Universidad Peruana Los Andes: Facultad de Ingeniería
Universidad Peruana Los Andes: Facultad de Ingeniería
Universidad Peruana Los Andes: Facultad de Ingeniería
FACULTAD DE INGENIERÍA
INGENIERÍA DE SISTEMAS Y COMPUTACIÓN
TESIS
IMPLEMENTACIÓN DE FIREWALL PARA EL CONTROL DE
SERVICIO DE INTERNET EN LA FILIAL CHANCHAMAYO DE LA
UNIVERSIDAD PERUANA LOS ANDES
Autor:
JOAQUIN CAJAHUARINGA JHON CARLOS
___________________________________
DR. JOHN FREDY ROJAS BUJAICO
ASESOR TEMÁTICO
ii
DEDICATORIA
Esta investigación está dedicada para mi
familia, en especial para mi madre Angelica
Victoria Cajahuaringa Tomas y padre
Miguel Enrique Joaquin Aleluya que con
sus constantes enseñanzas y su ayuda
incondicional hoy puedo ser un profesional
de bien. A mis hermanos Edgar, Luis y
Pamela a quienes les debo mis mejores
momentos de la infancia quienes hasta
ahora me siguen apoyando en todo, a mis
amigos con quienes pasé muy buenos
momentos mientras duro la vida
universitaria y a los que conocí en el trabajo
con quienes ahora comparto sabiduría,
agradezco a mis docentes universitarios
que me enseñaron lo necesario para
afrontar un trabajo en forma correcta.
Bach. Jhon Carlos Joaquin
Cajahuaringa
iii
HOJA DE CONFORMIDAD DE LOS JURADOS
………………………………………………………
JURADO
………………………………………………………
JURADO
………………………………………………………
JURADO
iv
ÍNDICE DE CONTENIDO
RESUMEN ............................................................................................................................. xi
CAPITULO I .......................................................................................................................... 15
1.1. PLANTEAMIENTO DEL PROBLEMA ....................................................................................15
1.2. FORMULACIÓN Y SISTEMATIZACIÓN DEL PROBLEMA ......................................................18
1.2.1. Problema General .....................................................................................................18
1.2.2. Problemas Específicos ..............................................................................................18
1.3. JUSTIFICACIÓN..................................................................................................................18
1.3.1. Practica o Social ........................................................................................................18
1.3.2. Científica o Teórica ...................................................................................................18
1.3.3. Metodológica ...........................................................................................................19
1.4. DELIMITACIONES ..............................................................................................................19
1.4.1. Delimitación Espacial ................................................................................................19
1.4.2. Delimitación Temporal .............................................................................................19
1.4.3. Delimitación Económica ...........................................................................................20
1.5. LIMITACIONES ..................................................................................................................20
1.6. OBJETIVOS ........................................................................................................................20
1.6.1. Objetivo General ......................................................................................................21
1.6.2. Objetivos Específicos ................................................................................................21
CAPITULO II ......................................................................................................................... 22
2.1. ANTECEDENTES ................................................................................................................22
2.1.1. Antecedentes Nacionales .........................................................................................22
2.1.2. Antecedentes Internacionales ..................................................................................24
2.2. MARCO CONCEPTUAL ......................................................................................................26
2.2.1. MAC ADDRESS ..........................................................................................................26
2.2.2. DIRECCION IP ............................................................................................................26
2.2.3. FIREWALL..................................................................................................................26
2.2.4. INTERNET ..................................................................................................................28
2.2.5. PROTOCOLOS DE RED ...............................................................................................28
2.2.6. WIRESHARK ..............................................................................................................28
2.2.7. MODELO TCP/IP........................................................................................................28
2.2.8. RED LAN ....................................................................................................................29
2.2.9. TOPOLOGÍA DE RED ..................................................................................................29
v
2.2.10. TARJETA DE INTERFAZ DE RED ..................................................................................30
2.2.11. TIPOS DE REDES ........................................................................................................30
2.2.12. ROUTER ....................................................................................................................31
2.2.13. PROTOCOLOS DE RED ...............................................................................................31
2.2.14. CABLE DE RED ...........................................................................................................31
2.2.15. SWITCH DE RED ........................................................................................................32
2.2.16. FIBRA ÓPTICA ...........................................................................................................32
2.2.17. METODOLOGÍA TOP DOWN NETWORK DESIGN .......................................................32
2.2.18. CALIDAD DEL SERVICIO DE INTERNET .......................................................................34
2.3. DEFINICIÓN DE TÉRMINOS ...............................................................................................35
2.3.1. LATENCIA ..................................................................................................................35
2.3.2. HORAS PUNTA ..........................................................................................................35
2.3.3. BITÁCORA .................................................................................................................35
2.3.4. ANCHO DE BANDA ....................................................................................................35
2.3.5. LABORATORIO DE COMPUTO ...................................................................................36
2.3.6. CONTROL DE ACCESOS .............................................................................................36
2.4. HIPOTESIS .........................................................................................................................36
2.4.1. HIPOTESIS GENERAL .................................................................................................36
2.4.2. HIPOTESIS ESPECIFICAS ............................................................................................36
2.5. VARIABLES ........................................................................................................................37
2.5.1. Definición conceptual de la variable .........................................................................37
2.5.2. Definición operacional de las Variables ....................................................................37
2.5.3. Operacionalización de las Variables .........................................................................38
CAPÍTULO III ........................................................................................................................ 40
3.1. MÉTODO DE INVESTIGACIÓN ...........................................................................................40
3.2. TIPO DE INVESTIGACIÓN ..................................................................................................40
3.3. NIVEL DE INVESTIGACIÓN.................................................................................................40
3.4. DISEÑO DE INVESTIGACIÓN ..............................................................................................41
3.5. POBLACIÓN Y MUESTRA ...................................................................................................41
3.6. TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE DATOS ..............................................41
3.7. PROCESAMIENTO DE LA INFORMACIÓN ..........................................................................42
3.8. TÉCNICA Y ANÁLISIS DE DATOS ........................................................................................42
CAPITULO IV........................................................................................................................ 43
vi
4.1. FASE I: IDENTIFICAR LAS NECESIDADES Y OBJETIVOS DEL CLIENTE ..................................43
4.1.1. Identificación de las Necesidades .............................................................................43
4.1.2. Análisis de Objetivos Técnicos y Compensación .......................................................44
4.1.3. Características de la red ...........................................................................................47
4.1.4. Descripción de la Problemática ................................................................................47
4.2. FASE II: DISEÑO DE RED LÓGICO .......................................................................................55
4.2.1. Diseño de la topología de red ...................................................................................55
4.2.2. Protocolos de Red ....................................................................................................55
4.2.3. Estrategias para administrar la red ...........................................................................56
4.3. FASE III: DISEÑO FÍSICO DE REDES ....................................................................................57
4.3.1. Selección de Dispositivos ..........................................................................................57
4.4. FASE IV: PRUEBA, OPTIMIZACIÓN Y DOCUMENTACIÓN DEL DISEÑO ...............................58
4.4.1. Instalación del Sistema Operativo CentOS 7 Minimal...............................................59
4.4.2. Configuración del Firewall ........................................................................................61
4.4.3. Configuración del proxy Squid ..................................................................................79
CAPITULO V......................................................................................................................... 91
5.1. PRUEBA DEL SISTEMA.......................................................................................................91
5.1.1. Evaluación de resultados (Antes y Después) ............................................................91
5.2. DISCUSIÓN DE RESULTADOS ............................................................................................96
CONCLUSIONES ............................................................................................................... 100
RECOMENDACIONES....................................................................................................... 101
REFERENCIAS BIBLIOGRÁFICAS ................................................................................... 102
ANEXOS...................................................................................................................................103
Anexo 1: Matriz de Consistencia ...........................................................................................103
Anexo 2: Detalle de pruebas diarias a la Red Antes de la implementación del Firewall
...................................................................................................................................................104
Anexo 3: Detalle de pruebas diarias a la Red Después de la implementación del Firewall
...................................................................................................................................................109
Anexo 4: Validación de Instrumento de Investigación ........................................................114
Anexo 5: Instrumentos de recolección de datos .................................................................121
Anexo 7: Panel Fotográfico ....................................................................................................123
vii
ÍNDICE DE TABLAS
Tabla 1. Promedio Mes Uno ........................................................................................................16
Tabla 2. Promedio Mes Dos ........................................................................................................16
Tabla 3. Promedio Mes Tres........................................................................................................16
Tabla 4. Tabla de Recursos .........................................................................................................20
Tabla 5. Definición Operacional de las Variables .....................................................................37
Tabla 6. Operacionalización de las Variables ...........................................................................38
Tabla 7. Descripción de la Problemática ....................................................................................48
Tabla 8. Archivos de Configuración Shorewall ..........................................................................68
Tabla 9. Definición de Ancho de Banda .....................................................................................89
Tabla 10. Promedio Mes Uno Después de la Implementación ...............................................92
Tabla 11. Promedio Mes Dos Después de la Implementación ...............................................92
Tabla 12. Promedio Mes Tres Después de la Implementación ..............................................92
Tabla 13. Prueba Kolmogorov-Smirnov .....................................................................................92
Tabla 14. Prueba Wilcoxon - Rangos .........................................................................................93
Tabla 15. Prueba Wilcoxon - Estadístico ...................................................................................95
Tabla 16: Matriz de consistencia ...............................................................................................103
Tabla 17: Pruebas Antes Mes 01 ..............................................................................................104
Tabla 18: Pruebas Antes Mes 02 ..............................................................................................105
Tabla 19: Pruebas Antes Mes 03 ..............................................................................................107
Tabla 20: Pruebas Después Mes 01 ........................................................................................109
Tabla 21: Pruebas Después Mes 02 ........................................................................................110
Tabla 22: Pruebas Después Mes 03 ........................................................................................112
Tabla 23: Cronograma de Actividades .....................................................................................122
viii
ÍNDICE DE FIGURAS
Figura 1. Pruebas de tiempo de respuesta, Autoría Propia ....................................................17
Figura 2. Conteo de paquetes con Wireshark, Autoría Propia ................................................17
Figura 3: Croquis Filial Chanchamayo UPLA, Autoría: Google ..............................................19
Figura 4. Red Interna de la Filial Chanchamayo, Autoría Propia ...........................................47
Figura 5. Diagrama de Red del personal Administrativo, Autoría Propia ..............................50
Figura 6. Diagrama de Red de Laboratorios, Autoría Propia ..................................................52
Figura 7. Diagrama de Red de la Red Wifi, Autoría Propia .....................................................53
Figura 8. Diagrama de Red de los Servidores, Autoría Propia ...............................................54
Figura 9. Diagrama de Red Lógico, Autoría Propia..................................................................55
Figura 10. Distribución de Equipos, Autoría Propia ..................................................................58
Figura 11. Inicio de Instalación, Auditoria Propia ......................................................................59
Figura 12. Selección de Idioma, Autoría Propia ........................................................................59
Figura 13. Selección de Disco, Autoría Propia ..........................................................................60
Figura 14. Creación de Usuario, Autoría Propia .......................................................................60
Figura 15. Pantalla de Inicio, Autoría Propia .............................................................................61
Figura 16. Lista de Interfaces de Red, Autoria Propia .............................................................62
Figura 17. Configuración de Interfaz de Red - Internet, Autoría Propia.................................64
Figura 18. Configuración de Interfaz de Red - administrativos y laboratorios, Autoría
Propia ..............................................................................................................................................64
Figura 19. Configuración de Interfaz de Red - Servidores, Autoría Propia ...........................65
Figura 20. Configuración de Interfaz de Red - Wifi, Autoría Propia .......................................65
Figura 21. Interfaces - Shorewall, Autoría Propia .....................................................................70
Figura 22. Zones - Shorewall, Autoría Propia ...........................................................................71
Figura 23. Maclist usr - Shorewall, Autoría Propia....................................................................72
Figura 24. Maclist vip - Shorewall, Autoría Propia ....................................................................72
Figura 25. Maclist lab01 - Shorewall, Autoría Propia ...............................................................73
Figura 26. Maclist lab02 - Shorewall, Autoría Propia ...............................................................73
Figura 27. Host Vip - Shorewall, Autoría Propia .......................................................................74
Figura 28. Host lab01 - Shorewall, Autoría Propia ...................................................................74
Figura 29. Host lab02 - Shorewall, Autoría Propia ...................................................................75
Figura 30. Policy - Shorewall, Autoría Propia ............................................................................76
Figura 31. Snat - Shorewall, Autoría Propia ..............................................................................77
Figura 32. Rules Ping - Shorewall, Autoría Propia ...................................................................77
Figura 33. Rules acceso - Shorewall, Autoría Propia ...............................................................78
Figura 34. Rules acceso 2 - Shorewall, Autoría Propia ...........................................................79
Figura 35. Puerto - Squid, Autoría Propia ..................................................................................81
Figura 36. Ejemplo Puerto - Squid, Autoría Propia...................................................................81
Figura 37. Definición de listas- Squid, Autoría Propia ..............................................................82
Figura 38. Lista IP usr - Squid, Autoría Propia ..........................................................................83
Figura 39. Lista IP vip - Squid, Autoría Propia ..........................................................................83
Figura 40. Lista IP lab01 - Squid, Autoría Propia ......................................................................84
Figura 41. Lista IP lab02 - Squid, Autoría Propia ......................................................................85
ix
Figura 42. Lista Palabras - Squid, Autoría Propia.....................................................................86
Figura 43. Lista Extensiones - Squid, Autoría Propia ...............................................................86
Figura 44. Lista Puertos - Squid, Autoría Propia.......................................................................87
Figura 45. Definición de Reglas - Squid, Autoría Propia .........................................................88
Figura 46. Definición de Ancho de Banda - Squid, Autoría Propia .........................................89
Figura 47. Horarios Docente - Squid, Autoría Propia ...............................................................90
Figura 48. Consola de Windows, Autoría Propia ....................................................................121
Figura 49. Bitácora, Autoría Propia...........................................................................................121
Figura 50. Wireshark, Autoría Propia .......................................................................................122
Figura 51. Ordenamiento de Gabinete, Autoría Propia ..........................................................123
Figura 52. Gabinete de Red, Autoría Propia ...........................................................................124
Figura 53: Servidor y Firewall, Autoría Propia .........................................................................125
x
RESUMEN
La problemática fue el uso desmedido del servicio de internet dentro de la filial
Chanchamayo que ocasionó lentitud en la transmisión de información, perdida de
paquetes de información y quejas de los trabajadores administrativos. El objetivo de
la tesis fue implementar un Firewall para controlar el uso del internet, gestionando
los accesos de acuerdo al uso o labor de cada personal administrativo. De igual
manera, en los laboratorios de cómputo se controló el servicio de Internet de
acuerdo las demandas tecnológicas que cada curso desarrollado por el docente.
Asimismo, el servicio de Internet es controlado en horarios en los que los
laboratorios no se encuentren en horario de clases con el fin de no saturar los
servicio relacionados con la red de computadoras interna. Se realizó una verificación
funcional de los dispositivos de red que se encuentran bajo la administración de la
Universidad con el fin de implementar una solución tecnológica a través de la
metodología Top Down. Al finalizar la tesis los sistemas de información llegaron a
un nivel de funcionamiento aceptable.
xi
ABSTRACT
The problem was the excessive use of the internet service within the Chanchamayo
subsidiary, which caused slowness in the transmission of information, loss of
information packages and complaints from administrative workers. The objective of
the thesis was to implement a Firewall to control the use of the internet, managing
the access according to the use or work of each administrative staff. Similarly, in the
computer labs, the Internet service was controlled according to the technological
demands that each course developed by the teacher. Likewise, the Internet service
is controlled at times when the laboratories are not during class hours in order not to
saturate the services related to the internal computer network. A functional
verification of the network devices that are under the administration of the University
was carried out in order to implement a technological solution through the Top Down
methodology. At the end of the thesis, the information systems reached an
acceptable level of operation.
xii
INTRODUCCIÓN
Actualmente las empresas están en constante competencia intentando ofrecer el
mejor servicio y la mejor calidad en sus operaciones, una de las herramientas que
más se utiliza para alcanzar la calidad en el servicio son las tecnologías de la
información y como estamos en una era donde no somos ajenos a los avances
tecnológicos y las empresas empiezan a invertir en el sector tecnológico, las
soluciones tecnológicas son la mejor opción para mejorar en muchas áreas.
Las empresas dedicadas al sector educación además de dar una buena formación
a los estudiantes, también buscan que sus sistemas y su servicio de internet
funcione correctamente ya que del servicio de internet depende sus páginas
publicadas, sistemas web, sistemas de información, sistemas de matrícula y entre
otros sistemas; con esa premisa un Firewall puede ofrecer un control del servicio de
internet de forma correcta, delimitando el ancho de banda según sea necesario,
bloqueando páginas web que no sean de uso necesario por cada usuario, proteger
tu red interna de intrusiones por parte de hackers con el bloqueo de puertos y la
verificación entre IP y MAC.
xiii
Capitulo II: “Marco Teórico”, describe la teoría necesaria para entender la
investigación, también se considera los antecedentes que se usaron como guía y
finalmente las bases teóricas para sustentar la investigación, también se define la
hipotesis general con sus hipotesis específicas.
xiv
CAPITULO I
1.1. PLANTEAMIENTO DEL PROBLEMA
En la filial Chanchamayo de la Universidad Peruana los Andes existen
usuarios administrativos y laboratorios de cómputo que utilizan los estudiantes
de la filial, es muy común que en el momento que los estudiantes hacen uso
de los equipos de cómputo visiten páginas de redes sociales, videos en la
diferentes paginas existentes, así como también la utilización de juegos, por
otro lado el personal administrativo suele realizar descargas de todo tipo y la
vistas a páginas web que no corresponden a su labor.
Ambos casos se definen como mal uso del servicio de internet contratado por
la Universidad. Otro problema que trae es la queja de los docentes que
mencionan que el internet es deficiente con la cantidad de equipos instalados
y por consecuencia no pueden realizar sus clases de forma correcta, también
el personal administrativo que labora en la filial suele quejarse que los
sistemas de información no responden de forma correcta y que por ese motivo
en épocas de matrícula se extienden colas de estudiantes por horas.
Todo lo descrito anteriormente trae como consecuencia la perdida de
paquetes, lentitud en la red con latencias de respuestas muy altas que hacen
que los sistemas de información trabajen de forma ineficiente, y que en los
laboratorios de cómputo el internet sea tan lento que hasta el docente no
pueda realizar su clase como lo tiene planeado.
15
Toda la problemática descrita es por el mal uso que le dan los mismos usuarios
al servicio de internet contratado por la universidad, para obtener pruebas de
la problemática descrita se realizó un análisis a la red y se habilito una bitácora
de quejas por tres meses en horas punta, se promedió los valores obtenidos
en cada mes de prueba obteniendo los siguientes resultados (Anexo 1: para
visualizar las pruebas de cada día):
Mes uno:
Tabla 1. Promedio Mes Uno
Latencia 470.2
Mes Uno Quejas 5.9
Paquetes Perdidos 34.9
Autoría Propia
Mes dos
Tabla 2. Promedio Mes Dos
Latencia 467.5
Mes Dos Quejas 5.7
Paquetes Perdidos 34
Autoría Propia
Mes tres
Tabla 3. Promedio Mes Tres
Latencia 463
Mes Tres Quejas 5.6
Paquetes Perdidos 33.3
Autoría Propia
Para realizar las pruebas de tiempo de respuesta se utilizó el comando “ping”
hacia el DNS de Google y el resultado obtenido es el siguiente:
16
Figura 1. Pruebas de tiempo de respuesta, Autoría Propia
17
1.2. FORMULACIÓN Y SISTEMATIZACIÓN DEL PROBLEMA
1.3. JUSTIFICACIÓN
18
1.3.3. Metodológica
1.4. DELIMITACIONES
1.4.1. Delimitación Espacial
La tesis se delimito únicamente en la Filial Chanchamayo de la
Universidad Peruana los Andes
19
1.4.3. Delimitación Económica
Esta tesis fue financiada por la universidad Peruana los Andes con el
Hardware necesario, los materiales y servicios fueron financiados por
mi persona. Detallo los recursos necesarios para implementar el
firewall.
Tabla 4. Tabla de Recursos
Tipo Categoría Recurso Descripción Monto
Recursos Hardware Equipo Servidor S/ .000.00
Disponibles Software Software Shorewall S/ .000.00
Software Squid S/. 000.00
Materiales Papel Hojas de S/. 250.00
Impresión
Servicios Pasajes Viaje a la Filial S/. 500.00
las veces
Recursos necesarias
Necesario Energía Para el S/. 200.00
funcionamiento
de los equipos
Alimentación Alimentos en S/. 600.00
los Viajes
Total: S/. 1550.00
Autoría propia
1.5. LIMITACIONES
1.6. OBJETIVOS
20
1.6.1. Objetivo General
21
CAPITULO II
2.1. ANTECEDENTES
22
realizó dos reglas: duras y blandas, esto con la finalidad de
garantizar el funcionamiento de la red.
23
c. Se implementó y configuró el sistema PfSense para la gestión de
la seguridad perimetral lógica, tal como consta en el Acta de
Instalación.
d. Se pudo determinar la existencia de vulnerabilidades en cada uno
de los doce servicios durante el funcionamiento de la red
perimetral existente y su gestión con PfSense. Se produjo
vulnerabilidades con un promedio de 3.3 vulnerabilidades por
servicio, siendo el mayor número registrado de eventos no
autorizados 7 y el mínimo de 1.
24
transmisión. Por lo tanto, se decidió cambiar a cable de categoría
6, porque esto significaría menos retransmisiones de pérdida o
corrupción de paquetes de datos en determinadas condiciones,
que se traduce en una mayor fiabilidad de las redes de categoría
6 en comparación a la categoría 5e.
25
percatará que dentro del sistema se realizan verificaciones
adicionales de seguridad.
b. Iptables es una herramienta flexible, aun cuando su entendimiento
conlleva algo de complejidad; una vez comprendida su filosofía de
funcionamiento, la herramienta se vuelve muy versátil y permite
realizar implementaciones modulares.
c. Se dispondrá de mayor seguridad al emplear herramientas de
software abierto y de libre acceso, ya que al haber más personas
que lo utilizan y lo revisan, ayudarán a encontrar posibles errores
o fallas de seguridad que podrían afectar el funcionamiento del
sistema.
2.2.2. DIRECCION IP
Según Alonso Nuria Olivia la dirección ip es un número que identifica
de manera lógica y jerárquica a un interfaz de red (elemento de
comunicación/conexión) de un dispositivo (computadora, tableta,
laptop, teléfonos inteligentes) que utilicen el protocolo ip (Internet
Protocol), que corresponde al nivel de red del modelo TCP/IP.
2.2.3. FIREWALL
En informática, un Firewall (Cortafuego traducción al español) es la
parte de un sistema informático o una red informática que está diseñada
26
para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas. Funciona como una barrera entre internet
u otras redes públicas y nuestra red interna.
Para ello un firewall cuenta con reglas predefinidas que son:
• Autorizar una conexión (Allow)
• Bloquear una conexión (Deny)
• Re direccionar un pedido de conexión sin avisar al emisor (Drop)
Estas reglas permiten colocar un método de filtración que depende de
las políticas de seguridad de cada organización, estas se distinguen por:
Tipos de Firewall
27
se debe de entender que su instalación y configuración no es tan
sencilla.
2.2.4. INTERNET
Es un conjunto descentralizado de redes de comunicación
interconectadas que utilizan la familia de protocolos TCP/IP, lo cual
garantiza que las redes físicas heterogéneas que la componen formen
una red lógica única de alcance mundial.
2.2.6. WIRESHARK
Es un analizador de protocolos utilizado para realizar análisis y
solucionar problemas en redes de comunicaciones, para desarrollo de
software y protocolos, como una herramienta didáctica. Cuenta con
todas las características estándar de un analizador de protocolos de
forma únicamente hueca.
28
d. Capa 1 o capa de acceso medio: acceso al medio,
asimilable a la capa 2 (enlace de datos) y a la capa 1 (física)
del modelo OSI.
e. Capa 2 o capa de internet: internet, asimilable a la capa 3
(red) del modelo OSI.
f. Capa 3 o capa de transporte: transporte, asimilable a la
capa 4 (transporte) del modelo OSI.
g. Capa 4 o capa de aplicación: aplicación, asimilable a las
capas 5 (sesión), 6(presentación y 7(aplicación) del modelo
OSI. La capa de aplicación debía incluir los detalles de las
capas de sesión y presentación OSI.
29
• Red Estrella: Cuando todos los equipos se conectan a un
servidor central y este administra los recursos y asigna la
dirección ip según se solicite.
• Red en Anillo: es una conexión unidireccional entre los equipos
informáticos, en este caso la transmisión se interrumpe solo en
el nivel que exista el fallo.
• Red Mixta: esta topología combina los modelos anteriores
30
• Redes WAN (Redes de Área Amplia). Redes que traspasan
regiones geográficas, pueden ser nacionales y hasta
internacionales. Es también conicidad como la Internet.
2.2.12. ROUTER
También es conocido como enrutador, permite la interconexión entre
subredes direccionando los paquetes de datos a la dirección indicada.
Es decir, consigue el mejor camino para que los paquetes sean
transportados de forma adecuada analizando la información de origen
y destino. Se lleva a cabo por dos procesos:
• Reenvió de paquetes: recibe paquetes y lo envía al punto de
salida adecuado según determine la tabla de encaminamiento
que es un documento electrónico donde se detalla las rutas de
los nodos de red.
• Encaminamiento de paquetes: determina la ruta del paquete
desde el emisor hasta el receptor.
31
conectividad entre dos equipos, puede ser de forma directa o por medio
de un Router o Switch.
32
ayudara a diseñar redes que cumplan con los objetivos del negocio y
técnicas del cliente. Se divide en cuatro fases:
• Fase uno
Identificando objetivos y necesidades del cliente
Se inició el análisis de objetivos y restricciones empresariales
con sus requisitos técnicos, lo cual tiene como tarea entender las
metas del negocio del cliente en su red actual y el nuevo diseño.
Aquí se tiene que analizar el negocio para su diseño de redes,
identificación de software y hardware de la red del cliente,
políticas y normas que se implantaran el desarrollo de la red,
finalmente el presupuesto para el trabajo.
33
para mejorar la conectividad y administración los equipos
agregándoles seguridad en la navegación.
• Fase dos
Diseño de red lógico
En esta fase se diseña la topología de red, el modelo de
direccionamiento y nombramiento, se seleccionará los
protocolos para los dispositivos de interconexión. Este mismo
incluye la seguridad y administración de la red.
• Fase tres
Diseño físico de la red
Se diseña la estructura física de la red, es fundamental para
estructurar todas las conexiones físicas de la red a implementar
en el proyecto.
Seleccionamos el tipo de Switch, Router, Servidores, Equipos,
etc. Necesarios para la implementación del Firewall.
• Fase cuatro
Prueba, optimización y documentación
Como cada sistema es diferente, la selección de métodos y
herramientas de prueba requiere de precisión y un completo
entendimiento del sistema a ser evaluado.
34
usuarios o datos. Ejemplo, el ancho de banda asignado se puede
garantizar en un porcentaje. La garantía es importante si la capacidad
de la red es insuficiente, especialmente para la transmisión multimedia
en tiempo real como es voz sobre IP, juegos en línea y IP-TV ya que
siempre requieren de un ancho de banda específico para que no sufra
retrasos en la transmisión.
La calidad de servicios a menudo es usada para medir la calidad porque
refiere a un mejor rendimiento, bajas latencias y poca probabilidad de
errores.
2.3.1. LATENCIA
Es el tiempo que demora en transmitir un paquete dentro de la red, la
latencia influye en el tiempo de carga de una página web.
2.3.3. BITÁCORA
Cuaderno de registro donde el personal administrativo describe las
quejas y se habilita durante las horas punta mientras se realiza las
pruebas a la red interna.
35
cantidad de datos o información que puede transportar entre dos puntos
de red en un determinado tiempo.
2.4. HIPOTESIS
36
necesidad del usuario final en la Filial Chanchamayo de la
Universidad Peruana los Andes.
c. La realización de pruebas de funcionalidad permite el correcto
funcionamiento de los sistemas de información en la Filial
Chanchamayo de la Universidad Peruana los Andes.
2.5. VARIABLES
a. Variable Independiente
Implementación del Firewall
La idea básica es que el firewall bloquee todo el tráfico entrante a
menos que exista una regla implícita o el retorno de un tráfico
solicitado desde la red interna. (Fernando Illescas, Cisco)
b. Variable Dependiente
Calidad del servicio de internet
Con las nuevas estrategias surgidas en internet, se configuran
nuevas necesidades que no deben olvidar la focalización principal
hacia el cliente y la Calidad en el servicio. Con el objetivo de permitir
una mejor gestión y control del riesgo, proporcionando mayor
seguridad y confianza a los usuarios de la red. (Mar Álvarez
Reygoza, Articulo)
2.5.2. Definición operacional de las Variables
Tabla 5. Definición Operacional de las Variables
37
dispositivo de Políticas Número de reglas
red habilitadas
Número de pruebas
satisfactorias
Número de paquetes
perdidos
Autoría Propia
Número de
Aplicaciones no
Tecnología El uso de las aplicaciones Propias Wireshark
Académicas
no académicas
Número de La implementación de Propias Shorewall
Reglas reglas para mejorar la
Políticas
Habilitadas calidad del servicio de
internet Squid
38
Wireshark
Autoría Propia
39
CAPÍTULO III
METODOLOGÍA
3.1. MÉTODO DE INVESTIGACIÓN
40
comportamiento o procesos. Finalmente se logra la comprensión o
entendimiento del problema planteado.
Mi población estuvo compuesta por todos los protocolos de red tales como
son: ssh, ftp, http, sftp, telnet, smtp, ntp, pop3, tcp, udp. Elegí estos protocolos
porque son los más usados por los usuarios finales. Esta información fue
obtenida después de realizar un escaneo a la red interna de la universidad con
la herramienta Sniffer Wireshark, en una hora punta se llegó a la población
total de 1500000 paquetes transmitidos.
41
Análisis de Regresión: es otra técnica de análisis de datos estadísticos que
sirve para investigar la relación entre diferentes variables, se utiliza cuando
una de las variables (variable independiente) afecta al comportamiento de otra
(variable dependiente).
3.7. PROCESAMIENTO DE LA INFORMACIÓN
42
CAPITULO IV
RESULTADOS
Se identifica los objetivos del negocio, los requisitos del cliente, también se
verifica la red actual existente verificando el Hardware y el rendimiento de los
mismos.
43
Política de Calidad de la Universidad Peruana los Andes
La Universidad Peruana los Andes, garantiza un servicio educativo de
calidad, promoviendo la mejora continua en los procesos de
enseñanza-aprendizaje, investigación y responsabilidad social
universitaria, a través de la autoevaluación, licenciamiento y
acreditación de los programas de estudios de la Universidad para
formar profesionales competentes y comprometidos con el desarrollo
de la sociedad.
Escalabilidad
44
Disponibilidad
Actualmente se tiene un pequeño registro de cortes en el servicio de
internet, se mejorará el servicio para que no existan caídas y se cuente
con el servicio dentro del horario de labores de los administrativos,
también cuando los estudiantes tengan clases en los laboratorios de
cómputo y finalmente para el uso de la plana docente de la filial dentro
de su horario de clases en laboratorio y con ese objetivo se dividirá la
red interna de la siguiente manera.
➢ Zona “USR”
➢ Usuarios “VIP”
➢ Usuarios “Lab01”
45
Firewall Verificara que la dirección MAC y el IP pertenezcan al
equipo registrados y si es así brindara el servicio de internet.
➢ Usuarios “Lab02”
➢ Zona “Wifi”
➢ Zona “DMZ”
46
4.1.3. Características de la red
En la siguiente figura se detalla la forma en la cual viene trabajando la
Filial Chanchamayo, se trata únicamente de la red interna de la Filial no
la Red empresarial de la Universidad Peruana los Andes.
47
DESCRIPCIÓN DE LA PROBLEMÁTICA EN LA FILIAL
Tabla 7. Descripción de la Problemática
Latencia muy alta:
Perdida de Paquetes
48
➢ Páginas web bloqueadas de acuerdo al trabajo que
tenga asignado cada personal, esto ayudara a reducir
el tráfico interno de la red.
Para los Estudiantes:
49
Requisitos:
50
desde el Router hacia los equipos del personal administrativo. No se
tiene ningún registro de la navegación realizada por cada personal.
Requisitos:
51
Figura 6. Diagrama de Red de Laboratorios, Autoría Propia
En el diagrama detalla que los equipos de cómputo no tienen ningún
control, los estudiantes navegan, descargan y hasta juegan en cualquier
página. Por el mal uso que hace algunos estudiantes se perjudica a
todos los demás y hasta el docente no puede realizar sus clases con
normalidad.
52
pueden realizar ningún tipo de búsqueda en varios momentos del día y
que normalmente suele ser lenta la velocidad que se les brinda.
53
pero al no tener control sobre el ancho de banda asignado para el Wifi
en las primeras semanas el servicio suele ser muy lento.
54
4.2. FASE II: DISEÑO DE RED LÓGICO
4.2.1. Diseño de la topología de red
Son conjuntos de normas que sirven para guiar una conducta o acción.
Sirven para intercambiar paquetes de un equipo hacia una red de
ordenadores es decir que para que dos ordenadores se comuniquen
deben de utilizar los mismos protocolos de red. Existen muchos
protocolos porque no es lo mismo interconectar dos equipos de
cómputo a conectar el equipo a internet. Estos son los protocolos de red
que se tienen en cuenta en esta investigación:
- IP (Protocolo de Internet)
55
- ARP (Protocolo de resolución de direcciones)
- TCP (Protocolo de control de transmisión)
- UDP (Protocolo de datagrama de usuario)
- HTTP (Protocolo de transferencia de hipertexto)
h. Conocer lo Básico
56
4.3. FASE III: DISEÑO FÍSICO DE REDES
57
tiene dentro del Gabinete de Red y también el Punto de red que sale
hacia el equipo Mikrotik que se encuentra en otra oficina dentro del
Campus Universitario.
58
4.4.1. Instalación del Sistema Operativo CentOS 7 Minimal
59
Seleccionamos el Idioma con el cual vamos a instalar el S.O. CentOS
7 Minimal.
60
Creamos una contraseña para el Usuario ROOT, consideremos que el
Usuario ROOT es el usuario supremo en los Sistemas Operativos
LINUX, no es necesario la creación de un usuario Adicional. Esperamos
a que termine el proceso de instalación y reiniciamos el equipo.
61
Figura 16. Lista de Interfaces de Red, Autoria Propia
- Ifcfg-enp11s0 -> Esta tarjeta de red será para el grupo de red del
personal administrativo y los laboratorios de computo.
- Ifcfg-eno21s0f1 -> esta tarjeta de red será para el servicio de Wifi del
campus Universitario.
Nano ifcfg-enp6s0
62
TYPE=Ethernet
PROXY_METHOD=none
BROWSER_ONLY=no
BOOTPROTO=static
DEFROUTE=yes
IPV4_FAILURE_FATAL=no
IPV6INIT=yes
IPV6_AUTOCONF=yes
NAME=enp6s0
UUID=c7052bbb-9fc6-4152-a3fa-9d3d75652bc9
DEVICE=enp6s0
ONBOOT=yes
IPADDR=X.X.X.X
NETMASK=255.255.255.X
GATEWAY=X.X.X.X
DNS1=x.x.x.x
DNS2=y.y.y.y
63
Figura 17. Configuración de Interfaz de Red - Internet, Autoría Propia
Ahora la configuración de la interfaz “Ifcfg-enp11s0”, Red de usuarios
y laboratorios.
64
Seguimos con la configuración de la interfaz “Ifcfg-eno21s0f0”, Red del
servidor de monitoreo.
65
Ahora que ya concluimos con la configuración de las tarjetas de red
actualizaremos el Sistema Operativo con el siguiente comando:
Yum update -y
cuando termine de descargar todos los archivos, se actualizará el
sistema y procedemos a reiniciar el servidor con el siguiente comando:
reboot
nano /etc/sysconfig/selinux
66
# SELINUXTYPE= can take one of three two values:
# targeted - Targeted processes are protected,
# minimum - Modification of targeted policy. Only selected
processes are protected.
# mls - Multi Level Security protection.
SELINUXTYPE=targeted
Instalación del servicio SHOREWALL
http://www.invoca.ch/pub/packages/shorewall/RPMS/ils-
7/noarch/
shorewall-5.x.x.x-x.el7.noreach.rpm
shorewall-core-5.x.x.x-x.el7.noreach.rpm
Wget http://www.invoca.ch/pub/packages/shorewall/RPMS/ils-
7/noarch/shorewall-5.X.X.X-X.el7.noarch.rpm
wget http://www.invoca.ch/pub/packages/shorewall/RPMS/ils-
7/noarch/shorewall-core-5.X.X.X-X.el7.noarch.rpm
67
Los RPMs se descargarán en el directorio que nos encontrábamos al
momento de ejecutar el comando, y para instalarlos utilizamos los
siguientes comandos en ese mismo orden:
cd /etc/Shorewall
68
zones sub zonas de las zonas principales establecidas
en el archivo interfaces.
Autoría Propia
Se empezó configurando el archivo “shorewall.conf” con el comando:
nano shorewall.conf
STARTUP_ENABLED=Yes
IP_FORWARDING=On
69
Figura 21. Interfaces - Shorewall, Autoría Propia
Se define los nombres de las zonas y con qué interfaces trabajara cada
una, también se aprecia que la zona “usr” tiene como opción “maclist”
esto obliga a realizar una filtración por medio de la MAC.
70
Figura 22. Zones - Shorewall, Autoría Propia
Se coloca el nombre de las zonas y también creamos sub zonas con el
objetivo de ordenar los IPs para los administrativos y los laboratorios de
cómputo. También se puede ver que en el tipo de red colocamos la
IPv4.
71
Configuración para los trabajadores administrativos en nivel
“USUARIO”
72
Configuración para los Laboratorios de cómputo número uno.
73
En esta configuración se aprecia que la columna tres y cuatro son las
que varían son donde van la dirección MAC y el IP respectivamente, en
la columna dos se coloca la interfaz de red del servidor a través por la
cual el cliente se conectara.
74
Figura 29. Host lab02 - Shorewall, Autoría Propia
Como se aprecia en los gráficos primero se coloca la sub zona luego se
coloca la interfaz de red por donde ingresará la conexión del cliente y
seguido de los dos puntos se coloca la IP del usuario que será parte de
esa zona.
75
Figura 30. Policy - Shorewall, Autoría Propia
La sintaxis correcta para establecer las políticas es que en la primera
columna es la zona de origen, la segunda columna es la zona destino,
en la tercera columna se define si se bloquea (DROP) o se acepta
(ACCEPT) la comunicación entre las zonas, en la cuarta columna se
colca “info” para que se registre sus actividades en los Logs. Todas las
zonas y sub zonas deben estar declaradas con sus respectivos
bloqueos o accesos, en caso contrario el Firewall mostrara un error al
momento de iniciar.
76
Figura 31. Snat - Shorewall, Autoría Propia
La sintaxis correcta para establecer el “snat” es primero colocar
MASQUERADE seguido de las interfaces que queremos comunicar
entre sí, luego se coloca el IP por el cual queremos que se comunique,
en este caso utilizamos el comodín 0.0.0.0/0.
Por último, se definió las reglas, esta es la parte más importante del
Shorewall Firewall ya que aquí es donde definiremos las reglas de
accesos y los redireccionamientos que se ejecutara.
77
Se autoriza el ping a las zonas y sub zonas según la necesidad, esto
sirve para probar la conectividad entre las distintas zonas y también
comprobar si llegan hasta el Shorewall Firewall.
78
Figura 34. Rules acceso 2 - Shorewall, Autoría Propia
En las primeras tres líneas se configura el acceso por “ssh” al firewall,
esto es para poder ingresar al firewall desde la sede central de la
universidad (también se define la “ip” publica especifica que puede
ingresar) y también se configura que se ingrese al firewall desde la zona
de servidores y por último en la parte que dice “ACCESO AL SQUID” se
coloca las zonas que tendrán control para el bloqueo de páginas, control
de ancho de banda y el bloqueo de puertos por medio del puerto 3128.
wget http://www.squid-cache.org/Versions/v4/squid-4.X.tar.gz
79
yum install wget gcc gcc-c++ make perl –y
make all
make install
cd /usr/local/Squid/etc
80
- Definición del control de ancho de banda
81
Todo equipo que ingrese a la red interna de la Filial Chanchamayo debe
de tener esta configuración en el proxy para que pueda acceder a
internet, esto ayuda a guardar el registro de actividades de cada usuario
en el “LOG” del Squid.
82
Figura 38. Lista IP usr - Squid, Autoría Propia
83
Lista de IPs de la sub zona “laboratorio-1”
84
Lista de IPs de la sub zona “laboratorio-2”
85
Lista de palabras bloqueadas:
86
Lista de puertos permitidos:
87
Figura 45. Definición de Reglas - Squid, Autoría Propia
En la figura se muestra a detalle que los usuarios “vip” contaran con
acceso a internet libre pero controlado y los demás usuarios que se
encuentran en las sub zonas “usr, laboratorio-1, laboratorio-2” tienen
restricciones según las listas creadas con anterioridad y también se
controla las páginas que puede acceder según detalla la lista de
dominios autorizados.
88
Tabla 9. Definición de Ancho de Banda
Sub Zona Velocidad Asignada
Autoría Propia
En el Squid con el siguiente código se limita la velocidad según el
cuadro:
89
Figura 47. Horarios Docente - Squid, Autoría Propia
En la figura primero se detalla el horario en el cual el docente tiene
clases de TICs en la semana, luego se habilita el acceso a internet libre
a las IPs de los laboratorios en el horario previamente detallado.
90
CAPITULO V
DISCUSIÓN DE RESULTADOS
91
Mes uno:
Tabla 10. Promedio Mes Uno Después de la Implementación
Latencia 49.05
Mes Uno Quejas 0
Paquetes Perdidos 0.15
Autoría Propia
Mes dos:
Tabla 11. Promedio Mes Dos Después de la Implementación
Latencia 49.55
Mes Dos Quejas 0
Paquetes Perdidos 0.25
Autoría Propia
Mes tres:
Tabla 12. Promedio Mes Tres Después de la Implementación
Latencia 52.35
Mes Tres Quejas 0
Paquetes Perdidos 0.4
Autoría Propia
Para validar las hipotesis de la tesis se realizó la prueba de Kolmogorov-
Smirnov de dos muestras con ayuda del Software IBM SPSS Statistics
y se obtuvo los siguientes resultados.
Estadísticos de prueba
92
Negativ -1,000 -1,000 -1,000
o
Rangos
N Rango Suma de
promedio rangos
Empates 0c
Total 60
Empates 0f
Total 60
93
Paquetes_D - Rangos 60g 30,50 1830,00
Paquetes_A negativos
Empates 0i
Total 60
c. Latencia_D = Latencia_A
f. Quejas_D = Quejas_A
i. Paquetes_D = Paquetes_A
Autoría Propia
Hipotesis Especificas:
Indicador: Latencia
H0: La utilización de la herramienta Wireshark mediante el análisis de
tráfico permite identificar los protocolos más utilizados por los usuarios
finales.
H1: La utilización de la herramienta Wireshark mediante el análisis de
tráfico no permite identificar los protocolos más utilizados por los
usuarios finales.
Indicador: Número de Quejas
H0: La implementación de reglas mediante la metodología Top Down
Network Design permite habilitar los protocolos necesarios de acuerdo
a la necesidad del usuario final.
94
H1: La implementación de reglas mediante la metodología Top Down
Network Design no permite habilitar los protocolos necesarios de
acuerdo a la necesidad del usuario final.
Indicador: Paquetes Perdidos
H0: La realización de pruebas de funcionalidad permite comprobar el
correcto funcionamiento del firewall.
H1: La realización de pruebas de funcionalidad no permite comprobar
el correcto funcionamiento del firewall.
Estadísticos de prueba
95
5.2. DISCUSIÓN DE RESULTADOS
96
e. Implementa un firewall para que la clínica tenga seguridad perimetral y
no exista intromisiones, en esta investigación de la misma manera se
toma en cuenta la seguridad perimétrica de la red interna.
f. Finalmente concluye en que la seguridad es una tarea sumamente
compleja y demandante, que se puede comparar con la conclusión de
que se debe de manejar de forma correcta las tecnologías.
97
APLICADAS AL CENTRO DE COMPUTO DE LA FACULTAD DE CIENCIAS
ADMINISTRATIVAS de la autoría de Daniel Xavier Fiallo Moncayo publicada
por la UNIVERSIDAD DE GUAYAQUIL [4]
a. Fiallo expresa que un gran problema para lograr un rediseño de una red
exitoso son los limitados recursos financieros para llevar a cabo este
proyecto. Este escenario es compartido en esta investigación por lo que
se propuso una solución tecnológica basada en el uso de los activos bajo
la administración del área de Tecnologías de Información de la
organización, de manera que no se exija una inversión alta.
b. Concluye que a la empresa no le importa la herramienta a utilizar ni
mucho menos la metodología; solamente ven la parte del costo y
beneficio dejando a veces de lado un mejor sistema de reporteria. En
esta tesis de la misma manera la casi nula inversión de la universidad se
debe a que primero quieren ver si los resultados obtenidos son positivos
y después de ahí recién invertir en mejorar, esta forma de trabajo de la
universidad suele traer como consecuencia un funcionamiento básico
pero que cumple con todos los requerimientos iniciales.
98
b. Concluye que reducir la velocidad de internet en las zonas donde los
usuarios no utilizan de forma constante el internet y utilizarlas en las
zonas donde los usuarios están en uso constante ayuda a mejorar la
velocidad en un 66%.
99
CONCLUSIONES
100
RECOMENDACIONES
101
REFERENCIAS BIBLIOGRÁFICAS
102
ANEXOS
Anexo 1: Matriz de Consistencia
Tabla 16: Matriz de consistencia
TITULO PROBLEMA OBJETIVOS HIPOTESIS VARIABLES
Implementación GENERAL: GENERAL: GENERAL: VARIABLE
de un firewall ¿De qué manera el firewall Implementar un Firewall mediante la La implementación de un INDEPENDIENTE
para el control permite mejorar la calidad del metodología Top Down Network FIREWALL mediante la
de servicio de servicio de internet en la Filial Design para mejorar la calidad del metodología Top Down Network Implementación de
internet en la Chanchamayo de la servicio de internet en la Filial Design permite mejorar la calidad un firewall.
Filial Universidad Peruana los Chanchamayo de la Universidad del servicio de internet en la Filial
Chanchamayo Andes? Peruana los Andes. Chanchamayo de la Universidad VARIABLE
de la ESPECIFICOS: ESPECIFICOS: Peruana los Andes. DEPENDIENTE
Universidad ¿De qué manera el firewall Identificar los protocolos más usados ESPECIFICOS:
Peruana los permite optimizar la mediante la metodología top Down La utilización de la herramienta Calidad del Servicio
Andes identificación de protocolos Network Design para mejorar la Wireshark mediante el análisis de de Internet.
más usados en la red interna de calidad del servicio de internet en la tráfico permite identificar los
la Filial Chanchamayo de la Filial Chanchamayo de la Universidad protocolos más utilizados por los
Universidad Peruana los Peruana los Andes. usuarios finales en la Filial
Andes? Chanchamayo de la Universidad
Implementar reglas para habilitar Peruana los Andes.
¿De qué manera el firewall protocolos mediante la metodología
permite mejorar el control de Top Down Network Design para La implementación de reglas
accesos a la red interna de la mejorar el control de accesos a la red mediante la metodología Top Down
Filial Chanchamayo de la interna de la Filial Chanchamayo de Network Design permite mejorar el
Universidad Peruana los la Universidad Peruana los Andes. control de accesos según la
Andes? necesidad del usuario final en la
Realizar pruebas de funcionalidad Filial Chanchamayo de la
¿De qué manera el firewall mediante la metodología Top Down Universidad Peruana los Andes.
permite agilizar el correcto Network Design para agilizar el
funcionamiento de los sistemas correcto funcionamiento de los La realización de pruebas de
de información en la Filial sistemas de información en la Filial funcionalidad permite el correcto
Chanchamayo de la Chanchamayo de la Universidad funcionamiento de los sistemas de
Universidad Peruana los Peruana los Andes. información en la Filial
Andes? Chanchamayo de la Universidad
Peruana los Andes.
103
Anexo 2: Detalle de pruebas diarias a la Red Antes de la implementación del
Firewall
Mes Número 01
Tabla 17: Pruebas Antes Mes 01
Día 1 Latencia 425ms
Quejas 5
Paquetes Perdidos 32
Día 2 Latencia 526ms
Quejas 6
Mes 01 Paquetes Perdidos 35
Día 3 Latencia 482ms
Quejas 5
Paquetes Perdidos 39
Latencia 524ms
Día 4 Quejas 4
Paquetes Perdidos 38
Día 5 Latencia 426ms
Quejas 8
Paquetes Perdidos 26
Día 6 Latencia 489ms
Quejas 8
Paquetes Perdidos 42
Día 7 Latencia 589ms
Quejas 8
Paquetes Perdidos 39
Día 8 Latencia 389ms
Quejas 4
Paquetes Perdidos 25
Día 9 Latencia 589ms
Quejas 8
Paquetes Perdidos 46
Día 10 Latencia 489ms
Quejas 6
Paquetes Perdidos 38
Día 11 Latencia 425ms
Quejas 6
Paquetes Perdidos 29
Día 12 Latencia 506ms
Quejas 7
104
Paquetes Perdidos 32
Día 13 Latencia 398ms
Quejas 4
Paquetes Perdidos 27
Día 14 Latencia 409ms
Quejas 5
Paquetes Perdidos 36
Día 15 Latencia 528ms
Quejas 8
Paquetes Perdidos 45
Autoría Propia
Mes Numero 2
Latencia 398ms
Día 1
Quejas 4
Paquetes Perdidos 21
Mes 02
Latencia 501ms
Día 2 Quejas 5
Paquetes Perdidos 31
Latencia 435ms
Día 3 Quejas 3
Paquetes Perdidos 29
105
Latencia 458ms
Día 4 Quejas 6
Paquetes Perdidos 34
Latencia 528ms
Día 5 Quejas 8
Paquetes Perdidos 35
Latencia 429ms
Día 6 Quejas 6
Paquetes Perdidos 35
Latencia 524ms
Día 7 Quejas 6
Paquetes Perdidos 34
Latencia 421ms
Día 8 Quejas 4
Paquetes Perdidos 29
Latencia 485ms
Día 9 Quejas 7
Mes 02
Paquetes Perdidos 38
Latencia 527ms
Día 10 Quejas 8
Paquetes Perdidos 32
Latencia 428ms
Día 11 Quejas 6
Paquetes Perdidos 34
Latencia 389ms
Día 12 Quejas 4
Paquetes Perdidos 29
Latencia 629ms
Día 13 Quejas 8
Paquetes Perdidos 45
Latencia 456ms
Día 14 Quejas 6
Paquetes Perdidos 34
Latencia 489ms
Día 15 Quejas 7
Paquetes Perdidos 38
Latencia 425ms
Día 16 Quejas 5
Paquetes Perdidos 36
106
Latencia 459ms
Día 17 Quejas 5
Paquetes Perdidos 40
Latencia 397ms
Día 18 Quejas 4
Paquetes Perdidos 29
Latencia 487ms
Día 19 Quejas 5
Paquetes Perdidos 39
Latencia 485
Día 20 Quejas 7
Paquetes Perdidos 38
Autoría Propia
Mes Numero 03
Tabla 19: Pruebas Antes Mes 03
Latencia 425ms
Día 1 Quejas 7
Paquetes Perdidos 29
Latencia 489ms
Día 2 Quejas 6
Paquetes Perdidos 27
Latencia 469ms
Día 3 Quejas 5
Paquetes Perdidos 35
Latencia 387ms
Día 4 Quejas 4
Mes 03
Paquetes Perdidos 28
Latencia 512ms
Día 5 Quejas 8
Paquetes Perdidos 37
Latencia 378ms
Día 6 Quejas 4
Paquetes Perdidos 29
Latencia 487ms
Día 7 Quejas 7
Paquetes Perdidos 29
Latencia 528ms
Quejas 6
Día 8
Paquetes Perdidos 38
107
Latencia 524ms
Día 9 Quejas 8
Paquetes Perdidos 29
Latencia 478ms
Día 10 Quejas 6
Paquetes Perdidos 38
Latencia 456ms
Día 11 Quejas 5
Paquetes Perdidos 36
Latencia 421ms
Día 12 Quejas 5
Paquetes Perdidos 32
Latencia 587ms
Día 13 Quejas 6
Paquetes Perdidos 39
Latencia 356ms
Día 14 Quejas 3
Mes 03 Paquetes Perdidos 24
Latencia 521ms
Día 15 Quejas 7
Paquetes Perdidos 34
Latencia 469ms
Día 16 Quejas 6
Paquetes Perdidos 38
Latencia 416ms
Día 17 Quejas 4
Paquetes Perdidos 34
Latencia 467ms
Día 18 Quejas 5
Paquetes Perdidos 32
Latencia 501ms
Día 19 Quejas 6
Paquetes Perdidos 46
Latencia 389ms
Día 20 Quejas 4
Paquetes Perdidos 32
Autoría Propia
108
Anexo 3: Detalle de pruebas diarias a la Red Después de la implementación del
Firewall
Mes Numero 01
Tabla 20: Pruebas Después Mes 01
Día 1 Latencia 48ms
Quejas 0
Paquetes Perdidos 0
Día 2 Latencia 47ms
Quejas 0
Mes 01 Paquetes Perdidos 0
Día 3 Latencia 48ms
Quejas 0
Paquetes Perdidos 0
Latencia 49ms
Día 4 Quejas 0
Paquetes Perdidos 0
Día 5 Latencia 47ms
Quejas 0
Paquetes Perdidos 1
Día 6 Latencia 47ms
Quejas 0
Paquetes Perdidos 0
Día 7 Latencia 48ms
Quejas 0
Paquetes Perdidos 0
Día 8 Latencia 47ms
Quejas 0
Paquetes Perdidos 0
Día 9 Latencia 51ms
Quejas 0
Paquetes Perdidos 0
Día 10 Latencia 50ms
Quejas 0
Paquetes Perdidos 0
Día 11 Latencia 49ms
Quejas 0
Paquetes Perdidos 0
Día 12 Latencia 52ms
Quejas 0
Paquetes Perdidos 0
109
Día 13 Latencia 48ms
Quejas 0
Paquetes Perdidos 0
Día 14 Latencia 52ms
Quejas 0
Paquetes Perdidos 0
Día 15 Latencia 49ms
Quejas 0
Paquetes Perdidos 0
Día 16 Latencia 50ms
Mes 01 Quejas 0
Paquetes Perdidos 1
Día 17 Latencia 52ms
Quejas 0
Paquetes Perdidos 0
Día 18 Latencia 47ms
Quejas 0
Paquetes Perdidos 0
Día 19 Latencia 51ms
Quejas 0
Paquetes Perdidos 0
Día 20 Latencia 49ms
Quejas 0
Paquetes Perdidos 1
Autoría Propia
Mes Numero 02
Tabla 21: Pruebas Después Mes 02
Latencia 56ms
Día 1 Quejas 0
Paquetes Perdidos 1
Latencia 49ms
Día 2 Quejas 0
Paquetes Perdidos 0
Mes 02 Latencia 54ms
Día 3 Quejas 0
Paquetes Perdidos 0
Latencia 49ms
Día 4 Quejas 0
Paquetes Perdidos 0
110
Latencia 52ms
Día 5 Quejas 0
Paquetes Perdidos 1
Latencia 50ms
Día 6 Quejas 0
Paquetes Perdidos 0
Latencia 48ms
Día 7 Quejas 0
Paquetes Perdidos 0
Latencia 47ms
Día 8 Quejas 0
Paquetes Perdidos 1
Latencia 48ms
Día 9 Quejas 0
Paquetes Perdidos
Latencia 49ms
Día 10 Quejas 0
Paquetes Perdidos 0
Latencia 47ms
Día 11 Quejas 0
Mes 02 Paquetes Perdidos 1
Latencia 47ms
Día 12 Quejas 0
Paquetes Perdidos 1
Latencia 48ms
Día 13 Quejas 0
Paquetes Perdidos 0
Latencia 46ms
Día 14 Quejas 0
Paquetes Perdidos 0
Latencia 50ms
Día 15 Quejas 0
Paquetes Perdidos 0
Latencia 51ms
Día 16 Quejas 0
Paquetes Perdidos 0
Latencia 49ms
Día 17 Quejas 0
Paquetes Perdidos 1
111
Latencia 52ms
Día 18 Quejas 0
Paquetes Perdidos
Latencia 48ms
Mes 02 Día 19 Quejas 0
Paquetes Perdidos
Latencia 51ms
Día 20 Quejas 0
Paquetes Perdidos
Autoría Propia
Mes Numero 03
Tabla 22: Pruebas Después Mes 03
Latencia 47ms
Día 1 Quejas 0
Paquetes Perdidos 0
Latencia 51ms
Día 2 Quejas 0
Paquetes Perdidos 0
Latencia 49ms
Día 3 Quejas 0
Paquetes Perdidos 1
Latencia 56ms
Día 4 Quejas 0
Paquetes Perdidos 1
Mes 03 Latencia 49ms
Día 5 Quejas 0
Paquetes Perdidos 0
Latencia 54ms
Día 6 Quejas 0
Paquetes Perdidos 1
Latencia 52ms
Día 7 Quejas 0
Paquetes Perdidos 0
Latencia 50ms
Día 8 Quejas 0
Paquetes Perdidos 0
Latencia 58ms
Día 9 Quejas 0
Paquetes Perdidos 1
112
Latencia 49ms
Día 10 Quejas 0
Paquetes Perdidos 0
Latencia 56ms
Día 11 Quejas 0
Paquetes Perdidos 0
Latencia 52ms
Día 12 Quejas 0
Paquetes Perdidos 0
Latencia 48ms
Día 13 Quejas 0
Paquetes Perdidos 1
Latencia 54ms
Día 14 Quejas 0
Paquetes Perdidos 1
Latencia 58ms
Día 15 Quejas 0
Mes 03 Paquetes Perdidos 1
Latencia 56ms
Día 16 Quejas 0
Paquetes Perdidos 0
Latencia 51ms
Día 17 Quejas 0
Paquetes Perdidos 0
Latencia 53ms
Día 18 Quejas 0
Paquetes Perdidos 0
Latencia 55ms
Día 19 Quejas 0
Paquetes Perdidos 0
Latencia 49ms
Día 20 Quejas 0
Paquetes Perdidos 1
Autoría Propia
113
Anexo 4: Validación de Instrumento de Investigación
JUICIO DE EXPERTO
TESIS: “Implementación de firewall para el control de servicio de internet en la filial
Chanchamayo de la Universidad Peruana los Andes”
114
Experto 01:
115
116
Experto 02:
117
118
Experto 03:
119
120
Anexo 5: Instrumentos de recolección de datos
Indicador: Latencia
Se utilizó una bitácora que se habilitaba en las pruebas donde el personal administrativo
describía el motivo de la queja.
121
Indicador: Numero de Paquetes Perdidos
Se utilizó la herramienta Wireshark para realizar el conteo de paquetes perdidos.
Actividades Semanas
1-2 3-4 5 6 7 8- 10- 12
9 11
Determinar protocolos X X X X
usados por la filial
Determinar protocolos X X X X
usados por
Área
Instalar y configurar el X X
Sistema Operativo
Instalar y configurar el X X
Shorewall
122
Anexo 7: Panel Fotográfico
123
Figura 52. Gabinete de Red, Autoría Propia
124
Figura 53: Servidor y Firewall, Autoría Propia
125