Sei sulla pagina 1di 9

Introducción:

Una RED se extiende sobre un área geográfica amplia, a veces un país o un continente; contiene
una colección de máquinas dedicadas a ejecutar programas de usuario ( aplicaciones ).
En los últimos años las redes se han convertido en un factor crítico para cualquier organización.
Cada vez en mayor medida, las redes transmiten información vital, por tanto dichas redes
cumplen con atributos tales como seguridad, fiabilidad, alcance geográfico y efectividad
en costos.
Se ha demostrado en la actualidad que las redes reducen en tiempo y dinero los gastos de
las empresas, eso ha significado una gran ventaja para las organizaciones sobre todo las
que cuentas con oficinas remotas a varios kilómetros de distancia, pero también es cierto que
estas redes remotas han despertado la curiosidad de algunas personas que se dedican a atacar
los servidores y las redes para obtener información confidencial. Por tal motivo la seguridad de
las redes es de suma importancia, es por eso que escuchamos hablar tanto de los famosos
firewalls y las VPN.

El uso adecuado de la información implica disponer de ella en el lugar y en el momento preciso.


Para esto, los sistemas de búsqueda y recuperación de información constituyen una herramienta
indispensable en el ejercicio de cualquier actividad de la vida moderna.
1. Identifica las necesidades del negocio o empresa que se requieren satisfacer:

Tipo de negocio o empresa: Refaccionaria.

Situación actual de la red: Tres sucursales con topología de estrella sin ningún tipo de conexión
entre ellas.

Los dispositivos que la integran: Equipos de cómputo, Servidores, Routers, switches, etc.

Las tecnologías WAN y anchos de banda: Si todo el tráfico de información de una empresa se
encuentra dentro de un mismo edificio, una LAN puede cubrir las necesidades de la
organización. Los edificios pueden estar interconectados con enlaces de datos de alta velocidad
para formar una LAN de campus, en el caso en que los datos tengan que pasar de un edificio a
otro en un solo campus. Sin embargo, se necesita una WAN para transportar los datos si es
necesario transferirlos a lugares geográficamente distintos.

Los dispositivos de las instalaciones del suscriptor se conocen como equipo terminal del
abonado (CPE). El suscriptor es dueño de un CPE o alquila un CPE del proveedor de servicios.

Las necesidades que pueden ser satisfechas con soluciones VPN:

Escalabilidad de la plataforma: la habilidad para adaptarse a anchos de banda y necesidades de


conectividad es crucial para una solución VPN.

Seguridad: debe garantizar el establecimiento de túneles, la encripción, autenticación de


paquetes, autenticación de usuarios y control de acceso.

Aplicaciones: Firewall, detección de intrusos y auditoria de seguridad.

Calidad de Servicio (QoS): incluye funciones tales como el establecimiento de colas, congestión
de la red, el manejo del tráfico, la clasificación de paquetes y servicios de enrutamiento.

Administración: enfatizan la seguridad y políticas QoS, así como también el monitoreo de la red.

VPN de acceso remoto: que conectan usuarios móviles y pequeñas oficinas remotas con tráfico
mínimo a los recursos de la red corporativa. Al igual, permiten a los usuarios conectarse a la
Intranet o extranet empresarial cuando, donde y como lo requieran.

Intranet VPN: que conecta localidades fijas: sucursales o empleados que se conectan desde sus
hogares a una WAN corporativa.

Extranet VPN: que extiende los límites de acceso a los recursos de la red corporativa,
permitiendo a los clientes y proveedores acceder y compartir información.
Los sitios en donde es conveniente la implementación de tecnología IDS e IPS: Oficina Central,
Morelia y Querétaro.
1. Con base en la selección de dispositivos de seguridad en tu nuevo diseño de la
topología organizacional, justifica por qué consideraste integrar cada uno de los
nuevos dispositivos y túneles, describe su funcionalidad dentro de la red del caso
propuesto y qué requerimiento satisface.

IPS:

A 250 Mbps, Cisco IPS 4240 Sensor Appliance puede implementarse para brindar protección en
entornos conmutados, en múltiples subredes T3 y con el soporte de interfaces 10/100/1000,
también puede implementarse en enlaces gigabit parcialmente utilizados. Este dispositivo de
seguridad especialmente diseñado y en línea también es compatible con múltiples interfaces.

Costo: $1,319.37 dólares X 3 equipos = $ 3,958.11 dólares.

IDS:

El Cisco IDS 4215 es un sensor de dispositivo de 1 RU que ofrece 80 Mbps de rendimiento y es


adecuado para monitorear múltiples subredes T1. El Cisco 4215 IDS Sensor está listo para usarse
en línea y admite hasta cinco interfaces de rastreo en un solo factor de forma 1 RU.

Costo: $1,625.43 dólares X 3 equipos = $4,876.29 dólares.

Router VPN:

Características:

• 16 puertos 10/100 Mbps Fast Ethernet, incluyendo 2 puertos WAN y 1 borde de la red dedicada
puerto (DMZ)

• 13 10/100 Mbps puertos de switch Fast Ethernet, incluyendo 5 que se pueden configurar como
puertos WAN para apoyar el equilibrio de carga o de continuidad del negocio

• Sólida seguridad: Probado Stateful Packet Inspection (SPI), y cifrado de hardware

• Alta capacidad, alto rendimiento capacidades VPN IPsec

• Intuitivo, administrador de dispositivos basada en navegador y configuración magos

El Cisco ® RV016 Multi-WAN VPN Router ofrece, de alto rendimiento, conectividad confiable de
alta seguridad - a Internet, otras oficinas, y los empleados que trabajan a distancia - desde el
corazón de la red de la pequeña empresa. Este router probada ofrece el rendimiento y la
seguridad que necesita para ayudar a mantener a sus empleados, y su negocio, productivo.

Hasta el 7 de los 16 puertos del Cisco RV016 se puede configurar para balanceo de carga para
mejorar el rendimiento, o que se puede utilizar para conectarse a diferentes proveedores para
apoyar la continuidad del negocio. Capacidades de alta capacidad de red privada virtual (VPN)
permiten múltiples oficinas y decenas de empleados accedan a la información que necesitan
desde cualquier lugar, tan segura como si estuvieran trabajando en su oficina principal.

Para proteger aún más su red y los datos, el Cisco RV016 incluye características de seguridad de
clase empresarial y filtrado web opcional basado en la nube. La configuración es sencilla,
utilizando una intuitiva, Administrador de dispositivos y configuración asistentes basados en
navegador.

Estos dispositivos cumplen con las características adecuadas en seguridad y rendimiento para
llenar las necesidades del cliente en cuestión de interconexión, seguridad y topología. También
son capaces de analizar y bloquear tráfico malicioso, algunos lo detectan y otros toman acciones
para que no llegue a la red LAN.

Costo: $ 1,524.90 dólares. X 3 equipos = $ 4,572 dólares.

Características de seguridad que incorporarán las soluciones.

Los negocios y Administraciones públicas de alto desempeño saben que los datos seguros y la
protección de la identidad son la base para las relaciones a largo plazo y mutuamente
beneficiosas entre clientes, socios comerciales y ciudadanos.

Las organizaciones que buscan un alto desempeño deben contar con sistemas de TI flexibles y
adaptables para permitir una respuesta rápida antes las condiciones cambiantes del mercado,
pero que, además, sean completamente seguros. Éste es uno de los actos de equilibrio más
delicados que tienen que llevar a cabo los directores generales de TI. Un enfoque incorrecto
convertirá a la compañía en vulnerable o incapaz de moverse con la agilidad necesaria para
competir en el mercado internacional.

Área de oportunidad identificada

La solución de gestión de riesgos de seguridad propuesta proporciona un enfoque holístico,


integrado y escalable para la gestión de riesgos de seguridad, que incorpora componentes
organizativos, de procedimiento y tecnológicos. El enfoque utiliza tecnologías y métodos
avanzados para incorporar la seguridad lo máximo posible en las redes y en toda la
infraestructura de comunicaciones, y, de esta manera, se crea una capacidad inteligente que
reduce la cantidad de intervención humana necesaria.

La solución de seguridad de infraestructura es un enfoque total e integral para asegurar la


infraestructura tecnológica y permitir un mejor control granular de la seguridad de datos. La
solución de seguridad de infraestructura presentada establece controles holísticos para
configurar una seguridad efectiva sin llevar a cabo excesivos gastos en tecnologías específicas.
Empleamos el enfoque integral de defensa en profundidad para crear un conjunto muy eficaz
de capacidades con el fin de implementar cuatro categorías de controles: asegurar la red,
asegurar los sistemas, asegurar los datos y, después, gestionar la infraestructura de seguridad.
La Solución de seguridad de aplicaciones corporativas ayuda a las organizaciones con el
software, el hardware y los procedimientos para proteger de amenazas externas sus
aplicaciones corporativas críticas.

Ventajas de la implementación de las soluciones propuestas.

Evaluar y gestionar riesgos de seguridad y vulnerabilidades.

 Analizar amenazas, implantar la estrategia correcta, las capacidades de gestión y


organización para minimizar los riesgos y cumplir con las regulaciones.

Asegurar la infraestructura de tecnología y redes.

 Proporcionar seguridad e integridad de punto final, gestión de tráfico y gestión de


configuración.

Continuidad del negocio y recuperación ante desastres.

 Garantizar no sólo una rápida recuperación después de un error técnico y/o un


incumplimiento de las condiciones de seguridad, sino también una prevención proactiva
de estos posibles fallos.

Gestión de identidad y acceso.

 Ofrecer acceso seguro y eficiente para las aplicaciones y recursos críticos. Incluye
administración de usuario, permisos de suministro y acceso, así como un mejor
conocimiento, políticas y capacitación del usuario.

Asegurar las aplicaciones corporativas.

 Una capacidad integral para proporcionar seguridad en las aplicaciones, un enfoque que
abarca tecnología, controles, procesos y gestión.
Recomendaciones:

Considerar y evaluar el diseño presentado como una solución para el acceso remoto en el ámbito
corporativo.

Ubicar al(los) proveedor(es) de servicio de Internet que otorgará(n) la conexión a fin de llegar a
un acuerdo sobre el ancho de banda, disponibilidad del servicio y tiempo de espera para la
conexión para cada una las localidades. Ubicar al personal calificado para la instalación,
configuración y/o adiestramiento en Windows Server.

Determinar la(s) dirección(es) que van a tomarse para Internet y las que van a reservarse para
el uso exclusivo de la red dentro de la empresa.

Asignar los niveles de acceso y derechos de usuario caso a caso, para garantizar que las personas
autorizadas puedan llegar a consultar y/o actualizar los datos correspondientes.

Realizar una prueba piloto de la Red Privada Virtual con un número representativo de usuarios
en diversas localidades con la(s) aplicación(es) típicas a compartir para asegurar el correcto
funcionamiento en cuanto a conexión y seguridad se refiere.

Diseñar el plan para la implantación de la red tomando en cuenta el recurso humano involucrado
y el cronograma de actividades a seguir.

Instalar y configurar la Red Privada Virtual con el objeto de otorgar a los miembros de la
organización la conexión requerida.

Establecer las políticas de monitoreo, administración y contingencia que van a seguirse para el
adecuado desempeño de la nueva red.

Extender progresivamente el alcance de la red a nuevos clientes tomando en cuenta las


necesidades de la organización.
Conclusiones:

El intercambio de información entre empleados, clientes y socios comerciales y la disponibilidad


de información en el ámbito nacional e internacional con un nivel de servicio razonable, son
características indispensables para garantizar la satisfacción de las necesidades empresariales,
que pueden ser brindadas a través de VPN.

Las soluciones basadas en hardware resultan, en la mayoría de los casos, más costosas y con una
mayor cantidad de características técnicas que las basadas en software, sin embargo, las últimas
poseen también sólidas características de manejo de la seguridad que hacen factible su
utilización. En el mercado existen numerosos recursos que cubren cada una de las soluciones.

La utilización de protocolos efectivos para el establecimiento de túneles y encripción y el empleo


de adecuadas técnicas de autenticación garantizan la seguridad de una solución VPN. Además,
el hecho de que la VPN maneje un medio como el firewall proporciona seguridad adicional.

El uso de Internet es imprescindible para lograr la comunicación a nivel nacional e internacional


a un costo accesible, balanceando las conexiones dedicadas y dial-up.

A través de una solución basada en software en la oficina principal, con clientes VPN basados en
software en las oficinas de clientes y socios comerciales, se establece una combinación
económica y segura. Todo esto combinado con los adecuados protocolos para el
establecimiento de túneles y encripción.

Referencias:

WordPress.com. (2011). TECNOLOGIAS WAN. 14 de mayo, de upctelematica2 Sitio web:


https://upctelematica2.wordpress.com/2011/05/14/tecnologias-wan/

CISCO. (2016). Protección integral y sistemática. 12 dd Abril, de CISCO Sitio web:


https://www.cisco.com/c/es_mx/products/security/ngips/index.html

Agustin Flores. (2015). IP VPN. 16 de Julio, de T-Systems México Sitio web: https://www.t-
systems.com/mx/es/soluciones/las-redes/soluciones-wan/conectividad-empresarial-
segura/ip-vpn-398056

Potrebbero piacerti anche