FACULTAD DE CIENCIAS Y TECNOLOGÍAS APLICADAS TÍTULO ALUMNO DIRECTOR Enero De 2015 Guayaquil

FACULTAD DE CIENCIAS Y TECNOLOGÍAS APLICADAS TÍTULO ALUMNO DIRECTOR Enero De 2015 Guayaquil

ii Portada UNIVERSIDAD INTERNACIONAL DEL ECUADOR FACULTAD DE CIENCIAS Y TECNOLOGÍAS APLICADAS TADA Tesis de grado para la obtención del título de Ingeniero en Informática y Multimedia TÍTULO DESARROLLO DE UN FIREWALL PERSONALIZADO CON OPCIÓN DE AUTO-RESPALDO DE DATOS HACIA LA NUBE INFORMÁTICA PARA LAS PYMES ALUMNO Gabriel David Silva Donoso DIRECTOR Rubén Torres Enero de 2015 Guayaquil - Ecuador vi AGRADECIMIENTO Agradezco al Creador y Padre Celestial por darme la mejor herencia que un hijo puede tener en esta vida, la educación. A la Universidad Internacional del Ecuador, prestigiosa institución que dotó de sus mejores profesionales quienes me prepararon durante toda esta larga trayectoria para crecer profesionalmente; finalmente quiero dar un agradecimiento especial a todas las personas que no creyeron en mí, ya que de no ser por ellas, no hubiera tenido el reto de culminar esta bella etapa de mi vida y demostrarles que todo es posible cuando uno se lo propone con actitud. GABRIEL DAVID SILVA DONOSO vii DEDICATORIA . Al Padre Celestial por darme las fuerzas necesarias para realizar este proyecto ya que me ha dado la fortaleza necesaria para avanzar a pesar de las dificultades presentadas en el desarrollo del mismo. A mí amada esposa Evelyn Plaza y tía materna Raquel Donoso por vuestra guía terrenal y paciencia infinita, por incondicionalmente haberme apoyado en todo este tiempo, les dedico todo mi esfuerzo puesto para la realización de esta tesis. A mi hija Arianne Silva, aunque aún no has nacido, espero llegue pronto ese día, crezcas y caminemos juntos por la vida para contarte todas mis vivencias. GABRIEL DAVID SILVA DONOSO viii RESUMEN Se escogió el tema, el cual su implementación fue enfocada sólo a las empresas nacionales del Ecuador ya que, de acuerdo a un artículo publicado en periódico local del Ecuador1, el Ecuador está en el puesto 108 de 138 países en cuanto a Tecnología Informática, según el análisis de reporte Global de Tecnología 2012-2013. Sumado a esto, se tiene las empresas que han sido expuestas a ataques de hackers informáticos dentro o fuera de la misma y sobre todo la saturación interna de la red por exceso de vulnerabilidades. Esto indirectamente impacta a la organización y crecimiento de las empresas nacionales. Se propuso proveer un servicio Firewall que permita tener un acceso seguro a usuarios, servicio redundante y disponible de la información de la empresa, organizando su más importante recurso: el informático, incluyendo una automatización de respaldo desde un servidor local hacia otro que está físicamente localizado en el extranjero (Alemania). 1 “Diario Hoy”, 24 de Marzo de 2014 ix Índice general Portada .................................................................................................................................... ii Declaratoria de responsabilidad ...........................................................................................iv Autoridades de la Universidad Internacional del Ecuador .................................................. v Miembros del tribunal de grado ............................................................................................ v Agradecimiento .....................................................................................................................vi Dedicatoria ........................................................................................................................... vii Resumen .............................................................................................................................. viii Índice general ........................................................................................................................ix Índice de gráficos ................................................................................................................. xv Índice de anexos ................................................................................................................ xvii CAPÍTULO 1 ........................................................................................................................ 1 1.1. Antecedentes ............................................................................................................... 1 1.2. Planteamiento del Problema ....................................................................................... 1 1.3. Justificación ................................................................................................................. 2 1.3.1. Impacto empresarial ................................................................................................ 2 1.3.2. Impacto Social ......................................................................................................... 2 1.3.3. Impacto académico ................................................................................................. 2 1.4. Objetivo general .......................................................................................................... 3 1.5. Objetivos específicos .................................................................................................. 3 CAPÍTULO 2 ........................................................................................................................ 4 2.1. Marco Referencial .......................................................................................................... 4 2.1.1. Situación actual en el Ecuador .................................................................................... 4 2.2. Marco Legal ................................................................................................................... 5 2.3. Marco Teórico ................................................................................................................ 9 2.3.1. Redes de computadoras ............................................................................................... 9 2.3.2. Topología de redes ....................................................................................................... 9 2.3.3. Tipos de arquitecturas ........................................................................................... 10 2.3.4. Modelo OSI ........................................................................................................... 12 2.3.5. Capa física ............................................................................................................. 12 2.3.6. Capa de enlace de datos ........................................................................................ 13 x 2.3.7. Capa de red ............................................................................................................ 14 2.3.8. Capa de transporte ................................................................................................. 14 2.3.9. Capa de sesión ....................................................................................................... 15 2.3.10. Capa de Presentación ............................................................................................ 15 2.3.11. Capa de aplicación ................................................................................................ 15 2.4. TCP/IP ....................................................................................................................... 16 2.5. Direccionamiento IP V4 - V6 .................................................................................. 18 2.5.1. Dirección IP............................................................................................................... 18 2.5.2. Direccionamiento IPV4 ............................................................................................ 18 2.5.3. Direcciones privadas ................................................................................................ 20 2.5.4. Máscara de subred...................................................................................................... 21 2.5.5. Creación de subredes ................................................................................................ 22 2.5.6. IP dinámica ................................................................................................................. 23 2.5.6.1. Ventajas .................................................................................................................. 23 2.5.6.2. Desventajas ............................................................................................................ 23 2.5.6.3. Asignación de direcciones IP ................................................................................ 23 2.5.7. IP fija ......................................................................................................................... 24 2.6. Direccionamiento IPV6 ............................................................................................ 25 2.6.1. Notación para las direcciones IPv6 ...................................................................... 26 2.6.2. Identificación de los tipos de direcciones ............................................................ 28 2.7. Sistemas Operativos.................................................................................................. 30 2.7.1. Sistemas Operativos Propietarios ......................................................................... 30 2.7.2. Sistemas Operativos Libres .................................................................................. 31 2.7.4. Historia del software libre ...................................................................................

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    195 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us