Академический Документы
Профессиональный Документы
Культура Документы
Cuenca,Ecuador
2012
Dedicatoria:
Esta monografa est dedicada a Mis
Padres quienes han sido el mi apoyo
incondicional durante toda mi vida
brindndome cario, amor y comprensin,
a mi hermano Joffre quien ha sido el ms
grande ejemplo de perseverancia para
alcanzar mis metas y objetivos y a mi Dios
principalmente que me ha dado la
sabidura para poder encaminarme en
esta difcil etapa de la vida.
Salom Narvez M.
Dedicatoria:
Esta monografa va dedicada a toda mi
familia, quienes creyeron en m hasta el
final, y siempre seguirn hacindolo, a mi
madre por el amor y sacrificio que ha
hecho, y por el gran apoyo y confianza
depositada.
De manera especial a Salome Narvez,
por su apoyo en momentos difciles, por
sus palabras de aliento y amor que me
ayudaron a alcanzar esta meta, sin ella
todo esto hubiese sido mucho ms difcil.
Rommel Tenesaca G.
Agradecimiento:
Mi gratitud especialmente est dirigida a
Rommel quien con su amor y confianza
me ha demostrado que juntos se puede
superar los altos y bajos que conlleva esta
ardua tarea, a mis Padres y hermanos
que siempre estn cuando los necesito; y
a nuestro Director de Tesis Ing. Esteban
Crespo que ms que director se ha
portado como un amigo de manera tica y
profesional durante la elaboracin de esta
monografa.
Salom Narvez M.
Agradecimiento:
Quiero empezar agradeciendo a Dios, por
poner en este camino, brindarme la luz y
la fuerza necesaria para seguir adelante
con dedicacin.
Expresar mis sinceros agradamientos al
Ing. Esteban Crespo por su apoyo durante
todo este tiempo, sus conocimientos
fueron fundamentales para lograr nuestro
objetivo.
A mis compaeros y amigos de clase,
gracias por el apoyo los conocimientos y la
ayuda que me brindaron, todo este
tiempo, esperando que sigamos siendo
amigos durante toda la vida.
Rommel Tenesaca G.
INDICE
Introduccin ............................................................................................................................................ 11
Objetivos .................................................................................................................................................. 13
Objetivo General ................................................................................................................ 13
Objetivos Especficos ......................................................................................................... 13
Objetivos Personal .............................................................................................................. 13
CAPTULO 1: MARCO TERICO .......................................................................................................... 14
1.1 Introduccin a la Seguridad ..................................................................................... 14
1.2 Polticas de seguridad ................................................................................................ 14
1.2.1 Estructuracin de una Poltica de seguridad ............................................... 14
1.2.2 La Gestin de la Seguridad ............................................................................... 14
1.2.3 Las Personas responsables de la Seguridad ................................................. 15
1.2.4 El Sistema de Seguridad ..................................................................................... 15
1.2.5 Control de los Procesos ....................................................................................... 15
1.2.6 Proceso de Seguridad ......................................................................................... 15
1.2.7 Aplicacin de una Poltica de Seguridad ..................................................... 16
1.2.8 Ventajas y Desventajas de Usar Polticas de Seguridad ........................... 17
1.2.9 Ventajas de Usar Polticas de Seguridad ....................................................... 17
1.2.9 Desventajas de las polticas de seguridad en redes inalmbricas ........ 18
1.3 Herramientas que Intervienen en la Seguridad .................................................. 18
1.3.1Certificados digitales ............................................................................................ 18
1.3.1.1 Estructura de los Certificados Digitales .................................................................. 19
1.3.1.2 El cifrado ......................................................................................................................... 20
1.3.1.3 Criptografa Simtrica ................................................................................................. 21
1.3.1.4 Criptografa Asimtrica............................................................................................... 21
6
Resumen
En el Hospital Santa Ins, se implement la herramienta Zentyal para resolver
irregularidades referentes a la seguridad, administracin, control y trfico
dentro de la red pblica que esta maneja. En esta herramienta que se ha
implementado, se configur el servidor proxy para establecer polticas de
seguridad, segmentacin de usuarios, autentificacin, limitacin de ancho de
banda segn perfiles; permitindonos adquirir conocimientos avanzados en
cuanto a la utilizacin y administracin de una red mediante la investigacin
realizada.
10
11
Introduccin
A medida que el tiempo pasa las comunicaciones se han vuelto el punto clave
para fraudes dentro de las empresa e instituciones las cuales manejan grandes
cantidades de informacin, la seguridad junto con la tecnologa tienen que ir
de la mano para que las instituciones puedan crecer de manera libre sin el
temor de que sus datos sean alcanzados por redes intrusas con objetivos
ajenos a los de la empresa; por otro lado especificando mejor nuestro campo
se pude decir que las redes a nivel de salud son una rama potencial para la
mala utilizacin de la informacin, debido a la informacin sensible que posee
el historial de cada paciente, datos que almacenan los mdicos de manera
confidencial, que al estar dentro de una red puede caer en manos de usuarios
mal intencionados que la utilicen de manera inapropiada, otra brecha de
inseguridad es la forma con la que est configurada la red pblica en el
Hospital, carece de herramientas que proporcione un nivel ms alto de
seguridad.
Por lo que esta monografa est enfocada en la seguridad de una red pblica
que requiere de ciertos parmetros para mejorar su eficiencia y eficacia para
el uso de pacientes y personal, diferenciando esas dos categoras de manera
adecuada para el mejor aprovechamiento de los recursos en el Hospital Santa
Ins .
12
Objetivos
Objetivo General
Objetivos Especficos
Analizar
Zentyal
como
herramienta
para
conseguir
seguridad,
Objetivos Personal
que
se
presentan
en
la
actualidad
mediante
la
13
14
15
en la realizacin de una
actividad u operacin.
1.2.7 Aplicacin de una Poltica de Seguridad
A pesar de los esfuerzos que hacen las organizaciones junto con el personal de
seguridad informtica definiendo parmetros y requisitos de seguridad,
muchas de estas polticas no llegan a tener el xito en una empresa, no
causan el impacto que se esperaba, existen barreras que impiden que estas
polticas de seguridad alcancen sus objetivos.
La alta gerencia muchas veces, desconoce de los beneficios que puede
proporcionar las polticas de seguridad en la empresa, la falta de percepcin
de posibles focos de inseguridad en la empresa ya se con la informacin o con
la infraestructura hace que los ejecutivos piense en medidas de seguridad
como algo extra e innecesario.
La falta de estrategias de seguridad,
la carencia
de conocimiento e
investigacin por parte del personal de seguridad informtica, hacen que los
recursos y gastos informticos para implementar una poltica de seguridad
sean elevados. Para que una medida de seguridad tenga xito el gerente
debe adecuarse a los recursos con lo que se disponen en una empresa y
aprovecharlos al mximo.
La capacitacin y concientizacin del personal de la organizacin puede
resultar complicado, ya que tendrn que cumplir ciertos parmetros y ciertas
normas que no estaban acostumbrados a realizar. Todo el personal de la
organizacin incluido usuarios, deber tomar conciencia de la importancia
que puede llegar a tener una medida de seguridad y debern estar dispuestos
a trabajar en conjunto con el personal de seguridad.
Para que las medidas de seguridad surtan efecto, tienen que estar alineadas a
los objetivos de la empresa, responder a sus intereses, comprometer a los
actores a que intervengan activamente de estas medidas, y tomar conciencia
de la importancia que tiene la seguridad en una organizacin.
16
17
18
entidades Certificadoras como Verising o Banco Central del Ecuador, que son
entidades que proporcionan informacin detallada de las polticas necesarias
para emitir y administrar un certificado digital, lo que hace que estos sean
confiables para los usuarios.
1.3.1.1 Estructura de los Certificados Digitales
La estructura de un certificado digital tiene que ser comprensible y confiable a
la vez, ya que la informacin tiene que ser recuperable y entendible. Los
certificados digitales tienen que seguir un estndar ya que se tienen que poder
leer y entender independientemente de quien emita el certificado.
El estndar S/MIME especifica que los certificados digitales utilizados para
S/MIME se
la
Unin internacional
de
telecomunicaciones (ITU).
El
estndar
X.509
especifica
que
los
certificados
digitales
contienen
19
1.3.1.2 El cifrado
La criptografa es parte de la computacin ya que estudia la trasformacin de
la informacin que es fcil de leer para el ser humano en informacin que no
se puede leer directamente, sino que debe descifrarse antes de ser leda. Si
alguien se hace con un mensaje cifrado, es incomprensible para todo el que
no tenga capacidad de descifrarlo.
20
Por otro lado existen otros que certifican que la persona que posee el
certificado es quien dice ser, y que la direccin de correo est bajo su
control; para corroborar la identidad de la persona la Autoridad de
registro solicita un documento que acredite, con la documentacin de
identificacin oficial en el mbito nacional.
22
23
que
24
esta
informacin
recientemente
puede
estar
desactualizada.
Proxies Transparentes
Proxies inverso
Proxies de Seguridad
Acta como protectores de un servidor web ya que todo el trfico pasa por
este servidor
Cuando se crea un servidor web generalmente el cifrado SSL es realizado por
el proxy y no por el servidor web, el servidor proxy es equipado con hardware
de aceleracin SSL (Secure Socket Layer).
Balanceo de carga: muchas veces un servidor proxy inverso puede estar
destinado al balanceo de carga entre los diferentes servidores web, para
mejorar el rendimiento, en este caso este servidor puede llegar a reescribir las
URLs (traduccin de la URL externa a la URL interna segn el servidor en que se
encuentre la informacin).
NAT se utiliza para hacer traducciones de IPs, necesario cuando varios equipos
acceden a internet bajo una misma conexin. Un dispositivo es encargado de
26
27
Una VLAN es
lgica
varias pcs
independientemente de si
Facilidad
de
administracin:
con
la
implementacin
de
VLAN
Numero de VLANs
Perfiles de trfico
Tamao
del
dominio
de
ejecucin
del
algoritmo
STP
(spanningtreeProtocol)
Seguridad:
29
VLAN Nativa: Esta VLAN est asociada a un puerto troncal 802.1 Q que
permite trfico etiquetado y no etiquetado. EL puerto de enlace 802.1 Q
coloca el trfico que llega de otras VLAN as como el trfico que no
llega de otras VLAN en una VLAN nativa.
30
31
Personal Administrativo
Enfermera
Tomografa
Rayos X
Contabilidad
Gerencia
Informtica
Mantenimiento
Ingeniera Clnica
Emergencia
Cuidados Intensivos
Farmacia
Quirfanos
Consultorios
Hotelera
Red Inalmbrica
32
el acceso a la red
34
Antena piso5
Antena piso 4
Antena piso 3
Antena piso 2
RED DE CONSULTORIOS POR IMPLEMENTARSE
Antena piso 1
DIAGRAMA DE RED HOSPITAL SANTA INES
Fuente: Desarrollado por el Autor
35
como
la
infraestructura
de
red,
como
puerta
de
enlace
36
37
38
39
que
estamos
usando
podemos
seleccionarlo
40
42
43
44
45
de
aqu
en
adelante,
necesitar
47
Gateway
Infraestructura
Office:
Comunicaciones Unificadas:
49
50
51
52
53
Fuente:Dashboard * http://doc.zentyal.org/es/installation.html
54
56
57
58
59
60
61
62
63
64
65
66
67
adems
70
71
72
73
Una vez, que el usuario ingresa los datos, el servidor verifica y autentifica
la conexin mostrando
minimizada.
74
75
76
Descripcin
Costo
1000
Switch
200
Patchcord
10
2000
Total
3210
Descripcin
Costo
Administrador Zentyal
50$
Manual Usuario
20$
Para obtener el costo total de la capacitacin del usuario que emitir las
credenciales de conexin para internet dentro del Hospital se requiere de la
ayuda del Administrador Zentyal quien ser la persona que realice la
77
Segmentacin de usuarios
si
se
desea
implementar
nuevas
polticas
de
seguridad
el
78
Conclusiones
Al trmino de nuestro trabajo investigativo acerca de la Implementacin de
un Proxy con seguridad para la navegacin de mdicos y pacientes en el
Hospital Santa Ins hemos llegado a las siguientes conclusiones:
Para un mejor control de la red pblica nos pudimos dar cuenta que al
establecer la funcionalidad de un Portal Cautivo donde los usuarios
tengan que loguearse para la conexin a internet ayudara a los
administradores de red a tener una mejor organizacin de los usuarios y
aprovechamiento de los recursos existentes.
de
equipos
recursos
humanos
utilizados
para
la
79
80
Recomendaciones
81
Bibliografa
Alfonso Garcia-Cerevignon Hurtado, M. d. (s.f.). Seguridad Informtica.
Andreu, J. (2010). Servicios de Red. EDITEX.
Castillo, F. S., Snchez, G., & Rodrguez, J. R. (2010). Redes Locales. Madrid:
Ediciones Paraninfo, SA.
Mathon, P. (Diciembre 2002). Proxy y Firewall. Amadeu Brugus: ENI.
Stallings, W. (2004). Fundamentos de Seguridad Aplicaciones y Estndares.
Madrid: Pearson Educacin S.A.
Fuentes en internet:
http://es.tldp.org/COMO-INSFLUG/es/pdf/CortafuegosCOMO.pdf
http://www.uv.es/~sto/articulos/BEI-200311/certificados_digitales.pdf
http://www.galpon.org/wiki/images/6/69/200710_ciclo_conferenc
ias_firma-digital.
http://www.taringa.net/posts/linux/8450763/Manual-completoInstalacion-de-Zentyal-Firewall-de-Linux.html
http://cerowarnings.blogspot.com/2012/04/zentyalconfiguracion-de-proxy.html
http://www.openssl.org/
http://doc.zentyal.org/es/installation.html
82
Anexos
Manual de usuario
1. Dentro del servidor Zentyal se encontrara un icono llamado Panel de
Control donde acceder a al usuario y contrasea para entrar como
administrador.
2. Una vez logueado como administrador se puede crear un grupo de la
siguiente manera:
83
84