UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS...

32
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES “UNIANDES” FACULTAD DE SISTEMAS MERCANTILES PROGRAMA DE MAESTRÍA EN SISTEMAS DE INFORMACIÓN GERENCIAL ARTÍCULO CIENTÍFICO PREVIO A LA OBTENCIÓN DEL GRADO ACADÉMICO DE MAGISTER EN SISTEMAS DE INFORMACIÓN GERENCIAL TEMA: FIREWALL PARA LA SEGURIDAD DE LA RED EN LOS LABORATORIOS DE LA UNIVERSIDAD ESTATAL DE BOLÍVAR AUTOR: ING. MULLO PILAMUNGA XAVIER EFRAÍN TUTORES: DR. ROMERO FERNÁNDEZ ARIEL JOSÉ, PHD ING. FERNÁNDEZ VILLACRES GUSTAVO EDUARDO, PHD AMBATO - ECUADOR 2019

Transcript of UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS...

Page 1: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/10715/1/ACTFMFG020-2… · A mis Padres Angel Alberto Mullo y Clara Luz Pilamunga Todo este esfuerzo

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES

“UNIANDES”

FACULTAD DE SISTEMAS MERCANTILES

PROGRAMA DE MAESTRÍA EN SISTEMAS DE INFORMACIÓN

GERENCIAL

ARTÍCULO CIENTÍFICO PREVIO A LA OBTENCIÓN DEL GRADO

ACADÉMICO DE MAGISTER EN SISTEMAS DE INFORMACIÓN

GERENCIAL

TEMA:

FIREWALL PARA LA SEGURIDAD DE LA RED EN LOS LABORATORIOS

DE LA UNIVERSIDAD ESTATAL DE BOLÍVAR

AUTOR: ING. MULLO PILAMUNGA XAVIER EFRAÍN

TUTORES: DR. ROMERO FERNÁNDEZ ARIEL JOSÉ, PHD

ING. FERNÁNDEZ VILLACRES GUSTAVO EDUARDO, PHD

AMBATO - ECUADOR

2019

Page 2: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/10715/1/ACTFMFG020-2… · A mis Padres Angel Alberto Mullo y Clara Luz Pilamunga Todo este esfuerzo

APROBACIÓN DE LOS TUTORES DEL TRABAJO DE TITULACIÓN

CERTIFICACIÓN:

Quienes suscriben, legalmente CERTIFICAMOS QUE: El presente Trabajo de

Titulación realizado por el Ing. MULLO PILAMUNGA XAVIER EFRAÍN estudiante

del programa de Maestría en Sistemas de Información Gerencial, Facultad de Sistemas

Mercantiles, con el tema “FIREWALL PARA LA SEGURIDAD DE LA RED EN

LOS LABORATORIOS DE LA UNIVERSIDAD ESTATAL DE BOLÍVAR”, ha

sido prolijamente revisado, y cumple con todos los requisitos establecidos en la normativa

pertinente de la Universidad Regional Autónoma de Los Andes -UNIANDES-, por lo que

aprobamos su presentación.

Ambato, junio del 2019

___ ______________________________

Dr. Romero Fernández Ariel José, Ph.D

TUTOR

________________________________________

Ing. Fernández Villacrés Gustavo Eduardo, Ph.D

TUTOR

Page 3: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/10715/1/ACTFMFG020-2… · A mis Padres Angel Alberto Mullo y Clara Luz Pilamunga Todo este esfuerzo

DECLARACIÓN DE AUTENTICIDAD

Yo, Ing. Mullo Pilamunga Xavier Efrain, del programa de Maestría en Sistemas de

Información Gerencial, Facultad de Sistemas Mercantiles declaro que todos los resultados

obtenidos en el presente trabajo de investigación, previo a la obtención del Grado

Académico de Magister en Sistemas de Información Gerencial, son absolutamente

originales, auténticos y personales; a excepción de las citas, por lo que son de mi exclusiva

responsabilidad.

Ambato, junio del 2019

__ _____________________________

ING. MULLO PILAMUNGA XAVIER EFRAIN

CI: 0201843174

AUTOR

Page 4: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/10715/1/ACTFMFG020-2… · A mis Padres Angel Alberto Mullo y Clara Luz Pilamunga Todo este esfuerzo

DERECHOS DE AUTOR

Yo, Ing. Mullo Pilamunga Xavier Efrain, declaro que conozco y acepto la disposición

constante en el literal d) del Art. 85 del Estatuto de la Universidad Regional Autónoma

de Los Andes, que en su parte pertinente textualmente dice: El Patrimonio de la

UNIANDES, está constituido por: La propiedad intelectual sobre las Investigaciones,

trabajos científicos o técnicos, proyectos profesionales y consultaría que se realicen en la

Universidad o por cuenta de ella;

Ambato, junio del 2019

_______________________________

ING. MULLO PILAMUNGA XAVIER EFRAIN

CI: 0201843174

AUTOR

Page 5: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/10715/1/ACTFMFG020-2… · A mis Padres Angel Alberto Mullo y Clara Luz Pilamunga Todo este esfuerzo

DEDICATORIA

Este artículo científico está dedicado a:

A Dios quien ha sido mi guía, fortaleza y su mano de

fidelidad y amor han estado conmigo por ser el

inspirador y darnos fuerza para continuar en este

proceso de obtener uno de los anhelos más deseados

hasta el día de hoy.

A mis Padres Angel Alberto Mullo y Clara Luz

Pilamunga

Todo este esfuerzo está dedicado a mi Madre querida

porque sé que ella me ayudo en las buenas y en las

malas y lo sigue haciendo, además de haberme dado la

vida, siempre confió en mi y nunca me abandono. Te

quiero mamita.

A mi esposa Cecilia

Por ser parte importante en el logro de mi meta

profesional. Gracias por haber sido mi fuente de

inspiración en mi deseo de proseguir estudiando para

ser Magister en Sistemas de Información Gerencial.

Y de manera especial a un ser maravilloso que siempre

me ánimo y que está conmigo apoyándome

incondicionalmente en todo momento y esa persona es

mi querida hija Yurak Naima Mullo Chela

XAVIER

Page 6: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/10715/1/ACTFMFG020-2… · A mis Padres Angel Alberto Mullo y Clara Luz Pilamunga Todo este esfuerzo

AGRADECIMIENTO

El presente trabajo agradezco a Dios por ser mi guía

y acompañarme en el transcurso de mi vida,

brindándome paciencia y sabiduría para culminar con

éxito mis metas propuestas.

Mi profundo agradecimiento a todas las autoridades y

personal que hacen la Universidad Regional

Autónoma de los Andes ¨UNIANDES¨, por confiar

en mi, abrirme las puertas y permitirme realizar todo

el proceso investigativo dentro de su establecimiento

educativo.

De igual manera mis agradecimientos a la Facultad de

Sistemas Mercantiles Programa de Maestría en

Sistemas de Información Gerencial, a mis Tutores al

DR. Romero Fernández Ariel José, PHD, ING.

Fernández Villacres Gustavo Eduardo, PHD quienes

con la enseñanza de sus valiosos conocimientos

hicieron que pueda crecer día a día como profesional,

gracias a cada una de ustedes por su paciencia,

dedicación, apoyo incondicional y amistad.

Finalmente, agradezco a los todos docentes que con

su sabiduría, conocimiento y apoyo, motivaron a

desarrollarme como persona y profesional a todas

aquellas personas, colegas y amigos que me

brindaron su apoyo, tiempo e información para el

logro de mi objetivo.

XAVIER

Page 7: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/10715/1/ACTFMFG020-2… · A mis Padres Angel Alberto Mullo y Clara Luz Pilamunga Todo este esfuerzo

ÍNDICE GENERAL

APROBACIÓN DE LOS TUTORES DEL TRABAJO DE TITULACIÓN

DECLARACIÓN DE AUTENTICIDAD

DERECHOS DE AUTOR

DEDICATORIA

AGRADECIMIENTO

ÍNDICE GENERAL

RESUMEN

ABSTRACT

Tema: .......................................................................................................................1

Línea de investigación ..............................................................................................1

INTRODUCCIÓN ....................................................................................................1

MATERIALES Y METODOS..................................................................................6

Tipo de Investigación ................................................................................................6

RESULTADOS ........................................................................................................8

PROPUESTA ......................................................................................................... 11

DISCUSIÓN ........................................................................................................... 19

CONCLUSIONES .................................................................................................. 20

Referencias Bibliográficas

Page 8: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/10715/1/ACTFMFG020-2… · A mis Padres Angel Alberto Mullo y Clara Luz Pilamunga Todo este esfuerzo

RESUMEN

El presente artículo tiene por finalidad presentar una propuesta para mejorar la seguridad

de la red en los laboratorios de la Universidad Estatal de Bolívar, mediante un análisis

primero de la situación actual del funcionamiento de las redes y de la seguridad de las

mismas, y posteriormente con la propuesta que permiten implementar las políticas de

seguridad. Con ello se pretende resolver el problema del acceso no autorizado a los datos

e información que circula diariamente por estas redes que son utilizadas por el personal

tanto administrativo, docente como los estudiantes de la Institución. La propuesta se basó

en analizar las herramientas tanto de software como de hardware que se encuentran

actualmente en la Universidad y el uso que se les está dando a los mismos. De este análisis

se concluyó que los equipos, aunque son los recomendados para este tipo de seguridad

informática tienen un margen de utilización muy importante, por lo que se propusieron

las recomendaciones para su mejoramiento y explotación al máximo. Los resultados

están dados en una red más segura donde el acceso está controlado y se garantiza un mejor

y mayor control sobre la información que transita por la red.

Palabras claves: Seguridad, red, firewall, políticas

Page 9: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/10715/1/ACTFMFG020-2… · A mis Padres Angel Alberto Mullo y Clara Luz Pilamunga Todo este esfuerzo

ABSTRACT

This research aims to present a proposal to improve the security of the networks in the

laboratories of the “Universidad Estatal de Bolivar,” through an analysis, first about the

current situation of the networks, the reliability of them, after that with the proposal which

allows implementing the safety policies. Through this is pretended to solve the problem

of the unauthorized access to the data and information circulating in the networks which

are used by the staff either administrative, professors, and the students of this institution.

The proposal is based on the analysis of the tools such as the software and hardware used

nowadays in the university also the use given to them. From this analysis, it was

concluded that the equipment, even they are recommended for this type of system security

and have a very important margin of use, for this reason, it was proposed the

recommendations for its improvement and maximum use. The results are given in a safer

network where the access is controlled and guarantee better and higher control over the

information circulating in the network.

Keywords: Safety, network, firewall, politics

Page 10: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/10715/1/ACTFMFG020-2… · A mis Padres Angel Alberto Mullo y Clara Luz Pilamunga Todo este esfuerzo

1

Tema:

Firewall para la seguridad de la red en los laboratorios de la Universidad Estatal de

Bolívar

Línea de investigación

Tecnología de información y comunicaciones.

INTRODUCCIÓN

En la actualidad, cada organización requiere de al menos un Firewall para proporcionar a

su arquitectura de red una seguridad adecuada. Los Firewall son el componente central

de la seguridad en una red. En los últimos años los riesgos han aumentado de forma

significativa, por lo que cada vez es necesario una clase más robusta de cortafuegos.

El alto desarrollo alcanzado en tecnologías de la información a nivel global y el intenso

uso por parte de los estudiantes de las mismas han provocado el incremento de los

volúmenes de datos que se transportan mediante las redes. (Plasencia Moreno, 2017), esta

constante se expresa en gran medida en los centros educativos universitarios, ya que al

ser centros de investigación y desarrollo necesitan estar constantemente intercambiando

información con el internet.

(North, J. and Pascoe, R, 2016) indican que la ciber-seguridad es un tema de creciente

preocupación, especialmente para las empresas del sector privado, pues son ellas las

cuales con mayor frecuencia son víctimas de costosos ataques informáticos. En su trabajo

ellos resaltan la importancia de concebir la seguridad como un tema de interés para toda

la organización, y no solo para el departamento de tecnología.

En las universidades la concientización tiene un rol importante para crear entre los

estudiantes una percepción aguda sobre los riesgos de seguridad informática. Ellos son

futuros profesionistas que pronto deberán hacer frente a las amenazas informáticas como

parte de su vida profesional. Existen investigaciones que han identificado la importancia

que la seguridad sea fomentada e investigada desde el ámbito universitario. (Roque

Hernández, 2018)

Page 11: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/10715/1/ACTFMFG020-2… · A mis Padres Angel Alberto Mullo y Clara Luz Pilamunga Todo este esfuerzo

2

El trabajo de Stanciu y Tinca (2016) destaca la creciente necesidad de implementar

procesos y eventos de capacitación y concientización acerca de la seguridad informática,

especialmente en las universidades, pues el conocimiento de los estudiantes suele ser más

técnico y específico de su campo de estudio y menos orientado hacia aspectos de

seguridad. Se recalca que la actitud de las personas ante lo expuesto en sus ordenadores

o dispositivos, asociada a su conducta, anida una debilidad considerablemente grave ante

los riesgos informáticos externos.

Aunque este artículo, utiliza la palabra firewall, que en un contexto clásico es una de las

tantas herramientas con la que se implementa, la seguridad informática abarca una serie

de medidas de seguridad, tales como programas de software de antivirus, firewalls, que

dependen del usuario, tales como la activación de la desactivación de ciertas funciones

de software.

La Universidad Estatal de Bolívar fue conformada en 1977 como una extensión de la

Universidad de Guayaquil como facultad de Ciencias Administrativas, para 1989 después

de muchos y esfuerzos y gestiones fue reconocida como Universidad Estatal de Bolívar;

a medida que transcurre el tiempo la universidad no ha dejado de innovar y crecer en el

campo educativo, realizando implementación en el área tecnológica, es así que a medida

que la tecnología se innova también aparecen nuevas amenazas y ataques contra la

seguridad de la información.

En este sentido, en la Universidad Estatal de Bolívar, en varias observaciones técnicas

relacionadas con la seguridad informática de la institución y específicamente en los

laboratorios de la Escuela de Ingeniería en Sistemas, se pudo apreciar que estos son

utilizados por los estudiantes para el acceso a internet, pero estos equipos al estar

conectados también a la red interna de la institución son una puerta de acceso a la

información institucional la cual corre un peligro inminente, si no se cuenta con un buen

sistema de seguridad en la red, lo que puede traer como consecuencia perdida de

información y/o alteración de la misma, además del posible acceso de intrusos externos a

la red a través de internet. En el presente artículo lo que se requiere es analizar los

mecanismos de software y hardware utilizados para la seguridad de la red en los

laboratorios de la Escuela de Ingeniería en Sistemas, con la finalidad de establecer una

propuesta para explotar al máximo los recursos disponibles y adaptarlos a las normativas

de seguridad para la protección de la información que se mueve por esta red.

Page 12: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/10715/1/ACTFMFG020-2… · A mis Padres Angel Alberto Mullo y Clara Luz Pilamunga Todo este esfuerzo

3

De lo descrito anteriormente se puede apreciar que la problemática existente y como

solución a la misma, se plantea el presente trabajo investigativo cuyo objetivo general

será: Estructurar la configuración adecuada de un firewall físico para complementar la

Seguridad Informática de los laboratorios de la Carrera de Ingeniería en Sistemas

pertenecientes a la Universidad Estatal de Bolívar.

Previo al planteamiento de una propuesta tecnológica de solución, se desarrolla a

continuación el siguiente fundamento teórico:

Firewall: Los firewalls, según López (2016) son esencialmente dispositivos que filtran

tramas que tienen como destino las máquinas donde están alojados, así como tramas que

se originan en esas máquinas o tramas que están en tránsito, en base a parámetros que se

pueden leer en la misma trama, como IP de destino, IP fuente, dirección de red, protocolo,

puerto, etc. Al conjunto de especificaciones que filtran el flujo de señal, se denominan

políticas, para Baca (2016) una política de seguridad es un conjunto de reglas, así como

de prácticas que definen y regulan los servicios de seguridad de una organización o un

sistema con el fin de proteger sus recursos críticos y sensibles, en otras palabras, son las

reglas de lo que está permitido y lo que no. Es así como los firewalls, esencialmente

implementan políticas y las diferencias entre diferentes firewalls, reside en las

características del hardware y de la interfaz de estudiantes, que faciliten la escritura de

políticas.

En una red informática tradicionalmente la primera línea de defensa contra ataques a la

seguridad de la información es un FIREWALL o cortafuegos siendo éste un dispositivo

de Hardware o software, que permite gestionar y filtrar la totalidad del tráfico de los

paquetes de datos entrantes y salientes que circulan por la red ya sea interna o externa, en

este sentido, Miranda y Ramírez (2016) consideran un firewall o cortafuegos como un

elemento de hardware o software que es usado en una red de computadoras con el fin de

controlar las comunicaciones, y según sea el caso permitirlas o prohibirlas según las

políticas de red que haya definido la organización garante de la red. La manera de

controlar el tráfico de los paquetes de datos que navegan por la red es imponer una serie

de reglas que permiten que se pueda acceder o salir de nuestra red sin ninguna restricción.

Con esto se logra proteger los activos contra las amenazas comunes que supone la

internet.

Page 13: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/10715/1/ACTFMFG020-2… · A mis Padres Angel Alberto Mullo y Clara Luz Pilamunga Todo este esfuerzo

4

El Firewall controla el tráfico de la red, puesto que es un dispositivo especializado que

permite o niega el tráfico según una serie de políticas definidas por el administrador de

red. Ahora bien, el Firewall está diseñado específicamente para inspeccionar el tráfico;

por lo tanto, es un dispositivo capaz de inspeccionar el tráfico de una red que genera más

de mil millones de paquetes trasversales en un periodo de tiempo corto. Al compararlo

con un ser humano, es imposible que este interactúe de forma directa con la red, inclusive

si se dispusiera de una herramienta para observar el tráfico de forma directa en una red,

le resultaría imposible al ser humano decidir qué tráfico es bueno o malo; por lo tanto,

debido a que la seguridad de la red es importante y que para un ser humano es imposible

procesar los millones de paquetes generados por la red de forma directa, se requiere

dispositivos especializados que garanticen la seguridad del tráfico de la red como son los

firewalls (Urbina, 2016).

La función principal de un firewall es establecer una barrera de seguridad entre redes

informáticas. En este sentido se puede proteger la red o parte de ella, de entornos hostiles

que sean una potencial fuente de ataque. Existen actualmente muchas tecnologías y

arquitecturas de sistemas de firewall, y cada una tiene su aplicabilidad, ventajas y

desventajas. Los firewalls controlan el flujo de red filtrando los paquetes que pasan por

ella. Este filtrado puede tener algunos niveles de complejidad y eficiencia. Puede ser un

filtrado sencillo en el que solo se considera la información de las cabeceras de los

protocolos principales, hasta sofisticados sistemas de filtrado continuo de contenidos

(Baca, 2016).

Además de filtrar los accesos también altera la conexión en los casos de percibir

comportamientos extraños o pocos comunes en los sistemas de comunicación, debido a

una señal de un posible ataque o intrusión en la red; también ayuda a calcular datos de la

red como por ejemplo, la velocidad de acceso a internet con la que entran y sales los datos

de la red, en otras palabras el tipo de tráfico que se está generando (Jiménez C., 2014).

En este orden de ideas, se pueden establecer tres tipos de firewalls: el clásico, el de nueva

generación (NGFW) y el UTM (Unified Thread Management) firewalls. Existe una

discusión entre los NGFW y los UTM (administración centralizada de las amenazas), en

realidad pueden considerarse equipos equivalentes, donde la diferencia, vienen más de la

campañas de mercadeo que buscan diferenciar sus productos, algunos fabricantes

denominan UTM a sus equipos dirigidos a la PYME, y NGFW a sus equipos de gama

Page 14: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/10715/1/ACTFMFG020-2… · A mis Padres Angel Alberto Mullo y Clara Luz Pilamunga Todo este esfuerzo

5

alta, dirigidos a las empresas grandes, mientras que otros fabricantes denominan NGFW

a todos sus equipos independientes del tamaño de la organización y otros denominan

UTM a todos sus equipos no importando la gama de aplicación (Martínez, 2017).

El equipo de administración centralizada de amenazas es un dispositivo que están

utilizando actualmente las empresas, las empresas lo conocen como un sistema de gestión

unificado de amenazas, el cual es capaz de realizar tareas como detección de intrusos en

la red, además de tener antivirus en Gateway (Stallings & Brown, 2014).

Políticas que se deben implementar en un sistema de Firewall: Las características de

seguridad según Solano, O. Pérez, D. y Bernal J. (2016) detallan los servicios de

seguridad del sistema, se determina que hacer o no hacer con los recursos del sistema,

además de quien lo puede hacer, también se hace mención de cómo se implementan

dichos servicios.

Al respecto, Baca (2016) señala que al configurar un firewall se deben de tomar en cuenta

dos políticas básicas, las cuales se fundamentan en el tipo de seguridad que quiera adoptar

la organización. La primera es la política restrictiva, con ella se rechaza el paso de

cualquier información, excepto la que está explícitamente autorizada y que consiste en

servicios por Internet y de proveedores. Aquí el firewall debe obstruir todo el tráfico y

deberá ser analizado y aceptado, caso por caso. La segunda es la política permisiva, que

autoriza el paso de toda la información, excepto aquella para la cual está negado (Chicano

T., 2014). Toda la información que se considere potencialmente peligrosa se aísla y se

analiza. A la hora de instalar y configurar un sistema cortafuegos en una red, se debe tener

en cuenta lo siguiente:

1. Todo el tráfico que sale o entra a la red ha de pasar por el firewall. Esto se puede

hacer bloqueando físicamente todo el acceso al interior de la red a través del

sistema.

2. Solo el tráfico autorizado, definido en las políticas de seguridad locales del

sistema, podrá traspasar el bloqueo.

3. El firewall debe estar protegido contra posibles ataques o intrusos.

En este sentido se deben configurar tres políticas:

Page 15: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/10715/1/ACTFMFG020-2… · A mis Padres Angel Alberto Mullo y Clara Luz Pilamunga Todo este esfuerzo

6

1. Fijar un permiso para que un computador específico pueda acceder a todos los

servicios.

2. Fijar un permiso que solo permita el acceso a Internet a otros dispositivos de red.

3. Fijar una política de negación de acceso predeterminada.

La forma de implementar estas políticas es a través del Manual de configuración del

equipo firewall, en donde se explica en forma detallada como implantar estas tres

políticas.

Además de la configuración de estas políticas a través del equipo físico conectado a la

red se deben implementar mecanismos de control para hacer más robusta la seguridad en

la red de la Universidad tales como:

Identificación, autenticación y autorización para los estudiantes.

Restricción de acceso a programas y archivos.

Seguridad en uso de datos, archivos y programas correctos en y por procedimiento

correcto.

Que la Información transmitida sea recibida por el destinatario al cual ha sido

enviada.

Escanear con antivirus los equipos de cómputos.

MATERIALES Y METODOS

Tipo de Investigación

El tema planteado “Firewall para la seguridad de la red en los laboratorios de la

Universidad Estatal de Bolivar” corresponde a una investigación que se encaminó a

resolver problemas de Seguridad de la Información a través de una evaluación que

permita verificar cada proceso en mención, para el desarrollo del trabajo investigativo se

utilizaron los siguientes métodos teóricos y empíricos.

Page 16: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/10715/1/ACTFMFG020-2… · A mis Padres Angel Alberto Mullo y Clara Luz Pilamunga Todo este esfuerzo

7

Según el enfoque se ha determinado que el tipo de investigación será MIXTO.

Para lograr el objetivo plantado se ha determinado trabajar con el método estadístico que

nos dé una valoración de su funcionalidad con la ayuda de herramientas para su veracidad.

Cuantitativo. Los datos obtenidos mediante encuestas y entrevistas a las personas

involucradas deben ser analizados mediante herramientas informáticas, estadísticas, y

matemáticas para obtener un resultado.

Según el objetivo se ha determinado que tipo de investigación será APLICADA.

Investigación Aplicada: Los conocimientos adquiridos en el transcurso del desarrollo de

la investigación serán aplicados en la universidad, generando un beneficio para la misma.

Según el Alcance se ha determinado que tipo de investigación será DESCRIPTIVA:

Investigación Descriptiva: Determina la cantidad de alumnos que ingresan al laboratorio

diariamente y la razón por la que acceden al mismo, para determinar si los firewalls

cumplen su objetivo limitando el acceso a sitios no seguros para la institución.

Población.

La investigación se llevará a cabo en los laboratorios de la escuela de Ingeniería de

Sistemas de la Universidad Estatal de Bolívar y la población inmersa en la problemática

está definida en el periodo 2018-2019 en un total de 1933 estudiantes de los laboratorios,

junto con 4 Técnicos, de la siguiente manera:

La población total será de 1933 estudiantes de los laboratorios de la universidad Estatal

de Bolívar.

Tabla 1. Población

Elaborado por: Mullo Xavier (2019)

Fuente: Encuesta en la (E.I.S)

Función Número

Estudiantes 1933

Técnicos de laboratorio 4

Total 1937

Page 17: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/10715/1/ACTFMFG020-2… · A mis Padres Angel Alberto Mullo y Clara Luz Pilamunga Todo este esfuerzo

8

Muestra

Al utilizar la fórmula para calcular la muestra, se utilizó un coeficiente de confianza del

95% y un error muestral del 5%, se determinó que el número de estudiantes a encuestar

será de 321.

Método De Muestreo

Muestreo Probabilístico: Este tipo de muestra permite conocer la probabilidad que

ningún elemento de la muestra quede excluido; es decir que hay la probabilidad que todos

los elementos de la población puedan ser escogidos.

𝑛 = 𝑁. 𝑍2. 𝑝. 𝑞

𝐸2(𝑁 − 1) + 𝑍2. 𝑝. 𝑞

𝑛 = 1933 (1.96)2(0.5)(0.5)

(0.05)2(1933 − 1) + (1.96)2(0.5)(0.5)

𝑛 = 1933 (3.8416)(0.25)

0.0025(1932) + (3.8416)0.25

𝑛 = 1856,45

4,83 + 0,9604

𝑛 =1856,45

5,7904

𝑛 = 320,6

𝑛 = 321 𝑒𝑠𝑡𝑢𝑑𝑖𝑎𝑛𝑡𝑒𝑠

El cálculo de la muestra indica que se debe aplicar la encuesta a 321 estudiantes que

utilizan los laboratorios de la Universidad Estatal de Bolívar y los 4 técnicos que laboran

en la universidad.

RESULTADOS

En la tabla 2 se muestran los resultados obtenidos de la encuesta realizada a los Técnicos

y a los estudiantes de la Universidad Estatal de Bolívar.

Page 18: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/10715/1/ACTFMFG020-2… · A mis Padres Angel Alberto Mullo y Clara Luz Pilamunga Todo este esfuerzo

9

Tabla 2. Resultados obtenidos de las encuestas a los Técnicos de laboratorio

N° PREGUNTAS SI NO

1 ¿Considera que su información

está segura al navegar en internet

usando los laboratorios?

30% 70%

2 ¿Los programas y sistemas

operativos que usted administra

están actualizados en las últimas

versiones?

SI NO

39% 61%

3 ¿Cree que la información

sensible debe ser asegurada?

SI

100%

NO

0%

4 ¿Los laboratorios de

computación de la universidad

frecuentemente presentan fallas por

infección de virus?

SI NO

90% 10%

5 ¿Los laboratorios cuentan con

autentificación e identificación de

estudiantes?

SI NO

30% 70%

6 ¿Cree usted que es importante

implementar políticas de seguridad

en firewall para prevenir ataques al

servidor?

SI NO

95% 5%

Elaborado por: Mullo Xavier

Fuente: Encuesta en la Universidad Estatal de Bolívar

Tabla 3. Resultados obtenidos de las encuestas a los Estudiantes de la Universidad

Estatal de Bolívar.

N° PREGUNTAS SI NO

1 ¿Considera que su información

está segura al navegar en internet

usando los laboratorios?

40% 60%

2 ¿Usted revisa que la conexión a

las páginas de internet tenga un

protocolo seguro (https)?

SI NO

30% 70%

Page 19: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/10715/1/ACTFMFG020-2… · A mis Padres Angel Alberto Mullo y Clara Luz Pilamunga Todo este esfuerzo

10

3 ¿Afecta su experiencia del uso

del internet en la Universidad, la

publicidad invasiva en páginas

ordinarias?

SI NO

60% 40%

4

¿Cree usted que su información

debe ser confidencial y privada?

SI NO

90% 10%

5

¿Ha sufrido estafas Electrónicas

por robo de información?

SI NO

30% 70%

6

¿Cree que la información

sensible debe ser asegurada?

SI

90%

NO

10%

Elaborado por: Mullo Xavier

Fuente: Encuesta en la Universidad Estatal de Bolívar

Análisis de resultados de las encuestas realizadas a los técnicos

Pregunta 1.- El 70% de los técnicos indican que la información no es segura al utilizar el

internet en los laboratorios de la universidad

Pregunta 2.- El 61% de los técnicos mencionan que los programas y sistemas operativos

que ellos administran no están actualizados y el 39% indica que sí, estableciendo que hay

computadoras que si tienen actualizaciones y otras no; siendo éstas vulnerables a pérdidas

de información.

Pregunta 3.- En esta tabla se verifica la importancia de asegurar la información, ya que

todos los técnicos afirman que debe ser resguardada la información de la universidad.

Pregunta 4.- Los técnicos mencionan que las computadoras del laboratorio presentan

infección de virus constantes; el 90% manifiesta que frecuentemente adquieren virus las

maquinas.

Pregunta 5.- Los resultados demuestran que el 70% de los técnicos señalan que las

computadoras de los laboratorios no cuentan con autentificación e identificación de

estudiantes; lo que se evidencia que cualquier persona puede acceder al sistema.

Pregunta 6.- En esta tabla se demuestra que el 95% de los técnicos encuestados consideran

que se debe establecer políticas de seguridad en firewall para evitar vulnerabilidad de la

información.

Page 20: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/10715/1/ACTFMFG020-2… · A mis Padres Angel Alberto Mullo y Clara Luz Pilamunga Todo este esfuerzo

11

Análisis de resultados de las encuestas realizadas a los estudiantes

Pregunta 1.- El 60% de los estudiantes consideran que la información que se comparte

por internet al usar los laboratorios no está segura, mientras que el 40% señalan

positivamente respecto al tema.

Pregunta 2.- En esta tabla se puede revisar que no es un hábito de los estudiantes revisar

que las páginas de internet tengan un protocolo seguro (https), demostrado con el 70% de

los encuestados.

Pregunta 3.- Dentro de los resultados se identifica que el 60% de los estudiantes se ve

afectado por las páginas invasivas que aparecen en internet, haciendo que su experiencia

no sea agradable.

Pregunta 4.- Los resultados demuestran que para el 90% de los estudiantes es importante

que la información sea privada y confidencial, aún más si se trata de internet.

Pregunta 5.- En esta tabla se evidencia que el 70% de los estudiantes no ha sido estafado

electrónicamente, pero al no contar con controles, están expuestos a robo de información.

Pregunta 6.- De acuerdo a los resultados, el 90% de los estudiantes cree que la

información debe ser asegurada para evitar daños en las computadoras y otros tipos de

ataques que pueda sufrir el sistema.

PROPUESTA

Mediante el método de investigación aplicada con encuestas a los técnicos de los

laboratorios y observación personal, derivamos que en los laboratorios de la escuela de

Ingeniería en Sistemas de la Universidad Estatal de Bolívar, los alumnos tienen libre

acceso a los equipos de cómputo, cada equipo de cómputo tiene acceso a la red interna

de la institución y al internet, siendo una puerta de acceso libre a la base de datos de esta,

existiendo el riesgo de pérdida de información y/o alteración de esta. Son

aproximadamente 40 máquinas que integran la red y cuentan con un hardware de la

empresa Fortinet, específicamente un equipo Fortigate 2000E, sin embargo, está siendo

subutilizado al no estar configurado correctamente. Por lo que se evidencia que existe un

nivel bastante alto de inseguridad desde el punto de vista físico, pero regular en cuanto a

la seguridad lógica, también se pudo considerar la falta de personal especializado en

gestiones de seguridad informática.

Page 21: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/10715/1/ACTFMFG020-2… · A mis Padres Angel Alberto Mullo y Clara Luz Pilamunga Todo este esfuerzo

12

Previo al diseño de la propuesta se hicieron algunas pruebas técnicas de accesibilidad y

control de intrusos.

Primeramente, se verificó en las computadoras no tiene autentificación, debido que se

puede utilizar sin registrar ninguna contraseña; permitiendo el uso a cualquier persona

que ingrese al laboratorio.

Figura 1. Inicio de sesión (Laboratorio de I.S)

Elaborado por: Xavier Mullo

Fuente: Universidad Estatal de Bolívar

Se verificó la última actualización del firewall lógico que está en las computadoras del

laboratorio; lo que se evidenció que no se ha realizado actualizaciones, haciendo

vulnerables a las máquinas totalmente.

Page 22: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/10715/1/ACTFMFG020-2… · A mis Padres Angel Alberto Mullo y Clara Luz Pilamunga Todo este esfuerzo

13

Figura 2. Actualización de firewall de la computadora (Laboratorio de I.S)

Elaborado por: Xavier Mullo

Fuente: Universidad Estatal de Bolívar

Para determinar si se mantiene políticas de seguridad se realizó una prueba a FTP, el cual

permite transferir archivos entre un cliente y el servidor. Dado que originalmente no se

diseñó como protocolo de transferencia seguro, presenta muchas vulnerabilidades que

aprovechan los atacantes para obtener información confidencial.

Figura 3. Prueba a puerto FTP (Laboratorio de I.S)

Elaborado por: Xavier Mullo

Fuente: Universidad Estatal de Bolívar

Se realizó otras pruebas a SMTP, este protocolo se asocia normalmente con otros como

POP3 o IMAP, siendo SMTP utilizado para el correo de salida y POP3 o IMAP utilizado

para el correo entrante.

Page 23: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/10715/1/ACTFMFG020-2… · A mis Padres Angel Alberto Mullo y Clara Luz Pilamunga Todo este esfuerzo

14

Figura 4. Prueba a protocolo SMTP (Laboratorio de I.S)

Elaborado por: Xavier Mullo

Fuente: Universidad Estatal de Bolívar

En esta prueba se puede verificar que no cuenta con políticas de seguridad definidas; lo

teniendo la opción de ser atacado con facilidad; además de ser vulnerable a generar un

dominio falso y transmitir información indicando que es propio de la Universidad Estatal

de Bolivar, a este tipo de correos se les denomina “fake mail”. Las limitaciones del

Hosting como de la conexión de internet suelen ser bajas en comparación con políticas

establecidas en el servidor.

Figura 5. Prueba a Protocolo (TCP/IPv4) (Laboratorio de I.S)

Elaborado por: Xavier Mullo

Fuente: Universidad Estatal de Bolívar

Page 24: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/10715/1/ACTFMFG020-2… · A mis Padres Angel Alberto Mullo y Clara Luz Pilamunga Todo este esfuerzo

15

Figura 6. Ingreso al servidor por la red (Laboratorio de I.S)

Elaborado por: Xavier Mullo

Fuente: Universidad Estatal de Bolívar

Después de tener acceso; se puede revisar que el servidor no cuenta con un usuario o

contraseña que valide el ingreso al mismo.

Figura 7. Archivos en el servidor (Laboratorio de I.S)

Elaborado por: Xavier Mullo

Fuente: Universidad Estatal de Bolívar

Al ingresar al servidor, se verifica que contiene documentos de fácil accesibilidad; que

pueden ser copiados y removidos con facilidad.

Page 25: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/10715/1/ACTFMFG020-2… · A mis Padres Angel Alberto Mullo y Clara Luz Pilamunga Todo este esfuerzo

16

Figura 8. Archivos en el servidor (Laboratorio de I.S)

Elaborado por: Xavier Mullo

Fuente: Universidad Estatal de Bolívar

Al realizar esta prueba, se verifica que se puede acceder a todos los documentos que

contiene el servidor; se puede copiar, eliminar e incluso instalar un virus; ya que no cuenta

con políticas de seguridad.

Figura9. Archivos en el servidor (Laboratorio de I.S)

Elaborado por: Xavier Mullo

Fuente: Universidad Estatal de Bolívar

Page 26: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/10715/1/ACTFMFG020-2… · A mis Padres Angel Alberto Mullo y Clara Luz Pilamunga Todo este esfuerzo

17

Luego de las pruebas se ratifica que existen deficiencias en la seguridad de la red con la

que trabaja los laboratorios de la Universidad.

Se propone la implementación de un firewall físico de marca Fortigate 2000E cuyas

características son:

Fortigate 2000E, ofrece cobertura a tres capas: infraestructuras, estudiantes y

aplicaciones, estos equipos son fabricados especialmente en base a las funciones

que van a cumplir.

Se puede crear perfiles de protección que contenga configuraciones antivirus para

HTTP; FTP, IMAP, POP.

Configurar filtros y políticas de Filtrado WEB-HHTP, filtrado SPAM para IMAP,

POP y SMP.

Habilitar IPS. Registro de mensajes relacionados con la aplicación de las políticas,

utilizando Fortilog (Fortigate 2000E viene con un disco duro de 420 GB).

Permite ser utilizado para organizaciones relativamente grandes, es un equipo de

protección perimetral, para todo efecto protege a la red del laboratorio de amenazas

provenientes de internet, pero no puede protegerla de ataques cuyo origen sea la misma

universidad, ni a las otras redes de la universidad, de ataques provenientes desde la red

del laboratorio

Además de la implementación de políticas de seguridad a través de estos equipos y así

utilizar su poder al máximo para mantener la información que transita por la red de la

universidad segura de intrusos y ataques maliciosos. El trabajo constituye un aporte de

ingeniería que busca darle el máximo uso a esos recursos a través de la creación de

políticas de seguridad para la red de la Universidad. Además, con la posible

implementación de las políticas presentadas se espera que todos los servicios se bloqueen,

excepto los servicios permitidos por las políticas propuestas, como lo es VNC, Rlogin,

SSL y POP3.

Page 27: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/10715/1/ACTFMFG020-2… · A mis Padres Angel Alberto Mullo y Clara Luz Pilamunga Todo este esfuerzo

18

Figura 10. Especificaciones técnicas hardware y software

Fuente: Fortinet (2019)

El firewall funcionará en base a las siguientes políticas:

Tabla 4: Políticas servicio FPT

Política Servicio FTP

no anónimo

Servicio FTP

anónimo

Colocar el servidor fuera del firewall NO SI

Colocar el servidor en la red de servicio NO SI

Colocar el servidor en la red protegida SI NO

Colocar el servidor en el propio firewall NO NO

El servidor debería conceder acceso por todos en internet. NO SI Elaborado por: Xavier Mullo

Fuente: Políticas para el Laboratorio (E.I.S)

Page 28: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/10715/1/ACTFMFG020-2… · A mis Padres Angel Alberto Mullo y Clara Luz Pilamunga Todo este esfuerzo

19

En la figura 11. Esquema de la red propuesta.

Elaborado por: Xavier Mullo

Fuente: Universidad Estatal de Bolívar

La propuesta abarca la conexión de la red de los laboratorios en uno de los 32 puertos del

firewall Fortigate, posterior a ello se configuran las políticas de seguridad propuestas en

la tabla 4. Se propone también que el mismo equipo sea el firewall general de la

Universidad y al mismo tiempo se comporte como un software “transparente”, en este

sentido se refiere al modo en que se conectan a la red, no al modo de funcionamiento

interno.

La conexión al Firewall General, se le debe crear a la red de laboratorio, un perfil de

protección especifico, que se va a llamar en este documento: PerfilProtLabRed. Este perfil

debe incluir las políticas específicas que protejan a la red del laboratorio de otras redes

de la Universidad, porque el perfil de protección general (para efectos de este documento,

se denominará: PerfilGen), básicamente es una protección perimetral de toda la

universidad. Así el resultado de crear un perfil específico a las redes consiste en poseer

una red de laboratorio con su propia protección perimetral.

Para el caso del Perfil de Protección PerfilGen, deben configurarse: un filtro WEB y

políticas de filtrado, para controlar tráfico WEB-HTTP, básicamente la creación de listas

negras, que eviten el acceso de determinados sitios WEB, como las redes sociales

(Facebook, Twitter, Instagram, etc.) y a contenido indebido (Ej. Pornografía).

DISCUSIÓN

El análisis de los equipos de seguridad que poseen los laboratorios de la Escuela de

Ingeniería en Sistemas y de cómo estos no están siendo utilizados como es debido, tuvo

Page 29: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/10715/1/ACTFMFG020-2… · A mis Padres Angel Alberto Mullo y Clara Luz Pilamunga Todo este esfuerzo

20

el propósito de identificar posibles amenazas o escaso aseguramiento de la información a

pesar de ser equipos de última generación. El nivel de control físico es bueno, pero se

evidencia un riesgo informático debido a la desactualización del software de los equipos.

Debido a las pocas actualizaciones que se realiza en los laboratorios de computación son

vulnerables a los ataques, los cuales se pueden transmitir virus, pérdida o robo de

información; no solo el cliente puede ser atacado; sino también cuando el cliente se

conecta al servidor en el caso de correos electrónicos consumen sus servicios, el servidor

puede sufrir un ataque.

Además, si comparamos nuestros resultados con los hallados en otros estudios realizados,

podemos ver que dichos resultados tienen semejanzas en cuantas algunas coincidencias

en la investigación, ya que el estudiante no tiene una cultura de seguridad informática y

tampoco es consciente del peligro de navegar en internet con una escasa seguridad de los

servidores.

La implementación de un firewall físico permitirá ser un barrera para evitar que personas

no conocidas tengan acceso al servidor; efectuando políticas de restricción y

permisibilidad que ayuden a las organizaciones como las universidades sean vulnerables

a sufrir problemas de ataques a sus redes informáticas por la cantidad de estudiantes que

tienen acceso a las mismas tanto interna como externamente, por esta razón se adoptan

estas políticas, ya que, crean ambientes más flexibles y seguros para los estudiantes de la

red. Aunque, cabe destacar, que las amenazas no sólo provienen de Internet, por lo que

es responsabilidad del administrador de la red incrementar la seguridad en todos los otros

puntos de vulnerabilidad. La propuesta busca mejorar la protección de las redes en los

laboratorios de la Escuela de Ingeniería de Sistemas, de las amenazas externas y agregar

protección a las redes del laboratorio de ataques provenientes de las otras redes de la

universidad, así como proteger a las otras redes contra ataques desde máquinas del

laboratorio.

CONCLUSIONES

Al finalizar la presente investigación, se pueden establecer las siguientes conclusiones:

Se analizaron y estudiaron los mecanismos tanto de hardware como de software que posee

actualmente el Laboratorio de Ingeniera en Sistemas en materia de seguridad informática,

Page 30: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/10715/1/ACTFMFG020-2… · A mis Padres Angel Alberto Mullo y Clara Luz Pilamunga Todo este esfuerzo

21

llegando a la conclusión de que no utilizan un firewall adecuado con las políticas de

seguridad de la información.

La metodología utilizada para el diseño y desarrollo resultó eficiente ya que permitió

obtener información importante y relevante para el proceso de investigación y queda

disponible para su utilización en investigaciones similares.

Las políticas de seguridad propuestas para el laboratorio de la Escuela de Ingeniería en

Sistemas de la Universidad Estatal de Bolívar toman en cuenta una amplia gama de

servicios que estarán disponibles para estudiantes internos y externos mejorando

proporcionalmente la seguridad informática de los estudiantes.

De las encuestas realizadas se puede establecer que la mayoría de estudiantes son

completamente inconscientes de su seguridad informática, ya que, los técnicos no realizan

actualizaciones de seguridad de los equipos y tampoco verifican los certificados HTTP

en las páginas que frecuentan.

Page 31: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/10715/1/ACTFMFG020-2… · A mis Padres Angel Alberto Mullo y Clara Luz Pilamunga Todo este esfuerzo

Referencias Bibliográficas

Amaro López, J. A. (2017). Seguridad en internet. PAAKAT: revista de tecnología y

sociedad.

Angulo, N., Murillo, G., & Zambrano, M. (2018). Propuestas metodológica de seguridad

de información para proveedores de servicios de internet en Ecuador. Revista

Científica Multidisciplinaira(4), 1-10. Obtenido de

http://45.238.216.13/ojs/index.php/mikarimin/article/viewFile/1197/414

Baca, G. (2016). Introducción a la seguridad informática (Primera ed.). México D.F.:

Grupo Editorial Patria.

Chicano T., E. (2014). Auditoría de seguridad informática. Antequera: IC Editorial.

Cot Ros, E. (2016). Constelación babieca: Ataques contra redes. Barcelona: Editoriañ

UOC.

Dordoigne, J. (2018). Redes Informáticas: Nociones fundamentales. Barcelona:

Ediciones ENI.

Escudero S., M. (2017). Comunicación y atención al cliente. Madrid: Paraninfo Editorial.

FORTINET. (2015). Documento Descriptivo Fortinet. (I. Fortinet, Editor)

INCIBE. (2017). Obtenido de Cortafuegos transparentes, ladrillos de cristal:

https://www.incibe-cert.es/blog/cortafuegos-transparentes-ladrillos-cristal

Jiménez C., R. (2014). Análisis del mercado de productos de comunicaciones:

Administración y diseño de redes departamentales. Antequera: IC Editorial.

Logacho, J. (2017). Propuesta de diseño del Data Center y reestructuración de la red de

datos de la Universidad Estatal de Bolívar. Quito: Repositorio Politécnica

Salesiana del Ecuador.

López C., R. (2016). Diseño de un cortafuegos para bloquear sistemas de evasión de

censura de internet basados en proxy. Revista de Investigaciones Altoandinas(18),

1-10.

Page 32: UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/10715/1/ACTFMFG020-2… · A mis Padres Angel Alberto Mullo y Clara Luz Pilamunga Todo este esfuerzo

Martínez, T. (2017). Diferencias entre UTM y NGFW, las hay? Obtenido de Telequismo

Blog personal: Recuperado de: http://www.telequismo.com/2017/07/utm-

ngfw.html/

Miranda, J., & Ramírez, H. (2016). Estableciendo controles y perímetro de seguridad para

una página web de un CSIRT. RISTI. Revista Ibérica de Sistemas e Tecnologías

de Informação, 17, 1-15. Obtenido de http://dx.doi.org/10.17013/risti.17.1-15

North, J. and Pascoe, R. (2016). Cyber security and resilence - it's all about governance.

Governance Directions, 68 , 146-151.

Plasencia Moreno, L. &. (2017). Referencial architecture of Big Data for the management

of telecommunications. Revista chilena de ingeniería, 566-577.

Roque Hernández, R. V. (2018). Concientización y capacitación para incrementar la

seguridad informática en estudiantes universitarios. PAAKAT: revista de

tecnología y sociedad, 8.

Roque, R. (2018). Concientización y capacitación para incrementar la seguridad

informática en estudiantes universitarios. Revista de tecnología y sociedad

PAAKAT, 8(14). Obtenido de http://dx.doi.org/10.32870/Pk.a8n14

Santos, G. (2014). Diseño de Redes Telemáticas. España: Ra-Ma Editorial.

Solano, O., Pérez, D., & Bernal, J. (2016). El sistema de información y los mecanismos

de seguridad informática en la Pyme. Revista Punto de Vista, 7(11), 77-98.

Obtenido de https://dialnet.unirioja.es/descarga/articulo/6121657.pdf

Stallings, W., & Brown, L. (2014). Seguranca de computadores: principios e práticas.

Río de Janeiro: Elsevier Editorial.

Urbano L., M. (2018). Administración y auditoría de los servicios Web. Antequera: IC

Editorial.

Urbina, G. (2016). Introducción a la seguridad informática. México: Grupo Editorial

Patria.

Villalón, J. (2013). Firewalls transparentes. Obtenido de https://www.

securityartworkes/2013/12/24/firewalls-transparentes/