Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
China, está teniendo inquietudes con respecto a la seguridad de su red. Ellos trabajan con un
repositorio virtual de archivos, en los cuales comparten información con sus proveedores; dicha
aplicación cuenta con opción de registro de usuarios y su conexión a ella es a través de inicio de
sesión, está aplicación además envía correos electrónicos para notificar las acciones de carga y
descarga de archivos.
Respuesta:
Herramientas de Software:
1.- Servidor Websence: Es una aplicación que se utiliza en las redes corporativas para
filtrar el tráfico de Internet entrante y saliente. También guarda los datos en un Servidor
Microsoft SQL, por lo que los administradores pueden crear informes y ver las tendencias
del tráfico de las computadoras del cliente. Además envía las actualizaciones más
recientes de los sitios web que se consideran una amenaza para la seguridad de la red
interna. La aplicación es una solución fuerte para la seguridad del correo electrónico, Web
y datos.
Existen dos opciones disponibles para la seguridad Web de Websense. A) El software tiene
una base de datos interna que filtra las solicitudes salientes de las páginas web. Esto
garantiza que los usuarios no obtengan virus o spyware en el equipo local de los sitios web
inapropiados. B) El componente de seguridad web bloquea la comunicación de
aplicaciones dañinas que envían datos al hacker. Esto asegura la información importante
de la corporación para que no sea robada.
2.- Servidor IIS: Nos permite configurar un servidor web local, es un programa que permite
para almacenar páginas web a las que se accede usando un navegador.
La versión en Windows de Internet Information Services funciona de forma similar a un
servidor en la red.
Nos facilita tener páginas web y sitios completos en nuestro equipo y acceder a ellos de
forma similar a como lo hacemos en internet, pero de forma local sin conexión.
3.- Servicio FTP: Protocolo de intercambio de archivos desde cliente hasta un servidor.
Un servidor FTP es un programa especial que se ejecuta en un servidor conectado
normalmente en Internet (aunque puede estar conectado en otros tipos de redes, LAN,
MAN, etc.). La función del mismo es permitir el desplazamiento de datos entre diferentes
servidores / ordenadores.
Para este caso, lo utilizaremos también como servidor de backup (copia de seguridad) de
los archivos importantes que pueda tener la empresa. Para ello, existen protocolos de
comunicación FTP para que los datos viajen encriptados, como el SFTP (Secure File
Transfer Protocol).
Herramientas de Hardware:
Router: Es un dispositivo que opera en capa tres de nivel de 3. Así, permite que varias
redes u ordenadores se conecten entre sí y, por ejemplo, compartan una misma conexión
de Internet. Se basa de un protocolo de enrutamiento.
Firewall: Es la parte de un sistema informático o una red informática que está diseñada
para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas, se configura conforme a normas establecidas ( limitar, cifrar o descifrar
tráficos) según los criterios definidos por el administrador.
Switch: Un switch es un dispositivo que sirve para conectar varios elementos dentro de
una red (computadoras, impresoras, etc).
2.- En relación al enrutador y firewall, estos deben ser configurados para filtrar las
conexiones entrantes y salientes según el modelo OSI, permitiendo solo aquellas que sean
utilizadas en las labores de la empresa, en relación a la VPN esta nos permitirá cifrar la
conexión entre las 2 sucursales de la empresa, mediante cifrado SHA1 con encriptación
3DES, AES128 o AES256. Por otro lado, se cerrarán todos los puertos que no sean
requeridos. En el router debemos bloquear el acceso por telnet para mejorar su seguridad.
Desactivar los servicios que no utilizaremos.
Es importante contar con el filtro MAC para listar todos los dispositivos de red,
como también listas las direcciones ip fijadas de forma estática para cada cliente.
En relación a los switch, es necesario cerrar todos los puertos que no utilizaremos
y no dejar la configuración en automático.