Sei sulla pagina 1di 4

Una organización con 20 empleados, que se dedica a la importación

de productos desde China, está teniendo inquietudes con respecto a la


seguridad de su red. Ellos trabajan con un repositorio virtual de
archivos, en los cuales comparten información con sus proveedores;
dicha aplicación cuenta con opción de registro de usuarios y su
conexión a ella es a través de inicio de sesión, está aplicación además
envía correos electrónicos para notificar las acciones de carga y
descarga de archivos.

Describa qué herramientas de software y hardware son necesarias de


implementar en la organización del ejemplo anterior, para resguardar
la integridad de su información.

Modem Compañía proveedora: equipo encargado de codificar señal análoga


a digital, desde las líneas externas, es entregado por la compañía de internet
que se contrate.

Router: Equipo encargado de administrar reglas de comunicación como


puertos e IP de cada equipo cliente.

Firewall: Elemento diseñado para bloquear el acceso no autorizado y permitir


el acceso autorizados de clientes hacia internet o de entrada, este equipo
permite configurar conforme normas establecidas, limitar, cifrar o descifrar
tráficos según los criterios definidos por el administrador.

Servidor Websence: Filta el tráfico de internet en salidas y entradas, además


guarda en una base de datos SQL de Microsoft los datos para que los
administradores de la red puedan crear informes de tendencias de tráfico
dentro de los equipo de la red, registra los sitios que contiene más amenazas
evitando la autorización de ingreso a ellos. Utilizado mayormente en filtros
para correos y sitios web.

Servidor IIS: Permite gestionar la publicación de información en paginas web,


administrar una red segura mediante el uso de autenticación segura, además
permite crear contenidos mediante el lenguaje script.

Servicio FTP: Protocolo de intercambio de archivos desde cliente hasta un


servidor el cual gestionará la recepción y envío de archivos, sin importar el
sistema operativo de los equipos cliente.

Servidor antivirus: Programa encargado de detectar o eliminar virus


informáticos, servicio que se instala como servidor de antivirus el cual
gestionara a los equipos clientes de la red.
Servicio que solicite a los usuarios el cambio de contraseñas en periodos
de tiempo definidos.

 Elabore un esquema de cómo usted cree que debería ser la


arquitectura de la red para de esa organización, para resguardar
la seguridad de sus datos. Justifique

Todo cliente local pasará a través de los distintos servicios detallados


anteriormente, luego pasaran al firewall para filtro de datos y revisión de reglas, el
router se encargara de asignar ip y verificar las reglas de acceso, así mismo el
servidor de archivos estará resguardado bajo las mismas reglas de la red.
Un sistema de red aplicado dentro de un ambiente corporativo, debe
tener como principales características el de ser seguro y escalable.
Dentro de este contexto, es necesario tener en cuenta las
herramientas tanto de software como de hardware necesarios para
mantener dicha red en óptimas condiciones. Bajo el supuesto de una
red para una pequeña empresa, que cuenta con dos sucursales
ubicadas dentro de una misma ciudad y cuya actividad es la venta de
productos orgánicos:

1. Suponiendo que usted está a cargo de la seguridad de la


información corporativa, su principal preocupación es que toda la
información de la empresa está almacenada en un servidor
central, por lo cual para la organización es de vital importancia
evitar los accesos de usuarios que no pertenecen a la empresa.
¿Qué herramientas de hardware y software les recomendaría
utilizar para securitizar “la red”? Fundamente su respuesta.

2. ¿De qué forma utilizaría dichas herramientas de software y


hardware a ser implementadas en la red, para asegurar un
ambiente de funcionamiento seguro? Fundamente su respuesta.

Respuesta combinada de ambas preguntas se fundamenta en las


siguientes respuestas:

Lo primero es la implementación física.

La cual inicia con un router, quien administrara los acceso y salidas de


nuestra red, mediante el bloqueo de puertos y filtrado de los puertos
necesarios para las operaciones requeridas.

Siguiendo la línea de hardware utilizaremos un switch capa 2, quien


controlará el tráfico de la red, asignando capacidades a cada puerto en
donde estarán conectados nuestros clientes cableados, evitando
ataques físicos mediante la misma red interna.

Siguiendo la ruta pasaríamos por un Firewall: el cual deberá ser


implementado de tal manera que filtre los accesos autorizados a la red
definidos por el administrador de la red, permitiendo accesos a ciertas
aplicaciones que cumplan con los requerimientos mínimos de
seguridad como certificados o confiabilidad del producto.

Siguiendo las medidas pasamos a los medios lógicos o de software,


los cuales serán implementados en un servidor de seguridad el cual
alojará servicios o servidores de seguridad tales como:

Servidor Websence, Servidor IIS, Servicio FTP, Servidor antivirus,


todos estas medidas deben seguir el diagrama de la respuesta anterior
para su correcta implementación de seguridad en la red, ya que
vulnerar estos métodos será motivo suficiente para poner en riesgo el
total de la red y todos los componentes de ella, como medida adicional
podemos implementar un servicio de >SQL, el cual alojará y registrará
las amenazas, con esta información podemos definir las nuevas reglas
de cada uno de los dispositivos de la red como el registro de páginas
que contengan amenazas o programas maliciosos, evitando estos
puntos con reglas futuras.

Potrebbero piacerti anche