
41 minute read
2. Resultado dos: Estudio de herramientas de seguridad perimetral open source de
from SEGURIDAD PERIMETRAL CON HERRAMIENTAS OPEN SOURCE PARA FORTALECER LA SEGURIDAD DE LA RED LAN
by Pontificia Universidad Católica del Ecuador sede Santo Domingo PUCE SD
INFORME DE TRABAJO DE TITULACIÓN ESCRITO DE
POSTGRADO
Advertisement
Yullio Cano de la Cruz, Mg.
Dirección de Postgrados Pontificia Universidad Católica del Ecuador Sede Santo Domingo
De mi consideración,
Por medio del presente informe en calidad del director del Trabajo de Titulación de Postgrado de MAESTRÍA EN TECNOLOGÍAS DE LA INFORMACIÓN, titulado SEGURIDAD PERIMETRAL CON HERRAMIENTAS OPEN SOURCE PARA FORTALECER LA SEGURIDAD DE LA RED LAN EN LA DIRECCIÓN PROVINCIAL DEL CONSEJO DE LA JUDICATURA DE SANTO DOMINGO DE LOS TSÁCHILAS
realizado por los maestrantes: Javier Emiliano Solórzano Neira con cédula: No 172145007-8 y Leonel Alejandro Zambrano Alcívar con cédula: 130965551-0, previo a la obtención del Título de Magíster en Tecnologías de la Información, informo que el presente trabajo de titulación escrito se encuentra finalizado conforme a la guía y el formato de la Sede vigente.
Santo Domingo, 3 de mayo de 2021
Atentamente,
Rodolfo Sirilo Córdova Gálvez, Mg. Profesor Titular Auxiliar II
Prfesor Titular Auxiliar II
AGRADECIMIENTOS
A Dios por permitirme vivir con buena salud en esta temporada de pandemia mundial.
A mi madre, Virginia Patricia Neira Vega por apoyarme en todo momento y ser mi modelo de persona ideal.
A mi padre, Emiliano Solórzano Moreira por brindarme su experiencia y consejos.
A todos mis familiares y amigos que siempre brindaron su mano fraterna y compañía.
Agradezco a la Dirección Provincial del Consejo de la Judicatura de Santo Domingo de los Tsáchilas por permitir la ejecución del proyecto de disertación y permitir aplicar todos nuestros conocimientos para mejorar los servicios tecnológicos institucionales.
Ing. Javier Emiliano Solórzano Neira.
Un agradecimiento a la Dirección Provincial del Consejo de la Judicatura de Santo Domingo de los Tsáchilas, a nuestros compañeros de la Unidad Provincial de Tecnologías de la información y comunicación por todas las facilidades y apoyo prestado en el presente trabajo de titulación.
Un profundo agradecimiento a Dios por tantas bendiciones recibidas, a mis padres Afranio y Olguita por inculcarme la importancia de la formación académica, confiar en mis capacidades y motivarme a cumplir este importante anhelo como profesional.
Un agradecimiento especial a nuestro director del trabajo de titulación Mg. Rodolfo Córdova, a quien tuvimos el agrado de volver a tener como docente, gracias por su amistad, la confianza, sus conocimientos transmitidos, predisposición y por alentarnos a cumplir con todos los objetivos trazados.
Ing. Leonel Alejandro Zambrano Alcívar
DEDICATORIA
A Dios.
A la memoria de mi tío Jaime Eduardo Neira Vega, el único abuelito que conocí, el patriarca de mi extensa familia, gracias por tus enseñanzas, de ti aprendí el amor por la vida, el aprecio por la familia.
A mi familia, en especial a mi madre Virginia Patricia Neira Vega por brindarme apoyo incondicional.
Ing. Javier Emiliano Solórzano Neira
Mi trabajo de titulación es dedicado a Dios por brindarme bienestar, salud y amor, también a mis padres Afranio y Olguita por siempre inculcarme buenos valores, apoyarme e impulsarme a perseguir mis sueños, anhelos, y metas, entre ellas mi formación académica, a mis hermanos John Jairo, Jean Carlos y mi enamorada Diana por estar siempre pendientes, ser pacientes, animándome, aconsejándome y escuchándome, muchas gracias familia son mi motivación ¡los amo!
Ing. Leonel Alejandro Zambrano Alcívar
RESUMEN
El objetivo del proyecto de investigación fue la implementación de una solución de seguridad perimetral con herramientas open source para fortalecer la seguridad de la red LAN en la Dirección Provincial del Consejo de la Judicatura de Santo Domingo de los Tsáchilas. Se utilizó la metodología de investigación de enfoque mixto, el diseño no experimental y el tipo de investigación aplicada. Los resultados fueron obtenidos en tres etapas, se analizó la infraestructura de la red LAN, estableciendo su situación actual y requerimientos tecnológicos en base a lo recopilado en la entrevista y encuesta, en la segunda etapa se estudió varias herramientas de seguridad perimetral concluyendo que Pfsense es la solución más óptima y finalmente se implementó los módulos traffic shaper, clamav, squid, arpwatch, squidguard, firewall, snort y se monitoreó su correcto funcionamiento. El software Pfsense demostró ser una solución que ha mejorado la seguridad y rendimiento de la infraestructura de la red LAN, brindando un nivel de protección extra ante ataques de código malicioso y accesos no autorizados mediante la implementación de medidas preventivas y correctivas, suministrando una herramienta de control y administración de red, además brinda funcionalidades que contribuyen a que los aplicativos y sistemas institucionales se ejecuten ágilmente, mejorando la productividad y atención a la ciudadanía, el proyecto de investigación se puede replicar en todas las Direcciones Provinciales del Consejo de la Judicatura al ser una herramienta robusta y sin costo de licenciamiento.
Palabras clave: Red informática; seguridad; LAN.
ABSTRACT
The objective of the research project was the implementation of a perimeter security solution with open source tools to strengthen the security of the LAN network in the Dirección Provincial del Consejo de la Judicatura de Santo Domingo de los Tsáchilas. The research methodology of mixed approach, the non-experimental design and the type of applied research were used. The results were obtained in three stages, the infrastructure of the LAN network was analyzed, establishing its current situation and technological requirements based on what was collected in the interview and survey, in the second stage several perimeter security tools were studied, concluding that Pfsense is the most optimal solution and finally the traffic shaper, clamav, squid, arpwatch, squidguard, firewall, snort modules were implemented and their correct operation was monitored. Pfsense software proved to be a solution that has improved the security and performance of the LAN network infrastructure, providing an extra level of protection against malicious code attacks and unauthorized access through the implementation of preventive and corrective measures, providing a tool for network control and administration, it also provides functionalities that contribute to the agile implementation of applications and institutional systems, improving productivity and attention to citizens, the research project can be replicated in all Direcciones Provinciales del Consejo de la Judicatura by being a robust tool with no licensing cost.
Keywords: Computer network; security; LAN.
ÍNDICE DE CONTENIDOS
1. INTRODUCCIÓN............................................................................................13
1.1. Antecedentes......................................................................................................13
1.2. Delimitación del problema.................................................................................15
1.3. Formulación y sistematización del problema.....................................................15
1.3.1. Formulación del problema. ................................................................................15
1.3.2. Sistematización del problema. Preguntas específicas........................................16
1.4. Justificación de la investigación.........................................................................16
1.5. Objetivos de la investigación.............................................................................18
1.5.1. Objetivo general.................................................................................................18
1.5.2. Objetivos específicos. ........................................................................................18
2. REVISIÓN DE LA LITERATURA...............................................................19
2.1. Fundamentos teóricos.........................................................................................19
2.1.1. Redes de comunicaciones ..................................................................................19
2.1.1.1. Red de área local................................................................................................19
2.1.1.2. Protocolo............................................................................................................20
2.1.1.3. Paquetes..............................................................................................................20
2.1.1.4. Técnicas de protección.......................................................................................21
2.1.2. Seguridad informática........................................................................................22
2.1.3. Conceptos básicos en materia de seguridad.......................................................22
2.1.3.1. Vulnerabilidades ................................................................................................22
2.1.3.2. Amenazas...........................................................................................................23
2.1.3.3. Ataques...............................................................................................................23
2.1.3.4. Riesgos...............................................................................................................23
2.1.3.5. Impacto...............................................................................................................24
2.1.4. Principios de seguridad informática...................................................................24
2.1.4.1. Integridad. ..........................................................................................................24
2.1.4.2. Confidencialidad................................................................................................24
2.1.4.3. Disponibilidad....................................................................................................24
2.1.4.4. Autenticación .....................................................................................................25
2.1.4.5. No repudio..........................................................................................................25
2.1.5. Sistemas defensivos / Infraestructuras de seguridad en red...............................25
2.1.5.1. Seguridad perimetral..........................................................................................25
2.1.5.2. Firewall ..............................................................................................................26
2.1.5.3. Zona desmilitarizada o DMZ.............................................................................26
2.1.5.4. Servidor proxy....................................................................................................27
2.1.5.5. Sistemas de detección de vulnerabilidades ........................................................27
2.1.5.6. Sistemas de detección de intrusiones.................................................................28
2.1.5.7. Sistemas de prevención de intrusiones...............................................................28
2.1.5.8. Herramientas propietarias de seguridad perimetral............................................29
2.1.5.9. Herramientas open source de seguridad perimetral...........................................30
2.2. Predicción científica...........................................................................................31
3. METODOLOGÍA DE LA INVESTIGACIÓN.............................................33
3.1. Enfoque, diseño y tipo de investigación ............................................................33
3.2. Población y muestra...........................................................................................34
3.3. Técnicas e instrumentos de recogida de datos ...................................................35
3.4. Técnicas de análisis de datos..............................................................................35
4. RESULTADOS.................................................................................................37
4.1. Resultado uno: Infraestructura de hardware y software de la red LAN.............37
4.1.1. Análisis de la entrevista al responsable de la UPTIC´s......................................37
4.1.2. Interpretación de los resultados de la encuesta..................................................39
4.2. Resultado dos: Estudio de herramientas de seguridad perimetral open source de acuerdo a los requerimientos tecnológicos de la red LAN......................................................44
4.3. Resultado tres: Propuesta de intervención .........................................................46
4.3.1. Implementación de la herramienta de seguridad perimetral. .............................46
4.3.2. Monitoreo del funcionamiento de la solución de seguridad perimetral.............57
5. DISCUSIÓN......................................................................................................64
6. CONCLUSIONES Y RECOMENDACIONES.............................................66
6.1. Conclusiones......................................................................................................66
6.2. Recomendaciones...............................................................................................67
7. REFERENCIAS BIBLIOGRÁFICAS...........................................................68
8. ANEXOS...........................................................................................................72
ÍNDICE DE FIGURAS
Figura 1. Diagrama General de la red......................................................................................38
Figura 2. Vulnerabilidad informática por virus, terceras personas y otro tipo de amenazas...39
Figura 3. Frecuencia de ataques...............................................................................................39
Figura 4. Herramientas que detecten intentos de acceso no autorizado ..................................40
Figura 5. Herramientas que proporcionen seguridad de la información..................................40
Figura 6. Software para mantener segura la información transmitida en la red......................40
Figura 7. Software de seguridad perimetral implementado en la red......................................41
Figura 8. Mejoría en la calidad de servicio de la red...............................................................41
Figura 9. Tipo de software de seguridad perimetral................................................................41
Figura 10. Características del software de seguridad perimetral.............................................42
Figura 11. Requerimientos del software de seguridad perimetral ...........................................42
Figura 12. Características del software de seguridad perimetral.............................................43
Figura 13. Resumen de Evaluación de las Herramientas de Seguridad Perimetral.................45
Figura 14. Diagrama de implementación de Pfsense en la red................................................46
Figura 15. Módulo Firewall configuración de reglas interfaz LAN........................................49
Figura 16. Limitador de tráfico agregado a regla de firewall..................................................50
Figura 17. Limitador de tráfico agregado a regla de firewall..................................................50
Figura 18. Configuración de Squid y Proxy transparente........................................................52
Figura 19. Configuración ClamAv antivirus ...........................................................................53
Figura 20. Configuración Squidguard......................................................................................54
Figura 21. Configuración general de Snort..............................................................................55
Figura 22. Alertas de tráfico generadas por Snort ...................................................................56
Figura 23. Configuración arpwatch .........................................................................................57
Figura 24. Dashboard de Pfsense.............................................................................................58
Figura 25. Filtrado mediante reglas de firewall.......................................................................59
Figura 26. Ejecución del módulo Traffic Shaper.....................................................................60
Figura 27. Ejecución del antivirus Clamav..............................................................................61
Figura 28. Ejemplo de bloqueo de páginas utilizando el módulo Squidguard ........................62
Figura 29. Alertas de tráfico generadas por Snort ...................................................................62
Figura 30. Tabla ARP de equipos conectados a Pfsense.........................................................63
ÍNDICE DE TABLAS
Tabla 2. Resultado matriz de evaluación de herramienta de seguridad perimetral .................45
1. INTRODUCCIÓN
Actualmente existe un incremento exponencial de la utilización de los servicios tecnológicos, como consecuencia de la pandemia mundial los usuarios procuran utilizar todos los recursos de red que brindan las empresas, instituciones públicas o privadas, incluso se implementó una nueva modalidad de teletrabajo y se prefiere que todas las actividades y procesos se realicen de manera virtual, desarrollando e implementando cada día más aplicaciones y recursos tecnológicos.
El aumento del consumo de los servicios de red produce un mayor riesgo de vulnerabilidades en las redes LAN y DMZ de las instituciones que pueden ser aprovechadas por atacantes que intentan acceder con fines maliciosos, así como genera incidencias de saturación en los enlaces de datos disminuyendo la calidad del servicio de los sistemas institucionales.
1.1. Antecedentes
Se investigó sobre los sistemas de seguridad perimetral y su implementación basada en herramientas open source con el objetivo de disminuir los incidentes de seguridad informática, la búsqueda se realizó en bases de datos como I-eeexplore, Google Academic, Web of Science y Tandfonline para ampliar el tema de investigación.
Según Aguilar (2017), en su artículo Soluciones Open Source para Seguridad Perimetral de Empresas Pymes expone que existen “vulnerabilidades de seguridad a las que están expuestas las empresas Pymes” (p. 1), el artículo tiene como objetivo la implementación de una solución de seguridad perimetral basada en herramientas open source, concluye que mediante la utilización del sistema Pfsense adecuado a los requerimientos de cada empresa es posible implementar seguridad perimetral con software libre.
El artículo científico Network Perimeter Defenses Using Open-Source Software desarrollado por Al-Qassim & Al-Hemiary (2018), implementan y prueban herramientas opensource que cubren diversas áreas relacionadas a la defensa perimetral como monitoreo de seguridad, detección de intrusos, servicios de firewall, inspección y análisis
de paquetes en un ambiente de red virtualizado, concluyen que existe un incremento en la seguridad de los servicios en comparación a una red sin solución de seguridad perimetral.
Los objetivos del artículo Conceptual Model for Security in Next Generation Network elaborado por Khyavi & Rahimi (2016), son discutir los temas de seguridad, presentar un nuevo plan de modelo conceptual para proveer seguridad a nivel de aplicación orientado a las siguientes generaciones de redes y determinan que con la combinación de los modelos de seguridad Elíptico (Elliptic Security Model) e Inyección (Security Serum Injection Model) se puede desarrollar un sistema inteligente en contra de intrusos, ciber incidentes y malware.
Los autores Uctu, Alkan, Dogru & Dörterler (2019), en su artículo científico Perimeter Network Security Solutions: A Survey, definen los requisitos que debe tener una solución de seguridad perimetral para automatizar la detección y procesos de prevención, la solución debe contener sistemas aplicados a las siguientes áreas y características: firewall de próxima generación, prevención de intrusos, redes DMZ, protección de mensajería, trampas o señuelos, prevención de pérdida de datos, mitigación de ataques de denegación distribuida de servicio en redes, aislamientos de procesos e inteligencia de amenazas.
A nivel nacional existe el artículo de nombre Implementación de un Sistema de Seguridad Perimetral como Estrategia de Seguridad de la Información desarrollado por Morales, Toapanta & Toasa (2020), donde se implementa un firewall de seguridad perimetral con el objetivo de incrementar la eficacia en el control de acceso y protección de los equipos y sistemas tecnológicos cumpliendo las recomendaciones del estándar ISO 27000 de Seguridad de la Información.
Se revisaron los repositorios de las universidades de la provincia de Santo Domingo de los Tsáchilas y se determinó que no existen artículos científicos sobre la implementación de seguridad perimetral utilizando herramientas open source, ni trabajos relacionados al tema de investigación.
1.2. Delimitación del problema
El trabajo de titulación se desarrollódurante el periodo 2020 a 2021 en la red LAN de la Dirección Provincial del Consejo de la Judicatura de Santo Domingo de los Tsáchilas, la red se encuentra distribuida en la ciudad de Santo Domingo en los siguientes edificios: Complejo Judicial ubicado en la Av. Abraham Calazacón y Río Toachi, Palacio de Justicia ubicado en la Av. Quito y Rio Toachi y en la Concordia en el edificio Sandro Vera ubicado en la Av. Simón Plata Torres.
Se analizóla estructura de la red LAN, se investigósobre las mejores herramientas open source que permitan la implementación de una solución de seguridad perimetral, esta solución debe ser la más óptima y adecuada a los requisitos de la red institucional.
1.3. Formulación y sistematización del problema
1.3.1. Formulación del problema.
Se realizó un análisis de la infraestructura de red LAN de la Dirección Provincial
del Consejo de la Judicatura de Santo Domingo de los Tsáchilas y se detectó ausencia de infraestructura de hardware y software de seguridad perimetral lo que provoca que no exista una protección adecuada ante ciber ataques, suplantación de identidad, robo de información, denegación de servicios, ataques de fuerza bruta, alteración, divulgación de información y sabotaje.
Se determinó que la institución carece de herramientas de control de ancho de banda que diagnostiquen el consumo que tienen los equipos, los usuarios, aplicativos y el tráfico total en la red LAN por consecuencia no se puede establecer detalladamente el consumo de ancho de banda en la institución.
Se observó que existe un excesivo consumo de ancho de banda e inadecuada utilización de los servicios de red a los que diariamente acceden los funcionarios, lo que da como resultado que los recursos no se distribuyan eficientemente a todos los usuarios y consecuentemente ralentice los aplicativos institucionales.
Después de la investigación in situ se determinó que existen vulnerabilidades en la red LAN de la Dirección Provincial del Consejo de la Judicatura de Santo Domingo de los Tsáchilas.
El presente trabajo de titulación responderá a la pregunta general:
¿Cómo fortalecer la seguridad de la red LAN y los servicios tecnológicos de la Dirección Provincial del Consejo de la Judicatura de Santo Domingo de los Tsáchilas?
1.3.2. Sistematización del problema. Preguntas específicas.
¿Cuál es la infraestructura de hardware y software de control de seguridad perimetral y protección ante ciber ataques?
¿Cuáles son las herramientas de control de ancho de banda que diagnostiquen el consumo por usuario, aplicativos, equipo y tráfico total de la red LAN?
¿Cuál es el procedimiento para analizar y determinar el consumo de ancho de banda de los aplicativos institucionales y detectar como se utilizan los servicios de red por parte de los usuarios?
¿Qué procedimiento se encuentra implementado para detectar, informar y bloquear comportamientos maliciosos?
¿Cuáles son las herramientas de visualización, control de tráfico entrada y salida, y análisis de paquetes implementados en la red LAN?
1.4. Justificación de la investigación
El proyecto de investigación se ajusta con el Plan Nacional de desarrollo 2017 –2021, realizado por la Secretaria Nacional de Planificación y Desarrollo – Senplades, concretamente con el eje N. 2, que expone:
Nuestro sistema económico es social y solidario. La economía está al servicio de la población para garantizar los derechos y en ella interactúan los subsistemas públicos, privado, y popular y solidario; los tres requieren incentivos y regulación del aparato público. (© Secretaría Nacional de Planificación y Desarrollo -Senplades, 2017, pág. 71).
La investigación se alinea al objetivo N. 5 “Impulsar la productividad y competitividad para el crecimiento económico sostenible de manera redistributiva y solidaria” (© Secretaría Nacional de Planificación y Desarrollo - Senplades, 2017, pág. 80) y a su política N. 5.6:
Promover la investigación, la formación, la capacitación, el desarrollo y la transferencia tecnológica, la innovación y el emprendimiento, la protección de la propiedad intelectual, para impulsar el cambio de la matriz productiva mediante la vinculación entre el sector público, productivo y las universidades. (© Secretaría Nacional de Planificación y Desarrollo - Senplades, 2017, pág. 83).
El desarrollo del proyecto se ampara en el Estatuto Integral de Gestión Organizacional por Procesos del Consejo de la Judicatura a Nivel Central y Desconcentrado, en su apartado 4.2.2.3 Gestión de Tecnologías de Información y Comunicaciones Provincial, específicamente el literal i, el cual establece “Aplicar metodologías para la selección desarrollo e implantación de sistemas de la información” (Consejo de la Judicatura, 2014, pág. 222).
Por lo expuesto el funcionario tendrá mayor agilidad al momento de manipular los aplicativos y servicios del sistema, mejorando su productividad y la atención al usuario externo, cumpliendo dos objetivos estratégicos del Consejo de la Judicatura: “Promover el óptimo acceso a la justicia” e “impulsar la mejora permanente y la mejora de los servicios” (Consejo de la Judicatura, 2014, pág. 6).
Es necesario destacar que la institución se favorecerá en el aspecto financiero, ya que debido a las características propias de una herramienta open source no se incurrirán en costos de ningún tipo, más aún en tiempos de austeridad por motivo de la pandemia mundial se requiere optimizar gastos.
En el aspecto tecnológico se obtendrá mayor control del tráfico de datos y se reducirá la probabilidad de sufrir pérdidas de información, fortaleciendo la privacidad, integridad, disponibilidad y confidencialidad de los datos.
1.5. Objetivos de la investigación
1.5.1. Objetivo general.
Implementar una solución de seguridad perimetral con herramientas open source para fortalecer la seguridad de la red LAN en la Dirección Provincial del Consejo de la Judicatura de Santo Domingo de los Tsáchilas.
1.5.2. Objetivos específicos.
Analizar la infraestructura de hardware y software de la red LAN de la Dirección Provincial.
Estudiar las herramientas de seguridad perimetral open source de acuerdo a los requerimientos tecnológicos de la red LAN.
Implementar la mejor herramienta open source de seguridad perimetral.
2. REVISIÓN DE LA LITERATURA
2.1. Fundamentos teóricos
2.1.1. Redes de comunicaciones
Las redes de comunicaciones se definen como el conjunto de elementos técnicos interconectados que permiten la comunicación entre equipos, así como compartir y optimizar recursos, normalmente se trata del envío y recepción de datos, audio y vídeo utilizando diversos medios, la información se puede transmitir de forma analógica, digital o mixta (Marco, Marco, Prieto, & Secret, 2010).
Los sistemas actuales de información utilizan a las redes como parte fundamental en su ejecución, el ordenador central evolucionó al modelo donde un gran número de máquinas autónomas pero interconectadas realizan todo el trabajo recibiendo el nombre de redes de ordenadores (Sanchez, Barchino, & Martínez, 2020).
Se clasifican a las redes de comunicaciones por su alcance, extensión geográfica, conexión, por el tipo de servicios, según su tamaño o envergadura de la red se tienen los siguientes tipos: PAN (Personal Area Network / Red de Área Personal), WLAN (Wireless Personal Area Network / Red Inalámbrica de Área Personal), LAN (Local Area Network / Red de Área Local), WLAN (Wireless Local Area Network / Red de Área Local Inalámbrica), CAN (Campus Area Network / Red de Área de Campus), MAN (Metropolitan Area Network / Red de Área Metropolitana) y WAN (Wide Area Network / Red de Área Amplia) (Lederkremer, 2019).
2.1.1.1. Red de área local
Se considera red de área local al sistema informático que interconecta equipos terminales entre sí, se llaman equipos terminales a todos los componentes físicos que puedan conectarse a la red como impresoras, móviles, escáneres, entre otros (Castaño & López, 2013).
Una red LAN puede estar integrada por componentes lógicos que son los protocolos que permiten la comunicación entre los equipos de la red, considerados el
sistema operativo de la red y por los componentes físicos al tratarse del hardware de la red y de los dispositivos que se conectan a la red (Hidrovo, 2005).
2.1.1.2. Protocolo
Conjunto de reglas que gobiernan la comunicación entre dispositivos que están conectados a una red, los protocolos resuelven el problema de que varias estaciones en el mismo sistema de transmisión envíen paquetes de forma desordenada, aplicando reglas para que los mensajes viajen organizadamente (Menéndez, 2016).
En el modelo TCP/IP (Transmission Control Protocol / Internet Protocol Protocolo de control de transmisión / Protocolo de Internet) existen un conjunto de protocolos por cada capa, desde el punto de vista de Gil, Pomares y Candelas (2010), según el nivel los principales protocolos son:
Nivel físico y acceso a la red: Ethernet, token ring, inalámbrica 802.11g.
Nivel de Red: IP (Internet Protocol / Protocolo de Internet), ARP (Address Resolution Protocol / Protocolo de Resolución de Direcciones), RARP (Reverse Address Resolution Protocol / Protocolo de Resolución de Direcciones Inverso), ICMP (Internet Control Message Protocol / Protocolo de Control de Mensajes de Internet), IGMP (Internet Group Management Protocol / Protocolo de administración de grupos de Internet).
Nivel de Transporte: TCP (Transmission Control Protocol / Protocolo de Control de Transmisión) y UDP (User Datagram Protocol / Protocolo de Datagramas de Usuario).
Nivel de Aplicación: HTTP (Hypertext Transfer Protocol / Protocolo de Transferencia de Hipertexto), FTP (File Transfer Protocol / Protocolo de Transferencia de Archivos), DNS (Domain Name System / Sistema de Nombres de Dominio), SNMP (Simple Network Management Protocol / Protocolo Simple de Administración de Red) y Telnet.
2.1.1.3. Paquetes
Unidad básica de comunicación en una red, llamado datagrama, segmento, bloque, celda o trama dependiendo del protocolo utilizado, dividida en dos secciones: los
datos de usuario y la información de control, que señala la ruta a transitar dentro de la red. Para la transmisión los paquetes se descomponen en estructuras similares y se vuelven a ensamblar en su destino.
2.1.1.4. Técnicas de protección
Es necesario implementar técnicas de protección a la red ya que el impacto producido por un ataque de red es mucho mayor al producido en un equipo, entre las técnicas destacadas se tienen: cortafuegos, sistemas de detección de intrusos, proxys, sistemas degestión unificada de amenazas, sistemas centralizados de autenticación, zonas desmilitarizadas, sistemas de detección y prevención de intrusos (Escrivá, Romero, Ramara, & Onrubio, 2013).
Los equipos que cubren varias técnicas de protección en un único punto de red, generalmente administrados desde una consola reciben el nombre de Gestión Unificada de Amenazas por sus siglas en inglés Unified Threat Management UTM (Kaspersky, 2020). Los principales beneficios de los dispositivos UTM son el ahorro de costos en seguridad perimetral al no invertir en soluciones de varios fabricantes y la mitigación de amenazas que pueden afectar a una red.
Los dispositivos UTM se colocan en un punto entre internet y los dispositivos de la red LAN, inspeccionando todos los paquetes que se trasmiten desde y hacia el internet o la red WAN, la entidad Incibe (2019), define que el análisis de paquetes se basa en las siguientes técnicas:
Modo transparente: Identifica y bloquea las amenazas en tiempo real, utilizando patrones maliciosos, bloqueando el tráfico al realizar una detección, utilizando menor capacidad de procesamiento por lo que es imperceptible para el usuario ya que se genera un retardo mínimo en la transferencia de datos.
Modo proxy: Analiza el tráfico igual que el modo transparente, pero realiza un segundo análisis, si detecta una amenaza la elimina o reemplaza por un mensaje de advertencia, utilizando mayor capacidad de procesamiento, pero un mayor número de detecciones.
2.1.2. Seguridad informática
La seguridad informática es un conjunto de protocolos defensivos y ofensivos que se implementan con la finalidad de mantener integridad, confidencialidad y disponibilidad de los datos de una organización y su infraestructura tecnológica (Costas, 2014).
De los objetivos de la seguridad informática más importantes, se destacan los siguientes: Detectar posibles amenazas y vulnerabilidades de la seguridad, gestionar y mitigar riesgos, garantizar el acceso a los servicios tecnológicos y su correcta utilización y establecer mecanismos de recuperación ante pérdidas y de operatividad del sistema o planes de contingencia, cuando existan incidentes de seguridad (Gómez, 2014).
Desde el punto de vista de Gómez (2014), para poder cumplir los objetivos planteados en el párrafo anterior se deben tener en cuenta cuatro áreas que toda organización debe trabajar y fortalecer:
El plano técnico como su mismo nombre lo indica consiste en todos los aspectos técnicos que se deben instalar, configurar, actualizar, fortalecer, encriptar a nivel físico y lógico.
En el área legal, se debe enfocar en cumplir con las disposiciones de organismos legislativos, leyes y marco legales vigentes y regulados en cada país.
En el plano humano, concientización, establecimiento de responsabilidades, capacitación constante para todos los integrantes de una organización.
En el aspecto organizativo, entre las más importantes se establecen políticas de seguridad, métodos de contingencia, procedimientos, buenas prácticas del personal.
2.1.3. Conceptos básicos en materia de seguridad
2.1.3.1. Vulnerabilidades
Como afirma Romero et al. (2018),cualquier debilidad de los activos informáticos debido a su mal diseño y que compromete su seguridad dentro de la infraestructura de red, después de que son descubiertas por personas ajenas a la organización puede repercutir en incidentes y consecuencias catastróficas para una organización.
2.1.3.2. Amenazas
Cualquier circunstancia o situación que quebrante el óptimo funcionamiento de todos los elementos de una infraestructura de red ya sea por ataques, errores, fallos, desastres naturales o industriales, entre otros (Gómez, 2014).
Existen diferentes tipos de amenazas que pueden poner en riesgo una organización, entre los más importantes se citan: hackers, crackers, sniffers, spammers, lammers, ex empleados y personal interno (Costas, 2014).
2.1.3.3. Ataques
Como expresa Escrivá, Romero, Ramara & Onrubio (2013), todo acceso no autorizado o fortuito realizado por un atacante explotando una vulnerabilidad del sistema y poniendo en riesgo la seguridad del mismo.
Entre los tipos de ataques más representativos se definen: sustracción de información utilizando la interceptación de mensajes, suplantación de identidad, alteraciones del tráfico y tablas de enrutamiento, accesos no autorizados a la infraestructura de hardware, fraudes, engaños, extorsiones, entre otros (Gómez, 2014).
Un ataque informático está comprendido por cinco etapas, la primera se denomina como de “reconocimiento” donde obtienen la información delicada de la víctima, la segunda denominada “exploración” donde el atacante obtiene información relevante sobre el tipo de sistema a atacar, la tercera trata sobre la fase de “obtención de acceso” donde exploran alguna debilidad o falla del hardware o software para perpetrar el ataque, el cuarto paso trata de “mantener el acceso” donde establecen mecanismos de acceso para futuras ocasiones y como última y quinta etapa “borrar las huellas” de la intrusión para que el atracador no pueda ser detectado por ningún medio (Escrivá, et al., 2013).
2.1.3.4. Riesgos
Como lo hace notar Gómez (2014), el riesgo consiste en el grado de peligrosidad con la que una amenaza puede desarrollarse y atentar contra la plataforma informática causando daños y perjuicios a una organización.
Como expresa Romero et al. (2018), es muy importante analizar los riesgos a los que se exponen los activos de la organización, establecer sus vulnerabilidades, amenazas y el nivel de impacto que pueden tener con la finalidad de establecer los medios para intentar reducirlos, mitigarlos o controlarlos.
2.1.3.5. Impacto
Es el alcance o porcentaje de éxito con el que una amenaza materializa una acción en contra de los activos o plataformas de red de una organización, en otras palabras, son las consecuencias o daños perpetrados producidos por un incidente de seguridad (Gómez, 2014).
2.1.4. Principios de seguridad informática
Existen incontables soluciones de hardware y software que permiten brindar un poco más de seguridad a la información y de los datos que dispone una organización, sin embargo, todas estas o su mayoría deberían cumplir con características básicas como integridad, confidencialidad, disponibilidad, autentificación y no repudio.
2.1.4.1. Integridad.
Es una característica que certifica que cualquier tipo de dato, mensaje o información que se transmita entre dos lugares se mantenga sin alteraciones y sea inaccesible a personas no autorizadas (Álvarez & Pérez, 2004).
2.1.4.2. Confidencialidad
Es un principio que tiene como cualidad garantizar que la información sea visualizada por entes o sistemas que estén previamente autorizados y sean su legítimo destinatario (Costas, 2014).
2.1.4.3. Disponibilidad
Característica que proporciona acceso a los servicios autorizados dentro de una infraestructura tecnológica en el momento deseado por el usuario, la información sea recuperada y utilizada para el cumplimiento de sus objetivos (Álvarez & Pérez, 2004).
2.1.4.4. Autenticación
Principio de seguridad que permite controlar el acceso un sistema o servicios de una infraestructura tecnológica mediante la comprobación de identidad de los usuarios (Costas, 2014).
2.1.4.5. No repudio
Es una característica de seguridad relacionada con la autentificación que permite verificar la participación del emisor y/o receptor al momento de la transmisión de información. Existen dos tipos de no repudio de origen y destino, el primero trata del emisor quien no puede negar el envío de información y el segundo no puede negar la recepción de la misma (Escrivá, et al., 2013).
2.1.5. Sistemas defensivos / Infraestructuras de seguridad en red
2.1.5.1. Seguridad perimetral
La defensa o seguridad perimetral es una de las siete capas (Políticas y procedimientos, seguridad física y el entorno, defensa perimetral, defensa de red, defensa de aplicaciones, defensa de datos) en las que se encuentra clasificada la defensa en profundidad de una infraestructura de TI (Álvarez & Pérez, 2004).
Cuando se refiere al término perímetro hace alusión a toda la infraestructura tecnológica de red interna y que tiene interacción directa con una red externa a una organización como el internet o redes no confiables desde donde un atacante puede tener libre acceso a todos los servicios tecnológicos de una organización (Costas, 2014).
Se puede brindar seguridad al perímetro de una red implementando medidas preventivas y correctivas para el control de acceso como la instalación, configuración de cortafuegos, vpn, routers, redes inalámbricas, antivirus, políticas de seguridad entre las más importantes, sin embargo, a pesar de poseer un perímetro seguro las amenazas siempre están presentes y es necesario dotar de protección a cada una de las capas mencionadas en párrafos anteriores (Álvarez & Pérez, 2004).
2.1.5.2. Firewall
El sistema cortafuegos o firewall se lo puede definir como un activo de la infraestructura de la red que tiene como función principal establecer mecanismos para controlar el acceso sobre la capa de red, realizando filtrado de paquetes, bloqueando los accesos no autorizados, pero siempre basándose en los criterios de seguridad definidos por la organización (Soto, 2016).
Desde el punto de vista de Soto (2016), este tipo de tecnología es muy utilizada con la finalidad de robustecer el control de tráfico a los servicios de red que se gestionan interna o externamente mediante el dominio o control de los protocolos TCP/IP.
Para poder gestionar el acceso o denegación de tráfico el firewall emplea dos arquetipos de políticas por defecto, de tipo permisivas en las que se da acceso a un grupo de aplicaciones, servicios, equipos o redes, mientras que al resto se les deniega y las de tipo restrictivas en las que se bloquea todos los recursos dentro de la infraestructura de red y se deben autorizar a cada una específicamente (Escrivá, et al., 2013).
Como afirma Escrivá et al. (2013), existen diferentes tipos de clasificaciones según su ubicación pueden ser de equipo o de host y de red o perimetrales.
Los firewalls de host son aquellos que son configurados en los equipos finales que se desea proteger, realizan un control de tráfico de entrada, salida y de las aplicaciones permitidas.
En cambio, los firewalls de red o perimetrales se instala un equipo que se configura una pared entre la red interna y la externa.
También se puede realizar otros tipos de categorizaciones tales como según su funcionamiento estas pueden ser cortafuegos de filtrados de paquetes, de aplicación y de estado.
2.1.5.3. Zona desmilitarizada o DMZ
Un DMZ o zona desmilitarizada posee una arquitectura tipo screened-subnet firewall consiste establecer una red local que se encuentra en medio de dos firewalls, uno establecido en la red interna y otra conectada directamente a la externa (Costas, 2014).
La política de seguridad una DMZ está comprendida por dos particularidades la primera consiste en que todo el tráfico desde la red externa está bloqueado hacia la red interna pero desbloqueado para acceder a la DMZ y la segunda premisa es que el tráfico desde la red interna hacia la externa y DMZ se encuentran autorizadas.
2.1.5.4. Servidor proxy
Sistema que gestiona las conexiones de red como un puente o intermediario entre la solicitud de conexiones o paquetes del origen (cliente) y destino (servidor) filtrando todo el tráfico entre ambos y las peticiones de servicios: http, ftp, telnet, entre otros, elaborando una memoria caché de peticiones sin existir una conexión directa (Mora, 2016).
Agregan procedimientos de control y autenticación de usuarios, criterios de filtrado, historial de registro, lo que mejora la velocidad de respuesta a las solicitudes de paquetes, cuando diferentes usuarios solicitan el mismo recurso, el proxy las almacena temporalmente, guarda la respuesta de una petición y la entrega directamente cuando otro usuario lo requiera (Costas, 2014).
Se construye un ambiente más seguro porque es posible conocer los accesos a internet y la creación reglas de acceso para minimizar incidentes potenciales, brinda mayor productividad pues los riesgos son minimizados y los usuarios tendrán acceso solamente a lo que está directamente relacionado a su trabajo.
2.1.5.5. Sistemas de detección de vulnerabilidades
Software diseñado para analizar la configuración de aplicaciones o sistemas desplegados en la red con el objetivo de descubrir y detectar principalmente ciertos elementos que podrían desencadenar una vulnerabilidad, tienen la capacidad de detectar bugs existentes en el firmware y software, fallos en la configuración en la topología de las redes, entre otros, estos tipos de sistemas son capaces de corregir vulnerabilidades, así como desinfectar los equipos víctimas de malware (Romero et al., 2018).
Existen los sistemas autenticados si desde el interior de la red se ejecutan un conjunto de ataques y pruebas, y los sistemas denominados no autenticados cuando se busca observar hasta donde se puede llegar en la red explotando vulnerabilidades, simulando uno o varios ataques desde el exterior (Guerra, 2016).
Entre los principales sistemas se tienen: Nexus, Acunetix, GFI Languard y Nexpose.
2.1.5.6. Sistemas de detección de intrusiones
Software que automatiza la detección de actividades inapropiadas o no legítimas en la red, monitorizando los eventos y las actividades de los sistemas de la red, para notificar al administrador y atrapar a los perpetradores antes de que realicen algún daño a los recursos, utilizando los siguientes sensores: en equipos que analizan y recogen datos de sucesos del sistema operativo, en aplicación cuando reciben la información de los sistemas en ejecución y en red (Kumar, Kumar , & Jayanthi, 2016).
Los sensores recolectan datos de sucesos acontecidos en el tráfico de red, examinando las cabeceras IP de los datagramas transmitidos mediante una interfaz.
Utilizan dos esquemas de detección: el de uso indebido, que busca patrones de ataque conocidos e intenta explotar vulnerabilidades típicas, y el esquema de anomalías que identifica actividades sospechosas comparando las actividades del usuario, proceso o servicio con el de su patrón habitual. Entre los sistemas más importantes de detección de intrusos se tienen: Snort, Bro, Kismet, OSSEC y Open DLP.
2.1.5.7. Sistemas de prevención de intrusiones
Intentan romper la cadena de los posibles ataques, se instalan en serie en la red y monitorean actividades a nivel de capa 3 (red) y 7 (aplicación) del modelo OSI para prevenir y bloquear las intrusiones detectadas, reaccionando en tiempo real mediante una acción de contingencia, evitando que afecten a la red corporativa, adelantándose a la aparición de un ataque, entre los protocolos analizados se tienen: IP, ICMP, TCP y UDP, descarta paquetes maliciosos, resetean conexiones y eliminan opciones no deseadas de protocolos en los niveles de transporte y de red (Gómez, 2019).
Los métodos de detección son basadas en: firma cuando buscan patrones de ataques preconfiguradas conocidos como firmas en la red, anomalías estadísticas si comparan las condiciones de tráfico habituales de la red con la actividad que difiere del patrón habitual obtenida en base a criterios estadísticos y estado del protocolo, que identifica posibles desviaciones existentes en los estados del protocolo (Guerra, 2016).
Entre los principales sistemas de prevención de intrusiones se tienen: SolarWinds Log & Event Manager, Splunk, Sagan, OSSEC, WIPS-NG y Fail2By Bro Monitor.
2.1.5.8. Herramientas propietarias de seguridad perimetral
Los llamados sistemas de seguridad perimetral ayudan a los administradores de red a bloquear y neutralizar accesos no autorizados, denegación de los recursos de la red, así como protege a la empresa de un amplio ataque de malware utilizando varias características de seguridad, existe una amplia gama de soluciones de seguridad perimetral pagadas dependiendo el área de cobertura (Medium, 2020). Entre las herramientas propietarias más importantes se tienen:
WatchGuard Network Security: Brinda seguridad de nivel empresarial a cualquier tipo de empresa, indistintamente de su dimensión o experiencia técnica, diseñada para centrarse en la facilidad de instalación, utilización y administración, adicionalmente proporciona el más alto nivel de seguridad (Watchguard, 2020).
Firemon: Provee al personal de operaciones y seguridad, la capacidad de observar y analizar automáticamente los componentes de seguridad de la red. La interfaz web permite al operador evaluar sus procedimientos de seguridad, definir errores de desempeño y examinar vulnerabilidades (Firemon, 2020).
Qualys Cloud Platform Product: Brinda una evaluación continua y activa de la postura global de TI, seguridad y cumplimiento, prioriza la detección de amenazas de manera integral y automatizada, la aplicación de parches y otras capacidades de respuesta, es una solución de seguridad completa (Qualys, 2020).
Teramind: Sistema de seguridad cibernética proveedor de software de monitoreo de empleados, ayuda a detectar comportamientos sospechosos en los sistemas, agrega análisis de comportamiento inteligente para identificar factores humanos como intenciones maliciosas, errores o accidentes, implementa una protección efectiva contra violaciones de datos y otros intentos de exfiltración. Está diseñado para ayudar a las pymes, las empresas y el sector público al abordar la pérdida de datos, la ciberseguridad y las amenazas internas (Teramind, 2020).
Darktrace: Protege redes corporativas, la nube y los entornos virtualizados, dispositivos IOT y sistemas de control industrial, detecta de forma autónoma y ciber
amenazas emergentes en toda la empresa, denominada plataforma de inteligencia artificial cibernética utiliza el aprendizaje automático no supervisado para analizar los datos de la red a escala y realizarmiles de millones de cálculos basados en probabilidades. Darktrace es capaz de detectar una variedad de amenazas, brechas y vulnerabilidades en tiempo real, desde hacks de IOT y campañas delictivas hasta amenazas internas o vulnerabilidades latentes (Darktrace, 2020).
2.1.5.9. Herramientas open source de seguridad perimetral.
Los sistemas open source se basan en el modelo de desarrollo informático de software en colaboración, tienen una licencia que brinda el acceso al código fuente para que todos los programadores puedan ver, modificar y distribuir el código de la forma que consideren conveniente. Los sistemas se crean de forma descentralizada y colaborativa, suelen ser económicos, flexibles y duraderos en comparación a sus alternativas propietarias, ya que los desarrolladores son las comunidades (Redhat, 2020).
Las herramientas open source de seguridad perimetral brindan asistencia especializada a los administradores de red para bloquear y neutralizar accesos no autorizados, denegación de los recursos de la red y ataques para la protección a la empresa en base a diferentes opciones de seguridad pero con la característica principal de que al tratarse de licencia open source la instalación e implementación es económica, ya que no se incurre en gastos relacionados en la adquisición de la licencia del software. Las herramientas open source más importantes se detallan a continuación:
Ipfire: Firewall de código abierto reforzado, versátil y de última generación, basado en Linux. Su facilidad de uso, alto rendimiento en cualquier escenario y extensibilidad lo hacen utilizable para todos. Debido a su interfaz web se puede realizar una configuración que se adapte a las necesidades de cualquier red de manera rápida y fácil. Protege de los ataques de internet y evita los ataques de red, su potente motor de firewall y su sistema de prevención de intrusiones protegen su red contra ataques de denegación de servicio (Ipfire, 2020).
Ipcop: Distribución de firewall de Linux, su interfaz web facilita mucho su implementación y uso, su objetivo es mantener la seguridad de las redes. Se encuentra construido en el marco netfilter de Linux. Sus características principales son el filtrado
de paquetes, distribución de ancho de banda con tasa de transferencia fija por equipo y configuración redes privadas virtuales (Ipcop, 2020).
Opnsense: Software de enrutamiento y cortafuego open source, fácil de instalar y usar, desarrollado en HardenedBSD, proporciona la mayor parte de las características ofertadas por sus equivalentes comerciales y aporta un conjunto avanzado de funciones de seguridad con las virtudes de acceso libre a su código fuente. Basado en distintos aspectos de M0n0wall y pfsense, ofrece actualizaciones de seguridad semanales con pequeños incrementos para reaccionar ante nuevas modas de amenazas emergentes (Opnsense, 2020).
Security Onion: Distribución de Linux de código abierto para la búsqueda de amenazas, la supervisión de la seguridad empresarial y la gestión de registros. Incluye herramientas de seguridad como Elasticsearch, Logstash, Kibana, Snort, Suricata, Zeekm, entre otras, permite crear un ejército de sensores distribuidos para una empresa en minutos (Securityonion, 2020).
PfSense: Distribución personalizada del sistema operativo FreeBSD utilizado como firewall de red de código abierto, ofrece una variedad de funcionalidades utilizando programas de terceros. La interfaz web de administración permite la configuración de todos sus componentes de manera intuitiva ofreciendo mayores características y funcionalidades que un firewall propietario (Pfsense, 2020).
Ossec: Software de detección de intrusos (HIDS) de alta escalabilidad, multiplataforma y opensource con un potente motor de correlación y evaluación de registros, sus principales características son: supervisión de integridad de los datos e historial de logs, ejecución de reglas desde una central de administración, detección de rootkits, notificaciones instantáneas y respuesta proactiva (Ossec, 2020).
2.2. Predicción científica
La implementación de una herramienta de seguridad perimetral open source en la red de la Dirección Provincial del Consejo de la Judicatura de Santo Domingo de los Tsáchilas a partir del estudio de soluciones de seguridad perimetral en base a los requerimientos de la infraestructura de hardware y software fortalecerá la seguridad de la
información de la red LAN creando una primera frontera de defensa ante ataques y regulará el tráfico para optimizar la red, brindando confidencialidad, integridad y disponibilidad a los sistemas institucionales.
3. METODOLOGÍA DE LA INVESTIGACIÓN
3.1. Enfoque, diseño y tipo de investigación
En la investigación se utilizó un enfoque mixto. Hernández & Mendoza (2008) afirman que el proceso de recolección y el análisis de datos, su integración y discusión utilizando un conjunto de técnicas sistemáticas, empíricas y críticas de investigación se denomina enfoque mixto, su objetivo es entender de mejor manera el fenómeno estudiado y desarrollar deducciones de toda la información obtenida.
El enfoque cuantitativo se aplicó mediante la tabulación de la información recolectada en la encuesta aplicada a los analistas de la UPTIC´s, en la etapa de estudio de herramientas de seguridad perimetral open source permitió seleccionar la solución más óptima a implementar.
El enfoque cualitativo se implementó mediante la entrevista al responsable de la UPTIC´s para establecer la problemática de la infraestructura de hardware y software de la red LAN, los requerimientos tecnológicos y características que debe poseer la herramienta de seguridad perimetral.
En lo que respecta al diseño de investigación se aplicó el no experimental. Hernández & Mendoza (2008), exponen que comprende la observación y análisis de los fenómenos en su contexto natural, también es definida como un tipo de metodología donde no se manipula intencionalmente la variable independiente para apreciar sus consecuencias en la variable dependiente.
Es decir que se observó, describió y analizó la influencia y cambios que se generaron en la infraestructura de red, después de la implementación de una herramienta de seguridad perimetral, se verificó su funcionamiento y recopiló información referente a su rendimiento sin haber alterado la configuración inicial del software implementado.
El tipo de investigación es aplicada o utilitaria. Según Baena (2017) se emplea cuando el problema no se puede resolver utilizando los principios abstractos de una única ciencia, sino que se debe aplicar las teorías preexistentes de muchas ciencias.
Mediante este tipo de investigación se busca el estudio de un problema concreto que requiere soluciones específicas, especialmente donde se resuelven las necesidades de la sociedad y los hombres, por lo expuesto permitió obtener información relevante de la infraestructura de red de la institución y además una visión concreta de la problemática, donde se narró el desarrollo de cada una de las etapas fundamentadas en un marco teórico preexistente donde se obtuvieron resultados que aportaron nuevos hechos a la investigación.
3.2. Población y muestra
En un proyecto de investigación la población nace a partir de la necesidad de identificar a que grupo se pueden aplicar los resultados de un estudio, se la define como el grupo de sujetos y unidades que tienen características en común y se puede inferir los resultados descubiertos en la muestra (Monje, 2011).
Se consideró como población a 255 funcionarios ubicados geográficamente en los edificios Complejo Judicial, Palacio de Justicia y Sandro Vera en la Concordia.
Como expresa Hernández, Fernández y Baptista (2014), refiriéndose a las muestras no probabilísticas, expresa que poseen mucho valor cuando no se busca generalizar los resultados permitiendo alcanzar los modelos de utilidad al investigador y ofrecen gran riqueza en la recolección y análisis de datos.
Se estableció como muestra a los cuatro funcionarios que integran la Unidad Provincial de Tecnologías de la Información y Comunicación, conformado por: tres analistas y el responsable de área.
Las personas que integraron la muestra fueron seleccionadas por su nivel de experiencia y conocimientos técnicos que son de vital importancia ya que aportaron información significativa y relevante para el estudio de la red LAN.
3.3. Técnicas e instrumentos de recogida de datos
Según Hernández et al. (2014), la recolección de datos es de vital importancia y su propósito es obtener datos a profundidad de las situaciones o procesos, por lo que se deben emplear las siguientes técnicas: observación cualitativa, entrevista, encuestas y recolección de documentos y materiales.
La observación cualitativa se utilizó permanentemente y permitió realizar un registro cronológico a detalle de los sucesos, eventos, interacciones y resultados que se presentaron durante el desarrollo del trabajo de investigación.
Se entrevistó al coordinador de la UPTIC´s con la finalidad de establecer y conocer aspectos detallados acerca de la situación actual, problemática, documentación e informes técnicos, concernientes a la infraestructura tecnológica y sus necesidades.
La encuesta se orientó al personal de la UPTIC´s y su objetivo fue obtener información en base a su experiencia sobre los aspectos necesarios para mejorar el desempeño y seguridad de la red.
Se utilizaron los instrumentos: cuestionarios, cuaderno de notas, computador portátil, tableta, y cuando existió un impedimento para utilizar los métodos de forma presencial se utilizaron sistemas de videoconferencia como Zoom, Skype, Meet, entre otros. El cuestionario fue elaborado con preguntas de selección múltiple con el objetivo de analizar eficientemente las respuestas.
3.4. Técnicas de análisis de datos
La bitácora de análisis es una herramienta de gran utilidad para clasificar los procedimientos analíticos y permite realizar la codificación, categorización de datos, con el objetivo de registrar las interrogantes, ideas, hipótesis y definiciones del tema a investigar (Hernández et al., 2014).
Se realizó una bitácora de análisis utilizando Microsoft Excel para tabular la información, generar gráficos y crear matrices. Se empleó el procesador de texto Word
para transcribir y formar las conclusiones obtenidas de las entrevistas presenciales y por medios telemáticos.
4. RESULTADOS
4.1. Resultado uno: Infraestructura de hardware y software de la red LAN.
4.1.1. Análisis de la entrevista al responsable de la UPTIC´s.
Mediante oficio DP23-2020-0718-OF detallado en el Anexo 1, el director provincial del Consejo de la Judicatura de Santo Domingo de los Tsáchilas, autoriza el desarrollo de las actividades necesarias para el cumplimiento e implementación del presente proyecto de disertación, con el objetivo de realizar el levantamiento de información y obtener una visión especifica de las necesidades que posee la institución se diseñaron las herramientas de investigación entrevista y encuesta, estos documentos fueron validados por los expertos Mgs. Carlos Galarza y Mgs. Germán Rodríguez en base a su criterio y experiencia en el área de redes de comunicaciones, los documentos de recolección de datos se detallan en el Anexo 2.
Se realizó la entrevista al responsable de la Unidad Provincial de TIC´s donde se concluye que la red ha sufrido ataques y presenta problemas de rendimiento como saturación del enlace de datos que afectan la disponibilidad de los servicios provocando que los aplicativos institucionales se ralenticen y en ocasiones no se ejecuten, no disponen de herramientas para mantener segura la información transmitida en la red o para controlar el tráfico de paquetes.
Los documentos recopilados en la entrevista permitieron establecer la situación actual de la infraestructura de hardware y software, se clasificaron los equipos de la Dirección en los siguientes grupos: dispositivos finales (computador de escritorio, laptops, impresoras, escáner, entre otros), intermedios (switches, routers, access point, gateway de voz, entre otros) y servidores, la cantidad total se encuentra detallada en el Anexo 3.
La red de comunicaciones de la Dirección se encuentra dividida en los edificios:
Palacio de Justicia, Complejo Judicial y Sandro Vera, del análisis de la estructura de red y los diagramas suministrados por la UPTIC’s se concluye que desde el edificio Complejo