Sei sulla pagina 1di 9

SEMANA 7

CLAUDIO RICARDO CÁCERES SOTO

FUNDAMENTOS DE REDES Y SEGURIDAD

Instituto IACC

13/06/2018
INTRODUCCIÓN

El siguiente documento es mi PROYECTO FINAL del profesor ROBERTO CARLOS CABELLO GONZALEZ, ramo
FUNDAMENTOS DE REDES Y SEGURIDAD, correspondiente a la carrera Técnico en Administración de redes
(del instituto IACC), debo responder 2 preguntas.

1) ¿Qué herramientas de hardware y software les recomendaría utilizar para securitizar “la red”?
Fundamente su respuesta.

2) ¿De qué forma utilizaría dichas herramientas de software y hardware a ser implementadas en la
red, para asegurar un ambiente de funcionamiento seguro? Fundamente su respuesta

SITUACION

Suponiendo que usted está a cargo de la seguridad de la información corporativa, su principal


preocupación es que toda la información de la empresa está almacenada en un servidor central,
por lo cual para la organización es de vital importancia evitar los accesos de usuarios que no
pertenecen a la empresa.
DESARROLLO

1) ¿Qué herramientas de hardware y software les recomendaría utilizar para securitizar “la red”?
Fundamente su respuesta.
2) ¿De qué forma utilizaría dichas herramientas de software y hardware a ser implementadas en
la red, para asegurar un ambiente de funcionamiento seguro? Fundamente su respuesta

Antes de proponer cualquier herramienta de hardware o software, haría un


levantamiento, un estudio de la empresa para saber dónde estoy parado
- Cantidad de equipos (100)
- Cantidad de usuarios (150)
- Equipos disponibles para comunicación (Rack, Switc no administrable, Router básico)
- Infraestructura de red (Cat 5E)
- Licencias de la empresa (Sistema Operativos, Utilitarios office, PDF, etc) (Win 10 64 Bits, Win 7)
- Licencias del Servidor (licencias Server 2012)
- Tipo de Servidor (Dell Rakeable, con 16 GB, HDD en Raid,4 disco solidos, 8 núcleos, fuente de
poder redundante)
- Capacidad de Servidor (2 servidores iguales)
- Licencias de Firewal si es que tenga un firewall (sin Firewall)
- Tipo de correos que utiliza la empresa (Exchange, Gmail, etc) (Exchange)
- Formato de la información (son archivos tipo Word, Excel, pdf o una base de datos) (de todo
un poco)
- En caso de base de datos (en que formato SQL, Oracle) (Base de dato SQL)
- Licencias en caso de ser necesario SQL o Oracle (MySQL son donaciones) (Licencias SQL 2012)
- Quienes accederán a la información (todos, algunos etc) (algunos)
- Políticas legales de la empresa con respecto a los datos (En caso de no existir una política
generarla, con los procedimientos a seguir tanto del usuario, acciones legales etc)

Una vez despejado las dudas estaría en condiciones de poder recomendar, pero hagamos el ejercicio
de que ya tengo esta información y las reglas de negocio de la supuesta empresa, invente algunos
datos para poder responder, están de color (negro).

Uno debe partir por el Hardware y Software, prefiero el Hardware de red:

Firewall: es una parte de un sistema o una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar o
descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros
criterios. Bloquearía los programas típicos, Ares, Torrent’s, paginas XXX, horarios para la
entretención (Facebook), almuerzo y después del Horacio de trabajo. Puertos de acceso como el del
SQL, puerto de correos y su aplicación.

Router: ya sabiendo que este controla y administra los accesos a la red, lo ocuparía mas
para segmentar la red. Una red de visitas con solo acceso a Internet VLAN aislada tipo
cárcel.

Switch (lo cambiaria por uno administrable) también se puede administrar los puertos que
no sean necesario desactivarlos con el enlace troncal y así no dejar que este se ejecute
automáticamente, los tendría más para las VLAN evitaremos un conflicto con el dispositivo
anterior y que este no sea identificado igualmente como troncal para que así este pueda
realizar el trabajo de recibir el tráfico a este puerto indicado.
Asignaremos todos los puertos que no tendrán incidencia o sean ocupados por switch a la
vlan que no estén conectadas a la capa de red.
Después me iría a los equipos, estandarizaría todos los equipos, mismo sistema operativo, office,
utilitarios. Ejemplo:
- Win 10 64 bit profesional
- Office 2016 profesional completa
- PDF Nitro profesional
- Utilitarios de videos
- Chrome
- Winrar
- Itunes
- Clave de administrador del equipo, solo manejable por TI

Asumamos que esta todo listo yo realice este trabajo solo en 2 semanas.
Servidor: Configuración del servidor y las políticas de seguridad para el dominio de la empresa,
Server 2012 es posible configurar:
- Claves (complejidad, vigencia de estas, historial de clave, active directory)
- Usuarios (Cada usuario con su cuenta y clave)
- Creación de unidades compartidas para los archivos Word, Excel, pdf etc
- Creadas las carpetas en los perfiles de los usuarios agregar de manera automática a cada
unidad organizadora del active directory el acceso a que unidad con los privilegios, esto se
puede hacer hasta con un script, incluso agregando la impresora destinada a cada unidad.
- Todos los equipos ingresados al dominio, ninguno con privilegios de administrador del mismo
- Servidores virtualizados en Raid 1 + 0
- Base de datos aisladas en Raid 1 + 0, como base de datos se desbloquear el puerto 1433, esta
se configura con usuarios y los logs de quien entra y sale y que hace, me imaginaria que esta va
de la mano con una software o aplicación. Ambas deben tener usuario y clave
- Politica de Seguridad La política de seguridad de red bien concebida y efectiva debe proteger la
inversión y los recursos de información de la empresa. Existen muchas aristas, parámetros, para
un manual o una política de seguridad hay que considerar:
- Plan de acción cuando se viole la política de seguridad
- Respuesta a las violaciones de la política
- Respuesta a las violaciones de la política por usuarios locales
- Estrategias de respuesta
- Definición de responsabilidades para ser buen ciudadano de internet
- Contactos y responsabilidades con organizaciones externas
- Interpretación y publicación de la política de seguridad
- Identificación y prevención de problemas de seguridad
- Confidencialidad
- Implementación de controles costeables para la política
- Procedimientos de reporte
- Procedimientos de recuperación
- Procedimiento de reporte de problemas para los administradores del sistema
Imagen del rack armado con sus componentes:
58 U

Access Point

Firewall

2U Switch
Organizador
2U Cable
1U Patch Panel

Monitor

3U Servidor

1U Teclado

2U UPS

1U Regleta enchufes

Softwares para monitoreo de red para ser implementado:


- PRTG Network Monitor:
- PRTG puede analizar segmentos de red haciendo ping a intervalos de IP definidos.
- Reconocerá automáticamente una amplia gama de dispositivos y sistemas y creará sensores a
partir de plantillas de dispositivos predefinidos.
- Ahorro una gran cantidad de trabajo de configuración y puede iniciar la supervisión de forma
inmediata.
- Puede crear páginas web con datos de supervisión actualizados con el diseño que quiera.
- Convención de mapas con los datos de supervisión que hay a disposición pública.
- Alertas cuando descubra advertencias o métricas inusuales. Con nuestras aplicaciones gratuitas
para Android, iOS y Windows Phone, recibirá notificaciones push directamente a su teléfono.
- Puede configurar las notificaciones fácilmente para recibirlas también por correo electrónico o
SMS de acuerdo con sus necesidades. Nuestra potente API le permite, incluso, escribir sus propios
scripts de notificación

https://www.es.paessler.com/prtg
- Network Performance Monitor:
- Monitoreo de red de varios proveedores
- Network Insights™ for deeper visibility
- Intelligent maps
- Visualización de rutas críticas de NetPath™
- Panel de análisis de desempeño
- Smarter scalability for large environments
- Alertas inteligentes
- Administración y monitoreo de redes inalámbricas
- Líneas de base de desempeño de la red
- Se integra con SolarWinds Engineer’s Toolset.

https://www.solarwinds.com/es/network-performance-monitor
CONCLUSIÓN
La información en todas sus formas y estados se ha convertido en un activo de altísimo valor, el
cual se debe proteger y asegurar para garantizar su integridad, confidencialidad y disponibilidad,
entre otros servicios de seguridad. La información y nuevas tecnologías de comunicación
plantean la necesidad de mantener la disposición y confidencialidad de la misma, siempre es
bueno actualizarse, leer, participar en seminarios, cursos, para así poder elegir e implantar los
sistemas y métodos de seguridad más idóneos, los cuales protejan las redes y sistemas ante
eventuales amenazas, ya sean presentes o futuras.
REFERENCIA:

https://www.definicionabc.com/tecnologia/switch.php

https://es.wikipedia.org/wiki/Panel_de_conexiones

https://definicion.de/rack/

https://administacioninformatica.wordpress.com/2012/08/31/definicion-de-ups-y-su-funcion/

http://www.chatsworth.com.co/products/cable-management/universal-horizontal/

http://www.masadelante.com/faqs/servidor

https://docs.oracle.com/cd/E19957-01/820-2981/6nei0r0r9/index.html

SEMANA 3 (IACC)

Clasificación, topologías y configuración de las

redes LAN, FUNDAMENTOS DE REDES Y SEGURIDAD

ACC (2014). Red privada y virtual y redes inalámbricas. Fundamentos de Redes y Seguridad.
Semana 5 (materia)

Potrebbero piacerti anche