK EPSON MATRICIAL KONICA MINOLTA

LJCP1525nw M2727NF M425DN T654DN

BIZHUB 160

50

3.7

ORGANIGRAMA FUNCIONAL DE LA EMPRESA

51

3.8

Problemtica empresarial

52

Descripcin del rea


Captulo IV

53

4.1

Descripcin de las operaciones

4.1.1 Mantenimiento y reparacin de los equipos de cmputo (PCS). En el diagnstico de las computadoras, se tena presente seguir los siguientes procedimientos: Identificar los componentes internos de las PCs era la parte inicial del trabajo en la cual ante un buen reconocimiento de las computadoras, ello conduce a una mejor evaluacin, bajo las siguientes interrogantes: Qu tipo de procesador es?, Qu tipo de memoria RAM es?, Qu modelo de placa base presenta?, Quin era el fabricante de los dispositivos de la PCs?, a travs una observacin directa. Identificar los dispositivos que originaban el problema en la computadora, sucede casos que en el encendido de la PC, se produce pitidos caractersticos que tenan un significado, generalmente provena de la memoria RAM fallida o del disco duro, tambin con un ping se prueba el funcionamiento de la fuente de poder, placa madre para descartar anomalas en la continuidad de la energa elctrica, voltaje. Cuando el problema radicaba en el plano de software, era necesario usar utilitarios (software) para dar un mejor diagnostico en la revisin del disco duro, antivirus, etc. Todas las observaciones se tenan que registrar en una ficha tcnica. Conocer las medidas de seguridad recomendadas por el fabricante (INTEL, AMD, etc.) de los equipos de cmputo era importante, ello orienta a tomar acciones oportunas debido a que existen equipos de cmputo que cuenta con el sello de garanta proporcionada por el proveedor en estos casos solo se diagnostica el problema sin tener que abrir el equipo informtico.

54

Identificar las herramientas e insumos bsicos (memorias RAM, micro procesadores, discos duros, otros), para proporcionar el diagnostico a equipos de cmputo era determinante, ello conlleva a una acertada solucin del problema que presentaba cada computadora. 4.1.2 Instalacin y Configuracin de Software a las PCS. Entre los sistemas instalados y actualizados se tienen: Antivirus NOD 32 v5.25 SIGA. SIAF. OFFICE. Drivers de la placa. Utilitarios.

4.1.3 Documentacin de software y hardware. Esta actividad consiste en elaborar documentos que contienen inventario de los equipos informticos fsicos, elaborados en el programa Microsoft Word 2007, luego se emprime para pasar del registro de cada equipo de cmputo. 4.2 Descripcin del servicio

4.2.1 Mantenimiento y reparacin de los equipos de cmputo (PCS). En el mantenimiento de PCs se tena en cuenta el uso de herramientas e insumos para dar limpieza a las computadoras, la limpieza era completa tanto interno como externo interno como disco duro, lectores pticos, placa base y fuente poder, y externo como mouse, teclado, case, monitor, impresoras, etc. 4.2.2 Instalacin y Configuracin de Software a las PCS. Se realiz el mantenimiento correlativo de las instalaciones y configuraciones del software desde los bsicos hasta los aplicativos en diferentes reas.

55

Teniendo en cuenta que las PCs estn bien configuradas e implementadas con todos los software actualizados del sistemas los cuales puedan satisfacer los requerimientos de los personales de oficina. Entre los sistemas instalados y actualizados se tienen: Antivirus NOD 32 v5.25 SIGA. SIAF. OFFICE. Drivers de la placa. Utilitarios.

4.2.3 Documentacin de software y hardware. Se desarroll en el rea de DEIT, con la finalidad de ofrecer informacin necesaria al rea de informtica, ello llevara a confirmar el estado tecnolgico en el que se encuentra la DIRECCIN REGIONAL DE SALUD-LIMA (ver anexo 1). Se realiz el diseo de estructura de la red de informacin del edificio donde est ubicado DIRSA (ver anexo 2). Para el rea de soporte tcnico tambin se utilizo el documento (ficha tcnica) que constata el estado actual de una maquina y las mejoras que se tienen que realizar para solucionar problemas de hardware (ver anexo 3). Se est elaborando el diseo de polticas de seguridad que permitan las mejores prcticas en la institucin. (ver anexo 4) 4.2.4 Soporte tcnico. Existen varios tipos de emergencias o problemas que suscitan a diario en el rea de INFORMATICA. 4.2.4.1 En caso de virus. Realizar un anlisis con el antivirus

56

Proceder a restaurar el sistema. La restauracin es a partir de la creacin de un punto de inicio del sistema. De caer el sistema se procede a los recursos de emergencias como es el formateo del sistema salvaguardando la informacin que se encuentre en esta. 4.2.4.2 Fallas en otro hardware. Observar y analizar las fallas en el hardware, volviendo a configurar los drivers instaladores, conexiones del hardware con la PC y aplicando los conocimientos profesionales desde un anlisis objetivo. 4.2.4.3 Recurso de emergencias. Existe un mtodo para recuperar archivos que se encuentra guardo en el disco duro es con un programa llamado EasyRecovery Professional, as tambin como RecoverMyFilesque permite realizar diversas operaciones como recuperacin de datos, recuperacin de archivos, reparacin de correo electrnico, para el diagnstico de disco se han utilizado desfragmentadores y actualizacin de software. 4.2.4.4 Fallas de la impresora. Verificar si es el equipo de impresin. Si existe un problema de conexin. Verificar estado de la direccin IP asignada. Verificar si son los cartuchos. Verificar si la falla es el puerto de enlace. 4.2.4.5 Mantenimiento de la red de informacin. Realizar la instalacin de canaletas en las areas que no contaban con canales y los cables colgaban generando incomodidad de los usuarios.

57

Se realizo la instalacin de un nuevo cableado estructurado dentro de las areas que as lo requieren los faltas de puntos de red o de cambio de su cableado (UTP). Se realizo un seguimiento de los IP de cada usuario porque existan direcciones duplicadas que interferan con transicin de datos

congestionando la red y en ocasiones se caa por los conflictos existentes. Los cueles fueron ingresados en documento para tener el seguimiento de todo el usuario (ver anexo 5). Verificar si el problema de red se encuentra en la PC por cables desconectados, tarjetas de red sulfatadas. Cambio de tarjetas de red si ya haban quedado fuera de servicio por el tiempo. 4.3 Descripcin de las mquinas y equipos

4.3.1 Equipos y Materiales. 4.3.1.1 Equipos: 4.3.1.1.1 Hardware: CANTIDA DESCRIPCIN D Estaciones de trabajo Plataforma: MICROSOFT 1 WINDOWS 7 profesional Versin 2002-SERVICE Pack Motherboard: PCCHIPS Monitor SAMSUNG: 14.1 Intel i5 CPU 3.6 GHz Memoria RAM: 2GBytes HD SATA de 500 GB CARACTERSTICAS

58

Mtodo: Inyeccin de tinta trmica segn demanda Las velocidades de impresin varan segn la complejidad del IMPRESORA 1 LEXMARK T654 documento 1200 x 1200ppp negro (modo normal, predeterminado) Ciclo de trabajo: 500 pginas impresas al mes (media), 5000 pginas impresas al mes mximo). Tabla 4.3.1-1 Hardware

4.3.1.1.2 Software: 4.3.1.1.3 Mobiliarios: Microsoft Word 2010. Microsoft Excel 2010. Microsoft Power Point 2010. Internet Explorer 9.0. Mozilla Firefox. Google Chrome ESET Endpoint Security 5.0.2122.14. WinRAR. Windows Media Player. Acrobat Reader X Nero Start Smart.

Escritorio. Silla. Archivador.


59

4.3.2 Materiales

4.3.2.1 De Escritorio: aceptar USB 8.0 GB. Hojas bond (A4), folder Manila.

4.3.2.2 Herramienta para mantenimiento y reparacin de PCs Brocha. Alcohol Isopropilico. Destornillador plano/estrella. Alicate tipo pinza. Borrador blanco. Soplete. Secadora. 4.3.2.3 Herramienta para mantenimiento y instalacin de red Taladro. Pernos. Canaletas. Destornillador. Escaleras. Huincha. Martillo. Cableado UTP. Conectores RJ45.

60

4.4

Organigrama Funcional

Ilustracin 4.3.2.3-1 Organigrama Funcional

61

4.5

Identificacin del problema a solucionar Todas la oficinas de enlace de la institucin direccin regional de salud lima no tienen comunicacin con la intranet de la institucin por tales motivos los enlaces se encuentran aislado, para que se realice la conexin con a la institucin se han contratado servicios de telefona e internet. Generando costos adicionales. El rea de informtica es el responsable de ver por buen funcionamiento, soporte de los equipos de cmputo que se encuentran en las oficinas de enlace en algunas veces causados por pequeos problemas de configuracin, y por brindar el servicio los encargados del rea tiene que acercarse hasta las oficinas de enlace donde se estn presentado los problemas, esto genera gastos para la institucin que tienen que pagar a ese personal, si existiese una manera de intercomunicar las oficinas de enlace con la oficina principal que se encuentra en el distrito de Huacho. La infraestructura de hardware relacionada con el Data Center adolece de modernidad; no se cuenta con la cantidad adecuada de Swicht, un Router no adecuado que atienda la velocidad, lo que conducen a la generalizada lentitud en los procesos que hacen uso de servicios de red, tanto interna como externamente.

62

Propuesta de Solucin
Captulo V

63

5.1

Planteamiento del Problema

En la direccin regional de salud lima actualmente no cuentas con ninguna tecnologa de una red privada virtual, lo que pretende este informe de prcticas pre profesionales es ayudar, con la implementacin de una VPN que interconecte a la oficinas de enlace con la sede principal, permitiendo a los usuarios, la fcil utilizacin de los recursos de la institucin en este caso que puedan acceder al servidor de antivirus. Por lo que la DIRESA-LIMA cuenta con licencia del antivirus ESET Endpoint Security 5.0.2122.14 pero que solo puede ser actualizados a travs de un servidor de antivirus que se encuentra dentro de institucin y las oficinas de enlace no tienen acceso a este recurso pero sin embargo en los equipos de cmputo de estas oficinas tienen instalados el servicio de antivirus que adquiri la DIRESA, obviamente no se encuentra actualizadas, esto causa problemas de archivos maliciosos, virus de computadoras los cuales no pueden ser combatidos, generando malestar para los usuarios de estos equipos de cmputo y adems generan daos a los equipos de cmputo en algunos casos pueden llegar a ser costos, lo que se hace en algunos casos es prestar de servicio de antivirus crackeados que no brinda seguridad completa para la institucin. 5.2 Objetivos Instalar un sistema operativo servidor de cdigo libre Ubuntu server Instalar e Implementar el servidor OPENVPN Generar los usuarios de la VPN Distribuir permisos a los diferentes clientes de las oficinas de enlace para el acceso a la red privada. Mejor la eficiencia de los equipos de cmputo que se encuentran en las oficinas de enlace. Facilitar la adaptacin a las nuevas tecnologas.
64

Flexibilidad y facilidad de uso. 5.3 Metodologa y Procedimientos La metodologa que a continuacin se va a describir ha sido realizada tomando como experiencia organizaciones pequeas y tiene como objetivo ayudar al entendimiento y mejor manejo de la teora y la prctica en el desarrollo de Redes Privadas Virtuales. Para obtener una Red Privada Virtual exitosa es necesario tomar en cuenta algunos factores que son de vital importancia los mismos que se convertirn en pasos para el anlisis y posterior implementacin de una Red Privada Virtual, los mismos que se describen a continuacin: 5.3.1 Formacin de un equipo de trabajo en el momento que se emprende la tarea de poner en marcha una Red Privada Virtual se hace necesario la formacin de un Equipo Ejecutor, el cual debe ser conformado por un pequeo grupo de especialistas y a este agregar un nmero pequeo de personal con capacidad de decisin y conocimiento de la organizacin o empresa, de tal manera que se pueda asignar responsabilidades al personal, adems que el equipo debe tener una gran capacidad de liderazgo y responsabilidad para asumir el reto de poner en marcha un proyecto de Redes Privadas Virtuales. Los miembros recomendados para la conformacin del Comit Ejecutor son: las direcciones de estadstica, informtica y telecomunicaciones y recursos

humanos. Deben concurrir adems los Directores cuyas divisiones vayan a tener contenido en la Red Privada Virtual. Se recomienda que al principio asistan

65

todos los gerentes de la organizacin, para que estos decidan qu tipo de informacin es confidencial y crucial para la compaa. 5.3.2 Fijacin del Alcance Una vez que se ha tomado la decisin de implementar una Red Privada Virtual es necesario definir argumentos que sern tomados en cuenta para la implementacin, y que debern cumplirse en lo posterior. Temas como los que se describen a continuacin deberan ser tomados en consideracin: Para qu tener una Red Privada Virtual? Quines sern los usuarios? Qu conocimientos, informacin o datos se van a poner en la Red Privada Virtual? Utilizar la Redes Privadas Virtuales para comercio global? Instalar una extranet? Su organizacin posee la capacidad tcnica adecuada para mantener e instalar una Red Privada Virtual? Cmo se integrar la Red Privada Virtual con la Red de la compaa? Qu respuesta o resultados se desea obtener? Qu tipo de seguridad de utilizar en la red privada virtual? Cmo se construir? Qu servicios se colocarn primero, cules despus? Su gobierno como considera al cifrado? Se debe tener en cuenta que algunos gobiernos consideran al cifrado como arma, por lo tanto regula su uso. El Comit Ejecutor ser el organismo encargado de definir el "Por qu" y "Para qu" de una Red Privada Virtual.

66

5.3.3 Estudio y Anlisis Durante el anlisis el equipo que desarrolla la Red privada virtual intenta identificar qu informacin ha de ser procesada, que funcin y rendimiento se desea, cul ser el comportamiento de la red, que interfaces van a ser establecidas, que restricciones se pondrn, que tipo de seguridad de necesita, que parmetros se sacrificarn a favor de la seguridad y que criterios de validacin se necesitan para definir una red privada virtual correcta. Es decir durante el estudio y anlisis deben identificarse los requisitos clave de la Red privada virtual. 5.3.4 Eleccin de la Plataforma Para la implementacin de una Red Privada Virtual es muy importante la eleccin de la plataforma en cual se la va a desarrollar. En el mercado existe una gran variedad de soluciones, por lo que se hace necesario elegir una. Tambin es necesario mencionar que las Redes Privadas Virtuales pueden ser construidas tanto por software, como por hardware o una combinacin de stas. Para realizar la eleccin de qu tipo de Redes Privadas Virtuales instalar es necesario analizar los siguientes puntos: Software existente en la empresa. Aplicaciones existentes en la empresa. Plataforma existente en la empresa. Servicios que posee la plataforma. Seguridades que brinda la plataforma. Soporte tcnico que posee la plataforma. Tipo de servidores que posee la empresa. Costo de la plataforma. En el momento que se ha tomado la decisin de implementar una Red Privada Virtual, el Equipo Ejecutor deber levantar un inventario del Hardware y
67

Software existente en la empresa. Luego de levantado el inventario es necesario realizar un anlisis para determinar qu tipo de Red Privada Virtual se ajusta ms a las necesidades de la organizacin. 5.3.5 Seguridades Cmo la construccin de una Red Privada Virtual se basa en las seguridades, en este punto se debe ser muy exigente para poder disminuir a cero el riesgo de prdida o dao de informacin en la Red Privada Virtual, y para esto se hace necesaria la implantacin de una poltica de Seguridad basndose en los siguientes parmetros: Fijacin de Objetivos Relacin Costos vs Riesgos 5.3.6 Plan de contingencia Durante el desarrollo se debe considerar un plan que garantice finalizar con xito la implementacin de la red privada virtual y para ello se debe tener en cuenta los siguientes aspectos: El personal encargado de desarrollar las Redes Privadas Virtuales tiene la suficiente capacitacin y experiencia en este tema? En el medio en el que nos encontramos existen varios proveedores de Internet que puedan brindar soporte para las Redes Privadas Virtuales? Todo el proyecto se est documentando? Qu acciones se tomarn si el equipo de desarrollo se va? Qu riesgos podran hacer que nuestro proyecto fracasar? Qu mtodos y herramientas deberamos emplear? Cunta importancia hay que darle a la calidad? Tenemos aplicaciones que entren en conflicto con las Redes Privadas Virtuales?

68

Estas y otras preguntas ms debern ser analizadas para poder finalizar con xito la realizacin de las Redes Privadas Virtuales.

5.3.7 Costos Puesto que la parte econmica juega un papel muy importante en el xito de una Red Privada Virtual, se considera muy importante analizar los siguientes puntos para determinar los costos de implementar una Red privada virtual. Hardware Software Capacitacin Contratacin de Servicios 5.3.8 Implementacin Puesto que la parte econmica juega un papel muy importante en el xito de una Red Privada Virtual, se considera muy importante analizar los siguientes puntos para determinar los costos de implementar una Red privada virtual. Hardware Software Capacitacin Contratacin de Servicios 5.4 Desarrollo / Ejecucin

5.4.1 Formacin Del Equipo De Trabajo Para el desarrollo de estas solucin estar a cargo de Carrera Santos Johann Kevin que viene haciendo sus particas pre-profesionales dentro de la institucin, con juntamente con el personal que viene laborando dentro del rea de informtica que son el jefe de la oficina de informtica, y tambin el rea de desarrollo tecnolgico.
69

Quienes

tiene

conocimiento

de

la

institucin

para

poder

general

responsabilidades dentro del grupo 5.4.2 Alcance De La VPN La red privada virtual se generar en primera lugar para poder conectar todos las oficinas de enlace que estn en el departamento de Lima, y se pueda transferir informacin de forma segura por internet y posteriormente la institucin va poder cubrir nuevas necesidades con esta tecnologa Los usuarios van a ser personal que se encuentre laborando para la direccin regional de salud lima dentro de todas las oficinas de enlace. La informacin que se va a manejar en la VPN estar a cargo de cada direccin quienes van a ser los encargados brindar un listado de la informacin que se podr distribuir en la red, por parte de la direccin de estadstica, informtica y telecomunicaciones los datos que se debe van a pasar por la red sern datos de actualizacin de antivirus ya que el servidor se encuentra dentro de la institucin y como se sabe actualmente las oficinas de enlace no tienen acceso a ello. El servidor VPN contara con dos direcciones IP una que ser para que sea conocida dentro de la intranet y otra que ser para ser conocida en internet. Los resultados que se esperan en el primer mes de puesto en marcha el servidor es contar con al menos 30 usuarios ya conectados al servidor y que pueden transferir informacin segura y a su vez pueden utilizar los servicios de actualizacin de los antivirus. El tipo de seguridad que contara nuestra VPN estar encriptados por algoritmos Diffie-Hellman.
70

El tipo de VPN que se implementar ser VPN Basadas En Software a travs de OPENVPN 5.4.3 Anlisis La informacin que circulara por la red estar a cargo de cada direccin, as tambin se podr actualizar los antivirus de las oficinas de enlace a travs de la red VPN, todo se trabajara bajo consola del servidor Ubuntu server 12.2 para generar usuarios y los certificados para esto tambin se propone generar un servidor Fareware que ayude a la seguridad de la red interna, posteriormente se podr poner mayores aplicaciones en la red que brindaran nuevos servicios. 5.4.4 Plataforma Para la construccin de la VPN para la direccin regional de salud lima se empleara un software que se encuentra en el mercado que viene a ser

OPENVPN, es un software gratuito que podemos descargar desde la pgina principal http://openvpn.net/index.php/access-server/overview.html. La cual nos brinda el aplicativo tanto para servidores Ubuntu como para servidores de Windows, para este caso de aplicacin se tomara el aplicativo para servidores Ubuntu ya que es un servidor de cdigo fuente libre a comparacin de Windows que se tendra que pagar una licencia por tener que usarla. A si tambin de aqu podremos descargar e software para que sea instalado en las PC clientes de nuestros usuarios de la institucin. Ya que actualmente la institucin cuenta con tres servidores en una de ellos podemos virtualizar OPENVPN, las aplicaciones que cuenta la institucin son servicios de antivirus para la LAN, una central telefnica BTX, actualmente solo

71

se cuenta con un seguridad.

servidor PROXY que por el momento genera algo de

Los cost por la plataforma sern costos aproximadamente de 1000 soles en la compra de discos duros que montaremos en los servidores ya operativos, porque para otro tipo de obtencin de la plataforma no generan costo ya que como se explic son de costo cero. 5.4.5 Seguridad La seguridad de una red privada virtual es importante en el momento que se quiere implementar este servicio con la finalidad de reducir a cero los riesgos en la red es por ello que es imprescindible la implantacin de polticas de seguridad en la institucin

ID

RIESGO

PRIORIDAD 5 3 4 2 6 1

R1 El aumento del teletrabajo o los desplazamientos de personal R2 Entrada de todo tipo de malware. R3 No comprobar la fiabilidad del usuario R4 No tener instalado un antivirus, ste est lo suficientemente actualizado R5 Tener en cuenta, como son los programas espa R6 No tener instalado un cortafuegos corporativo Tabla 5.4.5-1 riesgo al implementar OPENVPN

72

5.4.6 Plan de contingencia La empresa que nos brindara el servicio de internet que forma parte importante en el desarrollo de la red privada virtual, tiene que ser una

empresa conocida a nivel nacional y con trayectoria brindando el servicio; en este caso en particular se la empresa cuenta con el servicio de internet y salidas telefnica que brinda Movistar Per. 5.4.7 Costos De Implementacin Variables Nmero de usuarios de acceso remoto simultneos que la solucin VPN necesita soportar Nmero de usuarios remotos con conexiones de banda ancha (cable o DSL) en sus hogares Solucin de cliente VPN basada en software, hardware Cliente software Tabla 5.4.7-1 Costos de implementacin Los Resultados: Los cost mensuales de una OPENVPN estar incluida en los recibos de telefona 5 Datos 25

que se pagan mensualmente la institucin ya que la creacin de la VPN solo va a fortalecer la seguridad en la comunicacin de las oficinas de enlace que tiene la direccin regional de salud lima, por lo que ya se cuenta con los servicio de internet.

73

5.4.8 Implementacin 5.4.8.1 Instalar el sistema operativo Ubuntu server 2012 Como el servicio VPN se ha podido implementar en un mquina virtual primero se ha instalado el sisma operativo al cual le hemos instalado tambin una interfaz visual para podernos familiarizar.

Ilustracin 5.4.8.1-1 Instalacin de Ubuntu Server

Ilustracin 5.4.8.1-1 Ubuntu server 2012


74

5.4.8.2 Configurar la interfaz de red eth0 Para poder configurar se utiliza los siguientes comandos en consola:

Ilustracin 5.4.8.2-1 Cdigo configuracin de red Tabla 5.4.8-1 Configurar la interfaz de red Posteriormente aparecer una interfaz donde se modificaran el IP, PUNTO DE ACCESO, DNS

Ilustracin 5.4.8.2-2 Configuracin del IP


Reiniciamos la tarjeta de red

Ilustracin 5.4.8.2-3 Reseteo de la interfaz de red

75

5.4.8.3 Instalacin de OPENVPN


sudo apt-get install openvpn openssh

5.4.8.4 Realizar copias de archivos de OPENVPN Despus de haber configurado la interfaz de red realizaremos la copia de unos archivos que vienen predeterminados en la instalacin Del aplicativo OPENVPN como es easyrsa y lo pegamos en otro directorio dentro de openvpn

Ilustracin 5.4.8.4-1 copiar easy-rsa

Posteriormente nos dirigimos al directorio simple-config-files y copiamos los archivos entre ellos tenemos a server.conf.gz que se tendr que desconprimir y client.conf que ms adelante vamos a poder configurar.

Ilustracin 5.4.8.4-2 archivos server.conf.gz Nos ubicamos en el lugar donde esta el archivo que acabamos de copiar con los comandos: cd /etc/openvpn/ Como se muestra en la Ilustracin 5.4.8.4 4

76

Ilustracin 5.4.8.4-3 directorio openvpn Los ficheros de ejemplo que podemos usar para ver la totalidad de opciones que tenemos disponibles se hallan en la ubicacin anterior, ahora lo que realizara es descomprimirla: Para descomprimir el archivo que contiene los archivos de configuracin tecleamos: #sudo gunzip server.conf.gz

Ilustracin 5.4.8.4-4 descomprimir server.conf.gz 5.4.8.5 Editar el archivo vars Antes de ejecutar los scripts editaremos el fichero vars para modificar una serie de parmetros. Para modificar el fichero vars se tiene que introducir el siguiente comando en la terminal:

Ilustracin 5.4.8.5-1 Ubicacin del fichero

77

Ilustracin 5.4.8.5-2 Abrir el fichero vars Posteriormente nos aparecer la siguiente ventana don nos ubicaremos en la parte de: export KEY_CONFIG= Como se muestra en la Ilustracin 5.4.8.5 -3 para luego ser remplazado conla direccin que aparece en la Ilustracin 5.4.8.5-4

Ilustracin 5.4.8.5-3 fichero vars 1

Ilustracin 5.4.8.5-4 fichero vars modificado 5.4.8.6 Script clean-all Seguidamente ejecutaremos el script clean-all. El script clean-all borrar la totalidad de claves que podran existir en la ubicacin /etc/openvpn/easy-rsa/keys. Para ejecutar el script tenemos que teclear el siguiente comando que aparecen en la Ilustracin 5.4.8.6 1:

Ilustracin 5.4.8.6-1 Script clean-all

78

5.4.8.7 Crear El Certificados Y La Clave Del Servidor Open A estas alturas ya lo tenemos todo listo para poder crear el certificado y clave de nuestro servidor. Para ello introducimos el siguiente comando en la terminal:

Ilustracin 5.4.8.7-1 Certificado y clave del servidor

Nota: svropen VPN es el nombre del servidor. Vosotros tenemos que introducir el nombre que elijan. Una vez introducido este comando se nos har una serie de preguntas. Simplemente tienen que contestar el valor por defecto ya que anteriormente hemos modificado el archivo vars. Al terminar el proceso dentro de la ubicacin /etc/openvpn/easy-rsa/keys se habrn creado los siguientes archivos: svropen.key: Este fichero contiene la clave privada del servidor. Este archivo no debe estar al alcance de nadie. svropen.crt: Este fichero corresponde al certificado pblico del servidor.

79

Svropen.csr: Este archivo es la peticin de certificado que se enva a la autoridad de certificacin. Mediante la informacin que contiene el archivo .csr, la autoridad de certificacin podr realizar el certificado del servidor una vez hayan realizado las comprobaciones de seguridad pertinentes. Una vez creado el certificado y la clave del servidor la pantalla de vuestro ordenador tiene que presentar el siguiente estado:

Ilustracin 5.4.8.7-2 Resumen de certificados 5.4.8.8 Parmetros Diffie Hellman El siguiente paso es generar los parmetros de Diffie Hellman. Los parmetros de Diffie Hellman se utilizarn para poder intercambiar las claves ente cliente y servidor de forma segura. Para poder realizar este paso tenemos que teclear el siguiente comando en la terminal:

80

Ilustracin 5.4.8.8-1 build-dh Al terminar el proceso dentro de la ubicacin /etc/openvpn/easy-rsa/keys se habr creado el archivo dh1024.pem que contiene los parmetros Diffie Hellman. 5.4.8.9 Cambiar los permisos Para poder visualizar los certificados y llaves de los clientes tenemos que dar permiso de lectura y escritura la carpeta que contiene todas las llaves de lo contrario no se podr copiar estos archivos para despus utilizarlos en las maquinas clientes.

Ilustracin 5.4.8.9-1 Cambio de permisos


Despus de realizado el paso anterior nos dirigimos al directorio donde contiene las llaves y certificados y podremos visualizar

81

Ilustracin 5.4.8.9-2 Certificados y llaves de los clientes

5.4.8.10 Configuracin del server.conf Ubicamos el archivo server.conf que esta contenido dentro de /etc/openvpn/ es ah donde lo podremos visualizar

Ilustracin 5.4.8.10-1 Abrir el archivo server

Posteriormente se abrir el server.conf para modificar los parmetros que contiene para poder utilizarlos con los archivos creados anteriormente. Lo primero es ubicar dentro del archivo los parmetros ca, cert y key para modificarlos y hacer referencia a nuestros archivos creados: Ca.crt Svropen.crt Svropen.key

82

Ilustracin 5.4.8.10-2 Configuracin de server.conf


Finalmente reiniciamos el servidor el servidor OPENVPN para que todas la nuevas modificaciones puedan funcionar

5.5 5.6

RESULTADOS Anlisis De Resultados

Tras la puesta en marcha del servicio OPENVPN dnde se Han podido conectar 30 usuario qu han trabajado en un mismo tiempo teniendo resultados aceptables por la latencia que presentaba los clientes era de 256 Atreves de esto los encargados de las oficinas de enlace se pudieron conectar y realizar las actualizaciones de antivirus que generaban problemas de desactualizacin daando sistemas operativos y ocasionando que el personal encargado de soporte tcnico se dirija a estas locaciones a prestar el servicio de mantenimiento

83

Ilustracin 0-1 antivirus ESET

Pero como se sabe el servidor VPN esta funcionan en una PC virtual que es la contenedora de este servicio por tal motivo es que no se puede forzar a generar mas usuarios de los que se han planificado con anterioridad, para estos se tendra que migrar la data del servidor virtual a un servidor fsico y ponerlo operativo en la institucin y podremos generar mas usuarios que se podrn conectar a la institucin y a los aplicativos de la institucin para los fines institucionales que se requieran.

84

Conclusiones y Recomendaciones
Captulo VI

85

6.1

Conclusiones

6.2

Recomendaciones

Se recomienda a la institucin DIRESA- LIMA adquirir un servidor fsico para poder implementar el servicio de OPENVPN dentro de la institucin para generar un servidor robusto en cuanto al servicio de red privada virtual y de esta forma dar el primer paso para generar otro tipo de servicio que puedan apoyar la implementacin del servidor.

86

7 Bibliografa
Brown, S. (s.f.). implementacion de redes virtuales. McGraw-Hill Interamericana editorial. Corporation., M. (1998). Obtenido de http://www.hacienda.go.cr/centro/datos/Articulo/1VPNdescripcion.pdf OpenVPN Technologies. (20 de Enero de 2002-2014). Soluciones VPN. Obtenido de http://openvpn.net/index.php/access-server/overview.html Sidnie, F. (1997). TCP/IP, Arquitectura, protocolos e mplemenacion, ademas de IPV6 y seguridad de IP. Oshorme Mc-Graw.

87

Vous aimerez peut-être aussi