Vous êtes sur la page 1sur 38

UNIVERSIDAD ANDINA DEL CUSCO

FACULTAD DE INGENIERA Y ARQUITECTURA


ESCUELA PROFESIONAL DE INGENIERA DE SISTEMAS

PROYECTO DE TESIS
FORMULACIN DEL PROYECTO Y EXPEDIENTE TCNICO DE LA
INFRAESTRUCTURA DE RED DE DATOS EN SUBCAFAE CUSCO S.E.

PRESENTADO POR:

Bach. Helard Rolando Lazo Aburto


Bach. William Cusipaucar Achaya

Para optar por el ttulo profesional de Ingeniero de Sistemas

Asesor:
Mgt. Ing. Edwin Carrasco Poblete

CUSCO PERU
2016
INTRODUCCION

Actualmente la infraestructura de red de datos de una empresa es de vital importancia, se


encarga del intercambio y transmisin del recurso ms importante de la empresa: la
informacin.

SUBCAFAE Cusco S.E., es una empresa de rubro financiero que se encuentra en una etapa de
expansin geogrfica (Agencias), actualmente cuenta con 10 agencias en diferentes provincias
del Cusco, Apurmac y Madre de Dios; SUBCAFAE Cusco S.E. cuenta con conexin a internet en
todas sus agencias, pero no cuentan con una red de datos integral.

Al no contar con una red de datos integral en la empresa genera retrasos de tiempos al pedir
informacin va telfono desde las distintas agencias, al realizar la bsqueda solicitada y
enviarla nuevamente a la agencia solicitante.

Actualmente SUBCAFAE Cusco S.E. cuenta con instalaciones precarias red como: la mala
distribucin de puntos de red, cables de red mal armados con los hilos fuera de los conectores,
canaletas en mal estado , carecen de mecanismos de defensa contra ataques, no emplean
ningn tipo de polticas, normas o estndares de gestin de la informacin, los ambientes
donde se encuentran los equipos de la infraestructura de red (servidores, switch, routers) no
son los adecuados y estn accesibles para cualquier persona.

La presente investigacin tiene como objetivo disear el expediente tcnico de la


infraestructura de red de datos y los diferentes puntos que se encuentren involucrados
(Hardware y Software) para SUBCAFAE CUSCO S.E.

Diseando el expediente tcnico de la infraestructura de red de datos para SUBCAFAE Cusco


S.E. bajo normativas y estndares que afecten a empresas de rubro financiero, se podra
mejorar los aspectos de: gestin, seguridad, clasificacin, administracin, comunicacin,
desarrollo, mantenimiento, confiabilidad y disponibilidad de la informacin.

2
Contenido
1. PLANEAMIENTO DEL PROBLEMA........................................................................................ 4
1.1. AMBITO DE INFLUENCIA DE LA TESIS ................................................................................. 4
1.1.1. UBICACION GEOGRAFICA ........................................................................................... 4
1.2. AMBITO DE INFLUENCIA TEORICA ...................................................................................... 4
1.3. DESCRIPCION DEL PROBLEMA .................................................................................... 5
1.4. JUSTIFICACIN DE LA INVESTIGACION ............................................................................... 5
1.4.1. RELEVANCIA SOCIAL ................................................................................................... 6
1.4.2. RELEVANCIA CIENTFICA ............................................................................................. 6
1.4.3. RELEVANCIA APLICATIVA............................................................................................ 7
1.5. FORMULACIN DEL PROBLEMA ......................................................................................... 7
1.5.1. FORMULACIN INTERROGATIVA DEL PROBLEMA GENERAL ..................................... 7
1.5.2. FORMULACION INTERROGATIVA DE LOS PROBLEMAS ESPECIFICOS......................... 7
1.6. OBJETIVOS........................................................................................................................... 7
1.6.1. OBJETVO GENERAL ..................................................................................................... 7
1.6.2. OBJETIVOS ESPECFICOS ............................................................................................. 7
1.7. METODOLOGA DE LA TESIS................................................................................................ 8
1.7.1. TIPO DE INVESTIGACION ............................................................................................ 8
1.7.2. NIVEL DE LA INVESTIGACION...................................................................................... 8
2. MARCO TERICO ................................................................................................................ 9
2.1 ANTECEDENTES DE LA TESIS ............................................................................................... 9
2.1.1 ANTECEDENTES A NIVEL NACIONAL ................................................................................... 9
2.1.2 ANTECEDENTES A NIVEL INTERNACIONAL........................................................................ 11
2.2 BASES TEORICAS-CIENTIFICAS........................................................................................... 13
2.3 SEGURIDAD INFORMTICA ............................................................................................... 20
2.4 NORMA TCNICA NTP-ISO/IEC 27000............................................................................... 24
2.5 CIRCULAR N G-167-2012 ................................................................................................. 27
3 PLAN DE ACTIVIDADES ...................................................................................................... 36
4 RECURSOS Y PRESUPUESTO .............................................................................................. 37
5 ANEXOS ............................................................................................................................. 38
BIBLIOGRAFA ................................................................................................................................... 40

3
1. PLANEAMIENTO DEL PROBLEMA

1.1. AMBITO DE INFLUENCIA DE LA TESIS


El proyecto tendr las siguientes influencias:

1.1.1. UBICACION GEOGRAFICA


La presente investigacin se har en el departamento del Cusco, en el SUBCOMITE DE
ADMINISTRACION DE FONDO ASISTENCIA Y ESTIMULO DEL CUSCO SECTOR EDUCACION
SUBCAFAE CUSCO S.E., ya que en esta localidad se encuentra la agencia principal donde
hallaremos toda la informacin adems de que en esta agencia se lleva a cabo todos los
procesos de la empresa.

Ver Anexo 3 (Distribucin de reas en SUBCAFAE Cusco S.E.)

Direccin : Av. Infancia 407 - Cancha - Cusco


Telfono : 084-222552
Fax : 084-242129
Email : info@SUBCAFAEcusco.net

Ilustracin 1 UBICACION SUBCAFAE SE


RECUPERADO DE http://SUBCAFAEcusco.net/ubicacion.html.

1.2. AMBITO DE INFLUENCIA TEORICA


A nivel mundial se han creado normas y estndares que se pueden aplicar en cualquier
organizacin, es el caso de la ISO-IEC-27001 , que plantea los lineamientos en gestin de
4
seguridad de la informacin adems que fue estandarizada en el Per, por otro lado tenemos
normas peruanas que son aplicadas a empresas es el caso de la circular G-167-2012 conocida
como GESTIN DE LA SEGURIDAD DE LA INFORMACIN la cual nos da parmetros que deben
cumplir cualquier entidad financiera en aspectos de seguridad y comunicacin de datos.

1.3. DESCRIPCION DEL PROBLEMA


El Sub Comit de Administracin de Fondo y Asistencia y Estmulo del Sector Educacin -SUB
CAFAE SE CUSCO, es una entidad privada con la finalidad de brindar estmulo y bienestar a los
miles de Trabajadores del sector Educacin y Convenios. (SUBCAFAE CUSCO SE, 2016)

Su presencia se enmarca en tres regiones: Cusco (Cusco, Urubamba, Sicuani, Quillabamba,


Quispicanchi, Espinar, Chumbivilcas), Apurimac (Andahuaylas, Chincheros y Cotabambas) y
Madre de Dios (Puerto Maldonado).

Actualmente SUBCAFAE Cusco no cuenta con una infraestructura de red de datos, adems de
que tienen instalaciones precarias de red como: Cableado de red tendido por el suelo de las
oficinas, cables de red mal armados con hilos fuera de los conectores, cables de red parchados
con cintas adhesivas, canaletas en mal estado y mal colocados, espacios inadecuados donde
se encuentran los equipos de comunicacin (routers, switch, servidores), no cuentan con
mecanismos de defensa contra ataques, no cuentan con medidas de seguridad para accesar a
los equipos de comunicacin y no emplean ningn tipo de polticas, normas o estndares de
gestin de la informacin.

El hecho de que SUBCAFAE Cusco S.E. cuente con varias agencias en distintas regiones y no
cuente con una infraestructura de red de datos integral conlleva a tener varios problemas
como la mala gestin de seguridad, comunicacin deficiente, mala administracin de recursos
tecnolgicos, limitaciones de administracin, inexequibilidad de informacin, retraso en los
procesos de la empresa y prdida de tiempo.

1.4. JUSTIFICACIN DE LA INVESTIGACION


Segn los requerimientos considerados para esta investigacin obtenidos de las reuniones con
la jefa del rea de Tecnologas de Informacin; el desarrollo del expediente tcnico para la
implementacin de una infraestructura de red de datos apoyndonos en los estndares de
gestin de la informacin como la NTP ISO/IEC 27001:2014 y la circular G-167-2012 SBS nos
ayudarn con la problemtica actual de SUBCAFAE Cusco S.E.

5
VER Anexo 2 (Especificaciones de puntos de red para el edificio)

Con el desarrollo del expediente tcnico de la infraestructura de red de datos SUBCAFAE Cusco
S.E., se mejorara la comunicacin, confiabilidad, disponibilidad e integridad de datos, retrasos
en los diferentes procesos que estn involucrados con tecnologas de comunicacin; mientras
que las normativas en las cuales nos apoyaremos para realizar el presente proyecto se
generara polticas de gestin para realizar las diversas tareas de la infraestructura de red de
datos tales como la implementacin, mantenimiento y monitoreo de la misma.

1.4.1. RELEVANCIA SOCIAL


Con la posterior implementacin del expediente tcnico de SUBCAFAE Cusco S.E., se
contribuir con la generacin de puestos laborales, para realizar la implementacin de la
infraestructura de red de datos y posteriormente para los mantenimientos preventivos y
correctivos para los cuales sern necesarios nuevos puestos laborales y colaboradores
capacitados que puedan realizar estas actividades.

1.4.2. RELEVANCIA CIENTFICA


Las tecnologas de comunicacin e infraestructura de red de datos se ha convertido en un
factor crtico para cualquier organizacin, las redes de datos transmiten informacin vital para
las empresas y por tanto han requerido trascender ms all del mbito geogrfico, siendo una
necesidad para el desempeo, comunicacin, productividad y seguridad de una organizacin;
a medida de que las instituciones se expanden surge la necesidad de una infraestructura de
red de datos de informacin que cumpla los requerimientos de la empresa y que sean
confiables, seguros e integrales.

Una infraestructura de red de datos es un conjunto de medios fsicos (hardware) y lgicos


(software) que nos proporciona la capacidad para mantener un intercambio de informacin
(audio, voz, video, documentos, imgenes), adems de los elementos necesarios que
comprende esta para disponer del acceso a la red de datos, el transporte de la informacin,
los medios y procedimientos necesarios para realizar el proceso de comunicacin.

Una infraestructura de red de datos integral nos permite una comunicacin segura, rpida,
eficiente y disponible entre los colaboradores, servicios y tecnologas de una organizacin en
cualquier momento y en distintos puntos geogrficos.

6
1.4.3. RELEVANCIA APLICATIVA
En este Proyecto disearemos el expediente tcnico de la implementacin de una
infraestructura de red de dato; esta infraestructura de red de datos se puede aplicar en toda
empresa que requiera conectividad, transferencia de datos, monitoreo, soporte informtico,
utilizacin de servicios, administracin de tecnologas y seguridad en distintos puntos
geogrficos, utilizando las tecnologas que se adecuen de mejor manera a la empresa.

En este proyecto aplicaremos los lineamientos y estndares de la NTP ISO/IEC 27001:2014 y


la circular G-167-2012 SBS, estas normas nos ayudaran con la implementacin de polticas de
gestin de la seguridad para realizar todos procesos que contemple la infraestructura de red
de datos para SUBCAFAE Cusco S.E.

1.5. FORMULACIN DEL PROBLEMA


1.5.1. FORMULACIN INTERROGATIVA DEL PROBLEMA GENERAL
De qu manera la simulacin y aprobacin del expediente tcnico para una infraestructura
de red de datos en SUBCAFAE Cusco S.E. garantizar la comunicacin estandarizada para la
empresa???

1.5.2. FORMULACION INTERROGATIVA DE LOS PROBLEMAS ESPECIFICOS


1) Con el diseo de la infraestructura de red de datos se cumplirn los
requerimientos de la empresa?
2) La validacin del diseo de la infraestructura de red de datos garantiza
que todas las reas de la institucin estn conectadas?
3) Las polticas de gestin de seguridad se adaptan a las normas establecidas
para entidades financieras?
1.6. OBJETIVOS
1.6.1. OBJETVO GENERAL
Formular el proyecto y expediente tcnico de la infraestructura de red datos que garantice
una conectividad estandarizada en SUBCAFAE Cusco S.E.

1.6.2. OBJETIVOS ESPECFICOS


1) Evaluar y proponer tecnologas de red que se adecuen a las necesidades de la empresa
2) Disear la arquitectura fsica y lgica de la infraestructura de red para SUBCAFAE Cusco
3) Validar el diseo de infraestructura de red mediante simulacin.
4) Formular las polticas de gestin de seguridad para la infraestructura de red.

7
1.7. METODOLOGA DE LA TESIS
Esta investigacin tiene carcter Descriptivo y Aplicativo. Tiene carcter descriptivo porque
comprende el registro, anlisis e interpretacin de la naturaleza actual, es decir, trabaja sobre
realidades de hechos presentes. Los datos son generalmente obtenidos por pruebas,
entrevistas y observacin de los fenmenos. Tambin tiene carcter aplicativo ya que los
hechos estudiados y provocados por los investigadores en forma planeada y controlada,
permiten llevar a cabo la experimentacin.

Dentro de SUBCAFAE Cusco S.E. implementar normas de seguridad de informacin


comprendidas en la NTP ISO/IEC 27001:2014 y Circular G-167-2012 SBS las cuales rigen la
seguridad de las telecomunicaciones.

1.7.1. TIPO DE INVESTIGACION


Para el estudio que se realizara en SUBCAFAE Cusco S.E., se realizara una investigacin de tipo
Exploratorio y Descriptivo, desde un enfoque Cualitativo, con ello se podr examinar en qu
estado se encuentra su infraestructura de red, y evaluar su situacin actual.

Nuestro estudio pretende que la infraestructura de red para la entidad antes mencionada
cumpla con los estndares dictados por la Superintendencia de banca y seguros (NTP ISO/IEC
27001:2014 y Circular G-167-2012 SBS).

1.7.2. NIVEL DE LA INVESTIGACION


Para la presente investigacin se utilizara el nivel explicativo por tener un modo de causa
efecto, es ideal para nuestra investigacin, Al implementar los estndares NTP/ISO/IEC
27001:2014 y la Circular G-167-2012 SBS en el expediente tcnico para el desarrollo de la
infraestructura de red de datos.

Con estas polticas de gestin de la seguridad se conseguir contemplar las polticas y


expediente tcnico de una infraestructura de red de datos segura, integral y eficiente que
interconectara las distintas sedes de SUBCAFAE Cusco S.E.

8
Esto podr liberar la carga de la sede principal de SUBCAFAE Cusco S.E., dar acceso a distintos
usuarios que se encuentran en las dems sedes mejorando la gestin de seguridad y
comunicacin de la empresa.

2. MARCO TERICO
2.1 ANTECEDENTES DE LA TESIS
2.1.1 ANTECEDENTES A NIVEL NACIONAL
1) TESIS DE GRADO:
TITULO: DESARROLLO DE UNA PROPUESTA DE NORMATIVA PARA INFRAESTRUCTURA DE
TELECOMUNICACIONES EN EDIFICIOS Y VIVIENDAS.
AUTOR: Shirley Stephanie lvarez Morales.
Conclusiones:
Se realiz un anlisis general de las normas, leyes y estndares internacionales, como por
ejemplo Estados Unidos, Espaa y Argentina, relacionados a la infraestructura de
telecomunicaciones para viviendas y edificaciones residenciales con la finalidad de
establecer en el Captulo 3 una relacin entre ellas y cada una de las partes que intervienen
en la infraestructura interna de las edificaciones. (MORALES, 2012, pg. 164)
2) TESIS DE GRADO:
TITULO: LA IMPLEMENTACIN DE UNA HONEYNET EN LA INFRAESTRUCTURA DE RED DE
DATOS DE LA E.P.S. SEDACUSCO PARA INCREMENTAR LA SEGURIDAD DE SUS SERVIDORES.
AUTOR(ES): Wernher Ral Aragn Nez del Prado y Henry Edward Palomino
Conclusiones:
Para realizar la implementacin de una Honeynet es fundamental realizar el estudio previo
de la infraestructura de la red, ya que los escenarios nunca son los mismos y la
configuracin de cada Honeypot varia acorde a las necesidades de cada red.
Estos elementos de seguridad nos ayudaran a entender el comportamiento de nuestros
posibles atacantes y poder tener un plan de contingencia para los ataques que podamos
sufrir. (NEZ DEL PRADO & PALOMINO, 2016, pg. 144)
3) TESIS DE GRADO:
TITULO: DISEO DE INFRAESTRUCTURA DE TELECOMUNICACIONES PARA UN DATA
CENTER.
AUTOR: Liliana Raquel Castillo Devoto
Conclusiones:

9
Luego de haber revisado diferentes normas necesarias para el diseo de infraestructura
de red, se puede concluir que no siempre se cumplirn en su totalidad ya que las
caractersticas de las instalaciones de un edificio y las exigencias del cliente sern las que
definan el diseo real. Lo que se debe procurar es buscar solucin que ms se acerque a
las recomendaciones de las diferentes normas. (Devoto, 2008, pg. 104)
4) TESIS DE GRADO:
TITULO: EL GUA DE IMPLEMENTACIN DE LA SEGURIDAD BASADO EN LA NORMA ISO/IEC
27001, PARA APOYAR LA SEGURIDAD EN LOS SISTEMAS INFORMTICOS DE LA COMISARIA
DEL NORTE P.N.P EN LA CIUDAD DE CHICLAYO.
AUTOR: Julio Cesar Alcntara Flores.
Conclusiones:

Con la Gua de Implementacin, se logr incrementar el nivel de la seguridad en las


aplicaciones informticas de la institucin policial, y esto se vio reflejado en el incremento
de polticas de seguridad que fueron puestas en marcha que beneficiaron a la institucin
y ayudaron a incrementar el nivel de seguridad en la misma. (FLORES, 2015, pg. 146)

5) RESUMEN DE INFORME DE GESTIN DE RIESGO OPERACIONAL DE FINANCIERA CREDINKA


Actualmente CREDINKA, se ha enfocado en la implementacin del Sistema de Gestin de
Seguridad de la Informacin en de acuerdo a la Circular N G-140-2009 y su modificatoria
Circular SBS N G-167-2012 Ref. Gestin de la Seguridad de la Informacin emitida por la
SBS, en ese sentido se ha cumplido con el plan operativo del Tercer trimestre del ao 2013.
(CREDINKA S.A, 2013, pg. 6)
6) SEGURIDAD DE INFORMACIN INTERBANK
La circular G-140-2009-SBS obliga a las entidades financieras establecer, mantener y
documentar un Sistema de Gestin de Seguridad de la Informacin SGSI tomando como
referencia la ISO 17799 e ISO 27001. Interbank ha implementado los controles necesarios
para el cumplimiento de la Circular SBS G-140. Y en atribuciones conferidas por el numeral
7 del artculo 349 de la Ley General del Sistema Financiero y del Sistema de Seguros y
Orgnica de la Superintendencia de Banca y Seguros - Ley N 26702 y sus modificatorias
en adelante Ley General. (INTERBANK, 2016, pg. 1)

7) TESIS DE GRADO:
TITULO: FORMULACIN DEL PROYECTO Y EXPEDIENTE TCNICO DE LA RED ACADMICO
ADMINISTRATIVA DEL COLEGIO SALESIANO CUSCO UTILIZANDO LA METODOLOGA PMI.

10
AUTOR: Shirley Stephanie lvarez Morales.
Conclusiones:
Se elabor un diseo tanto de para la red lgica como fsica del presente proyecto de red
de datos para el Colegio Salesiano.
Con toda la informacin de requerimientos realizada se pudo plasmar en un expediente
tcnico los detalles mnimos que deben tener los equipos para la implementacin de este
Proyecto. (WILL Y. V., 2011, pg. 123)

2.1.2 ANTECEDENTES A NIVEL INTERNACIONAL

1) TESIS DE GRADO:
TITULO: DISEO Y COSTRUCCION DE UNA RED DE COMPUTO BAJO NORMAS
INTERNACIONALES, APLICADAS PARA UN LABORATORIO DE REDES DE COMPUTADORAS.
AUTOR: Emilio Neufti Mendoza Rios.
Conclusiones:
El seguimiento de los estndares de calidad con respecto a la construccin del
laboratorio, muestra que es una parte fundamental para obtener resultados
favorables, adems de confiabilidad y soporte en todos los aspectos, no solo en
este campo, si no en todos los ambientes de construccin que exijan una seguridad
al usuario final. Los resultados se reflejan del funcionamiento de la red, dispositivos
y la disponibilidad de la misma, esto se visualiz por medio de las prcticas de
conectividad y pruebas de funcionamiento en cada uno de los dispositivos y
mquinas. (RIOS , 2012, pg. 79)

2) TESIS DE GRADO:
TITULO: REDISEO LA RED DE DATOS (WAN) DE BANPRO INCORPORANDO NUEVAS
TECNOLOGIAS DE COMUNICACION.
AUTOR(ES): Juan Velsquez Zeballos, Luisa Herminia Padilla Diaz.
Conclusiones:
Las nuevas tecnologas de telecomunicaciones constituyen una solucin de Interconexin
de redes corporativas sobre diferentes medios, tales como redes pblicas, Internet, redes
Ethernet y acceso satelital. Estas tecnologas pueden sustituir a Frame Relay
proporcionando seguridad, alta disponibilidad, eficiencia, confidencialidad e integridad

11
de los datos, a precios competitivos y con alta escalabilidad. Sin embargo, la tecnologa
Frame Relay a pesar de los aos puede seguir siendo muy til para la implementacin de
redes confiables y de alta disponibilidad. (ZEBALLOS & DIAZ, 2006, pg. 147)

3) TESIS DE GRADO:
TITULO: HONEYPOT COMO HERRAMIENTA DE PREVENCIN Y DETECCIN DE
CIBERATAQUES EN LAS REDES DE DATOS DE LA FACULTAD DE INGENIERA EN SISTEMAS,
ELECTRNICA E INDUSTRIAL.
AUTOR: Javier Santiago Vargas Paredes.
Conclusiones:
Poseer conocimientos acerca de metodologas y dispositivos de seguridad informtica es
necesario ya que las TIC S (Tecnologas de la Informacin y la Comunicacin) avanza y la
informacin que se transmite por los diferentes medios de comunicacin son de gran
importancia para sus propietarios, por lo que es necesario proteger debidamente.
El manejo de la seguridad informtica en los sistemas informticos de la facultad revela
que los componentes no estn acordes con las necesidades y requerimientos que ellos
tienen para el desarrollo apropiado de su funcionamiento. (PAREDES, 2015, pg. 93)

4) TESIS DE GRADO:
TITULO: ANALISIS Y PROPUESTA DE CRITERIOS TECNICOS PAR EL DISEO DE CABLEADO
ESTRUCTURADO EN PROYECTOS DE REESTRUCCTURACION DE REDES DE DATOS Y
SERVICIOS AGREDADOS.
AUTOR: Jos Remigio Buestan Andrade.
Conclusiones:
Para el diseo de un data center se analiz la normativa TIA 942, la misma que permita
desarrollar un diseo ptimo de este espacio, que es considerado el de mayor importancia
de una red informtica; dentro del anlisis de la normativa se pudo establecer el rea
aceptable para el espacio fsico, el misma que no podr ser menor a los 14 m2, por lo que
el espacio depender directamente de la capacidad que tendr el sistema informtico y de
los requerimientos que existan. (ANDRADE, 2014, pg. 114)

5) TESIS DE GRADO:
TITULO: EL MODELO JERARQUICO, UNA INNOVACION TECNOLOGICA EN EL DESARROLLO
DE INFRAESTRUCTURA DE RED DE LA UNIVERSIDAD DE NAVOJOA.
AUTOR: Andrs Carballo Mendoza.

12
Conclusiones:
La instalacin, reestructuracin y administracin de la red en todas las reas de la
Universidad de Navojoa puede ayudar en la optimizacin de los recursos financieros y en
la reduccin de un 40% los costos de telefona, aparte de ofrecer amplios beneficios entre
ellos las video conferencias y audio conferencias. (MENDOZA, 2011, pg. 103)

2.2 BASES TEORICAS-CIENTIFICAS

TECNOLOGA DE REDES
El transporte de los datos informticos por las redes, transparente para los usuarios, es el fruto
de tecnologas complejas que ofrecen numerosos y variados servicios. Las nuevas tecnologas
de la informacin y la comunicacin (NTIC) permiten una flexibilidad de conexin a las redes
a la que Internet no es ajena.

CLASIFICACIN DE LAS REDES.


La principal clasificacin que se hace actualmente de las redes telemticas es en funcin del
mbito o alcance geogrfico de la red. Y en funcin de este factor podemos distinguir entre
tres tipos de redes: LAN, MAN y WAN. (Santos Gonzlez, 2014)

REDES LAN
El trmino LAN (Local rea Network o red de rea local), este tipo de red es posible cuando
un grupo de computadoras se encuentran en un rea geogrfica definida, que tambin deben
de pertenecer a un mismo dominio de red.
Los estndares actuales de redes LAN son Ethernet y Wi-Fi.

13
Ilustracin 2 ESQUEMA DE UNA RED LAN
RECUPERADO DE DISEO DE REDES TELEMATICAS pag. 17

REDES MAN
El trmino MAN (Metropolitan rea Network o red de rea metropolitana), este tipo de red
es la que engloba a las redes LAN ubicadas en reas geogrficas relativamente cercanas
(Dentro de una ciudad); Al igual que las redes de tipo LAN pertenecen a una misma
organizacin. (Santos Gonzlez, 2014)

Ilustracin 3 ESQUEMA DE UNA RED MAN


RECUPERADO DE DISEO DE REDES TELEMATICAS pag. 18

REDES WAN
WAN es la sigla de Wide Area Network, una expresin en lengua inglesa que puede traducirse
como Red de rea Amplia. Esto quiere decir que la red WAN es un tipo de red que cubre
distancias de entre unos 100 y unos 1.000 kilmetros, lo que le permite brindar conectividad
a varias ciudades o incluso a un pas entero.

14
Las redes WAN pueden ser desarrolladas por una empresa o una organizacin para un uso
privado, o incluso por un proveedor de Internet (ISP, Internet Service Provider) para brindar
conectividad a todos sus clientes.
Por lo general, la red WAN funciona punto a punto, por lo que puede definirse como una red
de paquete conmutado. Estas redes, por otra parte, pueden utilizar sistemas de comunicacin
de radio o satelitales. (Dordoigne, 2013)

REQUISITOS DE LOS PUNTOS DE RED


En el contexto de las redes de comunicaciones, la topologa se refiere a la forma en que est
diseada la red, bien fsicamente o bien lgicamente. Dos o ms dispositivos se conectan a un
enlace. Dos o ms enlaces forman una topologa. Por tanto, en funcin de cmo estn
conectados los diferentes dispositivos que forman una red existen varias topologas:
(Dordoigne, 2013)

MALLA.
En esta topologa cada dispositivo tiene un enlace dedicado y exclusivo por cada otro
dispositivo que forme parte de la red.

Ilustracin 4 MODELO DE TOPOLOGIA MALLA RECUPERADO


DE DISEO DE REDES TELAMATICAS pag. 31

BUS.
Es una topologa multipunto donde un mismo enlace fsico acta como red troncal que une
todos los dispositivos a la red.

15
Ilustracin 5 MODELO DE TOPOLOGIA BUS RECUPERADO DE
DISEO DE REDES TELAMATICAS pag. 32

ANILLO.
En esta topologa cada dispositivo tiene una lnea de conexin dedicada y exclusiva solamente
con los dos dispositivos ms cercanos.

Ilustracin 6 MODELO DE TOPOLOGIA EN ANILLO


RECUPERADO DE DISEO DE REDES TELEMATICAS pag. 32

ESTRELLA.
En este caso, cada dispositivo solamente tiene un enlace dedicado con el controlador central,
llamado concentrador.

16
Ilustracin 7 MODELO DE TOPOLOGIA EN ESTRELLA
RECUPERADO DE DISEO DE REDES TELAMATICAS pag. 32

RBOL.
Esta topologa es una variante de la topologa en estrella.

Ilustracin 8 MODELO DE TOPOLOGIA EN ARBOL


RECUPERADO DE DISEO DE REDES TELAMATICAS pag. 33

HBRIDA.
Se utiliza este trmino para referirse a la combinacin de varias de las topologas anteriores.

17
Ilustracin 9 MODELO DE TOPOLOGIA HIBRIDA
RECUPERADO DE DISEO DE REDES TELAMATICAS pag. 33

PROTOCOLOS.

ARQUITECTURA TCP/IP
TCP/IP es un modelo dividido en niveles, basado en dar soluciones de interconexin.
Tiene una similitud con el modelo OSI, y coinciden en algunos niveles, La arquitectura TCP/IP
consta con 5 niveles (Santos Gonzlez, 2014):
1) El nivel ms externo est la capa de aplicacin; el cual nos permite el contacto con el
usuario.
2) En el nivel intermedio tenemos al transporte y la red, quienes en conjunto son los
encargados de llevar la data al destino elegido.
3) Y en el nivel inferior tenemos a capa de enlace y fsico, son el punto de acceso de la
data.

Ilustracin 10 NIVELES EN LA ARQUITECTURA TCP/IP


RECUPERADO DE DISEO DE REDES TELAMATICAS pag. 118

18
PROTOCOLO DE RED IP

El principal protocolo que utiliza la arquitectura TCP/IP en el nivel de red es el protocolo IP


(Internet Protocol). IP es un protocolo del nivel de red no orientado a conexin, basado en
datagramas y no fiable.
- Se dice que un protocolo est basado en datagramas cuando la informacin que debe
transmitir se divide en fragmentos. Por tanto, a cada uno de los paquetes o fragmentos de
informacin que transporta IP se le denomina datagrama.
- IP es un protocolo no orientado a conexin, es decir, no se establece un camino
previamente, con lo cual cada datagrama viaja de forma independiente, pudiendo llegar al
destino fuera de secuencia o duplicado. No se crean circuitos virtuales.
- Y, adems, es un protocolo no fiable, es decir, no ofrece comprobaciones ni
seguimientos. IP intenta que los datos lleguen a su destino lo mejor que puede pero sin ofrecer
garantas. (Santos Gonzlez, 2014)

ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO
A efectos de enrutamiento de informacin se define un sistema autnomo como una coleccin
de redes que estn bajo el control administrativo de una nica organizacin y que comparten
una misma estrategia de enrutamiento. (Santos Gonzlez, 2014)
Tipos de protocolos de enrutamiento:

PROTOCOLOS DE PASARELA INTERIOR:


A. RIP (Routing Information Protocol), tipo vector distancia y de los primeros utilizados. Muy
extendido. Para solucionar algunas limitaciones de RIP se implement RIP2.
B. IGRP (Interior Gateway Routing Protocol), tipo vector distancia, ms robusto que RIP.
Desarrollado por CISCO y por tanto es propietario.
C. EIGRP, mejora de IGRP, se considera un protocolo hbrido.
D. OSPF (Open Shortest Path First), estndar abierto basado en el estado del enlace.

PROTOCOLOS DE PASARELA EXTERIOR:


A. BGP (Border Gateway Protocol). Estndar actual (de facto). Hace posible el crecimiento y
la propia existencia de Internet. Soporta el direccionamiento CIDR, lo que hace posible un
uso ms eficiente de las tablas de enrutamiento. Actualmente se utiliza la versin 4.

19
B. EGP (Exterior Gateway Protocol). Antiguo protocolo de pasarela exterior que ha sido

sustituido por BGP.


C. En extincin.

JUSTIFICACIN DEL DISEO

DISEO LGICO Y DISEO FSICO


El diseo lgico define la arquitectura de la red, mientras el diseo fsico establece el detalle
de los componentes y configuraciones. Dichos diseos tienen que crearse en funcin de las
necesidades tanto actuales como previsibles de la empresa, con el objetivo de obtener el
mayor rendimiento de la red y el retorno de la inversin en cuanto sea posible.
Con frecuencia se cae en el error de no valorar adecuadamente el diseo cuando es uno de
los servicios ms estratgicos: resulta que se quiere ahorrar un poco de dinero en el diseo
para despus perder cantidades muy importantes en falta de rendimiento y velocidad de la
red, y consecuentemente en la productividad de los usuarios, o en costes de comunicaciones
(Dordoigne, 2013).
Se debe tener en cuenta algunos aspectos importantes tanto el diseo fsico como en el lgico:
Fsico:
Distancia entre los nodos o terminales hacia el conmutador.
Realizar el cableado bajo normas y estndares de certificacin.
Lgico:
Segn el tipo de arquitectura y las necesidades se implementar el diseo ms
factible para la empresa.
Verificar la tecnologa que se podra utilizar en la empresa, ya sea fibra ptica,
microondas, satelital, cableado, entre otros.

2.3 SEGURIDAD INFORMTICA


Seguridad informtica es la cualidad de un sistema informtico exento de peligro (RAE)
Un conjunto de mtodos y herramientas destinados a proteger la informacin y por ende los
sistemas informticos ante cualquier amenaza, un proceso en el cual participan adems
personas. Concienciarlas de su importancia en el proceso ser algo crtico. (Santos Gonzlez,
2014)

20
La Seguridad Fsica: puede asociarse a la proteccin del sistema ante las amenazas fsicas,
incendios, inundaciones, edificios, cables, control de accesos de personas, etc.

La Seguridad Lgica: proteccin de la informacin en su propio medio, mediante el


enmascaramiento de la misma usando tcnicas de criptografa. Este enfoque de las
aplicaciones criptogrficas.

La gestin de la seguridad est en medio de la dos: los planes de contingencia, polticos de


seguridad, normativos, etc. (Jorge Ramio Aguirre Seguridad Informtica y Criptografa Versin
2006)

PRINCIPIOS DE SEGURIDAD
El intruso al sistema utilizar el artilugio que haga ms fcil su acceso y posterior ataque. Los
datos confidenciales deben protegerse slo hasta que ese secreto pierda su valor como tal.
(Santos Gonzlez, 2014)

Las medidas de control se implementan para que tengan un comportamiento efectivo,


eficiente, sean fciles de usar y apropiadas al medio. (ANDRADE, 2014)

AMENAZAS
Las amenazas afectan principalmente al hardware, al software y a los datos. stas se deben a
fenmenos de:
Interrupcin
Interceptacin
Modificacin
Generacin

INTERRUPCIN
Es un ataque centrado en la disponibilidad en el cual un componente del sistema o de la red
se encuentra no disponible o inutilizable. La interrupcin de un canal de comunicacin o la
denegacin de servicios son ejemplos de este tipo de ataques.

21
Ilustracin 11 INTERRUPCION
RECUPERADO DE https://proyectos.ingeniovirtual.com.ar/projects/ipv6/wiki/Amenazas.

INTERCEPCIN
Es un ataque dirigido a la confidencialidad en el cual una parte no autorizada consigue acceso
a un componente. La parte no autorizada puede ser una persona, un programa o una
computadora. Un ejemplo tpico es la escucha en un canal de comunicacin para obtener
datos.

Ilustracin 12 INTERCEPTACION
RECUPERADO DE https://proyectos.ingeniovirtual.com.ar/projects/ipv6/wiki/Amenazas.

MODIFICACIN

22
Es un ataque dirigido hacia la integridad en el cual un elemento no autorizado no solo tiene
acceso a un componente si no que es capaz de modificarlo. La modificacin de mensajes que
se transmiten por la red es un claro ejemplo de este ataque.

Ilustracin 13 MODIFICACION
RECUPERADO DE https://proyectos.ingeniovirtual.com.ar/projects/ipv6/wiki/Amenazas.

GENERACIN
Es un ataque dirigido contra la autenticacin en el cual un elemento no autorizado inserta
objetos extraos en el sistema como por ejemplo la insercin de mensajes externos a una red.

Ilustracin 14 FABRICACION
RECUPERADO DE https://proyectos.ingeniovirtual.com.ar/projects/ipv6/wiki/Amenazas.

23
Ilustracin 15 ESCENARIOS DE LAS AMENAZAS DE UN SISTEMARECUPERADO DE SEGURIDAD EN LA
INFORMATICA DE EMPRESA: RIESGOS, AMENAZAS, PREVEN CION Y SOLUCIONES

2.4 NORMA TCNICA NTP-ISO/IEC 27000


DETERMINAR EL ALCANCE DEL SISTEMA DE GESTIN DE SEGURIDAD DE LA INFORMACIN.
La organizacin debe determinar los lmites y la aplicabilidad del sistema de gestin de
seguridad de la informacin para establecer su alcance. (intercambio, 2014)

SISTEMA DE GESTIN DE SEGURIDAD DE LA INFORMACIN


La organizacin debe establecer, implementar, mantener y mejorar continuamente un sistema
de gestin de seguridad de la informacin, en conformidad con los requisitos de esta Norma
Tcnica Peruana. (intercambio, 2014)

LIDERAZGO Y COMPROMISO
La alta direccin debe demostrar liderazgo y compromiso respecto del sistema de gestin de
seguridad de la informacin

POLTICA
La alta direccin debe establecer una poltica de seguridad de la informacin. (intercambio,
2014)

24
ROLES, RESPONSABILIDADES Y AUTORIDADES ORGANIZACIONALES
La alta direccin debe asegurar que las responsabilidades y la autoridad para los roles
relevantes a la seguridad de la informacin estn asignadas y comunicadas.

PLANIFICACIN
Cuando se planifica para el sistema de gestin de seguridad de la informacin, la organizacin
debe considerar. (intercambio, 2014)

VALORACIN DEL RIESGO DE SEGURIDAD DE LA INFORMACIN


La organizacin debe definir y aplicar un proceso de valoracin del riesgo de seguridad de la
informacin

TRATAMIENTO DE RIESGOS DE SEGURIDAD DE LA INFORMACIN.


La organizacin debe definir y aplicar un proceso de tratamiento de riesgos de seguridad de
la informacin para:

a) seleccionar opciones de tratamiento de riesgos de seguridad de la informacin


apropiada, tomando en cuenta los resultados de la valoracin de riesgos.

b) determinar todos los controles que son necesarios para implementar la(s) opcin(es)
elegida(s) de tratamiento de riesgos de seguridad de la informacin.

OBJETIVOS DE SEGURIDAD DE LA INFORMACIN Y PLANIFICACIN PARA CONSEGUIRLOS


La organizacin debe establecer objetivos de seguridad de la informacin a niveles y funciones
relevantes.
Los objetivos de seguridad de la informacin deben:
a) ser consistentes con la poltica de seguridad de la informacin;
b) ser medibles (si es prctico);
c) tomar en cuenta requisitos aplicables de seguridad de la informacin y
d) resultados de la valoracin y tratamiento de riesgos;
e) ser comunicados; y
f) ser actualizados segn sea apropiado.

SOPORTE

25
La organizacin debe determinar y proporcionar los recursos necesarios para el
establecimiento, implementacin, mantenimiento y mejora continua del sistema de gestin
de seguridad de la informacin. (intercambio, 2014)
COMUNICACIN
La organizacin debe determinar la necesidad de comunicaciones internas y externas
relevantes al sistema de gestin de seguridad de la informacin incluyendo (intercambio,
2014):

a) qu comunicar;

b) cundo comunicar;

c) a quin comunicar;

d) quin debe comunicar; y

e) los procesos por los cuales la comunicacin debe ser efectuada.

OPERACIN
La organizacin debe planificar, implementar y controlar los procesos necesarios para cumplir
con los requisitos de seguridad de la informacin e implementar las acciones determinadas
en 6.1. La organizacin debe tambin implementar planes para lograr los objetivos de
seguridad de la informacin. (intercambio, 2014)

EVALUACIN DE RIESGOS DE SEGURIDAD DE LA INFORMACIN


La organizacin debe realizar evaluaciones de riesgos de seguridad de la informacin en
intervalos planificados o cuando cambios significativos se propongan u ocurran, tomando en
cuenta los criterios establecidos

MEJORAS

NO CONFORMIDADES Y ACCIN CORRECTIVA.


Cuando ocurre una no conformidad, la organizacin debe:

a) reaccionar a la no conformidad y, segn sea aplicable:

1) tomar accin para controlarla y corregirla

2) ocuparse de las consecuencias;

26
b) evaluar la necesidad de la accin para eliminar las causas de la no conformidad con el fin
de que no recurra u ocurra en otro lugar de las siguientes maneras:

1) revisando la no conformidad;

2) determinando las causas de la no conformidad; y

3) determinando si existen no conformidades similares o si podran ocurrir


potencialmente.

c) implementar cualquier accin necesaria;

d) revisar la efectividad de cualquier accin correctiva tomada; y

e) hacer cambios al sistema de gestin de seguridad de la informacin, si fuera necesario.

MEJORA CONTINUA
La organizacin debe mejorar continuamente la conveniencia, adecuacin y efectividad del
sistema de gestin de seguridad de la informacin.

(FELIPE TAM FOX Superintendente de Banca, 2009)


(DANIEL SCHYDLOWSKY ROSENBERG Superintendente de Banca, 2012)

2.5 CIRCULAR N G-167-2012


La Circular N G-167-2012 es un conjunto de normas para una adecuada gestin de
seguridad de la informacin, creadas en referencias a la ISO 17799 e ISO 27001, la
presente circular tiene alcance para a las Cajas Municipales de Ahorro y Crdito (CMAC),
la Caja Municipal de Crdito Popular, el Fondo de Garanta para Prstamos a la Pequea
Industria (FOGAPI), el Banco de la Nacin, el Banco Agropecuario, la Corporacin
Financiera de Desarrollo (COFIDE), el Fondo MIVIVIENDA S.A., y las Derramas y Cajas de
Beneficios bajo control de la Superintendencia, la Federacin Peruana de Cajas
Municipales de Ahorro y Crdito (FEPCMAC) y el Fondo de Cajas Municipales de Ahorro y
Crdito (FOCMAC).
De acuerdo con la Circular toda entidad financiera que este dentro del alcance debe de
contar con los siguientes requisitos:

SISTEMA DE GESTIN DE LA SEGURIDAD DE LA INFORMACIN

27
Las empresas debern establecer, mantener y documentar un sistema de gestin de
la seguridad de la informacin (SGSI).
Las actividades mnimas que deben desarrollarse para implementar el SGSI, son las
siguientes:
a) Definicin de una poltica de seguridad de informacin aprobada por el
Directorio.
b) Definicin e implementacin de una metodologa de gestin de riesgos, que
guarde consistencia con la gestin de riesgos operacionales de la empresa.
c) Mantenimiento de registros adecuados que permitan verificar el
cumplimiento de las normas, estndares, polticas, procedimientos y otros
definidos por la empresa, as como mantener pistas adecuadas de auditora.

ESTRUCTURA ORGANIZACIONAL
Las empresas deben contar con una estructura organizacional que les permita
implementar y mantener el sistema de gestin de la seguridad de informacin.
Asimismo, deben asegurarse que se desarrollen las siguientes funciones, ya sea a
travs de una unidad especializada o a travs de alguna de las reas de la empresa:
a) Asegurar el cumplimiento de la poltica de seguridad de informacin y de
la metodologa definida por la empresa.
b) Coordinar y monitorear la implementacin de los controles de seguridad
de informacin.
c) Desarrollar actividades de concientizacin y entrenamiento en seguridad
de informacin.
d) Evaluar los incidentes de seguridad de informacin y recomendar
acciones apropiadas.
La Superintendencia podr requerir la creacin de una unidad especializada en
gestin de la seguridad de informacin en empresas que a su criterio resulten
complejas, y cuando se observe en el ejercicio de las acciones de supervisin que no
se cumple con los criterios previstos en la normativa vigente.
CONTROLES DE SEGURIDAD DE INFORMACIN

28
Como parte de su sistema de gestin de la seguridad de informacin, las empresas
debern considerar, como mnimo, la implementacin de los controles generales que
se indican como:

SEGURIDAD LGICA
a) Procedimientos formales para la concesin, administracin de derechos y
perfiles, as como la revocacin de usuarios.
b) Revisiones peridicas sobre los derechos concedidos a los usuarios.
c) Los usuarios deben contar con una identificacin para su uso personal, de tal
manera que las posibles responsabilidades puedan ser seguidas e identificadas.
d) Controles especiales sobre utilidades del sistema y herramientas de auditora.
e) Seguimiento sobre el acceso y uso de los sistemas para detectar actividades
no autorizadas.
f) Controles especiales sobre usuarios remotos y computacin mvil.
SEGURIDAD DE PERSONAL
a) Definicin de roles y responsabilidades establecidos sobre la seguridad de
informacin.
b) Verificacin de antecedentes, de conformidad con la legislacin laboral vigente.
c) Concientizacin y entrenamiento.
d) Procesos disciplinarios en caso de incumplimiento de las polticas de seguridad,
de conformidad con la legislacin laboral vigente.
e) Procedimientos definidos en caso de cese del personal, que incluyan aspectos
como la revocacin de los derechos de acceso y la devolucin de activos.

SEGURIDAD FSICA Y AMBIENTAL


a) Controles para evitar el acceso fsico no autorizado, daos o interferencias a
los locales y a la informacin de la empresa.
b) Controles para prevenir prdidas, daos o robos de los activos, incluyendo la
proteccin de los equipos frente a amenazas fsicas y ambientales.

INVENTARIO DE ACTIVOS Y CLASIFICACIN DE LA INFORMACIN

29
a) Realizar y mantener un inventario de activos asociados a la tecnologa de
informacin y asignar responsabilidades respecto a la proteccin de estos
activos.
b) Realizar una clasificacin de la informacin, que debe indicar el nivel de riesgo
existente para la empresa, as como las medidas apropiadas de control que
deben asociarse a las clasificaciones.

ADMINISTRACIN DE LAS OPERACIONES Y COMUNICACIONES


a) Procedimientos documentados para la operacin de los sistemas.
b) Control sobre los cambios en el ambiente operativo, que incluye cambios en
los sistemas de informacin, las instalaciones de procesamiento y los
procedimientos.
c) Separacin de funciones para reducir el riesgo de error o fraude.
d) Separacin de los ambientes de desarrollo, pruebas y produccin.
e) Monitoreo del servicio dado por terceras partes.
f) Administracin de la capacidad de procesamiento.
g) Controles preventivos y de deteccin sobre el uso de software de procedencia
dudosa, virus y otros similares.
h) Seguridad sobre las redes, medios de almacenamiento y documentacin de
sistemas.
i) Seguridad sobre el intercambio de la informacin, incluido el correo
electrnico.
j) Seguridad sobre canales electrnicos.
k) Mantenimiento de registros de auditora y monitoreo del uso de los sistemas.

ADQUISICIN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS INFORMTICOS


a) Para la administracin de la seguridad en la adquisicin, desarrollo y
mantenimiento de sistemas informticos, se debe tomar en cuenta, entre
otros, los siguientes criterios:
b) Incluir en el anlisis de requerimientos para nuevos sistemas o mejoras a los
sistemas actuales, controles sobre el ingreso de informacin, el procesamiento
y la informacin de salida.

30
c) Aplicar tcnicas de encriptacin sobre la informacin crtica que debe ser
protegida.
d) Definir controles sobre la implementacin de aplicaciones antes del ingreso a
produccin.
e) Controlar el acceso a las libreras de programas fuente.
f) Mantener un estricto y formal control de cambios, que ser debidamente
apoyado por sistemas informticos en el caso de ambientes complejos o con
alto nmero de cambios.
g) Controlar las vulnerabilidades tcnicas existentes en los sistemas de la
empresa.

PROCEDIMIENTOS DE RESPALDO
a) Procedimientos de respaldo regular y peridicamente validado. Estos
procedimientos deben incluir las medidas necesarias para asegurar que la
informacin esencial pueda ser recuperada en caso de falla en los medios o
luego de un desastre. Estas medidas sern coherentes con la estrategia de
continuidad de negocios de la empresa.
b) Conservar la informacin de respaldo y los procedimientos de restauracin en
una ubicacin a suficiente distancia, que evite exponerlos ante posibles
eventos que comprometan la operacin del centro principal de procesamiento.

GESTIN DE INCIDENTES DE SEGURIDAD DE INFORMACIN


a) Para asegurar que los incidentes y vulnerabilidades de seguridad sean
controlados de manera oportuna, las empresas debern considerar los
siguientes aspectos:
b) Procedimientos formales para el reporte de incidentes de seguridad de
la informacin y las vulnerabilidades asociadas con los sistemas de
informacin.
c) Procedimientos establecidos para dar una respuesta adecuada a los
incidentes y vulnerabilidades de seguridad reportadas.

CUMPLIMIENTO NORMATIVO

31
Las empresas debern asegurar que los requerimientos legales, contractuales, o de
regulacin sean cumplidos, y cuando corresponda, incorporados en la lgica interna de las
aplicaciones informticas.

PRIVACIDAD DE LA INFORMACIN
Las empresas deben adoptar medidas que aseguren razonablemente la privacidad de la
informacin que reciben de sus clientes y usuarios de servicios, conforme a la normatividad
vigente sobre la materia.
(FELIPE TAM FOX Superintendente de Banca, 2009)
(DANIEL SCHYDLOWSKY ROSENBERG Superintendente de Banca, 2012)

32
3 PLAN DE ACTIVIDADES

36
4 RECURSOS Y PRESUPUESTO

TABLA 1 COSTOS DE INVESTIGACIN

COSTOS DE INVESTIGACION

Cantidad Unid Detalle Precio Unitario Total


ades (S/.) (S/.)

1 Unid Cisco Packet Tracer 6.2 0.00 0.00


ad

2 Unid Laptop Core i7 2.4 Ghz 8Gb Ram 1800.00 3600.00


ad Disco Duro 750 GB

1 Caja Lpices 12.00 12.00

1 Milla Papel Bond A-4 35.00 35.00


r

1 Caja Lapiceros 40.00 40.00

TOTAL (S/.) 3687.00

TABLA 2 COSTOS DE SERVICIOS

Costo de Servicios

Tiempo Detalle Total (S/.)

Mes Servicio de Luz (27000, ISO, 2016) 60.00

Mes Servicio de Internet 120.00

TOTAL (S/.) 180.00

37
5 ANEXOS

Anexo 1 Equipos de SUBCAFAE Cusco S.E.

Cantidad Detalle Observaciones

5 Unidades Switch 3 Switch en uso 2 guardados

4 Unidades Routers 2 Routers en uso 2 guardados

3 Unidades Servidores 2 en uso u sin utilizacin

Anexo 2 Especificaciones de puntos de red para el edificio

Cantidad Descripcin Observaciones

50 Puntos de Red Puntos de red para uso de La distribucin de estos puntos para
equipos de cmputo de uso de usuarios ser escalable
usuarios

25 Puntos de Red Puntos de red para video Colocados en cada oficina , salas de
vigilancia reuniones y pasillos

25 puntos de red Puntos de red para uso de La distribucin de estos puntos de


telefona VoIP red ser para oficinas y sala de
reuniones

38
Anexo 3 Distribucin de reas en SUBCAFAE Cusco S.E.

OPERACIONES DE CRDITOS AUDITORIA

RECUPERACIONES ASESORA LEGAL

CONTABILIDAD GERENCIA

LOGSTICA TECNOLOGAS DE INFORMACIN

BVEDA CENTRO DE DATOS

CAJA SALA DE REUNIONES

39
BIBLIOGRAFA
27000, ISO. (18 de 09 de 2016). Obtenido de HTTP://www.iso27000.es/sgsi.html

ANDRADE, J. R. (Febrero de 2014). ANALISIS Y PROPUESTA DE CRITERIOS TECNICOS PARA DISEOS


DE CABLEADO ESTRUCTURADO EN PROYECTOS DE REESTRUCTURACION DE REDES DE DATOS
Y SERVICIOS . Cuenca: Universidad Politecnica Salesiana.
DANIEL SCHYDLOWSKY ROSENBERG Superintendente de Banca, S. y. (05 de Noviembre de 2012).
Modifican la Circular N G-140-2009 Circular de Gestin de la Seguridad de la Informacin. El
Peruano.

Devoto, L. R. (Noviembre de 2008). DISEO DE INFRAESTRUCTURA DE TELECOMUNICACIONES PARA


UN DATA CENTER. Lima, Peru: Pontifica Universidad Catolica del Peru.
Dordoigne, J. (2013). REDES INFORMTICAS NOCIONES FUNDAMENTALES. Barcelona: ENI.

FELIPE TAM FOX Superintendente de Banca, S. y. (Dos de Abril de 2009). CIRCULAR N G- 140 -2009
Gestin de la seguridad de la informacin . El Perurano.

FLORES, J. A. (2015). EL GUA DE IMPLEMENTACIN DE LA SEGURIDAD BASADO EN LA NORMA


ISO/IEC 27001, PARA APOYAR LA SEGURIDAD EN LOS SISTEMAS INFORMTICOS DE LA
COMISARIA DEL NORTE P.N.P EN LA CIUDAD DE CHICLAYO. CHICLAYO.

intercambio, C. T. (2014). NORMA TCNICA NTP-ISO/IEC 27001. Lima.

Lang, J.-P. (17 de Setiembre de 2016).


https://proyectos.ingeniovirtual.com.ar/projects/ipv6/wiki/Amenazas. Obtenido de
Amenazas en las redes informticas:
https://proyectos.ingeniovirtual.com.ar/projects/ipv6/wiki/Amenazas

MENDOZA, A. C. (2011). MODELO JERARQUICO, UNA INNOVACION TECNOLOGICA EN EL


DESARROLLO DE LA INFRAESTRUCCTURA DE RED DE LA UNIVERSIDAD DE NAVOJOA. MEXICO.

Merinero, J. M. (s.f.). DISEO DE INFRAESTRUCTURA DE RED Y SOPORTE INFORMTICO PARA UN


CENTRO PBLICO DE EDUCACIN INFANTIL Y PRIMARIA. Madrid, Espaa.
Monzn, F. M. (Julio de 2014). DISEO DE PROCEDIMIENTOS DE AUDITORA DE CUMPLIMIENTO DE
LA NORMA NTP-ISO/IEC 17799:2007 COMO PARTE DEL PROCESO DE IMPLANTACIN DE LA
NORMA TCNICA NTP-ISO/IEC 27001:2008 EN INSTITUCIONES DEL ESTADO PERUANO. Lima,
Peru: Pontifica Universidad Catolica de Peru.

MORALES, S. S. (Enero de 2012). DESARROLLO DE UNA PROPUESTA DE NORMATIVA PARA


INFRAESTRUCTURA DE TELECOMUNICACIONES EN EDIFICIOS Y VIVIENDAS. Lima: Pontifica
Universidad Catolica del Peru.

NEZ DEL PRADO, R. A., & PALOMINO, H. E. (2016). TITULO: LA IMPLEMENTACIN DE UNA
HONEYNET EN LA INFRAESTRUCTURA DE RED DE DATOS DE LA E.P.S. SEDACUSCO PARA
INCREMENTAR LA SEGURIDAD DE SUS SERVIDORES. CUSCO.

PAREDES, J. V. (2015). HONEYPOT COMO HERRAMIENTA DE PREVENCIN Y DETECCIN DE


CIBERATAQUES EN LAS REDES DE DATOS DE LA FACULTAD DE INGENIERA EN SISTEMAS,
ELECTRNICA E INDUSTRIAL. AMBATO- ECUADOR.

40
RIOS , E. M. (2012). TITULO: DISEO Y COSTRUCCION DE UNA RED DE COMPUTO BAJO NORMAS
INTERNACIONALES, APLICADAS PARA UN LABORATORIO DE REDES DE COMPUTADORAS.
MEXICO.

Santos Gonzlez, M. (2014). DISEO DE REDES TELEMTICAS. Madrid : RA-MA.


SUBCAFAE CUSCO S.E.. (25 de Setiembre de 2016).
http://www.SUBCAFAEcusco.net/SUBCAFAE_cusco.html. Obtenido de
http://www.SUBCAFAEcusco.net/SUBCAFAE_cusco.html

ZEBALLOS , J. V., & DIAZ, L. P. (2006). REDISEO LA RED DE DATOS (WAN) DE BANPRO
INCORPORANDO NUEVAS TECNOLOGIAS DE COMUNICACION.

41

Vous aimerez peut-être aussi