Sei sulla pagina 1di 16

Escuela de ciencias Basicas, Tecnologia e ingenieria ECBTI

Telemtica
Componente Prctico No. 3

PRACTICA No.3
SEGURIDAD EN REDES

MARA EUGENIA PREZ SIERRA - 37.546.999


ORLANDO CORREDOR BECERRA 74369248
GRUPO N: 3

JOSE JAVIER TORRES


TUTOR

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


CEAD JOS ACEVEDO Y GMEZ
INGENIERA DE SISTEMAS
BOGOT
MAYO 2016

Escuela de ciencias Basicas, Tecnologia e ingenieria ECBTI


Telemtica
Componente Prctico No. 3

INTRODUCCION

Actualmente, la seguridad informtica es un aspecto muy importante en la infraestructura


Tecnolgica de una empresa y al continuo cambio de las tecnologas de la informacin y
comunicacin, debido a los avances tecnolgicos llegan las amenazas que pueden causar
grandes daos a redes de datos que no tengan la seguridad necesaria de proteger la
informacin.
Por tal razn, muchas organizaciones gubernamentales y no gubernamentales han desarrollado
escritos y normas que orientan en el uso adecuado de las tecnologas acerca de la seguridad
informtica para prevenir problemas de robo de informacin de las entidades.
La importancia de tener Polticas de Seguridad Informtica (PSI) en las organizaciones como
una herramienta para concientizar a los usuarios sobre la importancia y la comprensin de la
informacin y servicios crticos que favorecen el desarrollo de la organizacin y su buen
funcionamiento.
Las organizaciones que poseen una red de computadores deben tener normativas para el uso
adecuado de los recursos y de los contenidos, es decir, el buen uso de la informacin para su
buen funcionamiento.

Escuela de ciencias Basicas, Tecnologia e ingenieria ECBTI


Telemtica
Componente Prctico No. 3

1. OBJETIVOS

1.1 Objetivo General:


Analizar la red actual de la empresa Emprendimiento, en cuanto a la seguridad y realizar las
correcciones pertinentes al caso.

1.2 Objetivo Especfico:


Disear la red de datos de la empresa Emprendimiento, con niveles de seguridad.
Implementar polticas de seguridad a este nuevo diseo de red de datos para empresa
Emprendimiento.
Comprender el funcionamiento de la nueva red para empresa Emprendimiento.

Escuela de ciencias Basicas, Tecnologia e ingenieria ECBTI


Telemtica
Componente Prctico No. 3

TABLA DE CONTENIDO

INTRODUCCION........................................................................................................... 2
1.

OBJETIVOS......................................................................................................... 3

1.1

Objetivo General:............................................................................................ 3

1.2

Objetivo Especfico:........................................................................................ 3

2.

DESARROLLO ACTIVIDAD...................................................................................5

2.1

Observar video empresa Emprendimiento....................................................5

2.2

Conceptos Generales...................................................................................... 5

2.3

Polticas de Seguridad..................................................................................11

2.4

Diseo Red Empresa Emprendimiento con Packet Tracer..........................14

3.

CONCLUSIONES............................................................................................... 15

4.

REFERENCIAS................................................................................................... 16

S., A. (2003). Redes de Computadoras. Mexico: Pearson Educacin.........................16

Escuela de ciencias Basicas, Tecnologia e ingenieria ECBTI


Telemtica
Componente Prctico No. 3

2. DESARROLLO ACTIVIDAD

2.1 Observar video empresa Emprendimiento.


Observe detenidamente el siguiente video y analice la seguridad en redes para el caso de Juan,
Mara y Pedro que para nuestro caso sern los empleados de la empresa Emprendiendo.
https://www.youtube.com/watch?feature=player_embedded&v=m7bnF7XkqnU.

2.2 Conceptos Generales.

Definicin de Redes.

Escuela de ciencias Basicas, Tecnologia e ingenieria ECBTI


Telemtica
Componente Prctico No. 3

Para redes en general sobre telecomunicaciones se puede indicar que son llamadas tambin
redes de ordenadores, siendo un conjunto de equipos y configuraciones en ayuda de diferentes
aplicaciones o software que se conectan entre s por medio de dispositivos fsicos que envan y
reciben impulsos elctricos.
Como finalidad se logra indicar que una red de equipos de cmputo es compartir informacin de
un punto a otro o en general, brindado al usuario confiabilidad y disponibilidad de los datos que
viajan sobre una velocidad de transmisin o dicho canal configurado.

De acuerdo a definicin anterior, las redes informticas se dividen en:


Redes LAN (para redes de rea local) ya que permiten realizar una configuracin para sitios
pequeos como edificios, viviendas colegios entre otros.
Redes WAN (para redes de rea externa o global) ya que permiten realizar una configuracin
entre distancias extensas en ejemplo, de un pas a otro, por continentes y/o regiones de zona
geogrfica.
Las redes son un excelente recurso para aplicar economa de escalas en la empresa ya que
nos permite optimizar los recursos obteniendo agilidad en la comunicacin haciendo que la
empresa sea eficiente y pueda estar a la altura de sus competidores, beneficindose tambin
para la administracin de sus operaciones con facilidades en el acceso a los datos.

Disponibilidad:

Escuela de ciencias Basicas, Tecnologia e ingenieria ECBTI


Telemtica
Componente Prctico No. 3

La disponibilidad adems de ser importante en el proceso de seguridad de la informacin, es


adems variada en el sentido de que existen varios mecanismos para cumplir con los niveles de
servicio que se requieran. Tales mecanismos se implementan en infraestructura tecnolgica,
servidores de correo electrnico, de bases de datos y de servicios web, mediante el uso de
clusters o arreglos de discos, equipos en alta disponibilidad a nivel de red, servidores espejo,
replicacin de datos, redes de almacenamiento (SAN), enlaces redundantes, etc.
Garantizar la disponibilidad implica tambin la prevencin de ataque de denegacin de servicio.
Para poder manejar con mayor facilidad la seguridad de la informacin, las e empresas o
negocios se pueden ayudar con un sistema de gestin que permita conocer, administrar y
minimizar los posibles riesgos que atenten contra la seguridad de la informacin del negocio.
Desempeo.

Escuela de ciencias Basicas, Tecnologia e ingenieria ECBTI


Telemtica
Componente Prctico No. 3

Con referencia al desempeo es un aspecto muy importante en las redes de cmputo, cuando
existen conectadas cientos o miles de computadores conectadas entre s, son comunes las
interacciones complejas con consecuencias imprevisibles. Frecuentemente esta complejidad
esta relacionada con el desempeo de las redes para ver los tipos de problemas que existen y
lo que se puede hacer para resolverlos. Los aspectos ms importantes desempeo de las
redes son:
Problema desempeo
Medicin desempeo de la red
Diseo de sistemas con mejor desempeo
Procesamiento rpido de las TPDUs
Protocolos para redes futuras de alto desempeo

Confidencialidad:

Escuela de ciencias Basicas, Tecnologia e ingenieria ECBTI


Telemtica
Componente Prctico No. 3

Es la condicin que asegura que la informacin no pueda estar disponible o ser descubierta por
o para personas, entidades o procesos no autorizados. Tambin puede verse como la
capacidad del sistema para evitar que personas no autorizadas puedan acceder a la
informacin almacenada en l.
La confidencialidad es importante porque la consecuencia del descubrimiento no autorizado
puede ser desastrosa. Los servicios de confidencialidad proveen proteccin de los recursos y
de la informacin en trminos del almacenamiento y de la informacin, para asegurarse que
nadie pueda leer, copiar, descubrir o modificar la informacin sin autorizacin. As como
interceptar las comunicaciones o los mensajes entre entidades.

Integridad y control de acceso

Escuela de ciencias Basicas, Tecnologia e ingenieria ECBTI


Telemtica
Componente Prctico No. 3

La definicin ms generalizada de un sistema de control de acceso hace referencia al


mecanismo que en funcin de la identificacin ya autentificada permite acceder a datos o
recursos. Bsicamente encontramos sistemas de controles de acceso en mltiples formas y
para diversas aplicaciones. Por ejemplo, encontramos sistemas de controles de acceso por
software cuando digitamos nuestra contrasea para abrir el correo, otro ejemplo es cuando
debemos colocar nuestra huella en un lector para encender el PC. Estos casos, son ejemplos
que permiten el acceso a datos.

2.3 Polticas de Seguridad.

Escuela de ciencias Basicas, Tecnologia e ingenieria ECBTI


Telemtica
Componente Prctico No. 3

Comprende la poltica, la estructura organizativa, los procedimientos, los procesos y los


recursos necesarios para implementar la gestin de la seguridad de la informacin en la
empresa Emprendimiento con infraestructura tecnolgica.
El proceso de la gestin de la seguridad de la informacin contempla los siguientes aspectos
importantes como:
Determinar los objetivos, estrategias y polticas de seguridad de la informacin.
Determinar los requerimientos de seguridad de la informacin.
Identificar y analizar las amenazas y las vulnerabilidades de los activos de la
informacin.
Identificar y analizar los riesgos de seguridad.
Especificar defensas adecuadas teniendo en cuenta las amenazas, vulnerabilidades y
riesgos identificados.
Supervisar la implementacin y el funcionamiento de las defensas especificadas.
Asegurar la concienciacin de todo el personal en materia de seguridad de la
informacin.
Detectar los posibles incidentes de seguridad y reaccionar ante ellos.

Buenas prcticas de seguridad para la Empresa Emprendimiento, segn las recomendaciones


y normas y estndares nacionales e internacionales, as:
Recomendaciones de Formacin: La formacin es la mejor forma de sensibilizar a los
trabajadores sobre los riesgos de seguridad, las posibles con-secuencias de incidentes y
la responsabilidad de estos en los mismos, as como las principales medidas de
prevencin.
Recomendaciones de contrasea: La composicin y la privacidad de la contrasea son
factores cruciales para mantener la eficacia de este mecanismo de proteccin frente
accesos no autorizados al sistema de informacin. El usuario debe elegir una
contrasea que cumpla la recomendacin propuesta por el rea de sistemas.

La

contrasea no debe aparecer ni ser compartida por ningn medio para evitar que alguien
suplante su identidad.
No se debe proteger varias cuentas con la misma contrasea, pues si la contrasea es
descubierta, podrn suplantar la identidad del usuario de todas sus cuentas. Finalmente,

Escuela de ciencias Basicas, Tecnologia e ingenieria ECBTI


Telemtica
Componente Prctico No. 3

la primera vez que se accede a un sitio web nunca se debe responder s a la pregunta
del navegador.
Recomendaciones de uso de certificado digital: Un certificado digital es un conjunto de
datos que permiten la identificacin del titular del certificado ante terceros, intercambiar
informacin

con

otras

personas

entidades

de

manera

segura,

firmar

electrnicamente los datos que se envan, manteniendo su integridad y conociendo su


procedencia. Su uso se est generalizando desde la entrada en vigor del DNI
(Documento Nacional de Identidad) electrnico, y requiere una contrasea.
Recomendaciones de uso del correo electrnico: Como regla general, nunca se debe
utilizar el correo electrnico corporativo para su servicio personal de correo, las cuentas
de correo corporativas de la empresa deben tener certificados de seguridad a la hora de
ser transmitidos. Se debe evitar abrir archivos adjuntos de enlaces recibidos a travs del
correo electrnico, aunque procedan de cuentas de personas conocidas para evitar
amenazas en la red a travs de software malicioso (los troyanos) que acceda, controle y
dae la informacin del ordenador bajo una apariencia inofensiva, sin que se d cuenta
el usuario.
Recomendaciones de uso y acceso a Internet e Intranet: La visualizacin de un vdeo, el
ingreso en un enlace encontrado en una red social, en una ventana emergente de un
anuncio o tras una simple bsqueda on-line, puede poner en peligro la seguridad y la
privacidad de los datos de la empresa. Es fundamental que el trabajador est informado
de cules son las buenas prcticas de navegacin por Internet y siga algunos consejos
bsicos: disponer de herramientas de seguridad (antivirus, firewall,) actualizadas;
realizar anlisis con el antivirus peridicamente; no descargar ni ejecutar ningn archivo
de sitios desconocidos, pues puede incluir software malicioso; nunca entregar datos
personales o circunstancias familiares a desconocidos o en pginas no seguras (que no
comiencen por https://); no aceptar contactos desconocidos en redes sociales y
mensajera instantnea; nunca pulsar el botn aceptar de una ventana sin leer y
entender el mensaje, y finalmente buscar un tcnico informtico para actualizar y
configurar el navegador y el sistema operativo de forma segura.
Recomendaciones de uso de dispositivos extrables: Conectar un dispositivo extrable a
un ordenador de la empresa supone un riesgo alto de entrada de virus a la Intranet de la
compaa. Para evitar infecciones, no se deben conectar dispositivos extrables que

Escuela de ciencias Basicas, Tecnologia e ingenieria ECBTI


Telemtica
Componente Prctico No. 3

hayan sido utilizados en otros equipos informticos. Hay que cifrar con un certificado
digital la informacin que salga del centro, y cuando ya sea desechable, hacer un
borrado irreversible con alguna utilidad de borrado seguro. Estas aplicaciones incluyen
funciones para limpiar el rea de memoria ocupada por los ficheros, con el fin de no
dejar rastro de la informacin generada y almacenada en su ordenador durante su uso.

Escuela de ciencias Basicas, Tecnologia e ingenieria ECBTI


Telemtica
Componente Prctico No. 3

2.4 Diseo Red Empresa Emprendimiento con Packet Tracer.

Escuela de ciencias Basicas, Tecnologia e ingenieria ECBTI


Telemtica
Componente Prctico No. 3

3. CONCLUSIONES
Siguiendo las metodologas propuestas pudimos realizar un anlisis para determinar el diseo
adecuado de la red para la empresa Emprendimiento, planear un nmero de usuarios
suficientes que podrn conectarse al mismo tiempo, la capacidad de salida para cada usuario,
as como la ubicacin adecuada y la cantidad de Componentes de red necesarios para brindar
este servicio.
El estudio de los modelos de propagacin, tanto los tericos como los empricos, nos gua en el
adecuado escenario de la infraestructura de red.
La propuesta considera el uso de 5 Componentes de red, uno por cada rea de la empresa
estos equipos permiten la conexin de los computadores a la red.
El xito de este proyecto depender de la correcta implementacin de la arquitectura de red y la
correcta escogencia de los equipos que se utilizaran.
Se realiz el estudio de temas relacionados con el diseo de redes, como: disponibilidad,
autenticacin, control de acceso, seguridad de la red, al profundizar en estos temas aprendimos
a utilizar estas caractersticas en la red.

Escuela de ciencias Basicas, Tecnologia e ingenieria ECBTI


Telemtica
Componente Prctico No. 3

4. REFERENCIAS
S., A. (2003). Redes de Computadoras. Mexico: Pearson Educacin.
Wiroos. (s.f.). TARINGA! Obtenido de http://www.taringa.net/post/linux/10487056/InstalarWebmin-en-Ubuntu-paso-a-paso.html
Matalobos Veiga, J. M. (2009). Anlisis de riesgos de seguridad de la informacin.
Snchez-Henarejos, A., Fernndez-Alemn, J. L., Toval, A., Hernndez-Hernndez, I., SnchezGarca, A. B., & Carrillo de Gea, J. M. (2014). Gua de buenas prcticas de seguridad
informtica en el tratamiento de datos de salud para el personal sanitario en atencin
primaria. Atencin Primaria, 46(4), 214-222. doi:http://dx.doi.org/10.1016/j.aprim.2013.10.008

Potrebbero piacerti anche