You are on page 1of 9

Universidad Nacional de Ingeniería

Ciencia de la Computación

Proyecto de Implementación de
Seguridad Perimetral en un Servidor
Proxy

Sistemas Operativos

 Callupe Ganoza Fidel G.


 Blas Salas Israel Danilo

2019
1. PRESENTACIÓN DEL PROYECTO

1.1. Título del proyecto


Proyecto de implementación de seguridad perimetral en un
servidor proxy.

1.2. Ubicación
Av. Tupac Amaru 210, Rímac 15333, lima-Perú.

1.3. Persona responsable de la institución


Jorge Elías Alva Hurtado.

1.4. Descripción de la institución


La Universidad Nacional de Ingeniería es una comunidad de
maestros, alumnos y graduados dedicada a los fines
esenciales de una institución universitaria y de investigación.
Es autónoma administrativa, económica, normativa, de
gobierno y académicamente.

1.5. Personas responsables del proyecto


Blas Salas Israel Danilo, Callupe Ganoza Fidel G.

1.6. Fecha y elaboración


25 de marzo 2019.

2. DIAGNÓSTICO Y PROBLEMAS

2.1. Diagnostico situacional de la institución

Fortalezas:
- Realiza investigación relacionada con la realidad del país.
- Existencia de laboratorios y centro de cómputo.
- Docentes investigadores con publicaciones nacionales e
internacionales.
Debilidades:
- Equipos e infraestructuras antiguos u obsoletos.
- Escasos proyectos conjuntos con empresas.
- Baja seguridad informática.

Oportunidades:
- Programa de acreditación y calidad universitaria en curso
- Acceso a tecnologías de información y comunicación (TIC)
- Establecimiento de alianzas estratégicas con instituciones
nacionales e internacionales

Amenazas:
- Inadecuada asignación de recursos a la universidad de
parte del estado.
- Oferta limitada de puestos de trabajo.
- Falta de políticas de seguridad actuales.

2.2. Identificación de requerimiento


- El servidor requiere un sistema de seguridad más
complejo, dado que se puede acceder a la red libremente
y con bajas restricciones.

- También se requiere un filtro en la red de internet para


que la navegación por la red sea solo para páginas web
autorizadas.

2.3. Propuesta de solución


Sistema de Seguridad Perimetral.

2.3.1. Propuesta de proyecto


- Instalar un servidor proxy que filtre el acceso a paginas
web y que restrinja conexiones que puedan afectar a la
red principal y así optimizar el rendimiento de la red.
- Asimismo, asegurar que la información que se recibe y
envía por la red de la universidad sea segura y no se filtre
a terceros.
2.3.2. Criterios empleados en la selección
Dado que somos estudiantes de la institución vimos de
primera mano la situación de la seguridad informática de
la misma y haciendo uso del FODA logramos analizar mas
a fondo la situación de la institución, y la necesidad de una
protección en la información y en la red, para limitar el
acceso a información privada y paginas no autorizadas por
la institución. Con estos criterios llegamos a la conclusión
mas optima, una seguridad perimetral mediante un
servidor proxy.

3. PLANTEAMIENTO DEL PROBLEMA

3.1. Antecedentes
Autor: Marcel Andrés Bohórquez.
Año: 2017.
Proyecto: Diseño de un sistema de seguridad perimetral en
las instalaciones del consorcio expansión PTAR salitre.
País: Colombia.

Autor: Carlos Manuel Fabuel Díaz


Año: 2013
Proyecto: Implantación de un sistema de seguridad
perimetral
País: España

Autor: Jorge Luis Valenzuela Gonzales


Año: 2012
Proyecto: Diseño de una arquitectura de seguridad perimetral
de una red de computadoras para una empresa pequeña
País: Perú

3.2. Definición del problema


Diagnóstico:
Estamos en una situación en la que la información que se
envía y recibe no cuenta con una protección o filtro para
protegerla de terceros y la falta de un bloqueo de páginas no
autorizadas por la institución y el mal uso de la red que
genera tráfico innecesario y retrasa las operaciones que se
realizan por la red.

Pronostico:
De no aplicarse rápidamente una red de seguridad perimetral
en el futuro cercano, las computadoras podrían comenzar a
dañarse ya que el acceso a paginas no autorizadas, puede
permitir el ingreso de virus o archivos que dañen las
maquinas lo que llevara a que estas sean obsoletas, y si no se
protege la información que se envía y recibe se podría filtrar a
terceras personas lo que podría perjudicar a la institución.

Control:
Para evitar esto optaremos por un sistema de seguridad
perimetral, instalaremos un servidor Proxy para lograr
mejorar la seguridad de la red y bloquear el acceso a sitios
web no autorizados.

3.3. Objetivos

3.3.1. Objetivo general


Diseñar e implementar un sistema de seguridad perimetral
a través de un servidor proxy en la red de la facultad de
ciencias a mediados de año, utilizando los conocimientos
actuales, equipos y plataformas del sistema operativo
Linux para proteger la red y optimizarla.

3.3.2. Objetivos específicos


- Continuar con el monitoreo de la facultad de ciencias, con
el fin de obtener un conocimiento amplio y preciso de su
situación.
- Diseñar y configurar el sistema de seguridad perimetral en
Linux, para mejorar la red de la facultad de ciencias y
optimizarla

- Instalar el SQUID

- Implementar y poner a prueba el servidor una vez


configurado.

3.4. Finalidad e importancia


- Evitar que la información que circula por la red de la
facultad de ciencias, sea filtrada a terceros. Optimizar el
rendimiento de la red para evitar tráfico innecesario
bloqueando páginas web no autorizadas.
- La importancia radica en preservar la integridad de la
información y del equipo, mejorando su seguridad
perimetral.

3.5. Justificación
Técnica:
El internet a pesar de ser una buena herramienta de trabajo,
no es completamente segura, ya que una persona con un
conocimiento medio de informática, puede acceder mediante
programas o dispositivos a la red personal y filtrar
información o enviar programas maliciosos (virus) por la red
personal.

Económica:
Esta falta de protección puede representar pérdidas
económicas para la institución, dado que la red principal se
puede ver afectada y los equipos pueden terminar dañados u
obsoletos.

Operativa:
El servidor Proxy permitirá proteger la información y filtrar el
acceso a paginas no autorizadas, así evitar que terceros no
puedan acceder a la información y evitar cualquier daño en la
red dado que se tendrá un monitorio constante de esta.

3.6. Restricciones
- Una de las principales restricciones que tenemos que
afrontar, es la falta de tiempo, dado que aun somos
estudiantes y no disponemos de mucho tiempo libre.
- También nuestra situación económica nos limita mucho,
ya que solo podremos hacer uso de lo que disponemos
para realizar el proyecto.

3.7. Impacto
Un sistema de seguridad perimetral optimo permitirá a la
institución aumentar su seguridad y monitorear el envió y
recibo de información, además de vigilar quien accede a la
red y controlar el tráfico de red con la ayuda del SQUID para
así optimizarla.

4. DESCRIPCIÓN DEL SISTEMA

4.1. Tecnología
- Sistema de Redes
- Servidor Proxy
- Servidor Linux

4.2. Planeación
- Análisis mediante institución mediante FODA.
- Análisis del tráfico de la red.
- Instalar un servidor proxy que filtre los paquetes enviados
dentro y fuera de la red.

4.3. Diseño
Elaboración de como se desea realizar el servidor Proxy en la
Red Local Existente en la institución.

4.4. Codificación
Instalación de servidor Linux y el servidor Proxy con su
respectiva configuración.
4.5. Prueba
En esta fase se instalará el sistema y se realizarán pruebas de
integridad antes de pasarlo a producción.

4.6. Lanzamiento
Pasado el periodo de prueba se verificará que el servidor
Proxy cumplió sus actividades y se hará público en toda la red
de la institución.

5. GESTIÓN DEL PROCESO


5.1. Estimaciones del Proyecto
La red debería contar con un sistema de filtrado de paquetes
y de conexiones para así garantizar a los miembros de la red
de trabajo que su información no será secuestrada y que sus
conexiones internas y externas son seguras.

5.2. Plan del Proyecto

5.2.1. Plan de las fases de proceso

5.2.1.1. Fase de Inicio


Verificar las instalaciones de la institución y pedir un
computador para que realice el papel de Servidor
Proxy.

5.2.1.2. Fase de Elaboración


Instalar un Servidor Proxy que filtre los paquetes
enviados dentro y fuera de la red y que restrinja las
conexiones maliciosas que se pueden detectar en
ella.

5.2.1.3. Fase de Construcción


Instalar todas las opciones y espacios en donde
abordará el servidor proxy, y realizar las conexiones
necesarias para activar el servidor Proxy en toda la
red.
5.2.1.4. Fase de Transición
Realizar la migración de las conexiones de
computadoras que eran directo a internet, al
servidor proxy. Configurando los computadores y el
Router.
5.2.2. Calendario de tareas del proyecto
- Fase de Inicio
- Fase de Elaboración
- Fase de Construcción
- Fase de Transición

5.3. Seguimiento del Control del Proyecto


5.3.1. Gestión de Requisitos
- Servidor Proxy (Computador en Linux)
- Cableado necesario
- Espacio para el servidor Proxy

5.3.2. Control de Plazos


El control de plazo se realizará a cabo luego de ser
aprobado el proyecto por la Institución.

5.3.3. Control de Calidad


Se realiza un periodo de prueba en el cual se analizará de
manera detallada el funcionamiento del proxy verificando
que es seguro ante distintas amenazas.

5.3.4. Gestión de Riesgo


Se contará con la posibilidad de que, si el servidor Proxy
falla en cualquier situación no planeada, los paquetes
puedan redirigir a internet de manera automática y así no
perder la conexión a internet que requiere la institución.

5.3.5. Gestión de Configuración


La configuración del servidor proxy se llevará a cabo de
manera inicial como un espacio reducido de la red para
verificar la funcionalidad de esta. Luego se extenderá a
toda la red local.

You might also like