Implementación VPN-SSL en Hospital Vitarte
Implementación VPN-SSL en Hospital Vitarte
Lima - Perú
2021
1
Dedicatoria
i
Agradecimiento
ii
RESUMEN
como el espacio y las limitaciones en las que laboramos, son algunos de los efectos que más
monitoreo y auditoría, todo esto de forma eficiente y segura. Frente a esto se brinda una propuesta
sus fases nos permitió lograr cada objetivo específico y así obtener resultados exitosos.
La conclusión más resaltante que se pretende evidenciar con el presente ISP es demostrar que
poner en marcha en su totalidad la modalidad de Teletrabajo, sin ser necesaria la asistencia física
del colaborador en sitio. El trabajo remoto es una práctica laboral la cual favorece a muchas
iii
ABSTRACT
At present, of all the changes and transformations that the pandemic and the state of health
emergency in the face of COVID-19 will bring with it, reorganizing and determining work patterns
such as the space and limitations in which we work, are some of the effects that most we will soon
see it materialize. In this context, teleworking is a very main interpreter of the transition
The current report seeks to expose the problems faced by the Low Complexity Hospital of Vitarte
authentication, access to systems, resources and applications, and finally monitoring and auditing,
all this efficiently and safely. Against this, a solution proposal is provided based on the
implementation of Fortinet brand devices and technologies, which has optimal equipment designed
The solution strategy applied was based on Cisco's PPDIOO methodology, which through its
phases allowed us to achieve each specific objective and thus obtain successful results.
The most outstanding conclusion that is intended to be evidenced with this ISP is to demonstrate
that by implementing a VPN-SSL with the appropriate security, the Teleworking modality will be
simplified and will be able to fully implement, without requiring the physical assistance of the
collaborator In place. Remote work is a work practice that favors many people by compensating
their professional and personal tasks, calls on society to adapt to these changes by exploiting new
iv
INDICE DE CONTENIDO
INTRODUCCION .................................................................................................................... 1
CAPITULO 1 ............................................................................................................................ 3
CAPITULO 2 .......................................................................................................................... 10
v
2.1.1. Estado del Arte ........................................................................................................ 10
2.1.2.9. Firewall................................................................................................................ 26
vi
2.3.3. Etapa de Desarrollo e Implementación: .................................................................. 43
CAPITULO 3 .......................................................................................................................... 45
vii
INDICE DE FIGURAS
Figura 15. Representación gráfica del FortiAnalyzer instalado en una red ............................. 32
viii
Figura 20. Servidores Físicos del Hospital de Vitarte .............................................................. 45
ix
Figura 39. Creación e integración del protocolo LDAP en el FortiGate ................................. 69
x
Figura 58. Envío de código de activación al correo personal .................................................. 80
xi
Figura 78. Parámetros para la conexión VPN-SSL .................................................................. 93
Figura 79. Agregando DNS primario, secundario y sufijo del dominio .................................. 94
Figura 80. Túnel VPN con el sufijo del dominio agregado ..................................................... 94
Figura 89. Ampliación de la conexión en tiempo real del usuario remoto .............................. 99
Figura 92. Opciones de visualización en tiempo real de las conexiones ............................... 101
Figura 93. Variedad de reportes personalizados para distintas auditorias ............................. 102
Figura 94. Conexión a red inalámbrica externa desde laptop ................................................ 103
Figura 95. Primer factor de autenticación (Algo que sabemos) ............................................. 104
Figura 96. Segundo factor de autenticación (Algo que poseemos) ........................................ 105
xii
Figura 97. Conexión VPN exitosa cumpliendo el Método de Doble Factor de Autenticación
..................................................................................................................................................... 106
Figura 98. Doble factor de Autenticación a través del aplicativo FortiClient para móvil ..... 108
Figura 100. Prueba de conectividad hacia hostname del AD mediante la VPN .................... 110
Figura 102. Equipo cliente conectado por la VPN uniéndose al dominio HVITARTE ........ 111
Figura 103. Inicio de sesión del usuario del dominio ............................................................ 112
Figura 109. Carga de sistemas y aplicaciones del Hospital según perfil de usuario .............. 115
Figura 111. Acceso remoto al Sistema Médico del Hospital ................................................. 116
Figura 113. Reporte de Auditoria VPN generado por el FAZ en formato PDF .................... 118
Figura 114. Reporte de conexión detallada por fechas y horas .............................................. 119
xiii
INDICE DE TABLAS
xiv
INDICE DE ANEXOS
xv
INTRODUCCION
No obstante, el Hospital de Vitarte no cuenta con una conexión VPN-SSL como opción de
teletrabajo ante el estado de emergencia sanitaria para los trabajadores de dicha entidad.
Actualmente este tipo de conexiones remotas se realizan por medios no tan seguros y de forma
independiente, lo cual puede abrir brechas de seguridad o ser un canal fácil de fuga de información.
Como resultado no se tiene una conexión directa a los sistemas, recursos o aplicaciones de la red
del Hospital, esto trae como consecuencia el incumplimiento a tiempo de las actividades asignadas
VPN-SSL por ello se añadirá una capa adicional de seguridad como método de doble factor de
generando así un código con la finalidad de validar y autorizar la autenticidad de estas conexiones
(el primer factor deberá ser el usuario y contraseña del dominio y el segundo factor el código
generado por el Token como aplicativo previamente instalado). Así, se crea una capa extra de
defensa basada en múltiples barreras de paso que dificulta en gran medida el acceso a una persona
empresa desde un punto de vista global la cual procura que únicamente estos se encuentren
1
Por último, se podrán registrar eventos y generar trazabilidad sobre las operaciones que realizan
los trabajadores remotos en los sistemas de información como parte de un monitoreo correcto y de
La propuesta de implementar una VPN-SSL será aplicada para facilitar el trabajo remoto para los
distintos grupos de trabajadores del Hospital de Baja Complejidad de Vitarte en la actual coyuntura
que cruzamos.
2
CAPITULO 1
ASPECTOS GENERALES
Debido al estado de emergencia sanitaria a nivel nacional ante el COVID-19 se han manifestado
regulado en la Ley N°30036 para el teletrabajo y el trabajo remoto. En este contexto, el Hospital
de Vitarte, institución pública como materia de estudio optó por seguir atendiendo a los
TELEMEDICINA.
Los trabajadores no cuentan con una modalidad de conexión remota segura que les permita
ingresar directamente a los sistemas, recursos y aplicaciones de la red del Hospital, utilizando
así software gratuito de conexión remota como TeamViewer o AnyDesk con el fin de ingresar
Por tal motivo, el problema principal es la carencia de una conexión VPN-SSL que facilite este
tiempo de las actividades asignadas por cada unidad o servicio del Hospital. Además, los
accesos a través de software remoto gratuito tienen un tiempo límite de conexión, ya que para
poder usarlos sin límites ni restricciones deberán adquirirse licencias comerciales costosas.
protección como elemento constructivo de seguridad que se debe considerar e implementar para
3
obligar a los usuarios a validar su identidad empleando dos o más procedimientos de
identidad de los trabajadores remotos que se conectaran mediante la VPN-SSL a la red del
Hospital de Vitarte.
En consecuencia, no existe un registro o control como rastro de auditoria para estas conexiones,
por lo cual la entidad no puede verificar eventos de acceso o generar reportes que registren las
SSL con integración de los usuarios del Active Directory (LDAP) a través del Firewall
FortiGate utilizando un método de doble factor de autenticación para el acceso a los sistemas y
4
Figura 1. Árbol de problemas
5
1.1.2. Formulación del Problema
remotamente a la VPN-SSL?
los servidores del Hospital de Vitarte para el desarrollo del Teletrabajo mediante
una VPN-SSL?
¿Es posible monitorear y auditar las conexiones de los trabajadores remotos del
Implementar una VPN-SSL para mejorar la autenticación y el acceso seguro a los datos en
el Hospital de Vitarte.
6
1.2.2. Objetivos específicos
la VPN-SSL.
VPN-SSL.
Monitorear y auditar las conexiones de los trabajadores remotos del Hospital de Vitarte
1.3.1. Alcances
El alcance de este informe de suficiencia profesional con base a la definición del problema
modalidad de conexión remota segura que les permita ingresar directamente a los
Clasificar grupos de dominio por cada unidad o servicio para la conexión remota que se
100E.
7
Asignar token virtual (FortiToken) como método de doble factor de autenticación para
cada usuario VPN registrando un correo personal para su activación del mismo y
Contar con un plan de contingencia para la conexión VPN-SSL ante algún desperfecto
o caída del enlace de Internet contratado por el Hospital de Vitarte, para ello se contará
Desarrollar manuales y capacitaciones para las unidades y servicios que contaran con
esta modalidad de trabajo remoto, determinando los requisitos necesarios para lograr
esta conexión e interacción con las diferentes aplicaciones alojadas en los servidores del
Hospital de Vitarte.
1.3.2. Limitaciones
Por parte del personal, desinterés y temor a las nuevas tecnologías existentes.
No contar con ningún tipo de documentación del diseño original de la estructura de red
existente
1.4. Justificación
Hospital de Vitarte, con el fin de que los trabajadores cuenten con este acceso de forma segura.
8
Además, esta VPN-SSL estará integrada con el Directorio Activo de la organización mediante
el protocolo LDAP, permitiendo así establecer niveles de acceso por usuarios o grupos del
dominio ya existentes.
El motivo de elección de esta arquitectura, se basa en lograr una conexión segura y confiable.
Ya que, para mejorar la autenticación y mantener el acceso seguro a los sistemas a través de
esta conexión VPN, el túnel estará encriptado y como capa adicional de seguridad se
Es decir, cada usuario contará con un Token digital el cual será activado mediante su correo
personal, dicho token digital es un aplicativo gratuito que será previamente instalado y
configurado en el dispositivo móvil del trabajador, el mismo que genera códigos aleatorios de
parte del trabajador cumpliendo así sus actividades asignadas por cada unidad, ya que las
medidas de desempeño por área serán monitoreadas como parte de una buena auditoría en esta
Esta propuesta estará basada en la solución tecnológica de la marca Fortinet que será
del sector salud para la población de Ate-Vitarte, se contará con capacitaciones y manuales para
mantener a los trabajadores actualizados de cada cambio o necesidad que se requiera para lograr
9
CAPITULO 2
MARCO TEÓRICO
2.1.Fundamento Teórico
Esta investigación tuvo como finalidad implementar una red privada virtual VPN-SSL
una serie de comparaciones entre el protocolo SSL con respecto al Ipsec, la configuración
10
LAS TIENDAS MASS PARA LA EMPRESA SUPERMERCADOS PERUANOS
En este proyecto se tiene como finalidad la propuesta de una solución de red privada virtual
implementación, este tipo de solución o conexión está más orientada a enlazar o comunicar
distintas sucursales geográficamente apartadas todo esto bajo el concepto de una VPN Sitio
El actual trabajo de titulación se basa en el Diseño de una VPN para la entrada y conexión
a las bases de datos de la Universidad de Loja, con el propósito de conseguir una prestación
los recursos de la red interna de la entidad desde cualquier red externa lejana.. (Quezada,
2016)
11
En el artículo de la web IEEE Xplore publicado con el nombre “La investigación e
Nos comenta que la tecnología VPN es el uso del conocimiento de la criptografía en la red
pública y abierta para establecer una red privada virtual. IPSec VPN y SSL VPN son dos
IPSec VPN funciona en la capa de red, SSL VPN funciona en la capa de sockets seguros.
SSL VPN utiliza una serie de técnicas criptográficas, que incluyen cifrado simétrico,
Propuse una solución de puerta de enlace VPN basada en el protocolo SSL. (Fei, 2013)
12
2.1.2. Base Teórica
Una VPN (Virtual Private Network). Es una manera de conectarse de forma íntegra,
directa y segura a la red de su organización permitiendo a los usuarios remotos
conexiones seguras desde cualquier lugar del mundo. El rol principal de la VPN para
trabajo remoto es asegurar la comunicación entre el usuario y la red de LAN de la
empresa o entidad.
Una VPN es una tecnología de red que permite una conexión segura a través de Internet
conocida como túnel, a través de un método de encapsulación y encriptación de la data
y sus paquetes a diferentes sitios remotos mediante el uso de tecnologías de transporte
públicas en la nube. Incluso, posibilita que la computadora en la red pueda emitir o
recepcionar datos como si se tratara de estar directamente en la red. (De la Cruz, 2019).
13
2.1.2.2.Ventajas de una VPN
Integridad, punto en el que hace alusión a que un mensaje o dato no logre ser
alterado.
Confidencialidad, punto en que hace referencia a la autorización de los datos y el
manejo prudente de su información.
Encriptación, cumple la función de cifrar los datos que viajan a través de la VPN
con el fin de no poder ser procesados por personas a las que no están destinadas.
Reducción de costos y facilidad de uso.
Simplifica la comunicación por medio de un aplicativo gratuito desde cualquier
parte del mundo.
que los clientes remotos se conecten a los recursos de la red interna. Adicionalmente,
En consecuencia, una VPN como solución debe proveer requisitos basados en:
14
Compatibilidad
El protocolo de Internet (IP) debe ser compatible para que de esta manera una VPN
pueda utilizar internet. Esta consideración se logra con la finalidad de asignar y usar
múltiples técnicas para hacer compatible la comunicación entre los segmentos privados
Mediante esta técnica las direcciones de Internet convivirán con las redes IP privadas
un cliente con una IP local logra ingresar al exterior por medio esta traducción de
Seguridad
15
debe ser alterado y tanto el emisor como el receptor deben transmitir de manera segura
Disponibilidad
Interoperabilidad
cual, previamente a adquirir una tecnología VPN, se debe tener presente como
cumplir todas las necesidades, se procede a limitar y comparar con otras ofertas que, si
cumplan estos requisitos y mejor aún si ofrecen un valor agregado, además de contar
16
con disponibilidad de laboratorios en los cuales la propuesta sea sometida a pruebas
antes del despliegue y operación del proyecto para que sea viable.
Para un caso emulado de VPN punto a punto los datos son encapsulados o
permite a estos datos viajar por la red pública hasta llegar a su destino. Para el caso de
una VPN privada, los datos son cifrados para garantizar la confidencialidad. En una red
disponga de las claves de cifrado. Por consiguiente, el espacio de conexión donde los
datos privados son encapsulados es distinguida como túnel mientras que parte de la
una VPN:
Servidor VPN
Túnel
Conexión VPN
Red publica
Cliente VPN
17
Figura 3. Componentes de una VPN
Las dos categorías principales de productos VPN para elegir son los dispositivos de
hardware VPN dedicados y las VPN basadas en servidor, también denominadas VPN
de hardware y software.
VPN de hardware
Una VPN de hardware ejecuta su red a través de un equipo dedicado que tiene su propio
procesador y firewall. Este tipo de VPN es superior en dos áreas principales: seguridad
y velocidad. El hecho de que la VPN de hardware solo maneja sus propias funciones,
vulnerable a los ataques, mientras que su procesador dedicado evita que se consuman
18
los ciclos de CPU de sus servidores. En el lado negativo, las VPN de hardware pueden
ser costosas, y cuanto más necesite escalar, más se puede obtener con la propuesta.
VPN de software
Un software VPN es una aplicación que se ejecuta en un servidor. Las mayores ventajas de
implicará una inversión inicial más baja que una VPN de hardware, y la ampliación es tan
simple como actualizar los componentes del servidor de vez en cuando. En el lado negativo,
su VPN será tan segura como el hardware en el que se está ejecutando, y la compartición
del procesador / memoria probablemente hará que se atrase con respecto a las velocidades
de VPN de hardware.
19
Figura 5. Las mejores VPN de software libre usadas en 2019
Fuente: https://medium.com/@ProdLandHQ/the-11-best-vpn-services-of-2019-free-vpn-
software-and-tools-6aad22644d3d
20
2.1.2.6.VPN Hardware vs VPN Software
2.1.2.7.Tipos de VPN
Hasta el momento contamos con dos tipos de VPN, estos son los siguientes:
La VPN de acceso remoto concede a los usuarios acceder a los datos y recursos de la
sin distinguir zona geográfica donde se ubique. Estos equipos clientes son denominados
como puntos finales los cuales pueden ser teléfonos inteligentes, tablets, computadoras,
etc. El avance tecnológico para una VPN incluso ha permitido el análisis de seguridad
21
en los dispositivos finales con el fin de garantizar que cumplan los requisitos de
La VPN site-to-site comunica o interlaza una oficina con sus demás sucursales
mediante Internet. Este tipo de VPN es utilizado cuando por temas de distancia no
amerita poseer conexiones directas entre redes u oficinas remotas. La solución o equipo
es designado puntualmente para fijar y mantener activa esta conexión. Tiene que verse
y tener claro que una VPN sitio a sitio es como una comunicación de una red con otra
red.
22
Figura 7. Representación de una conexión VPN Site to Site
Protocolo IPSec
IPsec como protocolo seguro de Internet ofrecen algoritmos de seguridad más robustos
(Perdomo, 2018)
23
Modo de transporte
En el escenario de IPsec la carga útil efectiva del paquete se cifra y autentica, mientras
Modo de túnel
El paquete es cifrado, luego de ser cifrado este mismo se encapsula para crear un
Además, todos los componentes de cada punto deben hacer uso de una clave común o
seguridad.
IPSec viene a ser un protocolo comúnmente usado para trasladar datos de modo seguro
en la capa de red. Para ser más concretos, este protocolo mejora la seguridad del
Protocolo PPTP/MPPE:
tiene como aliados a 3COM, Microsoft, US Robotics, etc. Este sujeta el multiprotocolo
admitir a los clientes la conexión a un servidor RAS mediante algún punto de Internet
24
obteniendo así la misma encriptación, autenticación y similares accesos de una red
Protocolo L2TP:
Integrada del resultado de compañías integrantes como PPTP, Cisco y la IEFT, L2TP
y que es utilizado en los sistemas operativos Windows Server para el acceso VPN
hacia estos sistemas, cabe mencionar que Windows Server provee IPsec y L2TP
originario a un cliente.
Protocolo SSL
El protocolo SSL que tiene como traducción (Capa de Conexiones Seguras), viene
a ser un protocolo que maneja y aplica certificados digitales para constituir o fijar una
Dicho protocolo SSL está diseñado para admitir que las aplicaciones logren transmitir
ida y vuelta información de forma segura. Incluso las mismas aplicaciones que hacen
uso del protocolo SSL utilizan su propio clave de cifrado para emitir y recibir datos
25
Protocolo TLS
convertiría en HTTPS ofreciendo así seguridad para enlaces que utilizan WWW o para
mediante certificados de clave pública. SSH utiliza también SSL como TLS, SMTP
también puede operar de manera segura sobre SSL y TLS, POP3 e IMAP4 sobre
SSL/TLS.
2.1.2.9.Firewall
o hardware, estos permiten que todos los mensajes que entran o salen de la intranet
pasan a través del cortafuegos, el cual examina cada mensaje y bloquea los que no
con la red WAN externa que habitualmente es Internet; de esta forma la red interna es
26
Principales fabricantes de Firewall
27
Figura 9. Imagen de la marca Cisco
seguridad como SSL, Aceleradores, Cortafuegos, VPN, entre otros) tiene un portafolio
Pymes hasta grandes empresas que brindan servicios, a nivel mundial sus productos son
28
Figura 11. Imagen de la marca Check Point
firewalls avanzados y ofertas basadas en la nube que extienden esos firewalls para
29
FortiGate es un equipo desarrollado por Fortinet como cortafuegos de hardware, con
contenido, actuando sin afectar el mecanismo de tiempo real de una red, su rendimiento
tráfico y balanceo permite formar un fornido esquema de red protegida. (Orosco, 2018)
2.1.2.11. FortiAnalyzer
30
profundo, FortiAnalyzer no solo brinda a las organizaciones información crítica sobre
las amenazas, sino que también analiza con precisión el riesgo en toda la superficie de
y seguridad basada en el análisis puede solucionar esta falta de visibilidad. Como parte
del Security Fabric de Fortinet, FortiAnalyzer apoya casos de uso basados en análisis
31
El Appliance FortiAnalyzer se representa de la siguiente manera en una red:
32
2.1.2.12. Autenticación Multifactor
cotidiana, ya que las ellas se han vuelto un instrumento de uso habitual. Debido al
denominado autorización.
información, claves físicas y claves biométricas, las cuales se basan en tres formas que
33
Algo que la persona sabe
En este apartado el usuario provee información que solo el conoce, puede ser una clave,
Aquí el usuario otorga un ítem que posee, como un token o una contraseña de un solo
uso.
escena.
Sin embargo, para lograr una autenticación de múltiple factor sea posible esta deberá
incluir dos o más métodos mínimos como autenticación con la finalidad de reforzar una
34
utilizando FortiOS, FortiAuthenticator o FortiToken Cloud (2FA-as-a-Service) como
automáticas para aprobar o denegar intentos de inicio de sesión. FTM también admite
tokens de terceros para los sitios web más populares. (Fortinet I. , 2021)
Es por eso que la autenticación con solo una contraseña abre paso a brechas de
físico pero que está representado como una aplicación para Android o iOS utilizando
35
2.1.2.14. Metodología PPDIOO de Cisco
PPDIOO que utiliza Cisco en administración de red. El recorrido de este ciclo de vida
permite cumplir objetivos trazados, entre ellos la disminución del costo total de la
Este ciclo de vida es un bucle sin fin ya que en la fase de optimización siempre se van
sería nuevamente analizada partiendo del primer paso que es preparación. (Erazo,
2016)
36
Fases del ciclo de vida PPDIOO
desperfectos.
paquetes).
producto.
la red.
Fase de Preparación
para edificar y mantener una ventaja competitiva. En general esta etapa depende de un
argumento financiero como caso de negocio para fijar una estrategia de red que
usuario final.
37
Fase de Planeación
La fase en general se identifica por aplicar una revisión de la red actual basado en el
estudio de desperfectos versus las buenas prácticas, que durante el desenlace del
misma forma si existe recursos humanos libres. Una buena determinación en la red
Fase de Diseño
La fase en general empieza con un diseño de red según la recolección de datos resultado
de la fase anterior. La información más detallada y especifica será parte del plan de
proyecto como actualización, esta será de gran ayuda para la implementación. El diseño
Fase de Implementación
38
aceptado por el equipo de trabajo. El tiempo evaluado y documentado debe proveer un
definiendo ventanas de tiempo para lograrlo. Es esencial ejecutar una prueba piloto en
Fase de Operación
que serán identificados, documentados y corregidos. Esta fase tiene como objetivo
Para realizar un reporte y monitoreo correcto podemos utilizar herramientas que nos
usuario final.
Fase de Optimización
continuamente. Esta fase como objetivo principal tiene reforzar la carga de la red sin
39
2.2. Marco conceptual
Active Directory: Condición usada por Microsoft para mencionar a su implementación de servicio
Acceso Remoto: La capacidad de controlar un equipo desde otra ubicación, tipo de conexión que
Autenticación: Método que determina la autorización y permiso del usuario para el acceso a un
funciona como cortafuegos entre segmentos de red, permitiendo o denegando conexiones de una
red a otra.
Gateway: Es una "puerta de enlace" entre dos redes distintas, entre una red local y una extensa
ISP: Es una entidad, la cual brinda acceso a Internet a personas físicas y/o jurídicas, les ofrece un
Internet: Red global de equipos cuyas comunicaciones se realizan mediante un protocolo común,
TCP/IP.
LDAP: Base de datos que guarda y administra directorios con información de usuarios de la red a
40
Protocolo TCP/IP: Sus siglas significan "Protocolo de control de transmisión/Protocolo de
Internet. Un sistema de protocolos que hacen posibles servicios Telnet, FTP, E-mail, etc.
SSL: Protocolo que suministra privacidad y autenticación de los datos como medio
UDP: Es un protocolo de datagramas de usuario, el cual emite a través de la red sin haber
VPN: Red privada virtual que permite crear un túnel de conexión segura para el acceso de
usuarios autorizados que harán uso de los recursos de la organización como si estuviesen
directamente en la red.
41
2.3.Marco metodológico
que el enfoque principal de esta metodología es plasmar las actividades y necesidades en base a la
propuesta de implementar una VPN-SSL para mejorar la autenticación y el acceso seguro a los
Como primera etapa del Marco Metodológico, en esta se llevará a cabo las siguientes
actividades:
Como segunda etapa se analizará los recursos humanos y físicos que participaran para integrar
la solución futura y seguidamente el diseño de la propuesta a implementar, se llevara adelante
las siguientes actividades:
42
- Requerimiento de infraestructura (Análisis Técnico)
- Modelo de Negocio
- Direccionamiento IP propuesto
En esta etapa se llevará a cabo un conjunto de actividades de gestión que permitirá verificar
43
Estructura de desglose de trabajo (EDT)
44
CAPITULO 3
3. DESARROLLO DE LA SOLUCION
3.1.ETAPA DE ORGANIZACIÓN
Como parte de esta etapa recolectaremos información con respecto a los servidores físicos con los
45
Aplicaciones de la Red HV – Servidores Virtuales
46
Diagrama de Red Actual HV
47
Selección de la tecnología para la implementación
poder lograr implementar una VPN-SSL vamos a adquirir el Firewall FortiGate-100E para el
Hospital de Vitarte como dimensión. En el cual se integrará el protocolo LDAP para definir y
declarar los grupos del dominio alojados en el servidor Active Directory de la institución.
Hardware
48
Especificaciones Técnicas del producto
49
Figura 25. Datasheet del producto FortiToken Mobile
Especificaciones Técnicas
50
Licencia de Software – FortiToken Mobile
Análisis de Requerimientos
Esta segunda etapa identificaremos los recursos existentes de la red del Hospital de vitarte, las
actividades que se llevaran a cabo como diseño de la propuesta a implementar.
51
Figura 28. TDR para la contratación de servicios – Parte 1
52
Figura 29. TDR para la contratación de servicios – Parte 2
53
Figura 30. TDR para la contratación de servicios – Parte 3
54
Figura 31. EETT para la adquisición de bienes – Parte 1
55
Figura 32. EETT para la adquisición de bienes – Parte 2
56
Requerimiento del usuario final:
de arrojar datos percibidos del usuario en relación a los servicios de red, considerando
en su mayoría implican las tareas de traspaso o entrega, consultas y acceso a los datos de los
distintos sistemas con los que cuenta el Hospital de Vitarte. Esta comunicación con los sistemas
es primordial ya que los datos o acuses mantendrán una réplica bidireccional. No obstante, una
57
Tabla 5. Requerimiento para las aplicaciones
Requerimientos de Infraestructura:
Servicio de Comunicación sea escalable y con tolerancia a soportar las conexiones remotas de
más de 100 trabajadores simultáneos, para este escenario se requiere equipos que permitan esta
Análisis técnico
Escalabilidad
VPN activos simultáneamente, pero con un crecimiento futuro y escalable de 500 usuarios
58
Disponibilidad
Dado que el servicio es imprescindible, se encuentra activo las 24 horas del día, pero se
aplicarán políticas con horarios de acceso para mantener el cumplimiento de los roles de cada
Rendimiento
Seguridad
La confidencialidad e integridad de los datos viajaran seguros, ya que el túnel VPN será
encriptado y contará con un previo método de acceso añadiendo el método de doble factor de
autenticación.
N° NOMBRE DESCRIPCIÓN
1 Roberto Flores Ayqui Especialista en Redes y Comunicaciones NSE1, NSE2, NSE3, NSE4
Plan de trabajo
Este plan de trabajo se ejecutará mediante un diagrama de Gantt, visualizando así las actividades
del proyecto y su duración por cada etapa, fechas según lo planificado considerando que es un
59
Cronograma de Actividades – Etapas para la implementación VPN-SSL en el Hospital de Vitarte
60
Se desarrolló un diseño detallado que comprenda requerimientos técnicos y de negocio,
obtenidos como plan de proyecto que fue actualizado mediante un cronograma de actividades
61
Modelo de negocio
El modelo de negocio inicia con una evaluación de la cantidad de usuarios o trabajadores que
contaran con esta modalidad según la unidad o servicio del mismo hospital de Vitarte.
EMERGENCIAS (5)
FARMACIA (10)
JEFATURAS (10)
LOGISTICA (5)
PLANEAMIENTO (3)
ECONOMIA (7)
VENTANILLAS (10)
Direccionamiento IP propuesto
62
Diagrama de Red propuesto – VPN-SLL + Doble Factor de Autenticación FTA + FAZ
63
3.3.ETAPA DE DESARROLLO E IMPLEMENTACIÓN
A partir de esta etapa se lleva a cabo la instalación y configuración del equipo FortiGate-100E y
la solución. En términos de proyecto el plan de trabajo deber ser cumplido, previamente acordado
y aprobado por los miembros del equipo. El tiempo evaluado y documentado debe proveer un plan
El proveedor de internet Media Commerce que brinda el servicio de internet al Hospital de Vitarte,
cuenta con dos enlaces redundantes los cuales aprovecharemos para configurar la redundancia de
internet en el FortiGate-100E propuesto para esta solución, por medio de la tecnología SD-WAN
podremos unificar así dos enlaces físicos (WAN 1 y WAN 2) para crear la interfaz virtual SD-
WAN como solución redundante de Internet para la navegación de los usuarios finales.
PASO 01: Para ello al ingresar al Firewall FortiGate-100E declararemos los puertos WAN
(Enlaces de internet Principal y Redundante) así como su ruta estática de salida a Internet.
64
PASO 02: Seguidamente configuramos la SD-WAN como se observa en la siguiente imagen,
agregando a los puertos que serán los miembros de esta nueva interfaz.
65
PASO 03: El volumen de ancho de banda SD-WAN será proporcionalmente dividido para la
subida y bajada de velocidad contratada por los enlaces de Internet como se aprecia en la figura
de abajo.
PASO 04: Para ello en el servidor de dominio Active Directory ya debemos tener estructurada
una relación de grupos del dominio que participarán y serán autorizados en esta conexión VPN
para el teletrabajo en el Hospital de Vitarte tal como se puede observar en la siguiente figura
66
Figura 38-1. Grupos VPN declarados en el Active Directory para el Teletrabajo
67
Configuración e integración del protocolo LDAP en el Firewall
PASO 01: Para configurar la unidad FortiGate para la autenticación LDAP tenemos los
siguientes pasos:
1. Vaya a Usuario y dispositivo -> Autenticación -> Servidores LDAP y seleccione Crear
nuevo.
(seleccione el dominio una vez que ingrese el nombre de usuario y la contraseña según los
pasos 8 y 9)
8. En Nombre de usuario, ingrese el nombre del administrador LDAP junto con el dominio.
68
Figura 39. Creación e integración del protocolo LDAP en el FortiGate
69
Figura 41. Parámetros del protocolo LDAP en el FortiGate
70
PASO 02: Al seleccionar en “Browse” podremos ya ver reflejada la información del árbol del
dominio del Hospital de Vitarte, junto a todos sus grupos y unidades organizativas existentes.
71
Figura 45. Registro correcto del LDAP Server en el FortiGate
Para lograr este punto seleccionaremos los grupos que ya fueron creados y estructurados en el
Directorio Activo para que formen parte de la conexión VPN de acceso propuesta desde un
72
Figura 47. Creación correcta del grupo de acceso VPN
PASO 1: En el apartado “SSL-VPN Portals” crearemos un perfil para el túnel VPN asignado
para nuestra solución, en el cual agregaremos nuestra red LAN con su segmento respectivo y el
pool de direcciones privadas que recibirán nuestros clientes VPN desde el exterior.
73
PASO 2: Luego nos dirigimos al apartado “SSL-VPN Settings” en el cual asignaremos los
puertos WAN que actualmente son miembros de la SD-WAN creada inicialmente, esto con el
fin de que el acceso VPN sea mediante cualquiera de las 2 ip publicas configuradas con sus
políticas respectivas.
PASO 3: Continuando con el apartado, vamos a personalizar el puerto de escucha VPN para
que no haga conflictos con el acceso HTTPS que ya tiene por defecto la página web de
administración del mismo FortiGate, para ello cambiaremos el puerto 443 al 10443, el cual más
adelante será considerado en la configuración del aplicativo cliente en los equipos de acceso
PASO 4: Otro punto a considerar es seleccionar la opción “Permitir el acceso desde cualquier
74
Figura 50. Personalizando puerto de escucha 10443
75
Creación de políticas de acceso para los usuarios VPN
Para terminar de configurar la VPN-SSL de acceso remoto, debemos de crear las reglas o
políticas para que los equipos que se conecten a través de la VPN siguiendo los pasos detallados
a continuación:
PASO 1: Iremos al apartado “IPv4 Policy” y crearemos una política agregando los campos de
origen, red interna del Hospital de Vitarte, campo de destino, objetos previamente declarados,
horario, servicio y el NAT habilitado, ya que para las demás que quisiéramos personalizar sería
76
Figura 52. Resumen de la política creada para el acceso VPN
usuario del AD que fue configurado ya anteriormente mediante el protocolo LDAP en el mismo
77
PASO 2: Seguidamente seleccionaremos nuestro único Directorio Activo que ya habíamos
agregado por LDAP, es más al sombrear veremos los detalles de nuestro servidor y su
PASO 3: Buscamos por la pestaña “Users” la cual filtrará cualquier usuario del dominio que
exista en el AD, seleccionamos el usuario, damos click derecho y por último la opción asignar.
78
PASO 4: Damos en aplicar y veremos que nuestro usuario del AD ya está reflejado en el
FortiToken virtual como método de “Doble Factor de Autenticación” y un correo para que
llegue a la bandeja del usuario un código de activación, tal cual se observa en la imagen como
evidencia.
79
Figura 57. Asignando FortiToken y correo al usuario VPN
PASO 6: Una vez seleccionado el FortiToken podremos observar un mensaje el cual indica que
80
PASO 7: Al ingresar al correo personal, podremos verificar que nos llegó un código de
activación y a la vez un código QR adjunto, los cuales podremos utilizarlos para registrar en
81
PASO 8: Descargamos la aplicación desde el Play Store de nuestro dispositivo móvil que esta
82
Figura 61. FortiToken Mobile instalado en dispositivo móvil
83
PASO 10: Ahora, veremos que el FortiToken virtual asignado en el Firewall para el usuario
PASO 11: Finalmente, podremos observar que el aplicativo FortiToken Mobile nos asigna un
código de 6 dígitos de forma aleatoria a cada minuto, podemos mostrar u ocultar ese código.
84
Figura 65. FortiToken generando código
85
Prueba piloto de la conexión VPN-SSL con método de Doble Factor de Autenticación
del aplicativo.
86
Figura 67. Ingresando credenciales VPN
87
PASO 3: Ingresaremos el código que nos genera nuestro aplicativo FortiToken Mobile
88
Figura 70. Conexión exitosa de usuario VPN
PASO 4: Ahora podemos ya conectarnos a los sistemas de la red del Hospital de Vitarte.
89
3.4.ETAPA DE OPERACIÓN Y CONTROL
https://www.forticlient.com/downloads
90
PASO 3: Activamos la casilla para aceptar el acuerdo de licenciamiento y hacer click en
“Next”
PASO 4: Realizar click en el botón “Next” confirmando la ruta de instalación por defecto
91
PASO 5: El aplicativo FortiClient comenzará el proceso de instalación
92
PASO 7: Nos dirigimos a la opción “Acceso Remoto” y agregamos los siguientes
parámetros:
93
Integración del FortiAnalyzer con el FortiGate
PASO 1: Para esto, ya los DNS y sufijos del dominio deben estar configurados en el
94
PASO 2: Asignaremos una IP de la red para el FortiAnalyzer y lo registraremos mediante el
95
PASO 3: Ingresamos al FortiGate y nos dirigimos al apartado “Log & Report” en el cual
96
PASO 4: Ingresamos la IP del FortiAnalyzer y seguidamente damos click en “Test
Connectivity” con esto lograremos que se muestre un mensaje el cual indica que el
PASO 5: Ahora veremos que en el apartado “Device Manager” del FortiAnalyzer aparece
97
Figura 85. Device Manager (1 Dispositivo no registrado)
98
Monitoreo en tiempo real a través del FortiGate
“SSL VPN Monitor” donde nos muestra campos como el usuario conectado, la fecha y hora
actual, la IP publica de donde está realizando dicha conexión y la IP asignada por el túnel
para el cliente.
99
Auditoría de reportes personalizados de conexión en el FortiAnalyzer
predeterminadas.
100
Figura 91. Opciones para crear y personalizar reportes
101
Figura 93. Variedad de reportes personalizados para distintas auditorias
102
CAPITULO 4
RESULTADOS
4.1.Resultados
Se logra cumplir el “Método de doble factor de autenticación” como acceso legitimo del
Demostración – Parte 1: Para evidenciar este resultado nos conectamos a una red
inalámbrica externa con una laptop para ingresar a la VPN como corresponde.
103
Demostración – Parte 2: Como primer método de factor de autenticación (ALGO QUE
POSEEMOS) ingresaremos nuestro código que nos genera nuestro FortiToken Mobile ya
104
Figura 96. Segundo factor de autenticación (Algo que poseemos)
105
Demostración – Parte 4: De esta manera logramos la conexión a la VPN cumpliendo el
Figura 97. Conexión VPN exitosa cumpliendo el Método de Doble Factor de Autenticación
106
Incluso aquí evidenciamos todas las licencias FortiToken agregadas y la asignación de cada
una de ellas para cada usuario VPN, ahora todos los usuarios tienen el Doble Factor de
Autenticación.
107
Demostración – Parte 5: De la misma manera podemos intentar la conexión mediante
nuestro dispositivo móvil mediante el FortiClient el cual está disponible para Android y
IOS.
Figura 98. Doble factor de Autenticación a través del aplicativo FortiClient para móvil
108
Figura 99. FortiToken registrado en dispositivo móvil
Se consigue ingresar a los sistemas, recursos y aplicaciones alojadas en los servidores del
Hospital de Vitarte, cumpliendo así las actividades o roles asignados por cada unidad o
FortiGate-100E.
por IP o por HOSTNAME de los servidores del Hospital de Vitarte como evidencia de que
109
Figura 100. Prueba de conectividad hacia hostname del AD mediante la VPN
110
Demostración – Parte 2: De esta manera cualquier equipo cliente conectado a la VPN
Figura 102. Equipo cliente conectado por la VPN uniéndose al dominio HVITARTE
111
Figura 103. Inicio de sesión del usuario del dominio
112
Demostración – Parte 3: Se evidencia el ingreso a los distintos sistemas y aplicaciones
propias del Hospital de Vitarte y la carga de sistemas que son previamente amarrados para
113
Figura 106. Login para el sistema de Farmacia
114
Figura 108. Operando en el sistema de Farmacia del Hospital II
Figura 109. Carga de sistemas y aplicaciones del Hospital según perfil de usuario
115
Figura 110. Acceso remoto al aplicativo SIGA del MINSA
116
4.1.3. TERCER RESULTADO:
Se logra monitorear y auditar las conexiones de los trabajadores remotos del Hospital de
Para los resultados de este tercer objetivo ya tenemos integrado el FortiAnalyzer con el
área de la entidad.
Demostración – Parte 1: Con ayuda del equipo FortiAnalyzer podremos hacer que todos
los logs registrados en el Firewall FortiGate pasen a esta caja de reportes la cual
auditoria de las conexiones realizadas por los trabajadores remotos del Hospital de Vitarte.
117
Demostración – Parte 2: Incluso podremos personalizar los campos de cada reporte
Usuario VPN
Figura 113. Reporte de Auditoria VPN generado por el FAZ en formato PDF
118
Demostración – Parte 3: Con esta auditoría logramos que las jefaturas de cada unidad
midan de acuerdo a estadísticas el trabajo remoto del personal de la entidad, y que las
conexiones que establecen los usuarios cumplan los requisitos de cada política de acceso
119
4.2.Presupuesto
“Implementación de una VPN-SSL para mejorar la autenticación y el acceso seguro a los datos en el Hospital de Vitarte”
120
CONCLUSIONES
Se concluye que las VPN simbolizan una gran solución para las empresas cumpliendo principios
organizaciones ante el estado de emergencia sanitaria que cruzamos producto del Covid-19.
Se cumplió con el objetivo general, el cual era implementar una VPN-SSL para mejorar la
autenticación y el acceso seguro a los datos en el Hospital de Vitarte todo esto en base a la
tecnología Fortinet.
autenticación mediante una VPN-SSL para el acceso de los trabajadores remotos del Hospital
de Vitarte. Los trabajadores han sido capacitados para la instalación y configuración del
(FortiToken Mobile).
2. Se consigue disponer de los sistemas, recursos y aplicaciones alojadas en los servidores del
Hospital de Vitarte mediante la VPN-SSL LDAP teniendo conexión directa con el dominio
como si en sitio se tratase, los usuarios del dominio ya tienen definidos los sistemas de carga
3. Se obtiene monitorear y auditar las conexiones de los trabajadores remotos del Hospital de
Vitarte, la integración del FortiAnalyzer con el FortiGate nos permite personalizar y generar
121
BIBLIOGRAFÍA
De la Cruz, S. (2019). Implementacion de una VPN con open source para la gestión de
Espinoza, C. (2018). Propuesta de una red privada virtual para mejorar el servicio de
comunicacion en las tiendas MASS para la empresa Supermercados Peruanos S.A (Tesis
Fei, C. (21 de Junio de 2013). The Research and Implementation of the VPN Gateway Based on
Obtenido de https://www.fortinet.com/lat/products/identity-access-management
122
Fortinet, L. (21 de Marzo de 2021). Fortinet Latinoamerica. Obtenido de
https://www.fortinet.com/
García, L. (19 de Junio de 2016). Autenticación Multifactor con el uso de un sensor KINECT.
Gonzáles, A. (2006). Redes Privadas Virtuales (Tesis de Pregrado). Universidad Autonoma del
video y datos entre las sedes de la UNAJMA mediante una red privada virtual (Tesis de
Peña, D. (2016). Diseño e implementación de una red privada virtual (VPN-SSL) utilizando el
Perdomo, L. (Marzo de 2018). Diseño de una red privada virtual segura para facilitar la
Quezada, H. (2016). Diseño de una VPN para el acceso a las bases de datos científicas de la
123
ANEXOS
124
ANEXO 1
125
126
127
128
129
130
131
ANEXO 2
132
133
134
135
136
ANEXO 3
137
138
139
140
ANEXO 4
141
142
143
144
145
146
147
148
149
150
151
152
ANEXO 5
153
154