Академический Документы
Профессиональный Документы
Культура Документы
AUTOR:
CELSO JAVIER GUZMAN DIAZ
ASESOR:
DR. ING. JOSÉ PLASENCIA LATOUR
CHIMBOTE- PERÚ
2016
JURADO EVALUADOR DE TESIS
i
AGRADECIMIENTO
Celso Javier
ii
DEDICATORIA
"A mis Padres, Celso Guzmán Roque, Rosario Díaz Baca y a mi hermana
Mercedes del Pilar Guzmán Díaz, que son mi apoyo incondicional y
motivación"
Celso Javier
iii
RESUMEN
Palabras Claves: Calidad de Servicio, MikroTik, LAN, Switch, PING, MAC, IP,
DNS, DHCP, Queue, ARP, Interfaces, Bridge, Firewall.
iv
ABSTRACT
Keywords: Quality of Service, MikroTik, LAN, Switch, PING, MAC, IP, DNS, DHCP,
Queue, ARP, Interfaces, Bridge, Firewall.
v
INDICE
AGRADECIMIENTO ............................................................................................................ ii
DEDICATORIA ......................................................................................................................iii
RESUMEN...............................................................................................................................iv
ABSTRACT ............................................................................................................................. v
I. INTRODUCCION .......................................................................................................... 1
II. REVISION DE LA LITERATURA ........................................................................ 10
2.1. LAS MICROFINANZAS ......................................................................................... 10
2.1.1. VENTAJAS DE LAS MICROFINANZAS ......................................................... 10
2.1.2. DESVENTAJAS DE LAS MICROFINANZAS ................................................. 10
2.1.3. DESARROLLO DE LAS MICROFINANZAS EN EL PERU ......................... 11
2.1.4. EL SISTEMA DE LAS CAJAS MUNICIPALES DE AHORRO Y CRÉDITO
Y SU EVOLUCIÓN .............................................................................................................. 12
2.2. CAJA MUNICIPAL DEL SANTA .......................................................................... 13
2.2.1. CAPITAL SOCIAL .............................................................................................. 15
2.2.2. MARCO LEGAL Y ACTIVIDAD ECONÓMICA QUE DESARROLLA ..... 15
2.2.3. BASE DE PREPARACIÓN ................................................................................. 16
2.2.4. INSTRUMENTOS FINANCIEROS ................................................................... 16
2.3. RED DE COMPUTADORA .................................................................................... 17
2.4. TOPOLOGÍAS DE RED .......................................................................................... 18
2.4.1. TOPOLOGIAS LOGICAS .................................................................................. 19
2.4.1.1. SEGÚN SU TAMAÑO...................................................................................... 19
2.4.1.2. SEGÚN SU CARÁCTER ................................................................................. 20
2.4.1.3. SEGÚN SU TECNOLOGÍA DE TRANSMISIÓN ........................................ 20
2.4.1.4. SEGÚN SU RELACIÓN FUNCIONAL ......................................................... 20
2.4.2. TOPOLOGIAS FISICAS ..................................................................................... 21
2.4.2.1. TOPOLOGIAS CABLEADAS ........................................................................ 21
2.4.2.1.1. TOPOLOGÍA EN ESTRELLA ....................................................................... 21
2.4.2.1.2. TOPOLOGÍA EN ANILLO ............................................................................. 22
vi
2.4.2.1.3. TOPOLOGÍA DE BUS..................................................................................... 23
2.4.2.1.4. TOPOLOGÍA DE MALLA.............................................................................. 24
2.4.2.1.5. TOPOLOGÍA DE ÁRBOL .............................................................................. 25
2.4.2.2. TOPOLOGIAS INALAMBRICAS ................................................................. 26
2.4.2.2.1. TOPOLOGÍA DISTRIBUIDA ........................................................................ 27
2.5. MODELO OSI........................................................................................................... 28
2.5.1. CAPAS DEL MODELO OSI ............................................................................... 29
2.5.1.1. LA CAPA DE NIVEL DE APLICACIÓN ...................................................... 29
2.5.1.2. CAPA DE NIVEL DE PRESENTACIÓN ...................................................... 30
2.5.1.3. CAPA DE NIVEL DE SESIÓN ....................................................................... 30
2.5.1.4. CAPA DE NIVEL DE TRANSPORTE ........................................................... 30
2.5.1.5. CAPA DE NIVEL DE RED ............................................................................. 31
2.5.1.6. CAPA DE NIVEL DE ENLACE DE DATOS ................................................ 32
2.5.1.7. CAPA DE NIVEL FISICO ............................................................................... 33
2.6. ARQUITECTURA DE RED TCP/IP ...................................................................... 33
2.6.1. CAPA DE APLICACIÓN .................................................................................... 35
2.6.2. CAPA DE TRANSPORTE ................................................................................... 35
2.6.3. CAPA INTERNET IP........................................................................................... 36
2.6.4. CAPA DE ACCESO A LA RED (HOST-RED) ................................................. 36
2.7. DIRECCIONES IP, IPV4 E IPV6 ........................................................................... 37
2.7.1. CLASES IP ............................................................................................................ 41
2.8. FIREWALL ............................................................................................................... 43
2.8.1. TIPOS DE FIREWALL ....................................................................................... 43
2.8.1.1. FILTRADO DE PAQUETES, CREENING ROUTER O DE CAPA DE
RED 43
2.8.1.2. PROXY-GATEWAY O DE CAPA DE APLICACIÓN ................................. 44
2.8.1.3. DUAL HOMED HOST..................................................................................... 45
2.8.1.4. SCREENED HOST ........................................................................................... 46
2.8.1.5. SCREENED SUBNET ...................................................................................... 47
2.8.2. FIREWALL PERSONAL .................................................................................... 48
2.8.3. ESTRATEGIAS DE DISEÑOS DE FIREWALLS............................................ 49
vii
2.8.3.1. LA ELECTRONICA DE RED ......................................................................... 49
2.8.3.1.1. EL SWITCH ETHERNET ............................................................................... 50
2.8.3.1.1.1. DIFERENCIAS ENTRE EL HUB Y EL SWITCH ................................... 51
2.8.3.1.2. EL ROUTER ..................................................................................................... 54
2.8.4. REDES PRIVADAS VIRTUALES ...................................................................... 56
2.8.4.1. FORMAS DE CONEXIÓN EN UNA RED VPN ........................................... 57
2.9. GESTION DE REDES VIRTUALES ..................................................................... 58
2.9.1. INTRODUCCION ................................................................................................ 58
2.9.2. ESTANDARES DE VLAN ................................................................................... 58
2.9.3. GESTION DE RED EN VLAN............................................................................ 59
2.9.4. SEGURIDAD EN VLAN ...................................................................................... 59
2.10. ELEMENTOS DEL SERVIDOR ........................................................................ 60
2.10.1. RAM ....................................................................................................................... 60
2.10.2. CPU ........................................................................................................................ 61
2.10.3. PLACA BASE ....................................................................................................... 61
2.10.4. PLACA DE COMUNICACIONES ..................................................................... 61
2.10.5. DISPOSICION FISICA........................................................................................ 62
2.11. MICROSOFT EXCHANGE SERVER ............................................................... 62
2.12. MICROSOFT SQL SERVER .............................................................................. 63
2.12.1. CARACTERÍSTICAS DE MICROSOFT SQL SERVER ................................ 63
2.12.1.1. SERVICE BRÓKER......................................................................................... 63
2.12.1.2. REPLICACIÓN ................................................................................................ 64
2.12.1.3. REPORTING SERVICES ............................................................................... 64
2.12.1.4. ANALYSIS SERVICES ................................................................................... 64
2.12.1.5. INTEGRATION SERVICES ........................................................................... 64
2.13. ACTIVE DIRECTORY ........................................................................................ 65
2.13.1. EL DOMINIO ACTIVE DIRECTORY ............................................................. 66
2.13.2. LAS UNIDADES ORGANIZATIVAS ................................................................ 66
2.13.3. EL ESQUEMA DE ACTIVE DIRECTORY ...................................................... 66
2.13.4. LOS MAESTROS DE OPERACIÓN FSMO ..................................................... 67
viii
2.14. SERVIDORES WEB ............................................................................................ 68
2.14.1. SERVIDORES WEB DE USO COMUN ............................................................ 68
2.15. CALIDAD DE SERVICIO ................................................................................... 69
2.16. IMPORTANCIA DE LA SEGURIDAD ............................................................. 69
2.16.1. OBJETIVO GENERALES DE LA SEGURIDAD ............................................ 70
2.16.2. ENTIDADES IMPLICADAS EN LA SEGURIDAD......................................... 71
2.16.3. FASES EN EL CICLO DE VIDA DE SEGURIDAD UN SISTEMA DE
INFORMACION................................................................................................................... 73
2.16.4. ACTIVIDADES EN EL CICLO DE VIDA DE SEGURIDAD DE UN
SISTEMA DE INFORMACION ......................................................................................... 74
2.17. SERVIDOR PROXY ............................................................................................ 75
2.18. HIPÓTESIS ........................................................................................................... 77
2.18.1. HIPÓTESIS GENERAL ...................................................................................... 77
III. METODOLOGÍA ..................................................................................................... 78
3.1. DISEÑO DE LA INVESTIGACIÓN ...................................................................... 78
3.2. POBLACIÓN Y MUESTRA.................................................................................... 78
3.3. DEFINICION Y OPERACIONALIZACION DE VARIABLES E
INDICADORES .................................................................................................................... 78
3.4. TÉCNICA E INSTRUMENTOS ............................................................................. 79
3.4.1. TECNICA .............................................................................................................. 79
3.4.2. INSTRUMENTOS ................................................................................................ 79
3.4.3. PROCEDIMIENTOS DE RECOLECCIÓN DE DATOS ...................................... 80
3.5. PLAN DE ANÁLISIS ............................................................................................... 80
3.6. MATRIZ DE CONSISTENCIA .............................................................................. 81
3.7. PRINCIPIOS ETICOS ............................................................................................. 87
IV. RESULTADOS ......................................................................................................... 88
4.1. SOFTWARE UTILIZADO ...................................................................................... 88
4.1.1. MIKROTIK ........................................................................................................... 88
4.1.2. INSTALACIÓN DE SOFTWARE UTILIZADO .............................................. 89
4.1.2.1. INSTALACIÓN DE MIKROTIK ................................................................... 89
4.1.3. CONFIGURACIÓN MIKROTIK PARA LA CMAC SANTA ...................... 111
ix
4.1.4. CONFIGURACION DE QOS DE MIKROTIK PARA LA CMAC SANTA 133
V. CONCLUSIONES....................................................................................................... 139
VI. RECOMENDACIONES......................................................................................... 139
REFERENCIAS BIBLIOGRAFICAS .............................................................................. 140
ANEXOS .............................................................................................................................. 143
x
INDICE DE TABLAS Y FIGURAS
xi
Figura 35. Descargar WinBox .................................................................................... 98
Figura 36 Enlace de WinBox ...................................................................................... 99
Figura 37. Configuración de WinBox ........................................................................ 99
Figura 38 Ingreso a WinBox. ................................................................................... 100
Figura 39 Configuración de Servidor MikroTik ...................................................... 100
Figura 40. Conexión de Servidor MikroTik .............................................................. 101
Figura 41 Conexión de Servidor MikroTik ............................................................... 102
Figura 42. Licencia de Servidor MikroTik .............................................................. 103
Figura 43. Configuración de Servidor MikroTik ...................................................... 104
Figura 44. Configuración de Servidor MikroTik - Licencia .................................... 105
Figura 45. Configuración de Servidor MikroTik ...................................................... 106
Figura 46. Configuración de Servidor MikroTik- Licencia ..................................... 107
Figura 47. Configuración de Servidor MikroTik ...................................................... 108
Figura 48. Configuración de Servidor MikroTik ..................................................... 109
Figura 49. Licencias .................................................................................................. 110
Figura 50. Configuración de Servidor MikroTik ..................................................... 111
Figura 51. Diagrama de comunicación de la Agencia .............................................. 112
Figura 52. Diagrama de comunicación de la Agencia con MikroTik ...................... 113
Figura 53. Winbox Panel de Casma .......................................................................... 114
Figura 54. Panel de Control ...................................................................................... 115
Figura 55. Interfaces de red Ethernet ........................................................................ 116
Figura 56. Interfaces de red Ethernet ........................................................................ 117
Figura 57. Diagrama de comunicación de la Agencia con MikroTik ....................... 118
Figura 58. Panel de Control WinBox ........................................................................ 119
Figura 59. Panel de Control WinBox ........................................................................ 119
Figura 60. Panel de Control WinBox ........................................................................ 120
Figura 61. Panel de Control WinBox ........................................................................ 121
Figura 62. Switch ...................................................................................................... 122
Figura 63. Switch ...................................................................................................... 123
Figura 64. Addresses ................................................................................................. 124
Figura 65. Dirección LAN ........................................................................................ 125
Figura 66. DNS ......................................................................................................... 125
Figura 67. DNS ......................................................................................................... 126
Figura 68. Routes ...................................................................................................... 126
Figura 69. Routes ...................................................................................................... 127
Figura 70. Identificación ........................................................................................... 128
Figura 71. Identificación ........................................................................................... 128
Figura 72. NTP .......................................................................................................... 129
Figura 73. NTP .......................................................................................................... 129
xii
Figura 74. Clock ........................................................................................................ 130
Figura 75. Clock ........................................................................................................ 130
Figura 76. New Terminal .......................................................................................... 131
Figura 77. Terminal ................................................................................................... 132
Figura 78. Terminal ................................................................................................... 133
Figura 79. Interfaces Ethernet ................................................................................... 133
Figura 80. Interface Bridge ....................................................................................... 134
Figura 81. Hosts Bridge ............................................................................................ 135
Figura 82. Mangle Firewall ....................................................................................... 136
Figura 83. Firewall Mangle ....................................................................................... 137
Figura 84. Queue Tree............................................................................................... 138
Figura 85. Queue Creación ....................................................................................... 138
Tabla 4. Encuesta al Administrador de Redes .......................................................... 146
Tabla 5. Encuesta a la muestra factible ..................................................................... 149
xiii
I. INTRODUCCION
1
de telecomunicaciones ha demandado cambios en la LAN, los cuales están dirigidos
principalmente a la percepción por parte de los usuarios de los servicios ofrecidos y a
satisfacer las necesidades crecientes de acceder a nuevas aplicaciones, ejemplo de las
cuales lo constituye la telefonía sobre ip, el video sobre ip, las video conferencias,
aplicaciones de colaboración y aplicaciones en tiempo real entre otras. Estas
aplicaciones requieren valores determinados de tiempo de retardo, pérdida de paquetes
y ancho de banda (2).
A partir del año 1999, la Caja del Santa comienza su plan de expansión instalando su
primera agencia fuera de Chimbote, en la ciudad de Huaraz, lo que posibilito ampliar
y diversificar su mercado. Al año siguiente apertura su segunda agencia en Chimbote,
ubicada en la Av. Bolognesi en el centro comercial y financiero de la ciudad. En el año
2002; apertura oficinas especializadas en las ciudades de Casma, Huarmey y Caraz. Al
año siguiente, apertura su agencia en el distrito de Nuevo Chimbote. En el 2006, esta
importante financiera inicia sus actividades en el departamento de Lima con la apertura
de dos agencias: Barranca y Huacho. En el 2008, la Caja del Santa instala su agencia
en la ciudad de Huánuco y oficina especial en Tingo María, en el 2009 inaugura su
agencia en la ciudad de Huancayo y en el departamento de Junín.
2
En el 2010 la Caja del Santa continúo con su plan de expansión inaugurando en el mes
de febrero su Centro de Promoción e información en la ciudad de Pucallpa; y en marzo
su agencia en Trujillo. Esta suma de acontecimientos, permite vislumbrar un futuro con
optimismo para constituirse en el mediano plazo en una de las principales instituciones
financieras de la región y del sistema de cajas.
Se afirmó que entre los problemas que traen a la empresa CMAC SANTA S.A. Agencia
de Casma, de no contar con un servidor de Calidad de Servicio (QoS) son los
siguientes:
3
Implementar un Servidor MikroTik para aplicar calidad de servicio en Caja Municipal
de Ahorro y Crédito del Santa, Agencia de Casma, en el año 2015. Esto permitirá
optimizar el desempeño de las comunicaciones y brindara mejoras sustanciales en todas
las actividades administrativas, comerciales y de cualquier índole dentro de la empresa.
A modo de justificación, las redes trabajan con la filosofía del mejor esfuerzo: cada
usuario comparte ancho de banda con otros, por lo tanto, la transmisión de sus datos
concurre con las transmisiones de los demás usuarios. Los datos empaquetados son
encaminados de la mejor forma posible, conforme las rutas y bandas disponibles.
Cuando hay congestión, los paquetes son descartados sin distinción, por esto no hay
garantía que el servicio sea realizado con éxito; mientras, aplicaciones como voz sobre
IP y videoconferencia necesitan de tales garantías. Un modelo QoS describe un
conjunto de capacidades QoS extremo a extremo para entregar el servicio requerido
por ciertos tipos de tráfico de red.
Mediante la calidad de servicio (QoS), es posible ofrecer más garantía y seguridad para
las aplicaciones avanzadas, una vez que el tráfico de estas aplicaciones pasa a tener
4
prioridad en relación con las aplicaciones tradicionales. Con el uso de la calidad de
servicio, los paquetes son marcados para distinguir los tipos de servicios y los
enrutadores son configurados para crear colas distintas para cada aplicación, de
acuerdo con las prioridades de las mismas, así, una parte de ancho de banda, dentro del
canal de comunicación, es reservada para que, en el caso de congestión, determinados
tipos de flujos de datos o aplicaciones tengan prioridad en la entrega en la CMAC Santa
S.A agencia de Casma.
Mantener una red monitoreada sobre todo el tráfico entrante y saliente que
existe en la agencia de Casma.
Mejorar los tiempos de respuesta que existe en la agencia de Casma con
respecto a los servicios que consume la misma para las labores administrativas
y cotidianas.
Brindar a la empresa una herramienta tecnología nueva a un costo bajo de
licenciamiento.
5
Tecnológicamente esta investigación:
Proporcionó a la empresa una herramienta para gestionar el tráfico de sus
servicios de la agencia de Casma.
Permitió optimizar los recursos de comunicaciones y priorizar el mismo por
diferentes canales.
Permitió administrar de forma remota diversos enlaces de comunicaciones
hacia los servidores.
Desde el punto de vista institucional la empresa CMAC Santa S.A necesita aumentar
la eficiencia de la red de la agencia de Casma, para lograr la competitividad y estar a
la vanguardia de las demás empresas del sector. Lo cual redundará en beneficio de la
empresa y los trabajadores.
El presente trabajo fue desarrollado en la ciudad de Chimbote (se llevaran a cabo las
pruebas en Chimbote y será desplegada a Casma) provincia de Ancash perteneciente
a la Empresa CMAC Santa S.A siendo estas las unidades que la comprenden:
Unidad de Contabilidad.
Unidad de Tecnología de Información.
Unidad de Recursos Humanos.
Unidad de Logística.
Unidad de Seguridad Institucional.
Unidad de Operaciones.
Unidad de Ahorros.
Unidad de Tesorería.
Unidad de Créditos.
Unidad de Recuperaciones.
Unidad de Asesoría Legal.
Unidad de Planeamiento.
Unidad de Marketing.
6
Unidad de Organización y Métodos.
Oficialía de Atención al Usuario.
Unidad de Agencias y Oficinas.
Órgano de Control Institucional.
7
Di Rienzo V. en su tesis de grado denominada “Implementación de una red para la
empresa Royal Tech” analiza la implementación de una red simulada con MikroTik ya
que en los últimos dos años la empresa creció abruptamente, pasó de tener 200 puestos
de trabajo a 600 puestos de trabajo; lo cual acarreo una serie de problemas estructurales
a nivel informático. Entonces se decidió diseñar una nueva red informática la cual
pueda soportar la nueva estructura de la empresa. Por medio de esta nueva red la
empresa podrá contar con dos proveedores de Internet simultáneos, los cuales
redistribuirán balanceadamente en el área de ventas. Esto es debido a la gran utilización
que se produce en esta sub-red del ancho de banda. Se utilizan dos proveedores
distintos del servicio de Internet debiendo que en el caso que se caiga una de las
conexiones, la empresa siempre posea conectividad con el exterior. Dicha red
informática deberá proveer servicio al total de la empresa con 600puestos de trabajo
distribuidos en sus tres áreas y se deberá crear una red virtual privada (VPN) para
interconectar la oficina de ventas ubicada en la ciudad de Buenos Aires, con la oficina
de ventas situada en la ciudad de Córdoba. Brindándole una conexión más rápida y
segura, considerando aspectos económicos y tecnológicos. En el proyecto Se definió la
configuración de las interfaces. Asignando nombres, direcciones de IP a las mismas y
definición de las VLAN Se implementó políticas de firewall como bloqueo de p2p,
bloqueo del MSN Messenger, re direccionamiento de puertos y bloqueo de paquetes
no deseados. Se configuró un Hot Spot para el área de recreamiento de la empresa en
la cual los usuarios se autentican mediante un servidor RADIUS y Se configuró un
servidor de Web Proxy para optimizar la utilización de los recursos hacia Internet. En
el mismo se configuro políticas de bloqueo de tráfico hacia ciertas páginas al igual que
el bloqueo de descarga de ciertos archivos (4).
8
administración del tráfico de la red, debido a la ausencia de estándares de calidad en
gestión de tráfico LAN, políticas de seguridad no alineadas a las necesidades de la
Empresa y desaprovechamiento de la performance de los equipos de comunicación
instalados. Esto ha ocasionado la latencia de la red en horas pico, degradándose
la velocidad de transferencia por el tráfico desmedido de la información y
perjudicando o retardando los procesos más importantes en la empresa en intervalos de
60 a 90 minutos por lo cual se implementa un Servidor que ayude a aplicar Calidad de
Servicio o QoS (5).
9
II. REVISION DE LA LITERATURA
2.1. LAS MICROFINANZAS
Las microfinanzas son aquellas actividades en las cuales se prestan servicios
financieros y no financieros a la población de escasos recursos, que se halla excluida
del sistema financiero tradicional (7).
10
El destino del principal producto de las microfinanzas (el microcrédito) no
cumple con el propósito para el cual se otorga, es decir, invertir en la fuente de
ingresos del cliente y, por lo tanto, tener y generar más ingresos (7).
No abastece la necesidad del cliente, puesto que al emprendedor solo le
prestarán lo que su capacidad de pago permita y no lo que requiera para crecer
(7)
.
Migración de clientes a la banca tradicional, debido a la falta de productos y
servicios crediticios (7).
Cobertura geográfica y plataforma web limitadas (7).
11
Altos niveles de transparencia. Esto se refiere a las tasas de interés efectivas,
los estados financieros e incluso los mecanismos de resolución de conflictos
entre clientes. Se espera que la SBS continúe con el seguimiento a toda esta
información y la dé a conocer al público a través de Internet y de la prensa
escrita (7).
Avance en medidas de protección para los clientes. Se ha ido más allá de la
implementación de las mejores prácticas y se ha puesto empeño en la educación
de los clientes con el fin de que estos comprendan los conceptos financieros y,
a su vez, conozcan sus derechos (7).
Se espera que la SBS y el Ministerio de Educación elaboren planes de estudio
para enseñar estas habilidades en las escuelas, lo que las convertiría en
entidades pioneras en este ámbito (7).
Por otro lado, se tienen las dificultades iniciales de acceso a crédito, especialmente para
los más pobres, así como para el gran espíritu emprendedor de gran parte de la
población que contribuye a una alta demanda de servicios microfinanciero, algo que ha
significado un gran beneficio para el desarrollo potencial de las microfinanzas en el
Perú (7).
12
Autonomía.
Cobertura de sus costos totales.
Orientación local y regional.
Gradual desarrollo institucional.
Tecnología financiera y crediticia propia.
El objetivo era fomentar el ahorro comunal y apoyar, de esta manera, las actividades
de las pequeñas y medianas empresas dentro de su jurisdicción, al atender el crédito
local otorgando préstamos con garantía prendaria (7).
A lo largo de los años, las CMAC han incrementado su nivel de colocaciones. Estas
ascendían, a diciembre del 2013, a S/. 11,900 millones, lo que implica un crecimiento
del 11.11% respecto al año anterior. La figura 1.3 muestra la evolución de las
colocaciones desde el año 2005 al año 2013 (7).
13
Municipales de Ahorro y Crédito del Perú (CMAC), actúa bajo la forma de Sociedad
Anónima, cuyo objeto social es captar recursos del público, teniendo la especialidad de
realizar operaciones de financiamiento a las pequeñas y microempresa (8).
La Caja Municipal de Ahorro y Crédito del Santa S.A, está regulada por el Banco
Central de Reserva del Perú (BCRP), y supervisada y controlada por la
Superintendencia de Banca y Seguros (SBS), Federación Peruana de Cajas Municipales
(FEPCMAC); y por la Contraloría General de la República (8).
La Caja Municipal de Ahorro y Crédito del Santa S.A, cuenta con una estructura
organizacional plana, el nuevo diseño establece una estructura organizacional plana
apropiada para una mejor asignación de los departamentos que apoyan las actividades
principales. Asimismo para apoyar el logro de sus objetivos estratégicos tiene una
cartera de diversos proyectos, para posicionar su marca y hacer frente a la creciente
competencia financiera en todas las localidades donde opera (8).
14
La Caja Municipal de Ahorro y Crédito del Santa S.A, considera prioritario fortalecer
los conocimientos de sus colaboradores para lo cual tiene planes de capacitación a todo
nivel enfocado en el logro de sus objetivos estratégicos (8).
La Caja Municipal de Ahorro y Crédito del Santa S.A. (en adelante CMAC SANTA
S.A.) Es una empresa financiera, con personería jurídica de derecho privado, pudiendo
organizarse bajo la forma de empresa de economía mixta y goza de autonomía
económica, financiera y administrativa, obteniendo su autorización de funcionamiento
al amparo del decreto Ley N° 23039 mediante Decreto Supremo N° 255-85-EF del 27
de Junio de 1985 (8).
La Caja Municipal de Ahorro y Crédito del Santa S.A., tiene por objeto social dedicarse
a la intermediación financiera y, como tal, está facultada a recibir depósitos de terceros
e invertirlos, junto con su capital, otorgando créditos en especial a la micro y pequeña
empresa; igualmente, está autorizada a brindar el servicio del crédito pignoraticio y
están normadas por el Decreto Supremo N° 157-90/EF, Ley General del Sistema
Financiero y del Sistema de Seguros y Orgánica de la Superintendencia de Banca y
Seguros - Ley N° 26702, y reguladas por el banco Central de Reservas del Perú y
supervisadas y/o controladas por la Superintendencia de Banca y seguros y Contraloría
General de la República (8).
15
Para el desarrollo de sus actividades de intermediación financiera cuenta con una
Oficina Principal, y 12 agencias ubicadas en el interior del país, Bolognesi, Nuevo
Chimbote, Huaraz, Caraz, Casma, Huarmey, Barranca, Huacho, Huancayo, Huánuco,
Tingo María y Trujillo (8).
Los Estados Financieros han sido preparados de acuerdo a las normas contables
emitidas por la Superintendencia de Banca y Seguros y por las Normas Internacionales
de Información Financiera (NIIF) y a los pronunciamientos del Comité de
Interpretaciones (SIC e IFRIC) (8).
Los Estados Financieros al 31 de Diciembre de 2014, adjuntos han sido aprobados por
el Directorio y publicados según norma dentro de los plazos establecidos por ley (8).
Los instrumentos financieros son contratos que dan lugar simultáneamente a un activo
financiero en una empresa y a un pasivo financiero o un instrumento de capital en otra.
En el caso de la CMAC SANTA, los instrumentos financieros corresponden a
instrumentos primarios tales como cartera de créditos, cuentas por cobrar y pagar,
obligaciones con terceros, adeudados, obligaciones financieras son medidos a su valor
razonable más los costos directamente relacionados con la transacción. La CMAC
SANTA S.A., determina la clasificación de los activos y pasivos financieros al
momento de su reconocimiento inicial y, cuando es permitido y apropiado, vuelve a
evaluar esta clasificación al final de cada año (8).
16
finalidad para que los instrumentos financieros fueron adquiridos y sus características,
determina cual es la clasificación que les corresponde. La CMAC SANTA S.A., aplica
las categorías de activos financieros al valor razonable con efecto en resultados (que
corresponde al efectivo y equivalentes de efectivo), Activos Financieros mantenidos
hasta su vencimiento (Inversiones Negociables a vencimiento e Inversiones
Permanentes) y préstamos y partidas por cobrar (que incluye la cartera de créditos y
cuentas por cobrar diversas del balance general) (8).
Los pasivos financieros a costo amortizado comprenden las obligaciones con terceros,
adeudados y obligaciones con terceros, adeudados y obligaciones financieras y cuentas
por pagar comerciales, a vinculadas y diversas, se reconocen cuando la CMAC SANTA
S.A., es parte de los acuerdos contractuales del instrumento y son registradas conforme
al método del costo amortizado siguiendo los criterios señalados anteriormente para el
caso de los préstamos y cuentas por cobrar (8).
17
conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos
eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos,
con la finalidad de compartir información, recursos y ofrecer servicios.
18
2.4.1. TOPOLOGIAS LOGICAS
2.4.1.1. SEGÚN SU TAMAÑO
La red más simple estaría formada por dos equipos conectados entre sí. A partir de ahí
se puede ir añadiendo equipos a la red, pudiendo incluso abarcar varios países. Las
redes se clasifican es:
Redes de Área Personal (PAN): comprende el entorno del usuario y los
dispositivos con los que interactúa. Se trata de una red inalámbrica cuyo radio
de acción es de unos pocos metros. Suele hacer uso de tecnologías inalámbricas
como Bluetooth o ZigBee (10).
Redes de Área Local (LAN): son redes pequeñas que proporcionan servicios
a usuarios dentro de una estructura común, que suele ser una empresa, un
centro, una casa, etc.
Es el tipo de red más conocida, por su uso tanto en entornos doméstico como
empresarial. Cuando la LAN emplea medios inalámbricos se denomina WLAN
(10)
.
Se refiere a una red de alcance limitado a un área relativamente pequeña, como
lo es un edificio o una institución. A cada computadora que pretenda conectarse
a la red se le deberá instalar una tarjeta. La función de esta tarjeta es permitir y
llevar a cabo la comunicación entre las computadoras. Las computadoras
estarán comunicadas con cable que se conectan a la tarjeta de red. El cable
puede ser cable telefónico o cable coaxial, esto depende de la tecnología usada
para instalar la red (11).
Redes de Área Campus (CAN): se trata de una extensión de la red LAN en la
que se interconectan varios edificios, próximos entre sí. En función de la
distancia que separa los edificios, podría considerarse una red MAN pequeña
(10)
.
Redes de Área Metropolitana (MAN): Son varias redes LAN interconectadas
en distancias cortas (unos pocos kilómetros). Por ejemplo, las sucursales de una
empresa en la misma ciudad o ciudades próximas (10).
19
Redes de Área Extensa (WAN): son varias redes LAN interconectadas en
distancias largas (hasta miles de kilómetros). Por ejemplo, sucursales de una
empresa en varias ciudades (10).
Internet: es una red distribuida, de dimensión mundial, que utilizan las redes
anteriores para comunicarse con un recurso u otra red fuera de su organización
(10)
.
Redes públicas: asequibles por su bajo precio. Se utilizan como nexo de unión
de redes más pequeñas (10).
Redes privadas: propiedad de una empresa o una particular y, normalmente
adecuada a sus necesidades (10).
Redes mixtas: redes privadas que utilizan una red pública (10).
20
Redes cliente-servidor: los equipos tienen un rol definido. Existe al menos un
servidor que proporciona los servicios y los recursos, y uno o más clientes que
hacen uso de estos (10).
21
Figura 1. Topología Estrella
El principal problema de esta topología es que si uno de los equipos no está operativo,
la comunicación puede verse comprometida. Si además el anillo se divide por fallos,
problemas o inoperatividad de dos nodos, la red podría dejar de funcionar. Otro
inconveniente es que este tipo de redes utilizan como medio de transmisión la fibra
óptica, lo que encarece notablemente la instalación y el mantenimiento de la red (10).
22
Figura 2. Topología Anillo
23
Figura 3. Topología de bus
Es una topología bastante cara de implementar y de configurar, pues hay que planificar
su comportamiento en el caso de que haya equipos no disponibles, o en el caso de un
tráfico intenso (10).
Cuando todos los equipos de la red están interconectados entre si se dice que la malla
es totalmente conexa. Sería el caso de mayor redundancia en las conexiones y mayor
necesidad de cableado (10).
24
Figura 4. Topología malla
El árbol puede tener elementos de los que dependen dos o más elementos en el nivel
siguiente. En este caso, estos elementos también suelen ser dispositivos de gestión y
reciben el nombre de nodos de distribución. Este tipo de nodo suele ser un switch, un
router, un servidor, etc. (10).
El principal problema de este tipo de red es que si falla la raíz o un nodo de distribución,
todo lo que depende de él queda aislado. Los nodos de distribución de esta red pueden
ser puentes hacia otras topologías. En este caso hablamos de una topología mixta (10).
25
Figura 5. Topología de árbol
26
2.4.2.2.1. TOPOLOGÍA DISTRIBUIDA
Esta configuración hace uso del concepto de celda, muy empleado en telefonía móvil.
Una celda es una zona donde la señal puede emitirse con efectividad. Es lo que
habitualmente conocemos como cobertura inalámbrica. Puestos que los elementos que
se utilizan para emitir/recibir señales inalámbricas tienen un radio de emisión limitado,
para extenderlo se colocan estratégicamente equipos que amplíen el radio de acción, lo
que se traduce en mayor número de celdas y en consecuencia mayor cobertura (10).
Prácticamente todos las redes WLAN y utilizan este planteamiento, empleando como
dispositivos inalámbricos unos aparatos llamados puntos de acceso, con capacidad para
dotar de conexión a los dispositivos que quieren engancharse a la celda. Uno de los
requisitos principales de la redes WLAN distribuidas es que soportan itinerancia
(roaming). La itinerancia es la cualidad que tiene un dispositivo de moverse entre las
celdas sin perder la conexión con la red (10).
27
pintos de acceso “tontos”, que carecen de capacidad de gestión de los dispositivos que
se conectan a ellos (13).
28
convirtiéndose en una especia de tren. Una vez transferida, se decodifica la información
y se liberan la petición o los datos que originaron el proceso (14).
Esta capa contiene varios protocolos que los usuarios requieren con frecuencia. Un
protocolo de aplicación de amplio uso es HTTP (Protocolo de transferencia de
29
Hipertexto), que es la base de World Wide Web. Cuando un navegador desea una página
Web, utiliza este protocolo para enviar al servidor el nombre de dicha página. A
Continuación, el servidor devuelve la página. Otros protocolos de aplicación se utilizan
para la transferencia de archivos (FTP), correo electrónico (SMTP), servicio de nombre
de dominio (DNS), entre otros (13).
Esta capa permite que los usuarios de máquinas diferentes establezcan sesiones entre
ellos. Las sesiones ofrecen varios servicios, como el control de dialogo (dar
seguimiento de a quien le toca transmitir), administración de token (que impide que las
dos partes traten de realizar la misma operación critica al mismo tiempo) y
sincronización (la adición de puntos de referencia a transmisiones largas para
permitirles continuar desde donde se encontraban después de una caída) (13).
La función básica de esta capa es aceptar los datos provenientes de las capas superiores,
dividirlos en unidades más pequeñas si es necesario, pasar estas a la capa de red y
asegurarse de que todas las piezas lleguen correctamente al otro extremo. Además, todo
30
esto se debe hacer con eficiencia y de manera que aislé a las capas superiores de los
cambios inevitables en la tecnología del hardware (13).
La capa de transporte también determina qué tipo de servicio proporcionar a la capa de
sesión y finalmente, a los usuarios de la red. El tipo de conexión de transporte más
popular es un canal punto a punto libre de errores que entrega mensajes o bytes en el
orden en que se enviaron. Sin embargo, otros tipos de servicio de transporte posible
son la transportación de mensajes aislados, que no garantiza el orden de entrega y la
difusión de mensajes a múltiples destinos. El tipo de servicio se determina cuando se
establece la conexión. La capa de transporte es una verdadera conexión de extremo a
extremo. En toda la ruta desde el origen hasta el destino. En otras palabras, un programa
en la máquina de origen lleva a cabo una conversación con un programa similar en la
máquina de destino, usando los encabezados de mensaje y los mensajes de control. En
las capas inferiores, los protocolos operan entre cada máquina y sus vecinos
inmediatos, y no entre las máquinas de los extremos, la de origen y la de destino, las
cuales podrían estar separados por muchos enrutadores (13).
Esta capa controla las operaciones de la subred. Un aspecto clave del diseño es
determinar cómo se enrutan los paquetes desde su origen a su destino. Las rutas pueden
estar basadas en tablas estáticas (enrutamiento estático) codificas en la red y que rara
vez cambian. Si hay demasiados paquetes en la subred al mismo tiempo, se
interpondrán en el camino unos y otros, lo que provocara que se formen cuellos de
botella. La responsabilidad de controlar esta congestión también pertenece a la capa de
red, aunque esta responsabilidad también puede ser compartida por la capa de
trasmisión. De manera más general, la calidad del servicio proporcionado (retardo,
tiempo de tránsito, inestabilidad, etcétera) también corresponde a la capa de red (13).
Cuando un paquete tiene que viajar de una red a otra para llegar a su destino, pueden
surgir muchos problemas. El direccionamiento utilizado por la segunda red podría ser
diferente del de la primera. La segunda podría no aceptar todo el paquete porque es
31
demasiado largo. Los protocolos podrían ser diferentes, etc. La capa de red tiene que
resolver todos estos problemas para que las redes heterogéneas se interconecten (13).
Esta capa situada por encima de la de enlace, aprovecha los servicios brindados por
esta y añade algunas características que son:
La tarea principal de esta capa es transformar un medio de transmisión puro en una línea
de comunicación que, al llegar a la capa de red, aparezca libre de errores de transmisión.
Logra esta tarea haciendo que el emisor fragmente los datos de entrada en tramas de
32
datos y transmitiendo las tramas de manera secuencial. Si el servicio es confiable el
receptor confirma la recepción correcta de cada trama devolviendo una confirmación de
recepción (17).
Otra cuestión que surge en la capa de enlace de datos es como hacer que un trasmisor
rápido no sature de dato a un receptor lento. Por lo general se necesita un mecanismo de
regulación de tráfico que indique al trasmisor cuanto espacio de búfer tiene el recepto
en ese momento. Con frecuencia, esta regulación de flujo y el manejo de errores están
integrados. (17).
Las redes de difusión tienen un aspecto adicional en la capa de enlace de datos: como
controlar el acceso al canal compartido. Una subcapa especial de la capa de enlace de
datos, la subcapa de control de acceso al medio, se encarga de este problema (17).
En 1969 la agencia ARPA del departamento de Defensa de los Estados Unidos inicio
un proyecto de interconexión de ordenadores mediante redes telefónicas. Al ser un
proyecto desarrollado por militares en plena guerra fría un principio básico de diseño
era que la red debía poder resistir la destrucción de parte de su infraestructura, de forma
que dos nodos cualesquiera pudieran seguir comunicando siempre que hubiera alguna
33
ruta que los uniera. Esto se consiguió en 1972 creando una red de conmutación de
paquetes denominada ARPAnet, la primera de este tipo que operó en el mundo. La
conmutación de paquetes unida al uso de topologías malladas mediante múltiples líneas
punto a punto dio como resultado una red altamente fiable y robusta (16).
ARPAnet fue creciendo paulatinamente, y pronto se hicieron experimentos utilizando
otros medios de transmisión de datos, en particular, enlaces por radio y vía satélite; los
protocolos existentes tuvieron problemas para interoperar con estas redes, por lo que
se diseñó un nuevo conjunto o pila de protocolos, y con ellos una arquitectura. Este
nuevo conjunto se denominó TCP/IP nombre que provenía de los dos protocolos más
importantes que componían la pila: los nuevos protocolos fueron especificados por
primera vez por Cerf y Kahn en un artículo publicado en 1974. A la nueva red que se
creó como consecuencia de la fusión de ARPAnet con las redes basadas en otras
tecnologías de transmisión, se le denomino Internet (16).
La aproximación adoptada por los diseñadores del TCP/IP fue mucho más pragmática
que la de los autores del modelo OSI. Mientras que en el caso de OSI se emplearon
varios años en definir con mucho cuidado una arquitectura de capas donde la función
y servicios de cada una estaban perfectamente definidas, en el caso de TCP/IP la
operación fue a la inversa, pues primero se especificaron los protocolos, y luego se
definió el modelo como una simple descripción de los protocolos ya existentes. Por
este motivo el modelo TCP/IP es mucho más simple que el OSI. También por este
motivo el modelo OSI se utiliza a menudo para describir otras arquitecturas, como por
ejemplo la TCP/IP, mientras que el modelo TCP/IP nunca suele emplearse para
describir otra arquitectura que no sean las suya propia (16).
La capa host-red.
La capa internet.
La capa de transporte.
La capa de aplicación.
34
2.6.1. CAPA DE APLICACIÓN
Esta capa desarrolla las funciones de las capas de sesión, presentación y aplicación del
modelo OSI. La experiencia ha demostrado que las capas de sesión y presentación son
de poca utilidad, debido a su escaso contenido, por lo que la aproximación adoptada
por el modelo TCP/IP parece más acertada.
La capa de aplicación contiene todos los protocolos de alto nivel que se utilizan para
ofrecer servicios a los usuarios. Entre estos podemos mencionar tanto las
“tradicionales”, que existen desde que se creó el TCP/IP (16).
Terminal virtual (Telnet).
Transferencia de ficheros (FTP).
Correo electrónico (SMTP).
Servidor de nombres (DNS).
Web (HTTP).
Esta capa recibe el mismo nombre y desarrolla la misma función que la cuarta capa del
modelo OSI, consistente en permitir la comunicación extremo a extremo (host a host)
en la red. Aquí se definen dos protocolos (16).
TCP ofrece un servicio fiable, con lo que los paquetes llegan ordenados y sin
errores.se ocupa del control de flujo extremo a extremo, para evitar que por
ejemplo un host rápido sature a un receptor más lento. Ejemplos de protocolos
de aplicación que utilizan TCP son el SMTP y el FTP (16).
UDP que da un servicio no orientado a conexión y no fiable. UDP no realiza
control de errores ni de flujo. Una aplicación típica donde se utiliza UDP es la
trasmisión de voz y video en tiempo real; aquí el retardo que introduciría el
control de error produciría más daño que beneficio: es preferible perder algún
paquete que retrasmitirlo fuera de tiempo. Otro ejemplo de aplicación que
35
utiliza UDP es el NFS aquí el control de error y de flujo se realiza en la capa de
aplicación (16).
A diferencia de lo que ocurre en el modelo OSI, donde los protocolos para nada
intervienen en la descripción del modelo, la capa Internet define aquí un formato de
paquete y un protocolo, llamado IP. Que se considera el protocolo “oficial” de la
arquitectura, siendo el más popular de todos (16).
Esta capa engloba realmente las funciones de la capa física y la capa de enlace del
modelo OSI. El modelo TCP/IP no dice gran cosa respecto a ella, salvo que debe ser
capaz de conectar el host a la red por medio de algún protocolo que permita enviar
paquetes IP. Se podría afirmar que para el modelo TCP/IP esta capa se comporta como
una “caja negra”. Cuando surge una nueva tecnología de red (por ejemplo ATM) una
de las primeras cosas que aparece en un estándar que especifica de qué forma se puede
enviar sobre ella paquetes IP; a partir de ahí la capa internet ya puede utilizar esa
tecnología de manera transparente (16).
36
Figura 9. Arquitectura de protocolos TCP/IP
Para que dos máquinas pueda comunicarse a través de Internet deben poder
identificarse y localizarse entre sí, esta es la finalidad de la dirección IP. Cada máquina
que esté conectada a una red tendrá una dirección IP única. Una dirección IP es un
nuero que identifica un equipo dentro de una red que utilice el protocolo IP. No debe
confundirse la dirección IP con la dirección MAC, que es un número fijo que es
asignado a la tarjeta de red por el fabricante, mientras que la dirección IP se puede
cambiar (18).
Una maquina podría estar conectada a más de una red, esto se conoce como multi-
homed. De ser así, tendrá una dirección IP para cada una de dichas redes y cada una de
estas direcciones estará asociada a una interfaz de red diferente dentro de la misma
máquina (18).
La dirección IP (se utiliza IP cuando queremos referirnos a IPv4) está formada por la
concatenación de dos campos, que crean una dirección única para cada dispositivo
conectado a la red. Estos campos son:
37
Identificador de la red. Esta parte de la dirección IP es única en toda Internet y
gestiona IANA (Internet Assigned Numbers Authority, Autoridad de números
asignados en Internet).
Identificado de la maquina dentro de esa red.
La longitud de cada uno de estos campos depende de la clase de dirección IP, como
veremos en el apartado dedicado a clases IP. Una dirección IPv4 es una secuencia de
32 bits que, para mayor comodidad y facilidad de uso, suelen representarse como una
secuencia de cuatro numero entre 0 y 255 separados por puntos. Esta forma de escribir
la dirección IPv4 se conoce como formato decimal punteado. Ejemplo: 192.168.100.20
IPv4 con sus 32 bits permite 4.294.967.296 (232) direcciones de red diferentes lo cual,
aunque parezca mentira, restringe el crecimiento de Internet. Esta limitación provoco
que IETF propusiera IPv6. Este protocolo con sus direcciones de 128 bits, permite 2128
direcciones diferentes. Pero los cambios que introduce IPv6 no atañen solo a la cantidad
de direcciones posibles que ofrece sino también al uso de nuevos servicios tales como
movilidad, calidad de servicio (QoS), privacidad, autenticación, etc. (18).
Si alguno de los grupos es nulo (es decir, tiene el valor “0000”) se puede comprimir
(18)
.
Figura 10. Forma comprimida
38
Si en una dirección IPv6 existe una secuencia de dos o más grupos consecutivos nulos,
pueden comprimirse de la misma manera:
En ocasiones las direcciones IPv6 están formados por dos partes lógicas de 64 bits cada
una. La primera es un prefijo y la segunda, que identifica la interfaz, se genera casi
siempre automáticamente a partir de la dirección MAC de la interfaz a la que está
asignada la dirección.
Existen tres tipos de direcciones IPv6:
Unicast: estas direcciones identifican un único equipo. Un paquete enviado a
una dirección Unicast será entregado al equipo identificado por dicha dirección.
39
Anycast: estas direcciones identifican un conjunto de equipos. Un paquete
enviado a una dirección anycast será entregado a uno de los equipos del
conjunto identificado por la dirección, concretamente al más cercano, midiendo
la distancia según la métrica que utilice el protocolo de enrutamiento en uso.
Multicast: Estas direcciones identifican un conjunto de equipos. Un paquete
enviado a una dirección multicast será entregado a todos los equipos del
conjunto identificado con la dirección. Las direcciones multicast reemplazan a
los broadcast que no existen en IPv6 (18).
Pila dual: esta solución implementa tanto IPv4 como IPv6 en cada nodo de la
red. Cada nodo de la red tendrá dos direcciones de red, una en IPv4 y otra en
IPv6.
Túneles: esta solución permite enviar paquetes IPv6 sobre una infraestructura
IPv4. Consiste en encapsular paquetes IPv6 en paquetes IPv4.
Traducción: esta solución es necesaria cuando un nodo que solo soporta IPv4
intenta comunicarse con otro que solo soporta IPv6. Se realiza una traducción
de la cabecera IPv4 a una cabecera IPv6 y viceversa (18).
Existen tres métodos de asignación en el protocolo DHCP:
40
Asignación automática: una dirección IP disponible dentro de un rango
determinado se asigna permanentemente al equipo que la requiera. Se suele
utilizar cuando el número de equipos en la LAN no varía demasiado (19).
Asignación dinámica: este método hace ufo de reutilización de direcciones IP.
Mediante esta técnica el servidor DHCP reinicia las tarjetas de red cada cierto
intervalo de tiempo controlable (lease time), asignando una nueva dirección IP
a los equipos. De modo que la asignación de direcciones IP es temporal y esta
se reutilizan de forma dinámica (19).
2.7.1. CLASES IP
41
local (loopback). Los routers o las maquinas locales pueden utilizar esta
dirección para enviar paquetes hacia ellos mismos (18).
Las direcciones de clase B se asignan a las redes de tamaño medio, de hasta
65.534 hosts (18).
Las direcciones de clase C se asignan a las redes pequeñas, de hasta 254 hosts
(18)
.
Las direcciones de clase D están reservadas para multicasting, que se usa para
direccionar grupos de hosts en un área limitada. Esto permite que una maquina
envié paquetes a múltiples receptores (18).
Las direcciones de clase E las reserva el IETF para investigación.
No está permitido utiliza como numero de host las combinaciones formadas por todos
los bits a 0 o a 1. Si el número de host está formado íntegramente por bits a 0 nos
estamos refiriendo a la red en sí, mientras que si está formado íntegramente por bits a
1 se trata de una dirección de broadcast, es decir, que hace referencia a todos los
equipos de la red. De esta manera, la dirección 194.32.56.255 es la dirección broadcast
de la red clase C 194.32.56.0.
42
2.8. FIREWALL
43
Este tipo de firewall posee uno de los modelos más sencillos y antiguos en la capacidad
de realizar un enrutado selectivo, trabajan a nivel de transporte y de red del modelo
OSI y se encuentran conectados en ambos perímetros de la red. A este nivel se pueden
realizar filtrados según los campos de los paquetes IP (20).
Este tipo de firewall trabaja a nivel de aplicación o capa 7 del modelo OSI de manera
que puedan implementar filtrados específicos aprovechando características del
protocolo de este nivel. La utilización de este servidor intermediario entre el cliente y el
servidor real sigue siendo transparente para el usuario. Como ejemplo, un servidor de
proxy cache permite a un conjunto de computadoras establecer una conexión web
44
limitando el tráfico HTTP mediante su análisis, restringiendo los accesos según URLs
o contenido que violen las reglas de seguridad (20).
Es importante la implementación de un servidor de mail relay para actuar en forma
similar al proxy web pero con tráfico SMTP para de esta manera eliminar los mails
denominados SPAM entrantes mediante diversas reglas antes de que sean entregados a
mailbox finales (20).
45
conexiones siempre usando este proxy o host bastión como intermediario. Esta
arquitectura es mucho más segura que la anterior aunque igualmente presenta grandes
desventajas ya que si el servidor es traspasado la totalidad de la red interna queda sin
protección (20).
46
Figura 17. Screened host
Ahora, existen dos alternativas para situar el router: antes o después del host bastión.
Muchos autores recomiendan ubicar el router como se muestra en la figura anterior
(entre la red externa y el host bastión), pero otros defienden exactamente la idea
contraria sosteniendo que el router en medio no provoca una degradación en la
seguridad del sistema. De todas maneras es más fácil para el administrador del sistema
instalar y administrar un router del lado externo que mantener un host en esa primera
línea (por más que se intente, es muy difícil ofrecer menos servicios en un host
“mínimamente configurado” que en un IOS de algún router Cisco) (20).
47
tener un único punto débil como en el caso del host bastión. Para este caso es necesario
aumentar la complejidad de la configuración anterior ubicando dos router (uno en cada
lado de los servidores públicos). El router conectado al exterior (generalmente internet)
es el encargado de bloquear el tráfico no deseado entre la red perimetral y la DMZ,
mientras que el router interior tiene el mimo objetivo pero entre la DMZ y la red interna.
De esta forma, el atacante debe romper la seguridad de ambos routers para acceder a la
red privada. También se puede aumentar los niveles de seguridad (a un modo
paranoico) donde se definen varias redes perimétricas en serie desde los servicios que
requieren menos fiabilidad y hacia la red interna (20).
48
herramienta de firewall personal y de código abierto que usa este tipo de sistemas y
posee una aplicación grafica de fácil configuración para definir reglas de bloqueo y
otras operaciones, además de permitir el monitoreo de todo el tráfico de red del sistema,
eventos generados por ejemplo, por intentos de intrusión, re direccionamiento de
puertos, compartición de conexión de internet y el servicio de DHCP (20).
49
Firewalls o cortafuegos físicos (también los hay por software).
Otros (puentes, pasarelas, etc.).
Todos estos dispositivos para redes Ethernet, que son las más ampliamente utilizadas.
Los Hubs están caso en desuso; sin embargo, es interesante conocer su funcionamiento
y conexionado, porque están funcionando en algunas instalaciones y porque otros
dispositivos, como son los puntos de acceso inalámbricos, funcionan de forma similar
(21)
.
La topología física de Ethernet, como hemos visto, es una estrella, y es aquella que
dispone de cables o canales específicos para cada ordenador, conectados a un elemento
central, aunque el elemento centra este formado por varios equipos (21).
50
Figura 19. Switch Ethernet
51
acceso entre los ordenadores conectados a sus puertos). Sin embargo, se
comporta de un modo más eficiente, reduciendo el tráfico en las redes (21).
Un switch no difunde los datos Ethernet por todos los puertos, sino que los
retransmite solo por los puertos necesarios (21).
Cada puerto del switch tiene un búfer o memoria intermedia para almacenar los
datos Ethernet (21).
Un switch puede trabajar con velocidades distintas en sus ramas: unas ramas
pueden ir a 10 Mb/s y otras a 100 Mb/s (21).
Los switches suelen contener tres LED para cada punto: uno indica si hay señal;
otro, la velocidad de la rama y el último se enciende si se ha producido una
colisión en ese enlace (21).
FDX: significa que el enlace es full-dúplex y esto indica que la comunicación
es bidireccional. En caso contrario, será semiduplex y, por tanto, la
comunicación va en una dirección cada vez (21).
El hub y el switch nos permiten conectar varios equipos y formar una red Ethernet con
un cable UTP, FTP o STP y conectores RJ-45. Sin embargo estos equipos se pueden
ampliar hasta conectar el número que deseemos, utilizando el puerto de up-link (21).
52
Figura 20. Switch Ethernet
Si queremos conectar dos switches, dos Hubs, o un switch y un hub que no disponen
de puertos de up-link, e incluso de un puerto de up-link a un ordenador, hemos e usar
el cable cruzado.
Sin embargo, muchos switches modernos suelen tener todos los puertos con detección
automática de cable recto (normal). Esto viene marcado en el mismo como auto
MDI/MDIX.
53
Figura 21. Switch Ethernet
2.8.3.1.2. EL ROUTER
El router (enrutador) es un dispositivo de red diseñado para dividir la red, con la idea
de limitar el tráfico de una parte y proporcionar seguridad, control y otras
funcionalidades entre las distintas partes de la misma; también puede dar servicio de
cortafuegos y un acceso económico a una WAN. Los routers que conocemos
comúnmente son el router ADSL y el router para cable, ya que se utilizan por los
operadores que suministran acceso a internet a los usuarios domésticos y pequeñas
54
empresas. En general también incluyen algún switch, acceso inalámbrico tipo Wi-Fi y
el modem ADSL o el modem para cable (21).
Estos routers permiten que nos conectemos desde una red interna de usuario a internet
a través de una conexión con un operador de telecomunicaciones, bien sea por el cable
de línea telefónica (ADSL), por el cable de televisión por cable e incluso, por satélite
o a través de la red móvil. En cualquier caso, estos routers separan la red privada de la
pública o del operador de telecomunicaciones.
Los sistemas operativos modernos están preparados para trabajar con estas direcciones
de forma automática, casi sin intervención del usuario. Es decir, por defecto, cuando
se instala el sistema operativo, la configuración de red establece de forma automática.
Así, la intervención del usuario es prácticamente nula.
55
2.8.4. REDES PRIVADAS VIRTUALES
Las redes privadas virtuales son conocidas a menudo como conexiones VPN a través
de una red VPN los datos viajan cifrados y solamente podrán ser descifrados y, por
supuesto, por el emisor, por lo cual todo el proceso resulta transparente para ambas
partes. De este modo no quedan expuestos a la captación fraudulenta en camino por la
red (17).
La tecnología VPN permite la conexión a una red local desde una localización remota,
a través de otro tipo de red, como por ejemplo internet.
Una aplicación de ejemplo es la que se da en muchas instituciones, donde solo son
accesibles algunos recursos desde equipos que se encuentran en su propia red local por
motivos de seguridad. Para permitir el acceso desde fuera deberá crearse una conexión
mediante VPN, lo que “registrara” a nuestro equipo como perteneciente a la red local
y permitirá su acceso (17).
Para que todo el tráfico VPN pueda considerarse seguro, es necesario que se garanticen
cuatro principios básicos.
56
Figura 23. VPN
Dentro las conexiones VPN, se pueden decir que existen tres formas de conexión
distintas:
Tunneling. Se intenta transmitir el concepto de un túnel a través de Internet. Si
pensamos en internet como un medio inseguro por definición y carecemos de
sistemas que encripten la comunicación, podemos crear a través de internet un
paso seguro o túnel por el cual enviemos información insegura. La información
en caso de ser interceptada, podría ser interpretada, pero esto no es posible ya
que la transferencia se usa un protocolo seguro, como por ejemplo SSH.
Para usar este tipo de técnica se necesita una cuenta segura en la maquina con
la que queremos transmitir los datos (17).
VPN de acceso remoto. Se trata de acceder a los recursos disponibles desde
ubicaciones remotas, utilizando internet como plataforma de acceso. Realizada
la conexión y autenticado el usuario, puede acceder a los mismos recursos que
si estuviera presente en la red local de los sistemas a los que accede (17).
57
VPN punto a punto. Similar al funcionamiento del tunneling, se trata de crear
un túnel sobre internet para la transmisión de dato, pero en lugar de aceptar la
conexión de un equipo, el servidor VPN conectado permanentemente a internet
acepta la conexión de diversos servidores y sitios, estableciendo el túnel (17).
Existe un cuatro tipo de conexión VPN, la denominada VPN interna o VLAN. Con esta
conexión, equivalente a la de acceso remoto solo que funcionando sobre la propia red
local en lugar de internet, se consigue aislar, para mayor seguridad, determinadas zonas
de la red, como servidores sensibles o redes inalámbricas. Hay quienes confunden
ambos conceptos. La VLAN es una división virtual de una red local en varias más
pequeñas, pero sin salirse del entrono física de la LAN. La VPN en cambio es una
extensión de horizontes de la LAN, pudiendo pertenecer a una LAN un nodo remoto,
por ejemplo, en otra ciudad o en otro país (17).
2.9.1. INTRODUCCION
Una VLAN puede entender como un grupo de terminales de usuario, quizás en
múltiples segmentos de LAN físicos, que no están restringidos por su localización
física y que pueden comunicarse como si estuvieran en una LAN en común. Una
VLAN conforma un único dominio de broadcast, lo que permite que cada miembro de
esa VLAN reciba paquetes procedentes de otros miembros de esa VLAN y no paquetes
de grupos del exterior. No se requiere routing dentro de una VLAN y todos los cambios,
movimientos, adiciones, etc. Se realiza mediante Software (22).
58
ATM Fórum. Otros provienen del IETF, comenzando por el Spanning Tree, 802.1D
que es un estándar para el control de puentes, conmutadores y el estándar IEEE 802.1p
que añade importantes funcionalidades de filtrado en VLAN (22).
En entornos basados en LANs, RMON ayuda a los gestores de red a determinar cómo
segmentar mejores sus redes y hacer un seguimiento de quien esta comunicado con
cualquier otro. A partir de la emisión de eventos especiales, un gestor de red puede
identificar los usuarios que utilizan más ancho de banda. Esto usuarios pueden entonces
ubicarse en sus propios segmento de red para minimizar el impacto a otros usuarios (22)
Los estándares de seguridad se basan en los protocolos ISAKMP y Oakley que son
competidores para establecer una gestión de claves en Internet y que son considerados
por el grupo de trabajo IPSec del IETF. Otras soluciones de seguridad distribuida es
RADIUS esta soluciona los problemas asociados con encontrar los requerimientos de
seguridad de computación remota. La seguridad distribuida separa la autentificación
de usuario y la autorización del proceso de comunicaciones y crea una única posición
central para datos de autentificación de usuario (22).
59
2.10. ELEMENTOS DEL SERVIDOR
Un servidor es un ordenador con una configuración de hardware y de software ajustada
a la función que tiene que llevar a cabo. En un principio los componentes son los
mismos que para un ordenador de sobremesa. Así es un servidor podremos encontrar
monitor, teclado, ratón, lector óptico (DVD), memoria RAM, placa de comunicaciones,
unidades de almacenaje (discos duros), CPU (Unidad de control de proceso), fuente de
alimentación, tarjeta gráfica y placa base (23).
Algunos de los componentes no tienen que ser especiales (el monitor, el teclado, el rato
y la tarjeta gráfica) mientras que con respecto a los otros componentes sí que los hay
con prestaciones especiales y deben mirarse con detalle (23).
2.10.1. RAM
Todos los usuarios pedimos (hacemos peticiones) a este ordenador. Por lo tanto, es
importante que nos pueda responder cuanto antes, mejor. Por este motivo una buena
cantidad de RAM es muy importante, es como más rápida sea la RAM que se instale,
mejor. Si se trata de un servidor de base de datos, entonces la cuestión es mucho más
crítica y hemos de instalar la cantidad de RAM que recomienda el vendedor del
producto de bases de datos para asegurar un funcionamiento óptimo (23).
Si el procesador es el principal componente de cualquier ordenador, la memoria RAM
es su principal herramienta de trabajo. Desde una simple calculadora hasta un gran
servidor, no existe ningún tipo de ordenador que no utilice memoria RAM. De hecho,
en los ordenadores actuales, la velocidad de acceso a la memoria RAM es uno de los
principales factores que marcan el rendimiento del equipo, de ahí la vital importancia
del uso de la memoria caché. Otra característica destacada de la memoria RAM es el
hecho de ser volátil: necesita constantemente recibir corriente eléctrica para no perder
los datos almacenados. Por ejemplo, si estamos escribiendo una carta en Word y, de
pronto, se produce un pico de tensión y el ordenador se reinicia, sin darnos tiempo de
guardar la carta en el disco duro, perderemos todo el trabajo no guardado. Existen tipos
de memoria RAM no volátiles, como por ejemplo las memorias Flash, que son
60
utilizadas en los ordenadores de mano, móviles, etc. El problema de las memorias Flash
es el precio. En un futuro, es posible que algún tipo de memoria no volátil sustituya de
forma definitiva a la memoria RAM. La casa IBM viene desarrollando las memorias
MRAM, que almacena datos en forma de señales magnéticas (24).
2.10.2. CPU
En contra del pensamiento general, y exceptuando que sea un servidor de bases de
datos con grandes transacciones y operaciones de base de datos complejas la CPU no
es excesivamente critica para el buen funcionamiento de un servidor. Hay bastante con
una buena CPU y no hace falta sistema multiCPU, en la mayoría de los casos. La CPU
es necesaria en procesos que piden grandes cantidades de cálculo, pero no es el caso
general de un servidor de ficheros, de un servidor de impresión o de un servidor web,
por ejemplo. Podría ser el caso de un servidor de base de datos al cual se hicieran
muchas petición que implicaran consultas complejas y, por lo tanto, mucho
movimiento en las tablas, pero seguramente entonces sería más un indicador del hecho
que algún elemento de la base de datos está mal diseñado, porque este tipo de consultas
no acostumbran a ser frecuentes sobre una base de datos (excepto si hay miles de
usuarios) (23).
61
crítico. Una placa de 10/100 de par trenzado a un concentrador o a un conmutador a
100 Mb es una buena solución para tener un servidor bien conectado (si se puede
conectar a cualquier otra tecnología superior como, por ejemplo, fibra óptica). Cómo
más rápido sea la conexión del servidor con la red, antes podrá atender las demandas
de las estaciones de trabajo e irá más descargado (o más carga podrá soportar sin
colapsarse) (23).
62
Microsoft Exchange es una plataforma de trabajo colaborativo que permite gestionar
los mensajes electrónicos y los contactos, su disponibilidad, los calendarios, las tareas
y los recursos compartidos. También ofrece las interfaces necesarias para extender la
comunicación a través de la organización permitiendo entre otros aspectos, una
integración con SharePoint, Lync, MS CRM y otros productos (25).
Exchange como plataforma de comunicación, gestiona un número considerable de
información en la organización, información que puede estar diseminada en diferentes
lugares. Además dispone de un Web App donde se pueden revisar los correos
electrónicos sin necesidad de contar con el producto Outlook (25).
63
Ayuda a los desarrolladores de software a crear aplicaciones de base de datos escalables
y seguros. Esta nueva tecnología del motor de base de datos proporciona una
plataforma de comunicación basada en mensajes que permite a los componentes de
aplicación independientes trabajar como un conjunto funcional. Service Bróker incluye
infraestructura para programación asincrónica que se puede utilizar para aplicaciones
en una base de datos única o instancia única, y también para aplicaciones distribuidas
(26)
.
2.12.1.2. REPLICACIÓN
Es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos
de base de datos de una base de datos a otra, para luego sincronizar ambas bases de
datos con el fin de mantener su coherencia. La réplica permite distribuir datos a
diferentes ubicaciones y a usuarios remotos o móviles mediante redes de área local y
de área extensa, conexiones de acceso telefónico, conexiones inalámbricas e internet
(26)
.
64
Es una plataforma para generar soluciones de integración de datos de alto rendimiento,
lo que incluye paquetes que proporcionan procesamiento de extracción, transformación
y carta (ETL) para almacenar datos (26).
65
La unidad organizativa, que permite aplicar una directiva de grupo e igualmente
implementar una delegación (27).
Estas representan una jerarquía lógica en el Dominio de Active Directory. Por ejemplo
es posible crear una unidad organizativa por ciudad o por tipo de objeto (27).
El esquema de Active Directory es un componente que permite definir los objetos así
como sus atributos que es posible crear. Este utiliza el esquema para recuperar sus
atributos y su sintaxis.
66
De esta forma al crear el objeto, el directorio de Active Directory conoce cada atributo
y el tipo de dato a almacenar. Al migrar Active Directory o cuando se instalan ciertas
aplicaciones, el esquema debe estar actualizado. Esta operación permite agregar los
objetos y sus atributos que podrán crearse a continuación (buzón de correos). Esta
operación puede realizarse en un controlador de dominio con el rol miembro de
esquema el usuario que efectué esta operación debe de ser miembro del grupo
Administradores de esquema.
En un bosque Active Directory podemos encontrar cinco roles FSMO. Dos de estos se
encuentran solamente en uno de los controladores los otros tres en cada dominio (18).
Rol maestro de esquema: este último es el único que cuenta con permisos de
escritura en el esquema. Sin embargo, para efectuar esta operación, es necesario
que la cuenta empleada sea miembro del grupo Administradores de esquema,
los otros servidores solo tienen un acceso de lectura.
Maestro de nomenclatura de dominio: este rol se encuentra únicamente en un
único controlador de dominio del bosque.
Maestros RID: permite asignar bloques de identificadores relativos a los
diferentes controladores de dominio de su dominio. Está asociado al SID.
Maestro de infraestructura: su rol es la vigilancia de objetos ajenos a su
dominio, que están presentes en los grupos de seguridad.
Maestro emulador de PDC: garantiza la compatibilidad de aplicaciones,
emulando a un servidor PDC NT4. Permite también la migración entre
Windows 2000 y Windows NT4 (27).
67
2.14. SERVIDORES WEB
Es decir, al servidor atiende peticiones y no tiene por qué ser un navegador web. Solo
debe con reunir el requisito de utilizar el protocolo HTTP, el servidor responderá (24).
Dicho esto, el código recibido por el programa cliente suele ser interpretado y ejecutado
por un navegador web. Para la transmisión se utiliza el protocolo HTTP. Pertenece a la
cada de aplicación del modelo OSI (28).
Un servidor web puede, también utilizar el protocolo HTTPS y, para ello, se suele
utilizar el puerto 443. Este protocolo es usado para la transferencia segura de páginas
web.
68
Microsoft IIS: era más conocido por ser un servidor web con muchas
vulnerabilidades más que por sus características. IIS ha perdido mercado en los
últimos años. Es el segundo servidor web más usado y cuenta con un buen
número de módulos. Pero también con el gran hándicap de funcionar
únicamente en sistemas operativos Windows (28).
Google Web Server: es el nombre del servidor web que utiliza google en sus
infraestructuras y servidores. La información sobre este tipo de servidor es poco
conocida (28).
Nginx: es un servidor web ligero que funciona en múltiples plataformas
Lighttpd: es otro gran servidor ligero, que permite usar menos cantidad de
memoria y CPU. Se ha hecho popular por ser un servidor web ligero pero a la
vez potente y versátil (28).
69
central en todo el desarrollo de la sociedad. La seguridad ha pasado de utilizarse para
preservar los datos calificados del gobierno en cuestiones militares o diplomáticas, a
tener una aplicación de dimensiones inimaginables y crecientes que incluye
transacciones financieras, acuerdos contractuales, información persona, archivos
médicos, comercio y negocios por Internet, domótica, inteligencia ambiental y
computación ubicua. Para ello, se hace imprescindible que las necesidades de seguridad
potenciales sean tenidas en cuenta y se determinen para todo tipo de aplicaciones. Este
desplazamiento del enfoque de las cuestiones de seguridad, desde el nivel
gubernamental al resto de la sociedad, ha elevado la importancia de la seguridad, que
ha pasado a ser una disciplina cada vez más crítica, necesaria y obligatoria y un
componente clave en todo tipo de proyectos de sistemas de información. El ámbito de
aplicación abarca el desarrollo, la integración, la operación, la administración, el
mantenimiento y la evolución de los sistemas y las aplicaciones, es decir todo el ciclo
de vida de los productos o unidades de negocios (29).
Todo estado moderno se legitima para el mantenimiento de la seguridad que exige una
gestión global de la misma en todo el microsistema de información del estado. En el
desarrollo económico, se establece el papel de la confianza en las transacciones, que
no es posible si no se ha implantado una completa gestión de la seguridad (29).
70
problemas como los intentos deliberados o accidentales de realizar un borrado
no autorizado de datos, de causar cualquier tipo de denegación de servicio de
servicio o de acceso a los datos y de los intentos de realizar el sistema o los
datos para propósitos no autorizados. La disponibilidad, frecuentemente, es uno
de los objetivos de seguridad más importante de toda organización.
Integridad. Se encarga de garantizar que la información del sistema no haya
sido alterada por usuarios no autorizados, evitando la perdida de consistencia.
Presenta dos facetas.
o Integridad de datos. Es la propiedad de que los datos no hayan sido
alterados de forma no autorizada, mientras se almacenan, procesan o
transmiten.
o Integridad del sistema. Es la cualidad que posee un sistema cuando
realiza la función deseada, de manera no deteriorada y libre
manipulación no autorizada. La integridad normalmente, es el objetivo
de seguridad más importante después de la disponibilidad.
Confidencialidad de datos y de la información del sistema. Es el requisito que
intenta que la información privada o secreta no se revele a individuos no
autorizados. La protección de la confidencialidad se aplica a los datos
almacenados durante su procesamiento, mientras se transmiten y se encuentran
en tránsito. Para muchas organizaciones, la confidencialidad se encuentra,
frecuentemente, detrás de la disponibilidad y de la integridad, en términos de
importancia. Para algunos sistemas y para tipos específicos de datos, como los
autenticadores, la confidencialidad es de extrema importancia.
Confiabilidad es la base de la confianza en que las medidas de seguridad, tanto
técnica, como operaciones, funcionan tal y como se idearon para proteger el
sistema y la información que procesa (29).
2.16.2. ENTIDADES IMPLICADAS EN LA SEGURIDAD
Las actividades de seguridad deben ser tenidas en cuenta por todo el personal
relacionado con los sistemas de información como son:
71
Desarrolladores de software.
Fabricantes de productos.
Integradores de datos en el sistema.
Compradores, que pueden ser organizaciones o usuarios finales.
Organizaciones de evaluación de la seguridad, como certificadores de sistemas,
evaluadores de productos o acreditadores de operación.
Administradores de sistemas y de seguridad.
Figura 25. Relaciones entre elementos de seguridad
Terceras partes confiables (TTP), como son las autoridades de certificación, fedatarios
electrónicos con servicios de firma electrónica avanzada y sellado temporal (19).
72
Tabla 1. Niveles de Seguridad
Las actividades para cumplir la seguridad se realizan durante todas las fases del ciclo
de vida de un sistema. Las más importantes son:
73
Operación y soporte. Tiene que ver con el seguimiento del funcionamiento y
las actualizaciones, así como con la y verificación de su correcto
funcionamiento.
Eliminación y desechado. En este punto se suprime el desarrollo establecido,
guardando un historial del mismo.
Las actividades de la ingeniería de seguridad deben coordinarse con muchas entidades
externa, debido a que la garantía y el grado de aceptación de los impactos operaciones
residuales se establecen de forma conjunta entre el desarrollador, el integrador, el
comprador, el usuario, el evaluador independiente y otras personas y entidades
relacionadas. Algunos de los departamentos y entidades que necesitan información
acerca de la seguridad son (29).
Departamento financiero.
Departamento de TI y comunicaciones
Desarrolladores de Software
Departamento de recursos humanos
Departamento de implantación y mantenimiento del hardware
Administradores de sistemas.
74
Seguridad de red. Implica la protección del hardware, del software y de los
protocolos de red, incluyendo la información comunicada entre las redes.
Seguridad física. Se enfoca en la protección de edificios y emplazamientos.
Seguridad de la persona. está relacionada con las personas y sirve para
determinar si son dignas de confianza y su concienciación en materia de
seguridad.
Seguridad administrativa. Son los aspectos de gestión de la seguridad dentro de
la organización.
Seguridad de las comunicaciones. Se centra en el flujo de información entre
dominios de seguridad, específicamente la protección de la información
mientras se mueve a través del medio de transporte.
Seguridad contra emanaciones electromagnéticas. Trata de evitar las señales no
deseadas, generadas por todas las máquinas de computación, que puedan
trasmitir información sensible fuera del dominio de seguridad.
Seguridad de los computadores. Se ocupa específicamente de la seguridad de
los puestos de trabajo y dispositivos de computación de todo tipo (19).
Filtrado: los servidores proxy ven los mensajes HTTP entrantes y salientes de
la red y pueden filtrar el contenido web que se considere inapropiado u
ofensivo, así como las URL que se determinen.
Seguridad: los servidores proxy pueden emplearse para interceptar virus o
contenido malicioso y evitar su propagación al resto de clientes.
Velocidad: ayudan a mejorar el rendimiento en Internet, ya que almacenan una
copia de las páginas web más utilizadas.
75
La principal ventaja del uso de un servidor proxy es que se dispone de un mayor control
que empleando un router, al establecer reglas en función del usuario y contenido. Pero
además también se deben tener en cuenta las siguientes ventajas:
Es necesario solo una dirección IP para toda la red que trabaje a través del
servidor proxy, lo que supone un menor coste en cuanto a la contratación del
ISP.
Fácil instalación. Normalmente, la configuración de un software de servidor
proxy suele ser sencilla e intuitiva.
Ahorro del ancho de banda. El servidor proxy no siempre está conectado a
Internet. Solo realiza su función cuando reciba una petición de un usuario y, de
igual forma, se desconecta de Internet cuando no existe petición alguna, todo
ello automáticamente.
Menor tráfico en la red. El proxy almacena automáticamente las URL que se
visitan con más frecuencia y contendidos descargados, con lo que reduce la
cantidad de información que es necesario recibir de Internet.
Actúa como una barrera (firewall), limitando el acceso a la red desde el exterior,
aunque ello no significa que sea un firewall.
Precio prácticamente nulo. Existen numeroso software de proxy sin coste para
el usuario que funcionan correctamente.
Control del contenido web que se vista y quien lo visita. Se podrá admitir solo
una serie de páginas o denegar ciertas páginas o contenido a determinadas
direcciones IP o usuarios de red.
Seguridad. Se aumenta en gran medida la seguridad de la red evitando posibles
intrusiones.
Pero no todo son ventajas al trabajas a través de un servidor proxy. Entre los
inconvenientes de un servidor proxy cabe destacar los siguientes:
76
Puede que en ocasiones el contendió web no se muestre actualizado si no se
configura adecuadamente el servidor proxy. Aunque parezca una gran ventaja
utilizar un servidor proxy con cache, ya que se disminuye el tiempo para
acceder al contenido de una web, si se necesita disponer del contenido
actualizado cada poco tiempo puede ocasionar problemas para ello.
Aunque a través del proxy pueden habilitarse muchas funciones, también puede
impedir realizar ciertas operaciones avanzadas a través de puertos o protocolos.
Puede suponer violar la intimidad de algunas personas. Al almacenarse páginas
y contenido de usuarios pueden incluirse datos de carácter persona.
2.18. HIPÓTESIS
2.18.1. HIPÓTESIS GENERAL
77
III. METODOLOGÍA
3.1. DISEÑO DE LA INVESTIGACIÓN
78
Tabla 2. Definición y operacionalización de variable e Indicadores
3.4.2. INSTRUMENTOS
79
Como instrumento se utilizó el cuestionario, el cual fue aplicado al personal que
conforma la muestra, cuya finalidad fue la determinación de los requerimientos del
negocio para la implementación del Servidor MikroTik. Este cuestionario consta de 7
preguntas.
El procedimiento para recoger los datos, según los indicadores correspondientes, fue el
siguiente:
80
3.6. MATRIZ DE CONSISTENCIA
Tabla 3. Matriz de Consistencia
81
S.A – Agencia conjunto de capacidades QoS extremo a la Implementación de un Servidor
Casma. extremo para entregar el servicio MikroTik para aplicar calidad de
Instalar MikroTik en requerido por ciertos tipos de tráfico de Servicio en Caja Municipal de
la PC de Servidor y red. Ahorro y Crédito del Santa - Agencia
hacer la configuración Mediante la calidad de servicio (QoS), Casma. Los resultados se tabularán
básica para la es posible ofrecer más garantía y también según el conocimiento de
conexión en Casma seguridad para las aplicaciones los trabajadores, los resultados se
(La conexión es avanzadas, una vez que el tráfico de expresarán en términos absolutos y
bidireccional a estas aplicaciones pasa a tener prioridad en porcentajes. Como medida de
Chimbote). en relación con las aplicaciones posición de la variable del nivel de
Implementar el tradicionales. Con el uso de la calidad conocimiento se empleará algunos
Marcado de Paquetes de servicio, los paquetes son marcados métodos estadísticos.
y Conexión el en para distinguir los tipos de servicios y
Firewall de MikroTik los enrutadores son configurados para Instrumentos:
Implementar QoS en crear colas distintas para cada
aplicación, de acuerdo con las Tecnología de Informacion
el Queue Tree de
Registros (Encuestas)
MikroTik para asignar prioridades de las mismas, así, una parte
de ancho de banda, dentro del canal de Comentarios
velocidad y
comunicación, es reservada para que, en
82
prioridades a los el caso de congestión, determinados
servicios. tipos de flujos de datos o aplicaciones
Realizar pruebas de tengan prioridad en la entrega en la
Conectividad de la CMAC Santa S.A agencia de Casma.
Agencia de Casma a Desde el aspecto académico, se pudo
la agencia Principal utilizar los conocimientos adquiridos a
(Servicio de Base de través de todos los años de estudio en la
Datos, Terminales Universidad Católica los Ángeles de
Services, Active Chimbote , lo cual nos servirá para
Directory, Exchange evaluar el escenario planteado por la
Server). empresa y realizar la implementación
adecuada de la red de datos acorde a los
estándares actuales.
83
Mejorar los tiempos de respuesta que
existe en la agencia de Casma con
respecto a los servicios que consume
la misma para las labores
administrativas y cotidianas.
Brindar a la empresa una herramienta
tecnología nueva a un costo bajo de
licenciamiento.
Desde el punto de vista económico, se
puede afirmar que:
Un servidor de calidad de servicio
permitió ahorrar el costo de
arrendamiento de conexión IP-VPN
que es brindado por telefónica,
evitando así el aumento de ancho de
banda con la que cuenta la agencia de
Casma.
Se permitió priorizar el tráfico
haciendo que las labores
84
administrativas sean rápidas
mejorando la productividad de los
colabores.
85
competitividad y estar a la vanguardia
de las demás empresas del sector. Lo
cual redundará en beneficio de la
empresa y los trabajadores.
Fuente: Elaboración propia.
86
3.7. PRINCIPIOS ETICOS
Los códigos de ética, tal como se conocen en el mundo de las empresas, son sistemas
de reglas establecidos con el propósito general de guiar el comportamiento de los
integrantes de la organización y de aquellos con los cuales ésta actúa habitualmente:
clientes, proveedores y contratistas.
87
IV. RESULTADOS
4.1. SOFTWARE UTILIZADO
4.1.1. MIKROTIK
Mikrotīkls Ltd., conocida internacionalmente como MikroTik, es una compañía letona
proveedora de tecnología disruptiva de hardware y software para la creación de redes.
MikroTik RouterOS es un software que funciona como un Sistema Operativo para
convertir un PC o una placa MikroTik RouterBOARD en un router dedicado.1
MikroTik se dedica principalmente a la venta de productos de hardware de red como
routers denominados routerboards y switches también conocidos por el software que
lo integra, denominado RouterOS y SwOS. La compañía fue fundada en el 1995,
aprovechando el emergente mercado de la tecnología inalámbrica. En 2007, tenía más
de 70 empleados.
RouterOS:
RouterOS es un sistema versátil, con un soporte muy bueno por parte de MikroTik,
tanto a través de un foro como de su wiki, proporcionando una amplia variedad de
ejemplos de configuración.
88
4.1.2. INSTALACIÓN DE SOFTWARE UTILIZADO
4.1.2.1. INSTALACIÓN DE MIKROTIK
MikroTik RouterOS es un sistema operativo y software del Router el cual convierte a
una PC Intel o a un RouterBOARD en un router dedicado.
El sistema operativo se basa en Linux el cual permite a los usuarios interactuar con el
mismo, brindado la posibilidad de configurar y administrar redes de tipo LAN y
Wireless.
El mismo nos permite desarrollar una administración de nuestra red en forma total,
además brinda la posibilidad de crear VPN Server y Clientes, DHCP Server, balanceo
de cargas, Calidad de Servicio, puntos de acceso inalámbrico, Firewall, así como
numerosas características.
Existe un Software llamado WinBox que ofrece una interfaz gráfica para las
configuración del Sistema operativo RouterOS como también de los RouterBOARD,
el Software permite conexiones a través de FTP, TELNET, SSH y SHELL, también
cuenta con una API para crear aplicaciones personalizadas para la gestión y
supervisión.
¿Cuáles son los Requisitos de Hardware?
Los presentes requisitos son suficientes para el funcionamiento correcto del RouterOS
X86
Procesador Intel Pentium 4 de 2.8Ghz.
Memoria RAM: 512 MB.
Espacio en Disco Duro: 10GB Como Mínimo.
2 Interfaces Fast Ethernet 10/100 - 10/100/1000
89
Figura 26. Instalación de RouterOS
90
Figura 27. Instalación de RouterOS
Con las teclas direccionales nos colocaremos en los paquetes que vamos a instalar, y
con la ayuda de la barra espaciadora lo seleccionaremos, los paquetes que están
seleccionados en la Figura son para una configuración de MikroTik RouterBOARD
Wireless, en nuestro caso como es para una de las agencias de la CMAC Santa,
seleccionaremos:
System.
Ppp.
Dhcp.
advanced-tools.
Hotspot.
ipv6.
Isdn.
Kvm.
Lcd.
Ntp.
Routing.
91
Security.
Synchronous.
user-manager.
Una vez seleccionados los paquetes presionamos la tecla ‘i’ para empezar con la
instalación de MikroTik RouterOS en el disco duro.
En el proceso nos aparecerán los siguientes mensajes
Do you want to keep old configuration? [y/n]:
Español: ¿Desea mantener la configuración Anterior?
Presionar la tecla ‘n’ si es primera instalación, en caso si tenemos una configuración
anterior presionamos ‘y’
Warning: all data in the disk will be erased! Continue? [y/n]:
Español: Advertencia: todos los datos en el disco duro serán eliminados! ¿Desea
continuar?
Presionamos la tecla ‘y’ para que empiece con el formateo de la unidad y la creación
de la partición de instalación, luego que termine este proceso comenzara a instalar los
paquetes seleccionados y al finalizar la instalación (solo duro un par de minutos) nos
aparecerá el siguiente mensaje o algo parecido.
Software installed
Press ENTER to reboot
Español:
Software instalado
Presione ENTER para reiniciar
Antes de presionar ‘enter’ nos aseguramos que el CD haya sido retirado de la PC y
reiniciamos el sistema.
Luego que reinicie nos aparecerá el siguiente mensaje.
It is recomended to check your disk drive for errors,
but it may take a while (~1min for 1Gb).
It can be done later with "/system check-disk".
Do you want to do it now? [y/N]
92
Español:
Es recomendable comprobar que su unidad de disco esté libre de errores,
Pero puede tomar algún tiempo (~1min para 1Gb).
Puede hacerse más tarde con "/sistem check-disk".
¿Quiere hacerlo ahora?
Presionar la tecla ‘n’ para hacerlo luego.
Luego nos mostrara la siguiente pantalla:
93
Figura 29. Instalación de MikroTik
94
Figura 30. Instalación de MikroTik
La Figura muestra que nuestro sistema ha reconocido 2 Tarjetas de red en nuestra PC,
se puede deducir que están funcionando por el Flag ‘R’ (Running).
En caso no detecte alguna tarjeta de red puede pasar lo siguiente:
Tarjeta de red Dañada. Suciedad en alguna parte del conector. Chipset no soportada
por el Sistema.
Tener en cuenta que no existen drivers para MikroTik RouterOS que se puedan
descargar e instalar, todo los drivers está incluido en los paquetes de instalación de
MikroTik.
Con esto damos por terminado el proceso de instalación del Servidor, ahora solo falta
licenciar el Software y comenzar a usar el Software.
95
Para ingresar a algún servidor MikroTik debemos de tener el WinBox instalado en
Nuestro ordenador, dicho aplicativo funciona tanto para todas las versiones de
Windows como Linux (Instalando WinE).
96
Figura 32. Descargar WinBox
97
Damos clic en WinBox y descargamos el aplicativo.
Guardamos:
98
Figura 36 Enlace de WinBox
99
Si nuestros datos han sido correctos nos llevara a la interfaz principal de lo contrario
nos saldrá algún error, como puede ser el típico nombre de usuario o contraseña
incorrecto.
100
en este caso la Figura solamente muestra un dispositivo alcanzado, que es la de nuestro
servidor a configurar.
Como nos estamos conectando a una nueva instalación, esta no cuenta con una
dirección IP (0.0.0.0) así que solamente nos conectaremos por la MAC como nos
muestra la Figura.
101
Figura 41 Conexión de Servidor MikroTik
102
Figura 42. Licencia de Servidor MikroTik
Una vez conectado al servidor mediante WinBox, este nos mostrara una ventana
advirtiéndonos que nuestro servidor no tiene licencia, y que dejara de funcionar en
menos de 24 Horas.
103
Figura 43. Configuración de Servidor MikroTik
104
Figura 44. Configuración de Servidor MikroTik - Licencia
Una vez ahí seleccionamos el SoftwareID (SoftID), Copiamos ese código ya que es lo
único que necesitamos para obtener la licencia, hay 2 formas de licenciar MikroTik,
una es que la obtengamos comprando directamente a www.mikrotik.com y otra es
comprándola a un reseller, comprarla a este último es rápido y te evita de estar
registrando a la página de MikroTik, en cualquiera de las 2 formas obtendremos la
licencia para instalar en nuestro servidor.
En el caso de querer comprar la licencia directamente a la web, debemos de registrarnos
como usuario y pedir aprobación nuestra tarjeta de crédito para proceder a comprar
licencias directamente.
105
Figura 45. Configuración de Servidor MikroTik
106
Figura 46. Configuración de Servidor MikroTik- Licencia
107
Figura 47. Configuración de Servidor MikroTik
108
Figura 48. Configuración de Servidor MikroTik
Aquí piden la confirmación de la compra, ya sea por pagar con tarjeta o por licencias
pre pagadas, seleccionar la primera opción.
Luego de esta confirmación llegara la clave de licencia al correo que se utilizó para el
registro, o también la pueden ver directamente en all keys junto con todas las otras
claves de licencias compradas.
109
Figura 49. Licencias
El objetivo de todo es tener una clave de licencia, que es un código como este
110
Figura 50. Configuración de Servidor MikroTik
111
Actualmente las agencias de la CMAC Santa ya cuentan con una topología definida en
sus agencias, por lo que debemos de adaptar dicha configuración a las funcionalidades
de MikroTik RouterOS, en el presente manual se configurara la agencia de CASMA,
se deduce que la persona a configurar MikroTik RouterOS tiene conocimientos Básicos
de Networking, Conectividad y conocimientos de las Capas OSI (Capa 2, Capa 3 y
Capa 4).
¿Cómo funciona la Topología de la Agencia de Casma?
El presente diagrama solamente representa las comunicaciones que tienen las PCs de
la Agencia hacia afuera pasando por el Switch y Router.
Se implementara MikroTik en dicha agencia para controlar el tráfico entrante y saliente
para luego priorizar los servicios de correo, terminal server, antivirus y archivos, con
112
ello solucionaremos el problema de Throughput por el mínimo Bandwidth con el que
cuenta la agencia.
MikroTik se instalara por Delante de Router y por Detrás del Switch, quedando de la
siguiente manera:
113
principal la que se debe de realizar al momento de instalar el Servidor, se explicara al
detalle cada paso y como debe de ser identificado cada interfaz.
Iniciamos sesión desde WinBox con la MAC ADDRESS del MikroTik, como lo
realizamos en la primera guía, para luego estar en la pantalla principal.
Ahora nos dirigimos a Interfaces->Ethernet Para identificar las interfaces Físicas que
cuenta la PC, en este caso tenemos que identificar 2 con los Nombres de Eth0 y Eth1,
en la presente Figura hemos cambiado el nombre de las Interfaces a Router y Switch.
114
Figura 54. Panel de Control
En la Figura se muestra 2 interfaces de red Ethernet, los nombres son indistintos ya que
solamente sirve para identificar de forma rápida donde se encuentra conectado cada
cable, Identificamos que Ethernet va a ir conectado al Router y cuál va a ir conectado
al Switch, para cambiar el nombre solo basta con hacer doble clic en la interfaz que
vamos a renombrar.
115
Figura 55. Interfaces de red Ethernet
116
Figura 56. Interfaces de red Ethernet
Luego de ello, pasamos a configurar la Interfaz virtual que unirá las Interfaces Switch
+ Router, pues esto ¿Qué significa?, que se implementara Transparent Traffic Shaper
en pocas palabras la agencia seguirá con su misma IP Trabajando en este caso
10.0.4.0/24 y no tendrá que cambiarse, en el presente diagrama se expresa de una mejor
forma lo que se quiere decir.
117
Figura 57. Diagrama de comunicación de la Agencia con MikroTik
118
Para realizar dicha unificación nos dirigimos a Bridge->Bridge
Figura 58. Panel de Control WinBox
119
En name escribimos ROUTER + SWITCH Y Clic en OK
Ahora debemos de configurar las propiedades del Bridge, una vez que se ha creado la
interfaz virtual, nos dirigimos a Settings.
120
Figura 61. Panel de Control WinBox
121
Figura 62. Switch
122
Lo mismo hacemos para la Interfaz Switch.
Con esto ya tenemos ya tenemos configurado las 2 Interfaz para que funcionen como
una sola, ahora configuramos la Capa 2 en IP -> Addresses
123
Figura 64. Addresses
124
Figura 65. Dirección LAN
125
Configuramos los DNS Server: 10.0.100.20, 10.0.100.22 y Habilitamos Allow Remote
Requests y OK
Ahora se pasara a configurar la puerta de enlace al Router, nos dirigimos a IP -> Routes
126
y luego ‘OK’
127
Figura 70. Identificación
Luego escribimos en Identity el nombre que tendrá nuestro servidor MikroTik, luego
‘OK’
Ahora configuramos el NTP para sincronizar con la Hora nuestro servidor para ello nos
dirigimos a System->NTP Client
128
Figura 72. NTP
129
Figura 74. Clock
130
Figura 76. New Terminal
131
Figura 77. Terminal
132
Figura 78. Terminal
133
Verificamos que exista tráfico por la Interfaces Bridge.
Verificamos los host que están conectados y que están transmitiendo por el bridge.
134
Figura 81. Hosts Bridge
Firewall Mangle del MikroTik, donde marcamos la conexión y el paquete que vamos
a priorizar, esto se realiza conjuntamente con los servicios con la que cuenta la CMAC
Santa y que tiene comunicación directa con la dicha agencia.
135
Figura 82. Mangle Firewall
136
Figura 83. Firewall Mangle
137
Figura 84. Queue Tree
138
V. CONCLUSIONES
El tiempo de respuesta hacia los Servidores Terminal bajo de 500ms a 100ms.
Las llamadas a la mesa de ayuda por problemas de interconexión con Chimbote
se redujo en un 80%.
La Agencia de Casma ya no pierde rendimiento debido a las congestiones, esto
con la Ayuda del Queue Tree se priorizo todo el tráfico.
La pérdida de paquetes disminuyo en un 80% cuando existe congestión en la
red.
Los paquetes se entregan sin retraso
Los paquetes se entregan en el orden y no hay fallas en los aplicativos del SIC
Santa Negocio, Financiero y Administrativo.
VI. RECOMENDACIONES
Evaluar la adquisición de un Optimizador WAN para la Agencia Casma con
conexión a la Principal.
Aumentar el Ancho de Banda de 256Kbps a 1 Mbps (512 Kbps plata y 512
Kbps oro).
Adquirir los equipos de MikroTik Cloud Router Switch CRS 125-24G-1S-RM
para una mayor performance en la red LAN.
Usar un sistema de web cache para almacenar archivos con URL dinámico.
139
REFERENCIAS BIBLIOGRAFICAS
4.- Di Rienzo V. Implementación de una red para la empresa Royal Tech. [Tesis para
optar el título profesional de Ingeniero en Telecomunicaciones]. Córdoba (Argentina).
Universidad Blas Pascal; 2008.
5.- Molina J. Propuesta de segmentación con redes virtuales y priorización del ancho
de banda con QOS Para la mejora del rendimiento y seguridad de la red LAN en la
empresa editora EL COMERCIO - PLANTA NORTE. [Tesis para optar el título
profesional de Ingeniero de Sistemas y Computación]. Chiclayo (Perú): Universidad
Católica Santo Toribio de Mogrovejo; 2012.
6.- Luna V, Igor G. Medición y análisis de tráfico en redes MPLS. [Tesis para optar el
título profesional de Ingeniero de las Telecomunicaciones]. Lima (Perú) Pontificia
Universidad Católica del Perú; 2011.
8.- Caja Municipal de Ahorro y Crédito del Santa SA. Memorias 2014. Chimbote
(Perú): Rio Santa Ediciones; 2014.
11.- Sancho L. La computadora curso para aprender y enseñar. San Jose (Costa Rica):
Editorial Universidad Estatal a Distancia; 1997.
140
13.- Andrew S. Redes de computadoras. 4ta México: Pearson Education; 2003
20.- Pablo J. Seguridad Informática Técnicas de defensas comunes bajo variantes del
sistema operativo UNIX. Gran Buenos Aires (Argentina): Universidad Nacional de
Lujan; 2008.
25.- Thobois N. Exchange Server 2013. Barcelona (España): Ediciones ENI; 2014
26.- Pérez M. SQL Server 2008 R2 Motor de base de datos y administración. Madrid
(España): Editorial RC Libros; 2011.
141
30.- Bellido E. Administración y diseño de redes departamentales. Madrid (España):
Editorial IC; 2014.
142
ANEXOS
PRESUPUESTO Y FINANCIAMIENTO
En este punto están detallados los costos incurridos en el desarrollo del proyecto, para
lo cual fueron desglosados para su mejor comprensión
143
Papel A4 Millar 1 S/.12.50 S/.12.50
TOTAL INVERSION S/.748.50
ENCUESTA Nº 01:
N° PREGUNTA SI NO
1 ¿La CMAC Santa Cuenta con Optimizador de Paquetes WAN?
2 ¿La agencia de Casma cuenta con un Switch Administrable?
3 ¿Es posible priorizar los paquetes que viajan a través del Router
hacia la agencia de Casma?
4 En caso la red de la agencia de Casma se sature ¿tiene la forma de
detectarlo y mitigarlo?
5 ¿Tiene conocimiento acerca de RouterOS de MikroTik?
6 ¿La agencia de Casma tiene otros servicios aparte de la conexión
con el Core del Negocio?
7 ¿Estaría de acuerdo en implementar la herramienta de MikroTik
RouterOS para aplicar Calidad de Servicio con la segmentación de
paquetes?
ENCUESTA N° 02
N° PREGUNTA SI NO
1 ¿Es lento el inicio de sesión en su PC?
2 ¿Presenta desconexiones constantemente en el SIC Santa?
144
3 ¿Los reportes y estadísticas generan el SIC Santa tarda en generarse
en su computador de trabajo?
4 ¿Los correos electrónicos no llegan al instante tiempo a la(s)
persona(s) a enviar?
5 ¿La asistencia por VNC es lenta?
6 ¿Tiene problemas al acceder a los aplicativos web de las
instituciones afiliadas?
7 ¿El proceso de Operaciones y Colocaciones es lento y genera
retardo en las atenciones?
145
RESULTADOS DE LA ENCUESTA
Nivel N° %
Si 0 0,0
No 1 100,0
Total 1 100,0
Nivel N° %
Si 0 0,0
No 1 100,0
Total 1 100,0
Nivel N° %
Si 0 0,0
No 1 100,0
Total 1 100,0
Nivel N° %
Si 1 100,0
No 0 0,0
Total 1 100,0
Continúa…
146
Tabla 4. Encuesta al Administrador de Redes
Encuesta al Administrador de Redes para la factibilidad de la implementación del
Servidor MikroTik en la CMAC del Santa – Agencia de Casma.
Conclusión
Nivel N° %
Si 0 0,0
No 1 100,0
Total 1 100,0
Nivel N° %
Si 1 100,0
No 0 0,0
Total 1 100,0
Nivel N° %
Si 1 100,0
No 0 0,0
Total 1 100,0
147
En la primera encuesta, la tabla N° 04, sobre la segunda pregunta, se observa que la
CMAC Santa S.A no cuenta con un Switch administrable, conllevando a no poder crear
VLANS y tampoco mantener restricciones sobre ciertos accesos a determinadas
puertos de Computadora.
En la primera encuesta, la tabla N° 04, sobre la sexta pregunta, se observa que la CMAC
Santa S.A, si tiene otros servicios, de los cuales son: Correo, Antivirus, Actualizaciones
automáticas, video conferencias, reportes desde Reporting Services, conexión hacia
terminales del Data Center de contingencia ubicado en Lima, SIF Santa Web, entre
otros.
148
En la primera encuesta, la tabla N° 04, sobre la séptima pregunta, se observa que la
CMAC Santa S.A si estaría de acuerdo con la implementación de este servidor para
poder aplicar Calidad de Servicio.
Si 8 80,0
No 2 20,0
Total 10 100,0
Nivel: Pregunta 2 N° %
Si 10 100,0
No 0 0,0
Total 10 100,0
Nivel: Pregunta 3 N° %
Si 10 100,0
No 0 0,0
Total 10 100,0
Nivel: Pregunta 4 N° %
Si 5 50,0
No 5 50,0
Total 10 100,0
Continua…
149
Tabla 5. Encuesta a la muestra para la Factibilidad
Encuesta a la muestra para la factibilidad de la implementación del Servidor MikroTik
en la CMAC del Santa – Agencia de Casma
Conclusión
Nivel N° %
Si 9 90,0
No 1 10,0
Total 10 100,0
Nivel N° %
Si 8 80,0
No 2 20,0
Total 10 100,0
Nivel N° %
Si 10 100,0
No 0 0,0
Total 10 100,0
150
problemas ocurren en su mayoría cuando cambian de PC o cuando cambian la clave
del sistema.
En la segunda encuesta, la tabla N° 05, sobre la cuarta pregunta, se observa que el 50%
presenta inconveniente con los correos que no llegan al instante, este problema por lo
general lo presentan los Analista de Créditos que deben de mandar información
Escaneada a unidades de Apoyo de la agencia principal por lo que se tienen que mandar
3MB desde el Correo o hasta 10MB solo en archivos adjuntos que contiene file de
usuarios clientes de la CMAC Santa, los retrasos generan demoras ya que se quiere
información importante para poder desembolsar y aprobar créditos de usuarios que se
encuentran en ese momento en las instalaciones de la agencia de Casma, generando
molestias y ganando una mala Figura a la agencia, el 50% no presenta inconveniente
151
con los correos ya que su uso es solo loca como es el caso de los trabajadores de
Ventanilla que solamente tienen permiso para enviar correos a sus Jefes inmediatos.
En la segunda encuesta, la tabla N° 05, sobre la quinta pregunta, se observa que el 90%
presenta lentitud con el Software VNC que usa soporte técnico y soporte aplicativo
retasando el apoyo sobre algún inconveniente en ese momento, el 10% no presenta
lentitud ya que hasta la fecha no ha requerido apoyo por parte de Soporte Técnico o
Soporte Aplicativo.
En la segunda encuesta, la tabla N° 05, sobre la sesta pregunta, se observa que el 80%
presenta problema al acceder a los aplicativos web de las instituciones afiladas:
SUNAT, SBS, MAPFRE, BCRP, BCP, INTERBAK.
Conllevado demoras al procesarse una solicitud o alguna transacción de parte del
trabajador de dicha agencia, el 20% no presenta problemas al acceder a los aplicativos
ya que su uso no es constante y no es importante para las funciones que tienen
encomendadas.
152