Logo Studenta

UG-FCMF-B-CINT-PTG-N 140

¡Este material tiene más páginas!

Vista previa del material en texto

UNIVERSIDAD DE GUAYAQUIL 
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS 
CARRERA DE INGENIERÍA EN NETWORKING Y 
 TELECOMUNICACIONES 
 
DISEÑO, ESPECIFICACIONES TÉCNICAS Y SEGURIDAD PARA LA 
IMPLEMENTACIÓN DE UN LABORATORIO DE INFORMÁTICA 
FORENSE PARA LA CARRERA DE INGENIERÍA EN NETWORKING Y 
TELECOMUNICACIONES 
 
PROYECTO DE TITULACIÓN 
Previa a la obtención del Título de: 
INGENIERO EN NETWORKING Y TELECOMUNICACIONES 
AUTOR (ES): 
LÓPEZ MAXI BORYS ANDRÉS 
VARELA PORRO DAVID ISRAEL 
TUTOR: 
ING. JORGE ARTURO CHICALA ARROYAVE, M.Sc. 
GUAYAQUIL – ECUADOR 
 
2016
I 
 
 
 
REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA 
FICHA DE REGISTRO DE TESIS 
TÍTULO: “DISEÑO, ESPECIFICACIONES TÉCNICAS Y SEGURIDAD PARA 
LA IMPLEMENTACIÓN DE UN LABORATORIO DE INFORMÁTICA 
FORENSE PARA LA CARRERA DE INGENIERÍA EN NETWORKING Y 
TELECOMUNICACIONES” 
 REVISORES: 
INSTITUCIÓN: Universidad de 
Guayaquil 
FACULTAD: Ciencias Matemáticas y 
Físicas 
CARRERA: Ingeniería en Networking y Telecomunicaciones 
FECHA DE PUBLICACIÓN: N° DE PÁGS.: 
ÁREA TEMÁTICA: Investigación Científica 
PALABRAS CLAVES: Diseño, Especificaciones Técnicas, Seguridad 
RESUMEN: Este proyecto consiste en realizar un diseño, especificaciones 
técnicas y de seguridad para la implementación de la carrera de Ingeniería en 
Networking y Telecomunicaciones, con dicho proyecto se beneficiará la 
comunidad estudiantil como un recurso en los procesos de enseñanza y 
aprendizaje. 
 
N° DE REGISTRO: N° DE CLASIFICACIÓN: 
DIRECCIÓN URL (TESIS EN LA WEB): 
ADJUNTO PDF 
 
SI 
X 
 
NO 
 
CONTACTO CON AUTORES: 
David Israel Varela Porro 
Borys Andrés López Maxi 
TELÉFONO: 
0994090730 
0981755621 
E-MAIL: 
divarelap@gmail.com 
borys_30@hotmail.com 
 
CONTACTO DE LA INSTITUCIÓN: 
Víctor Manuel Rendón entre 
Baquerizo Moreno y Córdova. 
 
NOMBRE: Ab. Juan Chávez Atocha. 
TELÉFONO: 0423843915 
 
 
 
 
mailto:divarelap@gmail.com
II 
 
 
CARTA DE APROBACIÓN DEL TUTOR 
 
 
 
En mi calidad de Tutor del trabajo de 
investigación, “DISEÑO, ESPECIFICACIONES TÉCNICAS Y 
SEGURIDAD PARA LA IMPLEMENTACIÓN DE UN LABORATORIO DE 
INFORMÁTICA FORENSE PARA LA CARRERA DE INGENIERÍA EN 
NETWORKING Y TELECOMUNICACIONES” elaborado por los Señores: 
López Maxi Borys Andrés y Varela Porro David Israel, alumnos no titulados 
de la Carrera de Ingeniería en Networking y Telecomunicaciones de la 
Facultad de Ciencias Matemáticas y Físicas de la Universidad de 
Guayaquil, previo a la obtención del Título de Ingeniero en Networking y 
Telecomunicaciones, me permito declarar que luego de haber orientado, 
estudiado y revisado, la apruebo en todas sus partes. 
 
Atentamente, 
 
 
______________________________________ 
ING. JORGE ARTURO CHICALA ARROYAVE, M.Sc. 
TUTOR 
 
 
III 
 
 
 
DEDICATORIA 
 
 
Con todo el esfuerzo realizado en 
estos años de estudio, este 
proyecto está dedicado en primer 
lugar a nuestro Señor Dios, 
Jesucristo y a María, por 
mostrarme día a día que con 
humildad, paciencia y sabiduría 
todo es posible. A mi familia, que 
se sacrificaron el poco tiempo que 
les di, ellos estuvieron 
apoyándome en todo momento, 
me inspiraron a seguir luchando 
por este título, comprobando que 
con esfuerzo y perseverancia se 
pueden alcanzar las metas. 
 
 
David Israel Varela Porro 
 
IV 
 
 
AGRADECIMIENTO 
 
A Dios, por bendecirme una vez 
más dándome esta oportunidad de 
poder cumplir con mis metas. A mi 
familia por darme el apoyo 
incondicional para que éste trabajo 
llegue a una final culminación. 
A mis compañeros de estudio que 
han formado parte de mi vida 
profesional, les agradezco por 
compartir el esfuerzo en los 
momentos más difíciles. 
A los profesores de la Universidad 
de Guayaquil, por su calidad 
académica demostrada en todos 
los años de mi carrera. 
 
 
 
 
 
David Israel Varela Porro 
 
 
 
 
 
 
V 
 
DEDICATORIA 
 
Esta tesis se la dedico a DIOS 
quien supo guiarme por el buen 
camino y darme fuerzas para 
poder concluir, ya que no desmayé 
a las adversidades que se 
presentaron. 
También dedico a mis padres por 
su apoyo, consejos, amor, 
recursos económicos necesarios 
para mis estudios y ayuda en los 
momentos difíciles para culminar 
esta etapa, gracias por inculcar 
valores y principios formando mi 
carácter para conseguir mis 
objetivos. 
 
 
 
Borys Andrés López Maxi 
 
 
 
 
 
VI 
 
 
AGRADECIMIENTO 
 
Primero agradezco a DIOS por 
haberme dado la resistencia y 
perseverancia durante el camino 
en la Carrera Universitaria 
convirtiendo de mis obstáculos en 
metas, por permitirme tener y 
disfrutar a mi familia. 
Además, agradezco a mi familia 
por darme la mejor educación y 
lecciones de vida y a mis 
compañeros de la clase por sus 
consejos, apoyo incondicional y 
aportes en aquellos momentos 
difíciles de la Carrera. 
 
 
Borys Andrés López Maxi 
 
VII 
 
 
TRIBUNAL PROYECTO DE TITULACIÓN 
 
 
______________________________ ______________________________ 
 
Ing. Eduardo Santos Baquerizo, M.Sc. 
DECANO DE LA FACULTAD 
CIENCIAS MATEMÁTICAS Y 
FÍSICAS 
 
 
Ing. Harry Luna Aveiga, M.Sc. 
DIRECTOR CINT 
______________________________ ______________________________ 
Ing. Bolívar Ramos Mosquera, M.Sc. 
REVISOR DEL ÁREA - TRIBUNAL 
 
Lsi. Oscar Apolinario Arzube, M.Sc. 
PROFESOR REVISOR DEL ÁREA – 
TRIBUNAL 
______________________________ 
Ing. Jorge Chicala Arroyave, M.Sc. 
PROFESOR DEL PROECTO 
DE TITULACIÓN 
 
 
______________________________ 
Ab. Juan Chávez Atocha, Esp. 
SECRETARIO 
 
 
 
VIII 
 
 
 
DECLARACIÓN EXPRESA 
 
“La responsabilidad del contenido 
de este Proyecto de Titulación, me 
corresponden exclusivamente; y el 
patrimonio intelectual de la misma 
a la Universidad de Guayaquil”. 
 
 
 
 
 
Borys Andrés López Maxi 
 
 
David Israel Varela Porro 
 
 
IX 
 
 
 
 
 
 
 
UNIVERSIDAD DE GUAYAQUIL 
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS 
CARRERA DE INGENIERÍA EN NETWORKING Y 
TELECOMUNICACIONES 
 
DISEÑO, ESPECIFICACIONES TÉCNICAS Y SEGURIDAD PARA LA 
IMPLEMENTACIÓN DE UN LABORATORIO DE INFORMÁTICA 
FORENSE PARA LA CARRERA DE INGENIERÍA EN NETWORKING Y 
TELECOMUNICACIONES 
 
Proyecto de Titulación que se presenta como requisito para optar por el 
título de: 
INGENIERO EN NETWORKING Y TELECOMUNICACIONES 
AUTOR (ES): 
LÓPEZ MAXI BORYS ANDRÉS 
C.I.: 0930511118 
VARELA PORRO DAVID ISRAEL 
C.I.: 0922834288 
TUTOR: ING. JORGE ARTURO CHICALA ARROYAVE, M.Sc. 
 
Guayaquil, 15 de diciembre del 2016 
X 
 
 
 
 
CERTIFICADO DE ACEPTACIÓN DEL TUTOR 
 
 
En mi calidad de Tutor del proyecto de titulación, nombrado por el Consejo 
Directivo de la Facultad de Ciencias Matemáticas y Físicas de la Universidad de 
Guayaquil. 
CERTIFICO: 
Que he analizado el Proyecto de Titulación presentado por los estudiantes 
LÓPEZ MAXI BORYS ANDRÉS y VARELA PORRO DAVID ISRAEL, como 
requisito previo para optar por el título de Ingeniero en Networking y 
Telecomunicaciones cuyo tema es: 
“DISEÑO, ESPECIFICACIONES TÉCNICAS Y SEGURIDAD PARA LA 
IMPLEMENTACIÓN DE UN LABORATORIO DE INFORMÁTICA 
FORENSE PARA LA CARRERA DE INGENIERÍA EN NETWORKING Y 
TELECOMUNICACIONES”. 
Considero aprobado el trabajo en su totalidad 
Presentado por: 
LÓPEZ MAXI BORYS ANDRÉS C.I.: 0930511118 
VARELA PORRO DAVID ISRAEL C.I.: 0922834288 
Tutor: 
ING. JORGE ARTURO CHICALA ARROYAVE, M.Sc. 
 
Guayaquil, 15 de diciembre del 2016 
XI 
 
 
 
 
 
 
 
 
UNIVERSIDAD DE GUAYAQUIL 
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS 
CARRERA DE INGENIERÍA EN NETWORKING Y 
TELECOMUNICACIONES 
AUTORIZACIÓN PARA PUBLICACIÓN 
 
Autorización para Publicación de Proyecto de Titulación en Formato 
Digital 
 
1. Identificación del Proyecto de Titulación: 
 
Nombre del Alumno: Borys Andrés López Maxi 
Dirección:Cdla. Los Esteros Mz. 45 Villa 45 
Teléfono: 09981755621 E-Mail: borys_30@hotmail.com 
 
Nombre del Alumno: David Israel Varela Porro 
Dirección: Cdla. La Fragata Mz. 6 Villa 19 
Teléfono: 0994090730 E-Mail: divarelap@gmail.com 
 
 
Facultad: Ciencias Matemáticas y Físicas 
Carrera: Ingeniería en Networking y Telecomunicaciones 
Título al que opta: Ingeniero en Networking y Telecomunicaciones 
XII 
 
Profesor Guía: Ing. Jorge Arturo Chicala Arroyave, M.Sc. 
 
Título del Proyecto de Titulación: Diseño, Especificaciones Técnica 
y Seguridad para la Implementación de un Laboratorio de Informática 
Forense para la Carrera de Ingeniería en Networking y 
Telecomunicación 
 
Tema del Proyecto de Titulación: Diseño, Especificaciones Técnica, 
Seguridad. 
 
2. Autorización de Publicación de Versión Electrónica del Proyecto de 
Titulación. 
A través de este medio autorizo a la Biblioteca de la Universidad de 
Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a publicar 
la versión electrónica de este Proyecto de titulación. 
Publicación Electrónica: 
 
Inmediata: Después de 1 año: 
 
Firma Alumnos: 
 
 
 
 
 
3. Forma de envío: 
El texto del proyecto de titulación debe ser enviado en formato Word, como 
archivo .Doc. o .RTF y .Puf para PC. Las imágenes que la acompañen 
pueden ser: .Gif, .Jpg o .TIFF. 
 
 DVD-ROM CD-ROM 
 
XIII 
 
ÍNDICE DE GENERAL 
 
 
CARTA DE APROBACIÓN DEL TUTOR ............................................................. II 
DEDICATORIA ................................................................................................... III 
AGRADECIMIENTO ........................................................................................... IV 
DEDICATORIA .................................................................................................... V 
AGRADECIMIENTO ........................................................................................... VI 
TRIBUNAL PROYECTO DE TITULACIÓN ........................................................ VII 
DECLARACIÓN EXPRESA .............................................................................. VIII 
CERTIFICADO DE ACEPTACIÓN DEL TUTOR .................................................. X 
AUTORIZACIÓN PARA PUBLICACIÓN ............................................................. XI 
ÍNDICE DE GENERAL...................................................................................... XIII 
ABREVIATURAS ............................................................................................ XVII 
SIMBOLOGÍA ................................................................................................ XVIII 
ÍNDICE DE CUADROS .................................................................................... XIX 
ÍNDICE DE GRÁFICOS .................................................................................... XX 
RESUMEN ....................................................................................................... XXI 
ABSTRACT .................................................................................................... XXII 
INTRODUCCIÓN ................................................................................................. 1 
CAPÍTULO I ......................................................................................................... 5 
EL PROBLEMA ................................................................................................... 5 
PLANEAMIENTO DEL PROBLEMA .................................................................... 5 
Ubicación del problema en un contexto ............................................................ 5 
Situación Conflicto Nudos Críticos ................................................................... 5 
CAUSAS Y CONSECUENCIAS DEL PROBLEMA ........................................... 6 
Delimitación del Problema ................................................................................ 7 
Formulación del Problema ............................................................................... 7 
Evaluación del Problema .................................................................................. 7 
Alcances del Problema ..................................................................................... 8 
OBJETIVOS DE LA INVESTIGACIÓN ............................................................. 9 
OBJETIVO GENERAL ..................................................................................... 9 
XIV 
 
Objetivos Específicos ....................................................................................... 9 
JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN ....................... 10 
CAPÍTULO II ...................................................................................................... 12 
MARCO TEÓRICO ............................................................................................ 12 
Antecedentes del Estudio ............................................................................... 12 
FUNDAMENTACIÓN TEÓRICA ..................................................................... 15 
Objetivos de la Seguridad Informática ............................................................ 15 
Principios de la Seguridad Informática ........................................................... 16 
Laboratorio de Informática Forense ................................................................ 20 
Especificaciones Generales para los Diseños Proyectados ........................... 22 
Especificaciones Generales en las instalaciones físicas para la implementación 
del laboratorio. ............................................................................................... 25 
Instalaciones Físicas del Laboratorio Forense Digital ..................................... 26 
Instalaciones Eléctricas .................................................................................. 27 
Sistema de Puesta a Tierra ............................................................................ 28 
Sistema de Energía Interrumpida (UPS) ........................................................ 29 
Como Dimensionar el UPS............................................................................. 29 
Como calcular la potencia en el UPS ............................................................. 30 
Sistema de Iluminación .................................................................................. 31 
Iluminación de Emergencia ............................................................................ 32 
Sistema de Extinción de Incendio .................................................................. 32 
Tipos de Fuego .............................................................................................. 32 
Tipos de Matafuego ....................................................................................... 33 
NOVEC 1230 ................................................................................................. 35 
¿Cómo funciona NOVEC 1230? .................................................................... 35 
Extintor ........................................................................................................... 36 
Climatización .................................................................................................. 36 
Seguridad Física de las Instalaciones ............................................................ 37 
Sistema Biométrico ........................................................................................ 37 
Sistema de Video Vigilancia ........................................................................... 38 
Circuito Cerrado de Televisión (CCTV) .......................................................... 38 
Cámara IP ...................................................................................................... 38 
Network Video Recorder (NVR) .....................................................................38 
Área de Trabajo ............................................................................................. 38 
Cableado Estructurado ................................................................................... 39 
XV 
 
Beneficios del Cableado Estructurado ............................................................ 39 
Subsistema del Cableado Horizontal .............................................................. 39 
Medios de Transmisión .................................................................................. 39 
FUNDAMENTACIÓN SOCIAL ........................................................................... 40 
FUNDAMENTACIÓN LEGAL ............................................................................. 40 
LEY ORGÁNICA DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN 
PÚBLICA: ....................................................................................................... 41 
LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y 
MENSAJES DE DATOS: ................................................................................ 41 
LEY DE PROPIEDAD INTELECTUAL: .......................................................... 41 
LEY ESPECIAL DE TELECOMUNICACIONES: ............................................ 41 
IDEA A DEFENDER .......................................................................................... 46 
DEFINICIONES CONCEPTUALES ................................................................... 46 
CAPÍTULO III ..................................................................................................... 48 
METODOLOGÍA DE LA INVESTIGACIÓN ........................................................ 48 
DISEÑO DE LA INVESTIGACIÓN ..................................................................... 48 
MODALIDAD DE LA INVESTIGACIÓN ............................................................. 48 
TIPO DE INVESTIGACIÓN ............................................................................... 48 
Investigación Exploratoria .............................................................................. 48 
Investigación Descriptiva ................................................................................ 48 
Investigación de Campo ................................................................................. 49 
POBLACIÓN Y MUESTRA ................................................................................ 49 
Población ....................................................................................................... 49 
MUESTRA ..................................................................................................... 49 
INSTRUMENTOS DE RECOLECCIÓN DE DATOS .......................................... 51 
Encuesta ........................................................................................................ 51 
Cuestionario ................................................................................................... 51 
Recolección de la Información ....................................................................... 51 
Validación de Idea a Defender ....................................................................... 62 
CAPÍTULO IV .................................................................................................... 63 
PROPUESTA TECNOLÓGICA .......................................................................... 63 
Análisis de Factibilidad ................................................................................... 63 
Misión ............................................................................................................ 63 
Visión ............................................................................................................. 63 
Factibilidad Operacional ................................................................................. 64 
XVI 
 
Factibilidad Técnica ....................................................................................... 64 
Factibilidad Legal ........................................................................................... 64 
Factibilidad Económica .................................................................................. 65 
Etapas de la Metodología del Proyecto .......................................................... 65 
Cronograma Scrum ........................................................................................ 67 
Entregables del Proyecto ............................................................................... 68 
Criterios de validación de la propuesta ........................................................... 68 
Criterios de aceptación del Proyecto o Servicio.............................................. 68 
CONCLUSIONES Y RECOMENDACIONES ..................................................... 70 
Conclusiones ................................................................................................. 70 
Recomendaciones ......................................................................................... 71 
BIBLIOGRAFÍA .................................................................................................. 72 
ANEXOS ........................................................................................................... 73 
 
 
XVII 
 
ABREVIATURAS 
 
IoT Internet of Things 
ISO International Organitation for Standardization 
FBI Federal Bureau of Investigation 
CCTV Circuito Cerrado de Televisión 
NVR Grabador de Video de Red 
ANSI American National Standard. 
TIA Telecommunications Industry Association. 
EIA Electronic Industries Alliance. 
IEEE Institute of Electrical and Electronic Engineers. 
ISO International Organization for Standardization. 
ITU International Telecommunications Union. 
UPS Uninterruptible Power Supply 
IP Internet Protocol 
NFPA Standard for the Protection of Information Technology Equipment. 
IT Infraestructura Tecnológica 
TI Tecnología de la información. 
TIC Tecnologías de la información y la comunicación. 
IDS Intrusion Detection System 
IPS Sistema de Prevención de Intrusos 
 
XVIII 
 
SIMBOLOGÍA 
 
m Tamaño de la población 
e Error de estimación 
n Tamaño de la muestra 
f Fracción muestral 
 
 
 
 
XIX 
 
ÍNDICE DE CUADROS 
 
Cuadro 1 - Causas y Consecuencias del Problema ............................................. 6 
Cuadro 2 - Distributivo de la Población .............................................................. 49 
Cuadro 3 - Distributivo de la Muestra ................................................................. 50 
Cuadro 4 - Análisis de Resultados - Pregunta 1 ................................................ 52 
Cuadro 5 - Análisis de Resultados - Pregunta 2 ................................................ 53 
Cuadro 6 - Análisis de Resultados - Pregunta 3 ................................................ 54 
Cuadro 7 - Análisis de Resultados - Pregunta 4 ................................................ 55 
Cuadro 8 - Análisis de Resultados - Pregunta 5 ................................................ 56 
Cuadro 9 - Análisis de Resultados - Pregunta 6 ................................................ 57 
Cuadro 10 - Análisis de Resultados - Pregunta 7............................................... 58 
Cuadro 11 - Análisis de Resultados - Pregunta 8............................................... 59 
Cuadro 12 - Análisis de Resultados - Pregunta 9............................................... 60 
Cuadro 13 - Análisis de Resultados - Pregunta 10 ............................................. 61 
 
 
XX 
 
ÍNDICE DE GRÁFICOS 
 
Gráfico 1 - Análisis de Resultados - Pregunta 1 ................................................. 52 
Gráfico 2 - Análisis de Resultados - Pregunta 2 ................................................. 53 
Gráfico 3 - Análisis de Resultados - Pregunta 3 ................................................. 54 
Gráfico 4 - Análisisde Resultados - Pregunta 4 ................................................. 55 
Gráfico 5 - Análisis de Resultados - Pregunta 5 ................................................. 56 
Gráfico 6 - Análisis de Resultados - Pregunta 6 ................................................. 57 
Gráfico 7 - Análisis de Resultados - Pregunta 7 ................................................. 58 
Gráfico 8 - Análisis de Resultados - Pregunta 8 ................................................. 59 
Gráfico 9 - Análisis de Resultados - Pregunta 9 ................................................. 60 
Gráfico 10 - Análisis de Resultados - Pregunta 10 ............................................. 61 
 
 
XXI 
 
 
 
 
 
 
UNIVERSIDAD DE GUAYAQUIL 
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS 
CARRERA DE INGENIERÍA EN NETWORKING Y 
TELECOMUNICACIONES 
 
DISEÑO, ESPECIFICACIONES TÉCNICAS Y SEGURIDAD PARA LA 
IMPLEMENTACIÓN DE UN LABORATORIO DE INFORMÁTICA 
FORENSE PARA LA CARRERA DE INGENIERÍA EN NETWORKING Y 
TELECOMUNICACIONES 
Autores: López Maxi Borys Andrés, Varela Porro David Israel 
Tutor: Ing. Jorge Arturo Chicala Arroyave, M.Sc. 
RESUMEN 
La finalidad del proyecto es realizar un diseño con sus respectivas 
especificaciones técnicas y de seguridad para la implementación de un laboratorio 
de informática forense para la Carrera de Ingeniería en Networking y 
Telecomunicaciones. Se analizará tres diseños que contarán con un sistema 
biométrico, video vigilancia, climatización, así como sus puntos de datos y 
eléctricos. Se especificará el sistema de extensión contra incendio que este 
adecuado al material eléctrico magnético que se va tratar dentro de las 
instalaciones, y el sistema eléctrico adecuado en caso de que falle el suministro 
de energía. Siendo así se empezará con una investigación sobre el equipamiento 
necesario que debe contar el Laboratorio de Informática Forense en su 
implementación. Por medio de la investigación de campo se indicará los sitios 
dentro de la carrera donde se podría implementar; por medio de la investigación 
descriptiva usando como instrumento las encuestas para determinar la gran 
necesidad de disponer de un Laboratorio de Informática Forense. El proyecto 
beneficiará a la comunidad estudiantil como un recurso en los procesos de 
enseñanza y aprendizaje, permitiendo ampliar la información y reforzar los 
conocimientos dando como resultados conocimientos aplicables en la vida 
cotidiana siendo estos significativos y necesarios en la formación integral de un 
ser humano y un buen profesional de la carrera. 
Palabras Claves: seguridad informática, laboratorio de ciencia forense, diseño. 
XXII 
 
 
 
 
 
UNIVERSIDAD DE GUAYAQUIL 
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS 
CARRERA DE INGENIERÍA EN NETWORKING Y 
TELECOMUNICACIONES 
 
DISEÑO, ESPECIFICACIONES TÉCNICAS Y SEGURIDAD PARA LA 
IMPLEMENTACIÓN DE UN LABORATORIO DE INFORMÁTICA 
FORENSE PARA LA CARRERA DE INGENIERÍA EN NETWORKING Y 
TELECOMUNICACIONES 
Autores: López Maxi Borys Andrés, Varela Porro David Israel 
Tutor: Ing. Jorge Arturo Chicala Arroyave, M.Sc. 
ABSTRACT 
The purpose of this project is to create a design with the techniques and security 
specifications for the implementation of a forensic laboratory for the Networking 
and Telecommunications Engineering career. Three desings will be analized wich 
will have an electrical, biometric system, video surveillance and weather control 
system. Within, we will specify the fire suppression system to be suitable with the 
electro-magnetic material, and the adequate electrical system in case of a power 
failure. We will start by determining the necessary equipment for the 
implementation of the forensic computer laboratory. Through field research we will 
indicate where to implement within the career. Through descriptive research 
surveys were used to determine the great need for a forensic computer lab. The 
project will benefit the student community in the processes of teaching and 
learning. This will produce more information and enhance knowledge to our 
careers; as a result, providing the necessary knowledge vital to our daily activities, 
lives and professional careers. 
Key words: computing security, forensic science laboratory, design.
1 
 
INTRODUCCIÓN 
 
Los avances tecnológicos y la creciente disponibilidad de Internet como medio de 
comunicación y transmisión de datos, el acelerado crecimiento de dispositivos que 
permite estar conectado y disponer de la información en todo momento, lo que ha 
permitido poder acceder a diversos servicios de transacciones en línea o poder 
acceder a nuestra información privada en la nube o redes sociales, seria 
aprovechar positivamente la tecnología. 
 
Este avance tecnológico es aprovechado por individuos con altos conocimientos 
en el área de la informática realizando estafa junto con engaño cibernético, es 
imprescindible contar con el personal adecuado y capacitado que se asesoren de 
manera técnica y profesional ante un delito informático. Entidades públicas y 
privadas e incluso la administración de Justica, se han dado cuenta que la 
tecnología es una parte muy importante en la vida personal, social y laboral. La 
Informática Forense permite interpretar y descubrir información en medios 
digitales para detectar pistas sobre ataques, robo de datos, registro de 
conversaciones, pistas de correo electrónicos, revelación de contraseñas, etc., 
con el uso de técnicas analíticas y de investigación para identificar, preservar y 
analizar la información que se almacena o codifica magnéticamente. 
 
Existen diversas metodologías a seguir en una investigación forense y siguiendo 
un método lógico el investigador primero debería identificar las fuentes de datos 
para analizar lo que se desea encontrar, luego adquirir las imágenes forenses de 
los discos o recursos de información. Posteriormente se realiza el análisis de lo 
adquirido para extraer información valiosa y finalmente se ordenan los resultados 
del análisis que se muestran, de tal manera resultarían útiles. El investigador de 
Informática Forense es un profesional que trabaja con las fuerzas del orden, así 
como empresas privadas para obtener información de los ordenadores y otros 
tipos de dispositivos de almacenamiento de datos. Equipo que puede ser 
vulnerado o dañado ya sea de manera externa o interna que se sometió por un 
atacante o virus. El analista forense es más conocido por trabajar en la industria 
de la aplicación de la ley, sin embargo; él o ella puede tener la tarea de probar la 
2 
 
seguridad de los sistemas de información de una empresa privada. El analista 
debe tener un amplio conocimiento práctico relacionado a todos los aspectos de 
la informática tales como programación, infraestructura, base datos, web, móvil e 
incluyendo, pero no limitado a los discos duros, redes y cifrado. La paciencia y la 
voluntad de trabajar largas horas son cualidades muy necesarias en esta 
ocupación. Durante las investigaciones criminales, el investigador recupera y 
analiza los datos de los ordenadores y otros dispositivos de almacenamiento 
electrónico con el fin de utilizar los datos como prueba en procesos penales. 
Cuando el equipo está dañado, el analista debe desmantelar y reconstruir el 
sistema con el fin de recuperar los datos perdidos. Después de la obtención de 
datos el analista redacta informes técnicos que detalla cómo se descubrió la 
evidencia en los equipos analizados y todas las medidas adoptadas durante el 
proceso de recuperación. El analista también da testimonio en el tribunal respecto 
de la prueba que él o ella recoge, mantenerse al día en los avances informáticos 
y sobre las nuevas tecnologías forenses, hacer conocer a las autoridades a cargo 
para cumplir la ley sobre el procedimiento adecuado con respecto a la prueba 
informática. 
 
La importancia de la interpretación de la información y podermantener la 
integridad de la evidencia digital o electrónica es muy frágil, considerando sus 
características que pueden ser: volátil, anónima, duplicable, modificable y 
eliminable. Cuyo fin es proporcionar evidencia digital de una actividad específica 
o general. Cuando se comete un delito que involucra información digital y medios 
tecnológicos, la manera de poder realizar una investigación y recolectar 
evidencias, o pistas dejados por el individuo que cometió el delito, es muy diferente 
a la manera habitual, ya que se deben aplicar metodologías especializadas en el 
tratamiento de la tecnología informática. 
 
Por el gran aumento de delitos a través de equipos electrónicos los Órganos de 
Control, Instituciones encargadas de formar a gestores de la Seguridad de la 
Información en el ámbito de la Informática Forense como son las Universidades, 
podrán optar a este tipo de diseño y poder implementar laboratorios de informática 
forense con el objetivo de ofrecer una solución. Poder realizar prácticas de 
seguridad informática, hacking ético y análisis forense disponiendo de la 
3 
 
infraestructura física y tecnológica, herramientas informáticas para el análisis de 
datos con el equipo y el área adecuada donde permita mejorar el conocimiento 
impartido por los docentes sería de gran aporte a la comunidad estudiantil. 
 
La Carrera de Ingeniería en Networking y Telecomunicaciones no cuenta con un 
laboratorio de informática forense para poder realizar prácticas e investigaciones 
relacionadas a la seguridad informática. El personal docente al contar con un área 
equipada para el análisis de informática forense, podrá mejorar sus clases de 
manera didáctica y práctica; así mismo los estudiantes podrán realizar prácticas e 
investigaciones con el fin de profundizar sus conocimientos adquiridos en la 
carrera. 
 
Es por ello que se realizará tres diseños con diferentes características con áreas 
principales tales como: área de análisis, área mecánica y área de almacenamiento 
que contarán con sistema de extinción de incendio, sistema eléctrico adecuado en 
caso que falle el suministro eléctrico y sistema de seguridad física del laboratorio 
de informática forense. Con la finalidad de proponer el diseño más adecuado en 
base a los requerimientos de la Carrera de Ingeniería en Networking y 
Telecomunicaciones. Por lo expuesto anteriormente, la importancia de la creación 
de un Diseño, Especificaciones Técnicas y Seguridad para la Implementación de 
un Laboratorio de Informática Forense para la Carrera de Ingeniería en Networking 
y Telecomunicaciones, principalmente para el análisis y la reconstrucción de 
eventos sobre delitos informáticos, podrán ser utilizado con fines estudiantiles y 
profesionales tales como entidades públicas y privadas. El presente trabajo está 
constituido en cuatro capítulos, que se declaran a continuación: 
 
En el Capítulo I “El problema” se trata de la Ubicación del Problema en un 
contexto, situación conflicto, nudos críticos, causas y consecuencias del problema, 
delimitación del problema, formulación del problema, evaluación del problema, 
alcances del problema, objetivos de la investigación, justificación e importancia de 
la investigación. 
 
En el Capítulo II “Marco Teórico” se habla sobre los antecedentes de estudio, 
dentro de la fundamentación teórica se analiza las diferentes equipos y sistemas 
4 
 
que avala la investigación, también abarca la fundamentación social, legal que 
respaldan la realización de esta tesis, hipótesis, variables de la investigación y 
definiciones conceptuales. 
 
En el Capítulo III “Metodología” se describe el diseño, la modalidad de la 
investigación, el tipo de investigación, se determina la población y la muestra, se 
especifican las técnicas e instrumentos de recolección de datos, la recolección de 
información, el procesamiento y análisis, finalmente la validación de la hipótesis. 
 
En el Capítulo IV “Propuesta Tecnológica” se detalla la propuesta para ser 
implementada detallando el análisis de factibilidad, operacional, técnica, legal y 
económica. Describiendo las etapas de las metodologías del proyecto, sus 
entregables, criterios de validación de la propuesta, criterios de aceptación del 
producto. Cada una de las conclusiones y recomendaciones necesarias de la 
investigación. 
 
5 
 
 
CAPÍTULO I 
EL PROBLEMA 
PLANEAMIENTO DEL PROBLEMA 
 
Ubicación del problema en un contexto 
En la Carrera de Ingeniería en Networking y Telecomunicaciones se requiere un 
estudio e implementación de un diseño de Laboratorio de Informática Forense 
para la seguridad informática, análisis y presentación de evidencia digital para que 
en su momento puedan ser aceptadas legalmente en un proceso judicial. La 
Informática Forense es la aplicación de técnicas especializadas a infraestructura 
tecnológica que permite detallar, resguardar, examinar y mostrar información que 
sean permitidos dentro de un asunto legal. Dichos métodos influyen en reconstruir 
el bien informático, examinar datos residuales, autenticar información y explicar 
las características del uso aplicado a los datos y bienes informáticos. 
 
Un Laboratorio de Informática Forense es relevante ya que ha de reconocer, 
analizar y salvaguardar las evidencias electrónicas para que un perito informático 
pueda asesorar, emitir informes judiciales o extrajudiciales, a partir de sus 
conocimientos técnicos siendo su papel de auxiliar de magistrados, jueces, 
abogados, tribunales y a cuantas personas lo necesiten a través de sus 
conocimientos según lo dispuesto en las leyes. La elaboración del proyecto 
permitirá a la carrera de Ingeniería en Networking y Telecomunicaciones reforzar 
el conocimiento que tiene el sector educativo regional y nacional con respecto al 
área de seguridad informática. 
 
Situación Conflicto Nudos Críticos 
Actualmente la Carrera de Ingeniería en Networking y Telecomunicaciones no 
cuenta con un Laboratorio de Informática Forense, por ende, la tarea de 
esclarecimiento de un ciberdelito y/o delito informático ocurrido en la misma se 
hace complicado. Además, hasta la fecha presente no cuenta con un espacio 
6 
 
físico necesario en su ubicación y/o establecimiento (Víctor Manuel Rendón 429 
entre Baquerizo Moreno y Córdova). 
 
CAUSAS Y CONSECUENCIAS DEL PROBLEMA 
Causas y Consecuencias del Problema 
Cuadro N. 1 
CAUSAS CONSECUENCIAS 
Ubicación Logística 
No se podrá implementar el Laboratorio 
de Informática Forense para la 
enseñanza de la misma hacia la 
comunidad estudiantil 
Diseño inadecuado de las áreas 
específicas del Laboratorio de 
Informática Forense 
No se podrá ejecutar las acciones de 
trabajo de forma adecuada 
Establecer un diseño donde no 
cuente con seguridad física del 
Laboratorio de Informática 
Forense 
Ingreso del personal no autorizado. 
Hurto del equipamiento 
 
Sistema eléctrico inadecuado en 
caso de que falle el suministro de 
energía eléctrica 
Perdida de información durante un 
Análisis Informático Forense. 
Daños de equipos por corte de energía 
No establecer seguridad en el 
Área de Almacenamiento 
Hurto de las evidencias recolectadas 
 
Fuente: Datos de la Investigación 
Elaborado por: Borys Andrés López Maxi, David Israel Varela Porro 
 
 
7 
 
Delimitación del Problema 
Campo: Relacionado con el sector educativo regional y nacional con respecto al 
área de Seguridad Informática. 
Área: Tecnología de la Información y Seguridad Informática. 
Aspectos: Los aspectos en relación al desarrollo del Laboratorio de Informática 
Forense que permitirá detallar, resguardar, examinar y mostrar información que 
sean permitidos dentro de un asunto legal. 
Tema: Diseño, especificaciones técnicas y seguridad para la Implementación de 
un Laboratorio de Informática Forense para la Carrera de Ingeniería en Networking 
y Telecomunicaciones. 
 
Formulación del Problema 
En la Carrerade Ingeniería en Networking y Telecomunicaciones no cuenta con 
un Laboratorio de Informática Forense o un estudio, proyecto que se enfoque al 
diseño, especificaciones técnicas y seguridad para su implementación, se busca 
fortalecer el tercer nivel educativo-tecnológico de la comunidad estudiantil. 
Teniendo en cuenta lo manifestado anteriormente surgen las siguientes 
preguntas: 
 
¿De qué forma un Diseño, Especificaciones Técnicas y Seguridad contribuirá a la 
implementación de un Laboratorio de Informática Forense para la Carrera de 
Ingeniería en Networking y Telecomunicaciones para realizar prácticas e 
investigaciones relacionadas a la seguridad informática? 
 
Evaluación del Problema 
Delimitado: La falta de un Laboratorio de Informática Forense en la Carrera de 
Ingeniería en Networking y Telecomunicaciones, afecta a la comunidad estudiantil, 
no podrán realizar sus prácticas e investigaciones en el área de Seguridad 
Informática. 
Claro: Sin contar con un diseño para el Laboratorio de Informática Forense no se 
tendría la infraestructura adecuada para implementar el mismo. 
8 
 
Evidente: Es comprobable que al contar con herramientas de tecnología 
informática que ayuden al trabajo de análisis, investigación, manipulación y 
recuperación de información en busca de evidencia que descubra la existencia de 
un delito informático. 
Relevante: Al poder contar la Carrera de Ingeniería en Networking y 
Telecomunicaciones con un Laboratorio de las características indicadas, podrá la 
comunidad estudiantil realizar pruebas e investigación de aprendizaje en el área 
Tecnología de la Información y Seguridad Informática. 
Original: El análisis de este proyecto de implementación aportara a todas las 
futuras generaciones estudiantiles. 
Contextual: Promover en la comunidad estudiantil los procesos de análisis de 
investigación de un delito informático. 
Factible: Con la implementación de este laboratorio de informática forense 
podremos descubrir las evidencias de los delitos informáticos. 
 
Alcances del Problema 
 Definir un diseño con especificaciones técnicas y seguridad para la 
implementación del Laboratorio de Informática Forense. 
 
 Definir un sistema de extinción contra incendio acorde a las necesidades 
del laboratorio de informática forense. 
 
 Establecer un sistema eléctrico idóneo en el caso de una interrupción 
eléctrica. 
 
 Establecer la seguridad física en el Laboratorio de Informática Forense. 
 
 
9 
 
OBJETIVOS DE LA INVESTIGACIÓN 
 
OBJETIVO GENERAL 
Desarrollar tres diseños que incluyan especificaciones técnicas y seguridad física 
para la implementación del Laboratorio de Informática Forense en la Carrera de 
Ingeniería en Networking y Telecomunicaciones, el mismo permita decidir cuál es 
la opción más adecuada en base a las necesidades de la carrera. De esta forma 
el personal docente podrá preparar de una mejor manera las materias 
relacionadas con el tema; y así los estudiantes podrán realizar sus prácticas e 
investigaciones, beneficiando a las futuras generaciones estudiantiles. 
 
Objetivos Específicos 
 Determinar las áreas necesarias para poder analizar, manipular y 
resguardar las evidencias que se manipulen en el Laboratorio de 
Informática Forense. 
 
 Especificar puntos de datos, eléctricos, sistema biométrico, video vigilancia 
y sistema de climatización para la conectividad, energización y seguridad 
física de los equipos y del Laboratorio de Informática Forense. 
 
 Analizar un sistema de extinción de incendios adecuado al material 
eléctrico magnético dentro de las instalaciones, para resguardar la 
seguridad de los equipos Forenses como del personal que se encontrará 
desarrollando actividades específicas dentro del Laboratorio de 
Informática Forense. 
 
 Establecer un sistema eléctrico adecuado en caso en caso de que falle el 
suministro de energía para resguardar el funcionamiento de los equipos 
que existirán dentro del Laboratorio de Informática Forense. 
 
 
10 
 
JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN 
Muchas de las actividades que se realizan hoy en día en los países desarrollados 
dependen en mayor medida de sistemas y de redes informáticas. El crecimiento 
de servicios telemáticos (comercio electrónico, servicio multimedia de banda 
ancha, administración electrónica, herramientas de comunicación como el correo 
electrónico o la video conferencia, servicios en la nube, redes sociales y servicios 
gratuitos de mensajería y llamadas) han ayudado a popularizar el uso de la 
informática, hasta el punto que al día de hoy no solo se ajustan al ámbito laboral 
y profesional, si no que se ha convertido en un elemento cotidiano en la mayoría 
de los hogares, con un incremento en las actividades de comunicación y de ocio 
de los ciudadanos. Por otra parte, servicios indispensables para la sociedad 
moderna al día hoy, como servicios financieros, medios de transporte (control del 
tráfico aéreo, control de vías marítimas y terrestres), la sanidad (historial clínico 
informatizado, telemedicina), redes de servicios básicos (agua, luz, teléfono e 
internet), están soportados en su totalidad por sistemas y redes informáticas, y en 
la mayoría de los casos se han eliminado o reducido de forma drástica los papeles 
y los procesos manuales. 
 
En los últimos años la web se convirtió en unos de los canales de propagación de 
códigos maliciosos haciendo que el crecimiento y profesionalización del crimeware 
(software diseñado para la ejecución de delitos financieros en entornos en línea) 
y el cibercrimen (actividad delictiva realizada con la ayuda de herramientas 
informáticas) y contando con el gran auge de dispositivos inteligentes que sean 
vulnerables a la manifestación del malware, los mismos que afectan al mundo 
corporativo. Esto hace que las actividades cotidianas de las empresas y de 
distintas Administraciones Publicas e, incluso de muchas instituciones y 
organismos, así como de los ciudadanos, requieran del correcto funcionamiento 
de los sistemas y redes informáticas que las soportan, y en especial de su 
seguridad. 
 
El Internet de las Cosas (IoT, Internet of Things) es un tema que se está 
popularizando y se lo ve en el día a día, el mismo que genera polémica y debate, 
sobre todo dentro de la comunidad de la Seguridad Informática, puesto que su 
11 
 
aparición supone grandes y novedosos desafíos. Cuando se habla de IoT 
haciendo mención a Smart Tv, Smartphone, Tablet y otros dispositivos que ya se 
conocen y se utilizan, pero con la capacidad de estar conectados a Internet, de 
generar y compartir información con miles de usuarios. El nuevo desafío para 
asegurar la información que es compartida a través de estos dispositivos 
tecnológicos, se suma a todas las otras áreas que ya están presentes desde hace 
años, extendiendo significativamente el nivel de protección y capacitación 
necesarias por parte de los equipos de IT. Por todo esto, la gran importancia que 
se debería tener a todos los aspectos relacionados con la seguridad informática 
en una organización. La propagación de los virus y códigos maliciosos y su rápida 
distribución a través del Internet, así como los miles de ataques de seguridad que 
se producen todos los años, han contribuido a despertar un mayor interés en el 
tema. La existencia de un Laboratorio de Informática Forense que se puede utilizar 
como un recurso en los procesos de enseñanza – aprendizaje; permitiendo 
ampliar la información y reforzar lo aprendido dando como resultados 
conocimientos aplicables en la vida profesional siendo estos significativos y 
necesarios en la formación integral de un ser humano y un buen profesional de la 
carrera. La sociedad se beneficiará al contar con una opción para poder realizar 
trabajos de investigación en el área de seguridad informática, sea una entidad 
privada que necesite investigar un delito informático que haya sufridoo una 
publica que necesite un peritaje extrajudicial para poder tener un informe valido 
ante un Tribunal de Justicia. 
 
Además del análisis para la implementación de un Laboratorio de Informática 
Forense se requiere especificaciones técnicas para las áreas de trabajo, las 
mismas que garanticen un ambiente confortable para ejercer de manera adecuada 
las funciones de trabajo en cada una de las áreas específicas. Garantizar la 
seguridad física tanto del personal como también las evidencias recolectadas de 
las investigaciones que se realizan dentro del Laboratorio. 
 
El proyecto pretende diseñar un Laboratorio de Informática Forense que 
posiblemente se pueda implementar en la Carrera de Ingeniería en Networking y 
Telecomunicaciones de la Universidad de Guayaquil con la finalidad que sea un 
aporte tecnológico para las futuras generaciones de la comunidad estudiantil. 
12 
 
 
CAPÍTULO II 
MARCO TEÓRICO 
 
El origen de este estudio de análisis de diseño para la implementación de un 
Laboratorio de Informática Forense, es buscar fortalecer el tercer nivel educativo-
tecnológico de la comunidad estudiantil de la Carrera de Ingeniería en Networking 
y Telecomunicaciones. Las nuevas tecnologías avanzan a pasos agigantados, la 
Carrera tendrá que poner a prueba en cada escenario que se encuentre, para 
cada uno de estos casos el laboratorio forense digital puede llevar a cabo 
metodologías que permitan analizar la información. 
 
Antecedentes del Estudio 
La Carrera de Ingeniería en Networking y Telecomunicaciones no cuenta con un 
Laboratorio de Informática Forense o un estudio, proyecto que se enfoque al 
diseño, especificaciones técnicas y seguridad para su implementación. En la 
presente tesis se mencionan proyectos antes realizados sobre este tema, que 
proporcionan la experiencia relacionada al problema y que permite tener una idea 
más clara de nuestro proyecto, hemos tomado en cuenta la siguiente información: 
 
Dentro del tema de tesis: “Diseño y Plan de Implementación de un 
Laboratorio de Ciencias Forenses Digitales de la Escuela Superior 
Politécnica del Litoral ESPOL, Facultad de Ingeniería en Electricidad y 
Computación, año 2011” se puede aplicar la metodología para la 
indagación y el estudio de evidencias digitales, mediante la ejecución de 
métodos científicos y analíticos, ciencias tecnológicas y legales para 
detallar, conseguir, rehacer, estudiar y mostrar datos que puedan ser 
válidos de un asunto legal en el cual haya pasado un delito informático. 
(Calderón Valdiviezo, Guzmán Reyes, & Salinas González, 2011). 
 
13 
 
Esta investigación ayuda al presente proyecto de titulación en la parte aplicación 
de técnicas científicas y conocimientos tecnológicos para la elaboración de un 
diseño totalmente adecuado para la carrera. 
 
Dentro del tema de tesis: “Diseño e Implementación de un Centro de 
Computo de Informática Forense en la Universidad Autónoma de 
Occidente de la Facultad de Ingeniería en el año 2014”. Define el montaje 
de un Laboratorio de Informática Forense (LIF) en la Universidad 
Autónoma de Occidente (UAO), la cual consiste en crear el modelo de 
implementación, es decir definir todo lo necesario para su funcionamiento 
a nivel de software, hardware, manejo de riesgos, recurso humano y 
recurso económico para su funcionamiento, la segunda etapa consiste en 
la implantación de este LIF, es decir su puesta en marcha, lo cual implica 
su promoción, construcción y operación. El desarrollo de dicho LIF 
permitirá realizar análisis de evidencia digital frente a delitos informáticos 
que pueden presentarse en el sector público o privado, siendo estos casos 
manejados de manera rápida, profesional y eficaz mediante el 
cumplimiento de lineamientos judiciales como la conservación de la 
evidencia a base de la cadena de custodia, donde los hallazgos 
encontrados en un análisis sean válidos ante una corte judicial. (Isabel & 
Navarrete, 2014). 
 
La investigación presente ayuda al proyecto de titulación a lo referente de la 
elaboración de un montaje de un Laboratorio de Informática Forense y todo lo 
necesario para su respectivo funcionamiento, así como áreas específicas y 
seguridad. 
 
Dentro del tema de tesis: “Desarrollo e Implementación del Análisis Digital 
Forense Utilizando una Metodología Post – Mortem de la Universidad 
Francisco de Paula Santader Ocana de la Facultad de ingeniería de 
Sistemas en el año 2012” nos indica que hay una gran demanda de delitos 
informáticos procedentes de distintas fuentes que muestran las debilidades 
de los sistemas de seguridad. Dichos ataques logran ser dirigidos a los 
usuarios normales de la red o por usuarios importantes tal como entidades 
14 
 
gubernamentales, en varias ocasiones poniendo en peligro datos secretos 
como de las áreas financieras o información privada de estado; en base a 
estos antecedentes, se ha visto la obligación de desarrollar metodologías 
o estudios con el fin de neutralizar. (Parra, 2012). 
 
Este trabajo hace referencia a que actualmente existe bastantes delitos 
informáticos provenientes de diversas fuentes por esta razón se ve la necesidad 
de realizar un análisis para la implementación de un Laboratorio de Informática 
Forense. 
 
Dentro del tema de tesis: “EL Desarrollo de Estándares y Procedimientos 
para la creación de un Data Center en la UPSE de la Universidad Estatal 
Península de Santa Elena, Facultad de Sistemas y Telecomunicaciones en 
el año 2013”, el constante incremento tecnológico en la UPSE ha causado 
que el control de datos se transforme en un factor esencial para la 
Institución, manteniéndose seguro y utilizable en todo instante; hecho por 
la cual es preciso un análisis técnico que ofrezca las políticas para la 
creación de un Data Center, que apruebe la unificación y el control de los 
procedimientos de información de forma eficaz. (Orellana, 2013). 
 
Este tema de investigación hace referencia a el desarrollo de un Laboratorio en la 
cual se realice un estudio técnico hacia la sociedad para saber las necesidades 
que permitan la creación del mismo. 
 
Dentro del tema de tesis: “Diseño de un Laboratorio de Informática Forense 
Digital de la Universidad Don Bosco, EL Salvador en el año 2014”. Tiene 
como iniciativa brindar un diseño de un laboratorio digital forense para su 
incursión tanto a nivel público como privado y que sirva para un mejor 
tratamiento de la evidencia digital en busca del entendimiento de lo que ha 
ocurrido en hechos bajo inspección de anormalidad. (Andrade & Molina 
Siguenza, 2014). 
 
El tema mencionado aporta al proyecto de titulación haciendo referencia a los 
diseños que se ejecutarán para la implementación del Laboratorio de Informática 
15 
 
Forense acorde a las necesidades de la Carrera para la comunidad estudiantil, la 
cual permitirá un mejor aprendizaje en temas de seguridad informática. 
 
FUNDAMENTACIÓN TEÓRICA 
 
Podemos definir la Seguridad Informática como cualquier medida que 
impida la ejecución de operaciones no autorizadas sobre un sistema 
o red informática, cuyos efectos pueden conllevar daños sobre la 
información, comprometer su confidencialidad, autenticidad o 
integridad, disminuir el rendimiento de los equipos o bloquear el 
acceso de usuarios autorizados al sistema. (Vieites, 2006, p. 4). 
 
La Seguridad Informática es la disciplina que se ocupa de diseñar las normas, 
métodos, procedimientos y técnicas con el fin de alcanzar un sistema de 
información seguro y confiable. Por su parte, la norma ISO 7498 establece la 
Seguridad Informática por “una cadena de mecanismos que restan las debilidades 
tanto de los recursos como de los bienes en una organización”. Las 
organizaciones deben entender la Seguridad Informática como un proceso y no 
como un producto que se puede comprar o instalar. Se trata de un ciclo iterativo, 
en el que se incluyen las actividades como la valoración de losriesgos, 
prevención, detección y respuesta ante incidentes de seguridad. 
 
Objetivos de la Seguridad Informática 
 
 Restar y descubrir las posibles amenazas e inconvenientes de la 
seguridad. 
 Garantizar el correcto manejo de las aplicaciones y/o recursos de los 
sistemas. 
 Restringir las pérdidas y obtener el correcto rescate del en caso de un 
ataque a la seguridad del sistema. 
 Efectuar el cuadro legal y los requisitos impuestos por los clientes en sus 
contratos. 
 
16 
 
Principios de la Seguridad Informática 
 
Confidencialidad. - Información que solo puede ser accedida por personal 
autorizado. 
Autenticación. - Garantizar que la información y los datos sean legítimos. 
Integridad. - Validez y consistencia de la información, la misma no puede ser 
alterada, copiada o eliminada, no solo en su trayecto sino también en su origen. 
No Repudiación. - El envío del mensaje asegurando su autoría, de forma que el 
usuario que lo allá establecido y enviado al sistema no logre negar este suceso, 
escenario que igualmente se emplea al receptor del envío. 
Disponibilidad. - La información debe estar disponible al momento que sea 
necesaria. 
Autorización. - Administrar el control de acceso de los interesados a los diferentes 
servicios y dispositivos del sistema informático. 
Auditabilidad. - Vigilar y registrar el uso de los recursos de los sistemas por parte 
de los usuarios autorizados. 
Riesgo. - La probabilidad de que el ataque sea efectivo, cuando existe una 
vulnerabilidad y una amenaza. 
 
Existen diferentes tipos de ataque que se materializa con una amenaza: 
 
Interrupción. - Ataque contra la disponibilidad, su función bloquear el sistema 
consiguiendo parar la operación. 
Interceptación. - Ataque contra la confidencialidad, cuando el intruso se mete en 
el medio de la comunicación para escuchar y tomar la información que le 
convenga. 
Generación. - Ataque contra la autenticidad, con credenciales no autorizadas 
inserta mensajes en el sistema o añade registros en los archivos. 
Modificación. - Ataque contra la integridad, ingresando al sistema y modificando 
para su conveniencia elementos del sistema y así sacarles provecho. 
 
Dichos ataques mencionados se clasifican en: 
17 
 
Ataques Pasivos. - Aquí el atacante no altera la comunicación, únicamente 
monitoriza para obtener información que se está transmitiendo. Con el objetivo de 
interceptar datos y analizar la red. 
Ataque Activos. - Implican algún tipo de modificación de flujo de datos transmitido 
o la creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías: 
Suplantación de Identidad. - EL atacante se hace pasar por una entidad 
diferente, esto es posible al sustraer una contraseña con acceso a una cuenta. 
Repetición Indeterminada. - El atacante captura uno o varios mensajes y los 
envía repetidamente para producir un efecto no deseado. 
Modificación de Mensajes. - El atacante modifica una porción del mensaje para 
producir u efecto no deseado. 
Degradación del Servicio. – El atacante impide el uso normal del sistema y de 
las comunicaciones. 
 
Seguridad de la Información 
Según ISO 27001, se refiere a la protección de su confidencialidad, integridad y 
disponibilidad, así como de los sistemas implicados en su tratamiento, dentro de 
una organización. 
 
Internet de las Cosas 
El Internet de las Cosas o Internet of Things es la interconexión digital de objetos 
cotidianos con Internet, con la finalidad de permitir el intercambio automático de 
información con otros dispositivos o centros de control sin intervención humana. 
 
Informática Forense 
Según el FBI, la Informática forense es la ciencia de obtener, resguardar y enseñar 
datos que han sido analizados electrónicamente y archivados en un sistema 
informático. 
 
 
 
 
 
18 
 
Podemos definir: 
 
 Conjunto de métodos analíticos y científicos donde las áreas de la 
informática nos permiten detallar, resguardar, examinar y mostrar 
información que sean permitidos dentro de un asunto legal. 
 Disciplina criminalística que tiene como objetivo la investigación en 
sistemas informáticos de hechos con relevancia jurídica o para la simple 
investigación privada. 
 Es la aplicación de investigación y análisis para recoger y conservar las 
pruebas de un dispositivo informático. 
 
La Informática Forense puede ayudar a comunicar apropiadamente al interesado 
sobre las evidencias reales existentes o hipótesis, garantizando la efectividad de 
las políticas de seguridad y la protección tanto de la información como de las 
tecnologías que facilitan la gestión de esa información. Cualquier empresa o 
persona puede contratar este servicio ya que se basa en un estudio jurídico. 
 
En esta especialidad no solo se trata de usar tecnología de punta si no del 
requerimiento de una alta especialización de temas informáticos para poder 
detectar que ha sucedido en el caso de un ataque informático. Su objetivo es llevar 
una investigación estructurada conservando la cadena de evidencia documentada 
con el fin de averiguar exactamente lo que sucedió en un dispositivo informático. 
 
El procedimiento forense consta de cuatro pasos: 
 
Identificación. - Es reconocer los datos, el entorno real y la destreza de 
indagación que se quiere seguir para determinar el hecho investigado. 
Preservación. - Realiza imágenes forenses en la cual puede analizar el caso 
investigado sin alterar la misma, nunca se debe realizar ningún tipo de acción 
directamente sobre las pruebas del caso. 
Análisis. - Es aplicar en los medios resguardados técnicas analíticas y científicas, 
con el objetivo de establecer que ciertos comportamientos asumieron un lugar, por 
las cuales se logrará decretar que el caso investigado asumió o no lugar. 
19 
 
Presentación. - Recopila los datos investigados para preparar un informe y 
exposición a la parte contratante de modo entendible, para después crear un 
informe pericial para ser enseñado ante el juez. 
La necesidad de este servicio nace a partir del instante en que se genera la 
información y se encuentra almacenada por medios electrónicos. En el rescate de 
información se puede dar el caso de que no es accesible por distintos medios, ya 
sea por: 
 
 Defectos de fábrica del dispositivo a nivel de hardware o software. 
 Por eliminación del software del sistema de archivos. 
 Por mala manipulación del recurso humano. 
 
El interesado revela su versión de los hechos y muy frecuente se encuentra otras 
fallas que se implantaron al momento del trato de recuperación de información. La 
Informática Forense no solo se enfoca de recuperación de datos sino del 
descubrimiento de la información dado que no hubo necesariamente una falla del 
dispositivo ni un error humano sino una actividad secreta para borrar, adulterar u 
ocultar información. Es por eso que el hecho de la adulteración pase 
desapercibido. 
 
Apela a la máxima aptitud dado que se enfrenta desde casos en que el dispositivo 
fue borrado, golpeado y dañado físicamente hasta ligeras alteraciones de 
información que pueden constituir un crimen. Este servicio es de gran ayuda para 
las empresas que llevan adelante juicios laborales con sus empleados, estudios 
jurídicos que necesitan recabar información ya sea para presentarla frente a un 
tribunal o bien para negociar con las partes un acuerdo extrajudicial de 
resarcimiento, renuncia, etc. Es de utilidad a los organismos judiciales y policiales 
que buscan evidencias de todo tipo de crímenes, haciendo un componente 
indispensable en litigios civiles. La Informática Forense aparece como una 
disciplina auxiliar de la justicia moderna, para enfrentar los desafíos y técnicas de 
los intrusos informáticos, así como garante de la verdad utilizando la evidencia 
digital. 
 
20 
 
Laboratorio de Informática Forense 
Las investigaciones efectivas y eficientes dependen del establecimiento ymantenimiento de un Laboratorio Forense Informático que soporta y optimiza de 
extremo a extremo de todo el proceso de investigación y puede soportar cualquier 
desafío en materia de prueba. Con una planificación adecuada y la preparación, 
las consideraciones de diseño pueden apoyar el proceso de investigación de 
Informática Forense en general, en última instancia, ahorrar dinero y tiempo, así 
como la productividad y la eficacia del procedimiento. 
 
Permite ejecutar trabajos de provecho, averiguación y estudio de evidencias 
digitales con dispositivos y software de última tecnología. Cuenta equipos de toma 
de imágenes, sistema de infraestructura virtual, centralizado, dispositivos para el 
rescate de datos, un centro forense además de portátiles. 
 
Se lo puede definir: 
 
Sitio totalmente equipado con los recursos necesarios para efectuar 
investigaciones, experimentaciones, destrezas y compromisos de representación 
científico. Establecido con materiales de medida específicos para cada área, 
donde a partir de unas pruebas se identifica, analiza y se presenta datos validos 
dentro de un proceso legal. Especialmente para el tratamiento y recuperación de 
evidencias digitales. 
 
Diseño 
Las necesidades individuales de diseño de un Laboratorio de Informática Forense 
son tan únicas como la evidencia que se obtiene analizada dentro de sus paredes. 
Sin embargo, hay una serie de cuestiones de diseño, las consideraciones y 
compensaciones que cada organización debe tener cuenta. 
 
Un diseño básico de laboratorio debe incluir un espacio de trabajo para cada 
examinador y espacio común para el almacenamiento. Los siguientes son 
consideraciones importantes para los espacios de trabajo del examinador: 
 
21 
 
 La cantidad mínima de pies cuadrados para cada estación examinador 
debe ser de 48 pies cuadrados. Los metros cuadrados recomendada es de 
64 pies cuadrados. 
 Cada espacio de trabajo necesita un banco o mesa de tecnología para 
trabajar en el equipo físico. Esta área debe ser suficientemente grande 
como para desmantelar una computadora, o aproximadamente 34 
pulgadas de profundidad por 48 pulgadas de ancho. 
 Los espacios de trabajo requieren un área de procesamiento con una 
estación de trabajo forense, estación de trabajo, periféricos. Esta superficie 
de trabajo debe ser de aproximadamente 30 pulgadas de profundidad por 
60 pulgadas de ancho, o lo suficientemente grande para dar cabida a la 
impresora, dos monitores, notas de casos y una superficie de escritura. 
 
Consideraciones para el espacio común: 
 
 Los envases deben ser incluidos para el almacenamiento de pruebas, 
hardware adicional y software y sistemas informáticos que no son pruebas. 
 Como mínimo, la zona común del laboratorio debe ser igual a 
aproximadamente la mitad del total de pies cuadrados de los 
examinadores. Dependiendo de los requisitos de carga de trabajo y de 
almacenamiento adicional, puede ser necesario aumentar para igualar el 
área forense la zona común. 
 Caja fuerte de cajón son excelentes para el almacenamiento de los discos 
duros y otros periféricos pequeños. Las cajas deben tener una cerradura 
separada en cada cajón para uso individual. 
 Armarios evidencia son excelentes para el almacenamiento de los discos 
duros y otros medios durante el procesamiento. 
 Armarios de almacenamiento pueden ser utilizados para almacenar los 
sistemas informáticos cuando se retiran los dispositivos de 
almacenamiento de datos. Estos gabinetes deben cerrarse con llave y 
pueden ser comunal. de acero grueso o plástico deben ser utilizados para 
soportar el peso de varios sistemas informáticos. El armario estándar de 
24 por 36 por 78 pulgadas puede almacenar hasta seis computadoras. 
 Asegúrese de que haya suficiente luz para trabajar con piezas pequeñas. 
22 
 
Especificaciones Generales para los Diseños Proyectados 
 
Las instalaciones estarán divididas en tres áreas principales: Almacenamiento, 
Mecánica y Análisis además del área de equipos, techo falso, piso de porcelanato 
y medidor eléctrico en dichos diseños con una diversidad tal como: un sistema de 
extinción de incendios, climatización, puntos de datos, puntos eléctricos 110V y 
220V, panel de breakers, salida de emergencia, candado multilock y sistema de 
seguridad de ingreso y vigilancia en áreas principales. Las áreas serán divididas 
a través de mamparas de aluminio y vidrio de 2,50m de altura, excepto las paredes 
de las áreas de almacenamiento y área de equipo que serán de cemento. 
 
Dada su implementación en base al diseño, el control y administración del 
Laboratorio de Informática Forense lo tendrá la Carrera de Ingeniería en 
Networking y Telecomunicaciones, en donde se gestionará y administrará 
registrando únicamente al personal docente en la base de datos del sistema 
biométrico para el ingreso, además tendrá el control del sistema de video vigilancia 
del Laboratorio, es decir, el control de estos sistemas convergerá en el 
departamento técnico de la Carrera. Luego para acceder al Laboratorio de 
Informática Forense deberá ingresar una solicitud de petición de uso del mismo 
dirigida a la Dirección de la Carrera, por lo tanto, una vez aprobada dicha solicitud, 
el personal docente tendrá acceso autorizado y será responsable del uso del 
Laboratorio. 
 
El diseño dos estará proyectando con fines estudiantiles como profesionales tales 
para entidades públicas y privadas, las mismas que para poder acceder al 
Laboratorio de Informática Forense deberán realizar una solicitud y registrarse de 
la misma manera que lo realiza el personal docente. A continuación, se presentará 
tres diseños, en cuanto a la distribución de las áreas mencionadas: 
 
Diseño 1 
En el diseño uno estará contemplado con fines estudiantiles para que los mismos 
realicen pruebas académicas, proyectado dentro de las instalaciones de Carrera 
de Ingeniería en Networking y Telecomunicaciones, el mismo que se encuentra 
23 
 
situado en la planta baja a lado del aula uno del curso de titulación y de la 
asociación de estudiantes con un área de 41,10 metros cuadrados. 
 
El ingreso al Laboratorio de Informática Forense será a través de un sistema 
biométrico de registro de huella dactilar, cuenta con un sector que conforma el 
área de análisis y mecánica, cada una de las áreas con dos puestos de trabajo 
junto con sus puntos de datos y eléctricos(110V). Se muestra un área de 
almacenamiento segura ya que el ingreso a la misma será a través de una puerta 
de acceso con un candado multilock, dentro de esta misma área se situará el UPS 
donde convergerá los puntos eléctricos de computo especificados en el diseño, 
panel de breakers y rack de pared. En cada área están instaladas cámaras de 
video vigilancia además del detector de humo y dos extintores detrás de cada 
puerta. 
 
Tendrá una lámpara de emergencia a lado de la puerta principal en caso de que 
falle el suministro eléctrico, iluminando así el área. Respecto a su climatización 
tendremos un punto 220V para la instalación de un Split de 12000 BTU la cual 
acondicionara toda la instalación para el buen funcionamiento de los equipos de 
telecomunicaciones. El diseño 1 se encuentra en el ANEXO N˚ 1 
 
Diseño 2 
El diseño 2 será contemplado con fines profesionales y estudiantiles, proyectado 
en la planta baja, se tomará en cuenta el área diseño uno, sumándole el área de 
las instalaciones de la asociación de estudiantes, teniendo así un área de 102,75 
metros cuadrados. Tendrá una entrada principal a través de un acceso de sistema 
biométrico con reconocimiento de rostro y huella dactilar. Las áreas principales de 
todo el laboratorio de informática forense cuentan con cámaras de video vigilancia 
y con el sistema Novec 1230 (sistema de extinción de incendios). 
 
Del lado izquierdo se encuentra el sector con fines profesionales tales para 
entidades públicas y privadas contandocon las áreas de Análisis, Mecánica, y 
Almacenamiento. Cada una de las áreas de análisis y mecánica cuenta con dos 
puestos de trabajo con sus respectivos puntos de datos y eléctricos, previo al 
24 
 
ingreso del área de almacenamiento será a través de un candado multilock dentro 
del cual se encuentra sus perchas respectivas. 
 
El área de equipos está proyectada donde actualmente están los baños de la 
asociación de estudiantes, contando así con un espacio amplio para la instalación 
de un rack de piso, equipos de telecomunicaciones, UPS y breakers. Además, 
este diseño cuenta con un área específica para el equipamiento del sistema contra 
incendio “Novec 1230” con su entrada independiente, la cual cubrirá todas las 
áreas principales tanto del sector profesional como estudiantil. 
 
Respecto a la climatización tendrá tres puntos 220V para la instalación de tres 
Split, uno ubicado en el pasillo céntrico a lado del área mecánica para la 
instalación de un Split de 24000 BTU la cual acondicionará todas las áreas 
principales, en el área de equipos se encuentra el segundo punto 220V para la 
instalación de un Split de 9000 BTU de esta manera acondicionará todo el sector 
con fines profesionales para el buen funcionamiento de los equipos de 
telecomunicaciones. El tercer Split de capacidad 12000 BTU será instalado en el 
sector con fines estudiantiles acondicionando así el área de análisis y mecánica. 
 
Previo al ingreso de la entrada principal del lado derecho se encuentra el sector 
con fines estudiantiles con su entrada independiente para el área de Análisis con 
tres puestos de trabajo y el área Mecánica con dos puestos de trabajo con sus 
respectivos puntos de datos y eléctricos, además también con su área de 
almacenamiento con perchas dicho ingreso es a través de un candado multilock. 
Contará con un punto 220V para la instalación de un Split de 12000 BTU la cual 
acondicionará todo el sector con fines estudiantiles. 
 
Además, el Laboratorio de Informática Forense tendrá lámparas de emergencia 
en caso que falle el suministro eléctrico, iluminando así el pasillo de salida, uno 
ubicado encima de la puerta principal de ingreso al laboratorio, la segunda 
lámpara estará ubicada en pasillo principal del lado del sector con fines 
profesionales junto al área mecánica. Para el área con fines estudiantiles la 
lámpara de emergencia estará ubicado encima de la entrada del mismo. El diseño 
2 se encuentra en el ANEXO N˚ 2 
25 
 
 
Diseño 3 
El diseño 3 será con fines estudiantiles proyectado en el auditorio de la carrera 
debajo de las gradas del mismo siendo así un área de 115,10 metros cuadrados. 
Su entrada principal será a través de un sistema biométrico de huella dactilar. A 
diferencia del diseño uno que es con los mismos fines académicos, este tercer 
diseño contará con un pasillo amplio y su salida de emergencia al final del mismo 
previo a su ingreso, además con sus áreas principales con mayor amplitud. El área 
de análisis tendrá forma de “L” y con mayores puestos de trabajo (cuatro) para 
mejores prácticas estudiantiles. 
 
Contando también con el área Mecánica y de Almacenamiento con más espacio 
para el resguardo de archivos y de los equipos previamente analizados, también 
con el área de sistema contra incendio Novec 1230 proyectado donde están 
actualmente las escaleras dentro del auditorio que conducen a la parte alta de las 
gradas, es decir, se suprimirá las escaleras existentes para el área mencionada 
anteriormente. Adicional tendrá un área de equipos donde estarán el UPS, panel 
de breakers y rack de piso. 
 
Para la climatización tendrá dos puntos 220V, uno ubicado en el área de análisis 
donde se proyecta un Split de 36000 BTU y el otro punto 220V ubicado en el área 
de equipos en donde se instalará un Split de 9000 BTU. Además, tendrá lámparas 
de emergencia en caso de que falle el suministro eléctrico, ubicado en encima de 
la puerta principal de ingreso y de la puerta de salida de emergencia, la tercera 
lámpara de emergencia se ubicará en el centro del pasillo, de esta manera 
iluminará el pasillo para su previa salida del personal. El diseño 3 se encuentra en 
el ANEXO N˚ 3 
 
Especificaciones Generales en las instalaciones físicas para la 
implementación del laboratorio. 
 
Área de Análisis 
Aquí se realizará el proceso de respaldo de información, copias de la evidencia 
original, etc. Para proceder con el análisis y búsqueda. 
26 
 
 
Área de Almacenamiento 
En esta área contara con seguridades físicas desde su ingreso debido a la 
importancia que representa el almacenamiento de la evidencia para garantizar su 
integridad. Se dispondrá de armarios en donde se almacenará la evidencia que 
llegan a las instalaciones del laboratorio para el proceso de investigación y para 
su almacenaje posterior a los análisis. Para no tener daños por condiciones 
ambientales de la evidencia recolectada se tomará precauciones para el correcto 
almacenamiento, usando contenedores antiestáticos y/o esponja antiestética, lo 
que ayudará aislar de fuentes eléctricas y campos magnéticos. La puerta del 
almacén poseerá cerraduras tipo multilock para una mayor seguridad de las 
pruebas, lo que garantiza solo el ingreso al personal autorizado y además se 
instalaran cámaras de seguridad que se encuentren registrando quienes ingresen 
o salgan del almacén. 
 
Área Mecánica 
Aquí se realizará el desmontaje, ensamblaje y manipulación física donde el 
personal capacitado procederá a analizar el equipo. 
 
Área de Equipos 
En esta área contara con los equipos de telecomunicaciones y servidores, además 
de contar con el panel de distribución eléctrico y UPS. 
 
Instalaciones Físicas del Laboratorio Forense Digital 
Basándonos en análisis y diseño de Data Center, tomando como referencia 
técnica de infraestructura y con el fin de evitar errores a futuro desarrollaremos los 
elementos técnicos para nuestro laboratorio forense digital. 
 
Techo Falso 
Los techos tienen varias utilidades y funciones sobre todo por su capacidad como 
aislante, térmico y acústico. Resistiendo a la humedad y al fuego, y también puede 
cumplir su función decorativa. Uno de sus objetivos es ocultar los cables y tuberías 
para una mejor distribución, situado en la parte superior para el Laboratorio de 
Informática Forense. 
27 
 
 
Podemos decir que el techo falso es un elemento constructivo con piezas de 
prefabricadas de acero o aluminio colocado a cierta distancia del techo, 
soportadas por fijadores metálico propiamente dicho. Este espacio es 
aprovechado para el paso de instalaciones y demás elementos incorporados a el 
mismo, como puntos de luz, canaletas de datos, climatización, detectores de 
humo, rociadores, etc. 
 
Instalaciones Eléctricas 
La instalación eléctrica es de tal importancia en el diseño del Laboratorio de 
Informática Forense porque proveerá de energía a los diferentes equipos que se 
utilizaran dentro del laboratorio para realizar dichas prácticas e investigaciones. 
Debe realizarse en condiciones especiales, como la utilización de una línea 
independiente del resto de la instalación para evitar interferencias, con elementos 
de protección y seguridad específica y en la mayoría de los casos con sistemas 
de alimentación ininterrumpida. 
 
Uno de los aspectos fundamentales que se debe tener en cuenta al momento de 
diseñar el Laboratorio de Informática Forense es realizar un buen cálculo sobre la 
carga eléctrica que se va a manejar, ya que podría causar serios problemas en 
los equipos a utilizar. Los equipos a utilizarse son muy sensibles a las variaciones 
de corrientes eléctrica por lo que se necesitara instalar equipos de protección. 
Tomaremos como nuestra primera opción para los requerimientos de energía 
eléctrica de los dispositivos y demás equipos a utilizar la alimentación primaria 
Alternating Current (AC). 
 
Dispositivos y Elementos de Alimentación

Continuar navegando