Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Una RED se extiende sobre un área geográfica amplia, a veces un país o un continente; contiene
una colección de máquinas dedicadas a ejecutar programas de usuario ( aplicaciones ).
En los últimos años las redes se han convertido en un factor crítico para cualquier organización.
Cada vez en mayor medida, las redes transmiten información vital, por tanto dichas redes
cumplen con atributos tales como seguridad, fiabilidad, alcance geográfico y efectividad
en costos.
Se ha demostrado en la actualidad que las redes reducen en tiempo y dinero los gastos de
las empresas, eso ha significado una gran ventaja para las organizaciones sobre todo las
que cuentas con oficinas remotas a varios kilómetros de distancia, pero también es cierto que
estas redes remotas han despertado la curiosidad de algunas personas que se dedican a atacar
los servidores y las redes para obtener información confidencial. Por tal motivo la seguridad de
las redes es de suma importancia, es por eso que escuchamos hablar tanto de los famosos
firewalls y las VPN.
Situación actual de la red: Tres sucursales con topología de estrella sin ningún tipo de conexión
entre ellas.
Los dispositivos que la integran: Equipos de cómputo, Servidores, Routers, switches, etc.
Las tecnologías WAN y anchos de banda: Si todo el tráfico de información de una empresa se
encuentra dentro de un mismo edificio, una LAN puede cubrir las necesidades de la
organización. Los edificios pueden estar interconectados con enlaces de datos de alta velocidad
para formar una LAN de campus, en el caso en que los datos tengan que pasar de un edificio a
otro en un solo campus. Sin embargo, se necesita una WAN para transportar los datos si es
necesario transferirlos a lugares geográficamente distintos.
Los dispositivos de las instalaciones del suscriptor se conocen como equipo terminal del
abonado (CPE). El suscriptor es dueño de un CPE o alquila un CPE del proveedor de servicios.
Calidad de Servicio (QoS): incluye funciones tales como el establecimiento de colas, congestión
de la red, el manejo del tráfico, la clasificación de paquetes y servicios de enrutamiento.
Administración: enfatizan la seguridad y políticas QoS, así como también el monitoreo de la red.
VPN de acceso remoto: que conectan usuarios móviles y pequeñas oficinas remotas con tráfico
mínimo a los recursos de la red corporativa. Al igual, permiten a los usuarios conectarse a la
Intranet o extranet empresarial cuando, donde y como lo requieran.
Intranet VPN: que conecta localidades fijas: sucursales o empleados que se conectan desde sus
hogares a una WAN corporativa.
Extranet VPN: que extiende los límites de acceso a los recursos de la red corporativa,
permitiendo a los clientes y proveedores acceder y compartir información.
Los sitios en donde es conveniente la implementación de tecnología IDS e IPS: Oficina Central,
Morelia y Querétaro.
1. Con base en la selección de dispositivos de seguridad en tu nuevo diseño de la
topología organizacional, justifica por qué consideraste integrar cada uno de los
nuevos dispositivos y túneles, describe su funcionalidad dentro de la red del caso
propuesto y qué requerimiento satisface.
IPS:
A 250 Mbps, Cisco IPS 4240 Sensor Appliance puede implementarse para brindar protección en
entornos conmutados, en múltiples subredes T3 y con el soporte de interfaces 10/100/1000,
también puede implementarse en enlaces gigabit parcialmente utilizados. Este dispositivo de
seguridad especialmente diseñado y en línea también es compatible con múltiples interfaces.
IDS:
Router VPN:
Características:
• 16 puertos 10/100 Mbps Fast Ethernet, incluyendo 2 puertos WAN y 1 borde de la red dedicada
puerto (DMZ)
• 13 10/100 Mbps puertos de switch Fast Ethernet, incluyendo 5 que se pueden configurar como
puertos WAN para apoyar el equilibrio de carga o de continuidad del negocio
El Cisco ® RV016 Multi-WAN VPN Router ofrece, de alto rendimiento, conectividad confiable de
alta seguridad - a Internet, otras oficinas, y los empleados que trabajan a distancia - desde el
corazón de la red de la pequeña empresa. Este router probada ofrece el rendimiento y la
seguridad que necesita para ayudar a mantener a sus empleados, y su negocio, productivo.
Hasta el 7 de los 16 puertos del Cisco RV016 se puede configurar para balanceo de carga para
mejorar el rendimiento, o que se puede utilizar para conectarse a diferentes proveedores para
apoyar la continuidad del negocio. Capacidades de alta capacidad de red privada virtual (VPN)
permiten múltiples oficinas y decenas de empleados accedan a la información que necesitan
desde cualquier lugar, tan segura como si estuvieran trabajando en su oficina principal.
Para proteger aún más su red y los datos, el Cisco RV016 incluye características de seguridad de
clase empresarial y filtrado web opcional basado en la nube. La configuración es sencilla,
utilizando una intuitiva, Administrador de dispositivos y configuración asistentes basados en
navegador.
Estos dispositivos cumplen con las características adecuadas en seguridad y rendimiento para
llenar las necesidades del cliente en cuestión de interconexión, seguridad y topología. También
son capaces de analizar y bloquear tráfico malicioso, algunos lo detectan y otros toman acciones
para que no llegue a la red LAN.
Los negocios y Administraciones públicas de alto desempeño saben que los datos seguros y la
protección de la identidad son la base para las relaciones a largo plazo y mutuamente
beneficiosas entre clientes, socios comerciales y ciudadanos.
Las organizaciones que buscan un alto desempeño deben contar con sistemas de TI flexibles y
adaptables para permitir una respuesta rápida antes las condiciones cambiantes del mercado,
pero que, además, sean completamente seguros. Éste es uno de los actos de equilibrio más
delicados que tienen que llevar a cabo los directores generales de TI. Un enfoque incorrecto
convertirá a la compañía en vulnerable o incapaz de moverse con la agilidad necesaria para
competir en el mercado internacional.
Ofrecer acceso seguro y eficiente para las aplicaciones y recursos críticos. Incluye
administración de usuario, permisos de suministro y acceso, así como un mejor
conocimiento, políticas y capacitación del usuario.
Una capacidad integral para proporcionar seguridad en las aplicaciones, un enfoque que
abarca tecnología, controles, procesos y gestión.
Recomendaciones:
Considerar y evaluar el diseño presentado como una solución para el acceso remoto en el ámbito
corporativo.
Ubicar al(los) proveedor(es) de servicio de Internet que otorgará(n) la conexión a fin de llegar a
un acuerdo sobre el ancho de banda, disponibilidad del servicio y tiempo de espera para la
conexión para cada una las localidades. Ubicar al personal calificado para la instalación,
configuración y/o adiestramiento en Windows Server.
Determinar la(s) dirección(es) que van a tomarse para Internet y las que van a reservarse para
el uso exclusivo de la red dentro de la empresa.
Asignar los niveles de acceso y derechos de usuario caso a caso, para garantizar que las personas
autorizadas puedan llegar a consultar y/o actualizar los datos correspondientes.
Realizar una prueba piloto de la Red Privada Virtual con un número representativo de usuarios
en diversas localidades con la(s) aplicación(es) típicas a compartir para asegurar el correcto
funcionamiento en cuanto a conexión y seguridad se refiere.
Diseñar el plan para la implantación de la red tomando en cuenta el recurso humano involucrado
y el cronograma de actividades a seguir.
Instalar y configurar la Red Privada Virtual con el objeto de otorgar a los miembros de la
organización la conexión requerida.
Establecer las políticas de monitoreo, administración y contingencia que van a seguirse para el
adecuado desempeño de la nueva red.
Las soluciones basadas en hardware resultan, en la mayoría de los casos, más costosas y con una
mayor cantidad de características técnicas que las basadas en software, sin embargo, las últimas
poseen también sólidas características de manejo de la seguridad que hacen factible su
utilización. En el mercado existen numerosos recursos que cubren cada una de las soluciones.
A través de una solución basada en software en la oficina principal, con clientes VPN basados en
software en las oficinas de clientes y socios comerciales, se establece una combinación
económica y segura. Todo esto combinado con los adecuados protocolos para el
establecimiento de túneles y encripción.
Referencias:
Agustin Flores. (2015). IP VPN. 16 de Julio, de T-Systems México Sitio web: https://www.t-
systems.com/mx/es/soluciones/las-redes/soluciones-wan/conectividad-empresarial-
segura/ip-vpn-398056