Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Instituto IACC
13/06/2018
INTRODUCCIÓN
El siguiente documento es mi PROYECTO FINAL del profesor ROBERTO CARLOS CABELLO GONZALEZ, ramo
FUNDAMENTOS DE REDES Y SEGURIDAD, correspondiente a la carrera Técnico en Administración de redes
(del instituto IACC), debo responder 2 preguntas.
1) ¿Qué herramientas de hardware y software les recomendaría utilizar para securitizar “la red”?
Fundamente su respuesta.
2) ¿De qué forma utilizaría dichas herramientas de software y hardware a ser implementadas en la
red, para asegurar un ambiente de funcionamiento seguro? Fundamente su respuesta
SITUACION
1) ¿Qué herramientas de hardware y software les recomendaría utilizar para securitizar “la red”?
Fundamente su respuesta.
2) ¿De qué forma utilizaría dichas herramientas de software y hardware a ser implementadas en
la red, para asegurar un ambiente de funcionamiento seguro? Fundamente su respuesta
Una vez despejado las dudas estaría en condiciones de poder recomendar, pero hagamos el ejercicio
de que ya tengo esta información y las reglas de negocio de la supuesta empresa, invente algunos
datos para poder responder, están de color (negro).
Firewall: es una parte de un sistema o una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar o
descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros
criterios. Bloquearía los programas típicos, Ares, Torrent’s, paginas XXX, horarios para la
entretención (Facebook), almuerzo y después del Horacio de trabajo. Puertos de acceso como el del
SQL, puerto de correos y su aplicación.
Router: ya sabiendo que este controla y administra los accesos a la red, lo ocuparía mas
para segmentar la red. Una red de visitas con solo acceso a Internet VLAN aislada tipo
cárcel.
Switch (lo cambiaria por uno administrable) también se puede administrar los puertos que
no sean necesario desactivarlos con el enlace troncal y así no dejar que este se ejecute
automáticamente, los tendría más para las VLAN evitaremos un conflicto con el dispositivo
anterior y que este no sea identificado igualmente como troncal para que así este pueda
realizar el trabajo de recibir el tráfico a este puerto indicado.
Asignaremos todos los puertos que no tendrán incidencia o sean ocupados por switch a la
vlan que no estén conectadas a la capa de red.
Después me iría a los equipos, estandarizaría todos los equipos, mismo sistema operativo, office,
utilitarios. Ejemplo:
- Win 10 64 bit profesional
- Office 2016 profesional completa
- PDF Nitro profesional
- Utilitarios de videos
- Chrome
- Winrar
- Itunes
- Clave de administrador del equipo, solo manejable por TI
Asumamos que esta todo listo yo realice este trabajo solo en 2 semanas.
Servidor: Configuración del servidor y las políticas de seguridad para el dominio de la empresa,
Server 2012 es posible configurar:
- Claves (complejidad, vigencia de estas, historial de clave, active directory)
- Usuarios (Cada usuario con su cuenta y clave)
- Creación de unidades compartidas para los archivos Word, Excel, pdf etc
- Creadas las carpetas en los perfiles de los usuarios agregar de manera automática a cada
unidad organizadora del active directory el acceso a que unidad con los privilegios, esto se
puede hacer hasta con un script, incluso agregando la impresora destinada a cada unidad.
- Todos los equipos ingresados al dominio, ninguno con privilegios de administrador del mismo
- Servidores virtualizados en Raid 1 + 0
- Base de datos aisladas en Raid 1 + 0, como base de datos se desbloquear el puerto 1433, esta
se configura con usuarios y los logs de quien entra y sale y que hace, me imaginaria que esta va
de la mano con una software o aplicación. Ambas deben tener usuario y clave
- Politica de Seguridad La política de seguridad de red bien concebida y efectiva debe proteger la
inversión y los recursos de información de la empresa. Existen muchas aristas, parámetros, para
un manual o una política de seguridad hay que considerar:
- Plan de acción cuando se viole la política de seguridad
- Respuesta a las violaciones de la política
- Respuesta a las violaciones de la política por usuarios locales
- Estrategias de respuesta
- Definición de responsabilidades para ser buen ciudadano de internet
- Contactos y responsabilidades con organizaciones externas
- Interpretación y publicación de la política de seguridad
- Identificación y prevención de problemas de seguridad
- Confidencialidad
- Implementación de controles costeables para la política
- Procedimientos de reporte
- Procedimientos de recuperación
- Procedimiento de reporte de problemas para los administradores del sistema
Imagen del rack armado con sus componentes:
58 U
Access Point
Firewall
2U Switch
Organizador
2U Cable
1U Patch Panel
Monitor
3U Servidor
1U Teclado
2U UPS
1U Regleta enchufes
https://www.es.paessler.com/prtg
- Network Performance Monitor:
- Monitoreo de red de varios proveedores
- Network Insights™ for deeper visibility
- Intelligent maps
- Visualización de rutas críticas de NetPath™
- Panel de análisis de desempeño
- Smarter scalability for large environments
- Alertas inteligentes
- Administración y monitoreo de redes inalámbricas
- Líneas de base de desempeño de la red
- Se integra con SolarWinds Engineer’s Toolset.
https://www.solarwinds.com/es/network-performance-monitor
CONCLUSIÓN
La información en todas sus formas y estados se ha convertido en un activo de altísimo valor, el
cual se debe proteger y asegurar para garantizar su integridad, confidencialidad y disponibilidad,
entre otros servicios de seguridad. La información y nuevas tecnologías de comunicación
plantean la necesidad de mantener la disposición y confidencialidad de la misma, siempre es
bueno actualizarse, leer, participar en seminarios, cursos, para así poder elegir e implantar los
sistemas y métodos de seguridad más idóneos, los cuales protejan las redes y sistemas ante
eventuales amenazas, ya sean presentes o futuras.
REFERENCIA:
https://www.definicionabc.com/tecnologia/switch.php
https://es.wikipedia.org/wiki/Panel_de_conexiones
https://definicion.de/rack/
https://administacioninformatica.wordpress.com/2012/08/31/definicion-de-ups-y-su-funcion/
http://www.chatsworth.com.co/products/cable-management/universal-horizontal/
http://www.masadelante.com/faqs/servidor
https://docs.oracle.com/cd/E19957-01/820-2981/6nei0r0r9/index.html
SEMANA 3 (IACC)
ACC (2014). Red privada y virtual y redes inalámbricas. Fundamentos de Redes y Seguridad.
Semana 5 (materia)