Sei sulla pagina 1di 6

SEGURIDAD AVANZADA EN REDES DE DATOS

MOMENTO UNO (1) CONTEXTUALIZACIÓN E IDENTIFICACIÓN DEL ESCENARIO

Código: 233015
JAIME ORLANDO JARAMILLO
CLAUDIA LORENA RESTREPO ANGEL
ERICK CARDOZO

INSTRUCTOR:
ALEXANDER LARRAHONDO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA
ESPECIALIZACIÓN EN SEGURIDAD INFORMATICA
CEAD IBAGUÉ
2017ª
I. INTRODUCCIÓN

De acuerdo a los conocimientos adquiridos de seguridad en redes de datos, se sugiere un modelo


operativo a nivel de arquitectura de red, definición de zonas desmilitarizadas y seguridad
para aplicativos y base de datos, de acuerdo al requerimiento de la de la actividad individual,
ejemplo “La empresa “De Papel S.A” tiene una sede Central y cinco sucursales en las
ciudades, principales, tiene un sitio web de comercio electrónico soportado por una base de
datos que luego conecta y actualiza su sistema de data warehouse en donde además consolida
la información de su SCM y de su ERP
II Desarrollo Actividad

Para el desarrollo de la actividad, se identificaron, todos los recursos a nivel de red y los tipos
deservidores:

1. Identificación de activos:

 Una (1) red LAN principal


 Cinco (5) redes tipo LAN en ciudades distintas
 Un (1) servidor de aplicaciones que maneja ERP y CSM
 Un (1) servidor de Comercio Electrónico
 Un (1) servidor de almacenamiento (datawerehouse)

2. Esquema de seguridad a nivel de red propuesto

2.1 Las redes LAN, tanto la principal como las cinco sedes, se manejara a través
direccionamiento privado y conexión por VPN, que permiten la comunicación entre las sedes y
la principal, lo cual permite una conexión segura con disponibilidad permanente. Tarea que se
surte a través de los dispositivo Router (ISP)

2.2 Esquema de comunicación de los clientes a través de internet (WAN), se realizara a través
de direccionamiento público hacia el servidor que maneja el sistema de comercio electrónico.
Tarea que se surte a través de los dispositivo Router (ISP)

3. Componentes de seguridad de la red

3,1 Se implementaran dos dispositivos tipo Firewall así:

A nivel externo, cuya función es permitir o denegar paquetes, según su destino, de acuerdo al
IPTABLES (reglas de seguridad) configuradas para el dispositivo

 Si es el destino es la red LAN, estas corresponde a peticiones de usuarios de las sedes


externas (Ejemplo acceso módulos ERP, Comercio Electrónico y SCM ), tendrán
acceso a los recursos siempre y cuando, estos usuarios tengan los privilegios asignados.

 Si el destino es IP publica, corresponde a un cliente de la aplicación de comercio


electrónico o a una solicitud para SCM , lo enviara a la DMZ, direccionándolo al
servidor de Comercio Electrónico)

A nivel interno, función es permitir o denegar el tráfico saliente y entrante de la red LAN
principal hacia la DMZ y sedes externas, de acuerdo a las IPTABLES (Reglas de Seguridad).
También controla el flujo de entrada de las sedes y la internet.
4. Componentes de la DMZ
La componen los siguientes servidores
 El servidor de aplicaciones (ERP y SCM)
 Servidor de Comercio electrónico
 Sistema Datawherehouse

Los servidores que componen la DMZ, estarán aislados con una segmentación diferente a la
LAN principal.

5. Diagrama de seguridad de Red Propuesto


III GLOSARIO

Data warehouse: En el contexto de la informática, un almacén de datos (del inglés data


warehouse) es una colección de datos orientada a un determinado ámbito (empresa,
organización, etc.), integrado, no volátil y variable en el tiempo, que ayuda a la toma de
decisiones en la entidad en la que se utiliza. Se trata, sobre todo, de un expediente completo de
una organización, más allá de la información transaccional y operacional, almacenado en una
base de datos diseñada para favorecer el análisis y la divulgación eficiente de datos
(especialmente OLAP, procesamiento analítico en línea).
SCM: El principio  del Supply Chain Management es un conjunto de técnicas y mejores
prácticas internacionales que buscan mejorar los procesos dentro de la empresa, disminución de
costos y valor agregado que recibe el cliente del servicio o producto por el ajuste de la cadena de
abastecimiento: poner coto a las entregas tardías, errores en la integridad del pedido, etc.
ERP: El objetivo de los Enterprice Resource Planning es coordinar todos los negocios de la
empresa, desde la evaluación de un proveedor hasta la facturación para un cliente. Usa una base
de datos centralizada para ayudar al flujo de información entre los distintos departamentos de la
empresa.

ISP: Proveedor de Servicios de Internet, una compañía que proporciona acceso a Internet. Por
una cuota mensual, el proveedor del servicio te da un paquete de software, un nombre de usuario,
una contraseña y un número de teléfono de acceso.

IV. BIOGRAFÍA

Jaime Orlando Jaramillo Ingeniero de Sistemas, egresado de la Universidad


Antonio  Nariño, con experiencia en el área de proyectos informáticos.
Actualmente trabajo como profesional Universitario en  el Área Informática de
la Alcaldía de Ibagué.
.

Potrebbero piacerti anche