• No se han encontrado resultados

Capítulo IV RESULTADOS DE LA INVESTIGACIÓN

N/A
N/A
Protected

Academic year: 2022

Share "Capítulo IV RESULTADOS DE LA INVESTIGACIÓN"

Copied!
17
0
0

Texto completo

(1)

Capítulo IV

RESULTADOS DE LA INVESTIGACIÓN

(2)

82 CAPÍTULO IV

RESULTADOS DE LA INVESTIGACIÓN

En el presente capítulo, se considera cada una de las fases de la metodología seleccionada, utilizada para el logro de los objetivos de esta investigación, siguiendo con el cumplimiento de los diversos instrumentos a evaluar, está compuesto por el análisis de los datos y la discusión de los resultados.La metodología seleccionada para esta investigación es una hibrida de los autores Fitzgerald (1981) y Senn (2005) las cuales se ajustan perfectamente a esta investigación.

1. ANÁLISIS Y DISCUSIÓN DE LOS DATOS Y RESULTADOS

Luego de aplicadas las fases metodológicas junto con los diferentes métodos de recolección de datos que se han utilizado para esta investigación, obteniendo resultados que deben ser analizados para así lograr conocer la actualidad de la red de datos principal de C.A. Seguros Catatumbo, con el fin de obtener los datos necesarios para que el sistema desarrollado cumpla los requerimientos necesarios para su funcionamiento estable, así mejorar la calidad de servicios prestados hacia los usuarios finales.

(3)

1.1. DESARROLLO DE CADA FASE DE LA INVESTIGACIÓN

A continuación en este punto se desarrollaron las siguientes fases metodológicas que se utilizaron para la obtención de resultados sobre el objetivo planteado en esta investigación, de acuerdo a metodología seleccionada, Fitzgerald (1981) y Senn (2005), las cuales se seleccionaron para definir las fases.

FASE I. IDENTIFICAR Y DEFINIR EL PROBLEMA

En esta primera fase de la metodología seleccionada para realizar el primer objetivo específico, el cual es “Analizar la situación actual de la red de datos en la C.A Seguros Catatumbo”mediante la recolección de datos aplicando la observación directa, logrando ubicar los diferentes problemas que se presentan en la red actual y así poder ubicar correctamente las posibles soluciones.

Se logró recaudar información acerca del funcionamiento del sistema de comunicaciones y de los diferentes equipos con los que cuentan actualmente la empresa, de allí nace la necesidad de la empresa para la implementación de esta red de respaldo utilizando enlaces VPN:

Un enlace VPN ofrece una alternativa al momento de la caída del enlaces principal, ya que de esta maneja todas las comunicaciones entre suc ursales, la falla del enlaces WAN ocasiona la deficiencia del servicio representando gastos en la comunicaciones y procesos que son automáticos de forma

(4)

manual, en los cuales se puede ocasionar un inconveniente en los usuarios finales y clientes.

FASE II. DETERMINACIÓN DE LOS REQUERIMIENTOS DEL SISTEMA

Continuandoel desarrollo de las fasesmetodológicas, se realizó un inventario de los dispositivos de redes que se necesitaba para la elaboración de la red VPN alterna requerida en este proyecto. La cual dio como resultado varios dispositivos viables a la hora de soportar una red VPN, los cuales son:

Los routers que deben estar ubicados en las sucursales y oficinas principales estos deben disponer de enlace dedicado para su comunicación el cual se provee mediante una empresa de telecomunicaciones siendo este caso Movistar C.A . También las oficinas deben poseer conectividad a internet mediante los cuales se comunicarían las redes (LAN), la infraestructura que se encuentra en la sede compuesta por switches que interconecta n los equipos de computadora s y teléfonos , en las sucursales contra lasede principalmediante una topología tipo estrella.

Adicionalmente se requiere un firewalls para aumentar la seguridad contra algún intruso que puede irrumpir en los enlaces de comunicaciones entre las sedes. En este caso a través de las especificaciones y técnicas donde se demostró su funciona miento soportando en una red VPN.Es también un programa interpuesto como barrera en un sistema informático o una red local como elemento adicional de seguridad con el propósito de prevenir o aminorar los graves daños que podrían derivarse de uso erróneo o

(5)

malintencionado.

Se realizó un inventario para verificar la existencia de los equipos que allí poseen:

Cuadro 3 Inventario

Código Descripción Cantidad

COMM

Proyecto VPN (Watchguard) y Failover con Router 0 unidad

WG51253-3

Watchguard Firebox® X1250e UTM Bundle--3-Year. 8: 10/100/1000 Fast Ethernet. Up to 6 DMZ. The bundle incuide 12 months of Gateway, Antivirus/Instrusion Prevention Service With anti-spyware, spamBocker,

WebBlocker and LiveSecurity

1 unidad

WG017302 Fireware® Pro for Firebox® X1250e 1 licencia

(6)

SRV-007

Servicio: Instalación de equipos Firebox X1250e. Incluye (en términos de las necesidades planteadas por el cliente en la propuesta técnica)

Activación de licencia.

Configuración inicial (Nombre de equipo, time, etc).

Configuración de Interfaces

Configuración de políticas básicas de Firebox x750e

Activación y configuración básicas de funcionalidades de Bundle

• Configuración de Failover de navegación y división de servicio web y correo.

• Configuración 10 usuarios móviles en el Firebox, e inducción al cliente para que realice la configuración de las PC’s.

• Configuración de recepción de logs para posterior monitoreo del cliente

• Inducción de la implementación realizada.

1 unidad

Fuente:Faria, Salgado, Sánchez. (2014).

Cuadro 3 (Cont… )

Código Descripción Cantidad

SRV-020

Servicio: Mantenimiento por 3 años de Equipo Activo Firebox X1250e (modalidad 5x8) para 1 equipo (WG51253 -3)

1 año

COMM Administración Centralizada 0 unidad

WG017256

WSM VPN Manager – Upgrade to 5 devices – Gestor de Administración Centralizada. Watchguard® System Manager 8.x and

higher

4 licencia

COMM Equipos remotos Tipo I 0 unidad

Fuente: Fuente:Faria, Salgado, Sánchez. (2014).

(7)

FASE III. ESTUDIO DE LA F ACTIBILIDAD TÉCNICA Y ECONÓMICA

Debido a queen la compañía C.A. Seguros Catatumbo se están realizando cambios y actualizaciones de los dispositivos que conforman y mantienen su sistema de transmisión de datos principal, estos dispositivos involucrados en la actualización son de última generación, por lo que están capacitados para soportar la red VPN que se busca implementar en esta compañía. También se cuenta con el personal capacitado para la manipulación y correcta configuración de dichos equipos para el objetivo de dichainvestigación.

En esta fase es verificar y comprender la factibilidad técnica de los enlaces VPN, establecidos dentro de la compañía, y así observar los costó que se requiera en el sistema de comunicación de red.

Cuadro 4 Presupuesto

Código Descripción Costo

COMM Proyecto VPN (Watchguard) y Failover con Router BsF.0

WG51253-3

Watchguard Firebox® X1250e UTM Bundle--3-Year. 8: 10/100/1000 Fast Ethernet. Up to 6 DMZ. The bundle incuide 12 months of Gateway, Antivirus/Instrusion Prevention Service With anti-spyware, spamBocker,

WebBlocker and LiveSecurity

BsF.61.979,91

WG017302 Fireware® Pro for Firebox® X1250e BsF.4.813,50

Servicio: Instalación de equipos Firebox X1250e. Incluye (en términos de las necesidades planteadas por el cliente en la propuesta técnica)

Activación de licencia.

Configuración inicial (Nombre de equipo, time, etc).

(8)

SRV-007

Configuración de Interfaces

Configuración de políticas básicas de Firebox x750e

Activación y configuración básicas de funcionalidades de Bundle

• Configuración de Failover de navegación y división de servicio web y correo.

• Configuración 10 usuarios móviles en el Firebox, e inducción al cliente para que realice la configuración de las PC’s.

Configuración de recepción de logs para posterior monitoreo del cliente

• Inducción de la implementación realizada.

BsF.9.550,00

SRV-020

Servicio: Mantenimiento por 3 años de Equipo Activo Firebox X1250e

(modalidad 5x8) para 1 equipo (WG51253-3) BsF.13.015,7 8

Fuente:Faria, Salgado, Sánchez. (2014).

Cuadro 4 (Cont… )

Código Descripción Costo

COMM Administración Centralizada BsF.0

WG017256

WSM VPN Manager – Upgrade to 5 devices – Gestor de Administración Centralizada. Watchguard® System Manager 8.x

and higher

BsF.23.766,04

COMM Equipos remotos Tipo I BsF.0

Fuente:Faria, Salgado, Sánchez. (2014).

FASE IV: DISEÑO DEL SISTEMA.

Se establece la configuración de los firewalls para que a través de la

(9)

conexión de internet desde la oficina principal y hacia las sucursales. Se establece el túnel que permitirá gestionar el tráfico del enlace WAN que se encuentra fuera de servicio por un inconveniente. El tráfico de información que se transmite por los enlaces WAN, son desviado por el enlace VPN.

La estructura de esta red está conformada por diversos dispositivos de comunicación, que configurados exitosamente logran crear una conexión VPN satisfactoria, estos dispositivos son:

Firewalls: son aquellos dispositivos capaces de generar una seguridad extra a una red mediante su configuración, en este caso se utilizó para generar un túnel vpn a través de ellos en caso de la caída del enlace principal a través de los routers.

Routers: son dispositivos capaces de dominar el broadcast en una red, es decir, controlar lo que se transmitirá a través de esa red, en este caso funciona con un enlace dedicado permanente que interconecta a la oficina principal con la sucursal por medio de un enlace dedicado que les brinda Movistar, C.A.

Switches: es un dispositivo capaz de retransmitir paquetes o datos, provenientes de un modem o router, en este caso son los encargados de distribuir el internet a los diferentes de dispositivos que posee la red LAN de la compañía, también es el encargado de mantener el enlace de Movistar funcionando.

Módems: dispositivos encargados de generar datos de internet a través de

(10)

un proveedor que preste los servicios, para esta investigación se verifico la existencia de ellos a través de un servicio ABA prestado por la compañía Cantv, que permite a la empresa de gozar abiertamente del servicio.

Dispositivos HOST: son aquellos dispositivos con los que el usuario interactúa directamente en la red, para esta empresa estos dispositivos son las computadoras del edificio, la central telefónica de la empresa, impresoras, entre otros dispositivos interconectados formando en el edificio una red LAN por la cual se transfieren datos.

Explicados los diferentes componentes de la red actual en la empresa Seguros Catatumbo, C.A; se dibujó la estructura con todas las conexiones existentes de momento como se muestra en la Figura 9, se observa el enlace dedicado que conecta a las sucursales a través de los routers.

(11)

Figura. 9 Diagrama de interconexión WAN Fuente: Faria, Salgado, Sánchez. (2014).

Continuando con el diseño de la red, podemos observar la falta de un canal o vía de respaldo en caso de la perdida de la conexión en el enlace entre routers, por lo que se propuso establecer un túnel vpn a través del internet proporcionado por ABA de Cantv, en este caso tenemos la Figura 10, como se comportaría y la comunicación de los diferentes equipos que se utilizaran para establecer la conexión. Donde se observa un túnel vpn en caso de la falta o falla del enlace principal, esto con el fin de mantener los datos y el funcionamiento de la empresa siempre seguro y estable.

(12)

Figura. 10 Diagrama de interconexión túnel VPN Fuente: Faria, Salgado, Sánchez. (2014).

Configuración de equipos Watchguard (firewalls) para el diseño de red vpn side-to-side: En este momento se procede a configurar el ruteo dinámico del dispositivo a través del protocolo de bordes BGP

Figura. 11 Paso 1 de configuración de Firewall utilizando BGP Fuente:Captura de pantalla (2014).

(13)

Configuración de Firewall utilizando BGP

1. Desde Policy Manager, aparecerá un opción se selecciona la opción Red> Enrutamiento dinámico. Aparecerá un cuadro con el diálogo de configuración para el enrutamiento dinámico.

2.Luego se seleccionó la pestaña de BGP .

3.Se activó el enrutamiento dinámico y se habilito BGP.

4.En la opción Importar hacer click para importar un archivo de configuración del enrutamiento, o escribir los parámetros de configuración en la caja de texto.Se selecciona clic en Importar, puede navegar a la ubicación del archivo de configuración del demonio BGP, que se debe enco ntrar en la ruta C: \ Documents and Settings \ Mis documentos \ Mis WatchGuard.

Figura. 12 Paso 2 de configuración de Firewall utilizando BGP Fuente: Captura de pantalla (2014).

(14)

5.Haga clic en Seleccionar un archivo de configuración de BGP. Haga clic en Aceptar.Luego permitir el tráfico BGP a través de una directiva de seguridad agregándolo y configurando uno que permita el tráfico BGP al Firebox de las redes autorizadas. Estas redes deben ser las mismas redes que ha definido en el archivo de configuración de BGP .

5.1.Desde Policy Manager, seleccione la opción Editar>Después añadir las Políticas de seguridad. En la lista de filtros de paquetes, seleccione BGP. Hacer clic en Agregar.Aparecerá la ventana Propiedades Nueva Política para BGP y seleccione esa opción.

5.2. En el cuadro de diálogo Propiedades de Nueva Política, configure la directiva para permitir el tráfico desde la dirección IP o red del router utilizando BGP a la interfaz que se conecta mediante la directiva de seguridad y por ultimo hacer click en aceptar.

Figura. 13 Paso 3 de configuración de Firewall utilizando BGP Fuente: Captura de pantalla (2014).

(15)

FASE V: PRUEBA DE LOS SISTEMAS.

Para la prueba de los sistemas se utilizó el simulador de redes de Cisco llamado Packet Tracer, con ello se realizaron simulaciones del caso que se planteó; En este caso, fue la falla inmediata del enlace principal dedicado que conecta directamente las sucursales, este enlace es el encargado de transmitir y comunicar todo tipo de datos el cual se requiera en cualquiera de los lugares, bien sea voz, datos o servicios que deban realizar.En la Figura 14 se demostró cómo funcionan los routers conectados al internet que provee Cantv, allí están transmitiendo los datos necesarios y vitales para el funcionamiento correcto de la empresa, esto con el fin de prestar el mejor de los servicios.

Figura. 14 Simulación del diseño, Enlaces VPN y Enlaces WAN

(16)

(PacketTracer).

Fuente: Faria, Salgado, Sánchez. (2014).

Continuando la simulación, se simuló la caída o pérdida total del enlace dedicado que interconecta las sucursales, se observa la falta de comunicación que allí ocurre por la cual se necesita una conexión de respaldo para continuar con las operaciones de la empresa con total confianza y seguridad, Figura 15.

Figura. 15Simulación del diseño, Enlaces VPN y sin el enlace WAN (PacketTracer).

Fuente: Faria, Salgado, Sánchez. (2014).

Por ultimo en la Figura 16, se realizó un montaje del enlace o túnel vpn por donde pasara toda la información y datos necesarios para el completo funcionamiento de la red entre sucursales, este túnel como se explicó anteriormente se establece a través del internet que provee Cantv, por lo que pasa a ser un canal seguro-privado. Con esto se logra el objetivo principal de

(17)

establecer una conexión de respaldo en caso de la falla total del enlace principal dedicado.

Figura. 16Simulación del diseño, Enlaces VPN (PacketTracer).

Fuente: Faria, Salgado, Sánchez. (2014).

Para que esta prueba se llevara a cabo se realizó un procedimiento de simulación de la configuración, explicada detalladamente a través del protocolo BGPen la fase anterior dando como resultado un enlace seguro privado por el cual la compañía Seguros Catatumbo C.A. Puede transmitir datos de manera segura y confiable para así brindar un excelente servicio a sus clientes.

Referencias

Documento similar

Así, lo que hago es aprovechar este lienzo en blanco para construir mi propio recuerdo, además uso el fondo blanco para hablar de la luz como lo que es un instante

En cuarto lugar, se establecen unos medios para la actuación de re- fuerzo de la Cohesión (conducción y coordinación de las políticas eco- nómicas nacionales, políticas y acciones

La campaña ha consistido en la revisión del etiquetado e instrucciones de uso de todos los ter- mómetros digitales comunicados, así como de la documentación técnica adicional de

"No porque las dos, que vinieron de Valencia, no merecieran ese favor, pues eran entrambas de tan grande espíritu […] La razón porque no vió Coronas para ellas, sería

En este documento se presenta el diseño y caracterización de dispositivos de banda ancha para frecuencias milimétricas específicos para su utilización en los receptores; el

The part I assessment is coordinated involving all MSCs and led by the RMS who prepares a draft assessment report, sends the request for information (RFI) with considerations,

La moral especial (o institucional, la M de G ARZÓN ) parece ofrecer de- masiados pretextos; terminaría por justificar cualquier tipo de acción requerida por ra- zones

Proporcione esta nota de seguridad y las copias de la versión para pacientes junto con el documento Preguntas frecuentes sobre contraindicaciones y