Sie sind auf Seite 1von 20

NDICE GENERAL

PG. INTRODUCCIN CAPITULO I.- MARCO TERICO CONCEPTUAL 1.1. Planeacin de seguridad de redes. 2.1. Informacin general. 2.1.1. Redes basadas en el protocolo de Internet (IP). 2.1.2. Redes pblicas y privadas. 2.2. Ordenadores y dispositivos. 2.2.1. Los Mdems. 2.2.2. Las redes de datos. 2.2.3. Las redes de rea local. CAPITULO II.- ANTECEDENTES Y MARCO JURDICO DE LA SEGURIDAD DE LA INVERSION Y LOS RECURSOS DE INFORMACIN DE UNA EMPRESA EN SU RED. 2.1. Antecedentes 2.1.1. Anlisis de riesgo. 2.1.2. Identificacin de amenazas. 2.1.3. Identificacin de recursos. 2.1.4. Poltica de seguridad del sitio. 2.2. Marco Jurdico. CAPITULO III.- DIAGNSTICO O SITUACIN ACTUAL DE LA SEGURIDAD DE LA INVERSION Y LOS RECURSOS DE INFORMACIN DE UNA EMPRESA EN SU RED. 3.1. Riesgo de revelacin de informacin. 3.1.1. Nivel de proteccin de la informacin. 3.1.2. Uso y responsabilidades de la red. CAPITULO IV.- DISEO Y CREACIN DE UNA RED PARA LA SEGURIDAD EN LA INVERSION Y LOS RECURSOS DE INFORMACIN EN UNA EMPRESA. 4.1. Creacin de una red privada. 4.1.1. Disear una poltica en la red 4.1.2. Restringir la red a una rea local 4 6

10 11 12

13

14

CONCLUSIONES ANEXOS BIBLIOGRAFA

15 16 21

INTRODUCCIN

En los ltimos avances de la tecnologa, los equipos y las redes informticas toman el centro de atencin en las innovaciones actuales, en el trabajo, en la escuela, o en casa, es casi seguro que se utilice una computadora u otro artculo de alta tecnologa, que se pueda conectar a internet lo cual nos lleva a darle prioridad en la seguridad de datos importantes. El actual avance de las tecnologas y las redes informticas nos han obligado a estar al da con esas actualizaciones lo cual no hace propensos a que pongamos en riesgo la informacin que es confidencial por lo cual debemos de tener mayor seguridad en la red o crear una red local independiente de la que est conectado a internet. La metodologa que utilizaremos en el presente proyecto es APA que fue fundada por la American Psychological Association. Es el ms utilizado por la comunidad cientfico acadmica a nivel nacional e internacional, tanto en trabajos de investigacin orientados a ciencias sociales y econmicas como en las ciencias exactas. El objetivo general de este proyecto es incrementar y reforzar la seguridad en una red de rea local que ser privada lo cual nos permitir manejar los recursos de informacin con ms libertad. Un objetivo especfico es crear una red de rea local independiente de la que tiene una conexin a internet. Generar una nueva estructura donde solo se involucren los equipos que estn dentro de una empresa para tener mejor control del personal que tiene acceso al los recursos de informacin ayudando a la seguridad. En el captulo I llevaremos a cabo el marco terico conceptual donde conoceremos un poco de lo que son las redes y los tipos y su seguridad de la informacin. En el captulo II conoceremos los antecedentes de todos los puntos que vamos a tratar como la importancia de la informacin el tipo de red que vamos a utilizar riesgos que existen entre otros.

En el captulo III revisamos la situacin actual en la que se encuentran los aspectos que estamos tomando en cuenta como los niveles de proteccin que tenemos actualmente en nuestra red. En el captulo IV y ultimo daremos a conocer la propuesta que nos podr ayudar en el problema que tenemos actualmente con los recursos de informacin que se manejan en una empresa. Por ultimo aremos mencin de las conclusiones a las que se llegaron en el presente proyecto, las bibliografas y los anexos.

CAPTULO I.- MARCO TERICO CONCEPTUAL

1.1. Planeacin de seguridad de redes. La red de datos es un sistema de interconexin de ordenadores que permiten compartir informacin y recursos, la instalacin de una red es la unin de todos aquellos elementos que antes trabajaban de manera aislada. Por eso es importante tener una red bien estructurada y efectiva que pueda proteger la inversin y los recursos de informacin de la compaa. Vale la pena implementar una red alternativa para mayor seguridad si los recursos de la informacin que la organizacin tiene en sus redes merecen protegerse. En el anlisis de riesgo se necesita conocer Qu necesita proteger?,De qu necesita proteger?, Cmo protegerlo?, y tenemos que resolver estas cuestiones. 2.1. Informacin general. Las redes en la actualidad son muy necesarias para los grandes establecimientos que manejan muchos datos o tienen mucho personal, para estos requerimientos existe una red que otorga mucha capacidad para la comunicacin de datos que es el internet, siendo as la ms grande a nivel mundial pero esta es muy poca segura ya que muchas personas y empresas lo utilizan para fines distintos. 2.1.1. Redes basadas en el protocolo de Internet (IP). Existen muchas maneras de clasificar las redes, en funcin de su topologa lgica (punto a punto o difusin); por topologa fsica (rbol, bus anillo) segn el medio de transmisin (almbricas, inalmbricas, fijas, mviles), por la velocidad o protocolo de transmisin y muchas ms. Internet puede clasificarse como una red que transmite paquetes pero tambin existe otra manera segn la Unin Internacional de Telecomunicaciones que dice: internet tambin puede clasificarse como una arquitectura lgica independiente de las
caractersticas particulares de la red, que permite conectar redes de distinto tipo, de modo que los ordenadores y las personas puedan comunicarse sin que para ellos tengan que conocer que red estn utilizando o la manera de encaminar la informacin. Es decir, internet es una creacin conceptual que consiste en protocolos y procedimientos que utilizan las redes constituyentes para interconectarse. (ITU, 2005: 2).

2.1.2. Redes pblicas y privadas. Red pblica se entiende como una red a la que puede acceder cualquier usuario, mientras que en una red privada solo puede acceder un grupo restringido de personas, por lo general los empleados de una determinada empresa privada. Las redes IP pueden ser pblicas o privadas, La red que normalmente se denomina Internet es en realidad un conjunto de redes pblicas y privadas, en el que algunas partes de las redes privadas son accesibles parcialmente por el pblico. 2.2. Ordenadores y dispositivos. Los os ordenadores son las herramientas utilizadas para el montaje de redes al igual que los mdems y algunos otros dispositivos que ayudan a que las diferentes redes tengan conexin. 2.2.1. Los Mdems. Un modem cumple con el propsito de modulador-demodulador que se refiere a la funcin de generar seales audibles o generar bits a partir de seales que recibe. Segn Jos Mara Barcel Ordinas dice que: Para poder realizar este acceso

remoto la primera solucin que aportaron los ingenieros informticos de esa poca fue utilizar la red telefnica que, por su ubicuidad, les ahorraba generar infraestructuras nuevas. Solo se precisaba un aparato que adaptara los bits a la red (recordad que la red telefnica solo deja pasar sonidos entre unos mrgenes de frecuencia).Estos aparatos son los mdems. (Barcel, 2004: 27).

Este autor no hace referencia de cmo surgi el modem utilizando la infraestructura de telfono ahorrando mucho tiempo, esfuerzo, dinero. Los primero mdems eran de 300 bps y generaban dos tonos diferentes: uno para el 1 lgico y otro para el 0. En la actualidad, van a 56.000 bps, que es el mximo que permite la red telefnica actual.

2.2.2. Las redes de datos. El envi de datos no necesariamente tiene que llevarse a cabo en tiempo real a comparacin con las transmisiones de voz por lo que no es conveniente manejar los datos como mensajes de voz para ello estos datos se empaquetan en bits que deben transmitirse y se dan a la central ms cercana para que los enve cuando pueda a la siguiente y as pueda llegar hasta su destino. Para el envi de datos de esta forma existen peligros porque los paquetes pueden perderse y por eso se tiene que tomar muchas medidas de seguridad. 2.2.3. Las redes de rea local. Una red de rea local se dio por la necesidad de interconectar y poder compartir diferentes recursos tales como impresoras de calidad, discos duros que almacenan datos de una empresa, etc. El diseo de las redes de rea local son completamente diferentes de las redes de gran alcance, en las redes de rea local se necesita, normalmente establecer comunicaciones de muchos a uno y uno a muchos, lo cual es difcil de lograr en redes pesadas.

CAPITULO II.- ANTECEDENTES Y MARCO JURDICO DE LA SEGURIDAD DE LA INVERSION Y LOS RECURSOS DE INFORMACIN DE UNA EMPRESA EN SU RED.

2.1. Antecedentes Las primeras redes que existieron permitan la comunicacin de una manera anloga por lo que solo se podan transmitir seales electromagnticas y no permitan la transferencia de datos, solo transmitan pulsaciones que se convertan en sonidos. Las redes eran lneas telefnicas eran de baja intensidad, pero con el tiempo se inventaros dispositivos que ayudaran a mejorar esta red convirtindola de seales analgicas a seales digitales que es en forma de 0 y 1 la cual ya permite la transmisin de datos por medio de paquetes. 2.1.1. Anlisis de riesgo. Para comenzar el anlisis de riesgo se tiene que conocer la poltica de seguridad que tiene la empresa con la cual protege los recursos de informacin, es por eso que se tienen que saber cules recursos son ms importantes que otros. Los riesgos deben clasificarse por nivel de importancia y gravedad de la perdida, no debe terminar en una situacin en la que gaste mas en proteger algo que es de menor valor para la empresa Tambin debe identificar la fuente de amenazas de la que est protegiendo a los recursos de la red. 2.1.2. Identificacin de amenazas. El riego que existe en una empresa de que puedan burlas su seguridad de su red es por medio de atacantes que conocen que tan valiosos son los recursos de informacin de una empresa, los atacantes de todas capacidades y motivaciones son peligrosos a la seguridad de una red y estos se pueden dividir en: Principiante: La mayora de los atacantes tienen solamente conocimiento bsico de sistemas pero son inmviles y peligrosos porque no entienden a menudo completamente las consecuencias de sus acciones. 9

Intermedio: Los atacantes con habilidades intermedias generalmente estn intentando ganar respeto en comunidades de atacantes. Tpicamente, atacan blancos prominentes y crean herramientas automatizadas para atacar otras redes. Avanzado: Los atacantes altamente expertos presentan un desafo serio a la seguridad porque sus mtodos de ataque se pueden extender ms all de la tecnologa en intrusin fsica e ingeniera social, o engao de un usuario o administrador para ganar la informacin. Aunque existen pocos atacantes avanzados, sus habilidades y la experiencia los hacen los atacantes ms peligrosos a una red.

2.1.3. Identificacin de recursos. Al realizar l anlisis de riesgo, tenemos que identificar todos los recursos que corran el riesgo de sufrir una violacin de seguridad, los recursos como el hardware son tomados en cuenta, en algunas ocasiones se ignoran recursos tales como las personas que utilizan las los sistemas. Es importante identificar a todos los recursos de la red que puedan ser afectados por un problema de seguridad. Los recursos ms importantes que se deben dar prioridad dentro de una empresa son: Hardware: procesadores, tarjetas, teclados, terminales, estaciones de trabajo, computadoras personales, impresoras, unidades de disco, lneas de comunicacin, servidores terminales, routers. Software: programas fuente, programas objeto, utileras, programas diagnstico, sistemas operativos, programas de comunicaciones. de

Datos: durante la ejecucin, almacenados en lnea, archivos fuera de lnea, respaldos, registros de auditoria, bases de datos, en trnsito a travs de medios de comunicacin. Documentacin: administrativos. sobre programas, hardware, sistemas, procedimientos

2.1.4. Poltica de seguridad del sitio. Definir una poltica de seguridad de red significa elaborar procedimientos y planes que salvaguarden los recursos de la red que sufra dao. Una forma de elaborar una poltica es tomar en cuenta lo siguiente: 10

Qu recursos se tratan de proteger? Quines necesitan proteger los recursos? Qu posibles tan posibles son las amenazas? Qu tan importante es el recurso? Qu medidas podemos implementar para proteger los recursos de informacin? 2.2. Marco Jurdico. En el presente proyecto aremos mencin del modelo OSI. Se cre como modelo para hacer redes y q pudieran conectarse entre si. Lo importante para poder enviar paquetes de datos por una red es q tiene que existir unos protocolos (que las redes hablen el mismo idioma) y una interfaz q es el mecanismo fsico q los une. EL modelo OSI se divide en capas, cada capa realiza una funcin concreta. Las capas son: 7. Aplicacin: Soporte de aplicaciones y actividades del sistema. 6. Presentacin: Transforma los datos para que se puedan entender 5. Sesin: Inicia una sesin entre dos unidades maneja tokens. Restaura sesin si se pierde o falla. 4. Transporte: Proporciona sus servicios a la capa de sesin iniciando la transferencia entre dos unidades de sesin. Asegura q se reciben los datos de forma adecuada, sea q garantiza la transferencia. Crea los segmentos. 3. Red: Divide los segmentos en paquetes y asigna direcciones lgicas, encamina el paquete de router en router hasta su destino, usando circuitos virtuales o datagramas. Conoce la topologa. 2. Enlace de datos: Agrega tramas. Usa control de errores (bit de paridad) y regula la velocidad. 1. Fsico: conoce todo el medio fsico de transmisin y transmite el flujo de bit a travs del medio.

11

CAPITULO III.- DIAGNSTICO O SITUACIN ACTUAL DE LA SEGURIDAD DE LA INVERSION Y LOS RECURSOS DE INFORMACIN DE UNA EMPRESA EN SU RED.

3.1. Riesgo de revelacin de informacin. La revelacin de informacin, ya sea voluntaria o involuntaria, es otro tipo de amenaza, se debe determinar el valor y delicadeza de la informacin guardada en las computadoras. Algunas compaas e instituciones financieras mantienen informacin confidencial y la revelacin puede ser perjudicial para los clientes y para la empresa. 3.1.1. Nivel de proteccin de la informacin. El nivel de proteccin de la informacin est delimitado por el tipo de red que est utilizando actualmente la empresa en la actualidad algunas de estas pueden ser pblicas, privadas y en base a estas depende que tan segura esta la informacin. Para una red privada la informacin est ms segura porque se restringen los accesos para usar esta informacin y por algunos usuarios y no cualquiera puede tener acceso a los datos de la empresa. 3.1.2. Uso y responsabilidades de la red. El uso de los recursos de informacin se le otorga a personal calificado para hacer uso de estos recursos y para esto existen algunas cuestiones para otorgar permisos o accesos a algn usuario algunas son: Qu personas estn autorizadas para hacer uso de los recursos? Cul es el uso adecuado de los recursos? Quin est autorizado para conceder los accesos a los recursos?

12

CAPITULO IV.- DISEO Y CREACIN DE UNA RED PARA LA SEGURIDAD EN LA INVERSION Y LOS RECURSOS DE INFORMACIN EN UNA EMPRESA.

4.1. Creacin de una red privada. Se dice que es una red privada cuando es superada con un fin determinado y los usuarios pertenecen a corporaciones con intereses especficos. Disear y crear una red privada tambin implica generar direcciones IP que no pertenezcan a las clase C que son las que usualmente utilizan los en general adems de que estas direcciones tiene que ser estticas para que sea mas facial hacer la conectividad de los diferentes equipos y los dispositivos teniendo as mejor control en la red y limitando estas direcciones conforme a los equipos existentes para que no existan intrusos en la red. La red nueva tambin debe tener una topologa definida acorde con el establecimiento y que cubra las necesidades de la misma, algunas de las topologas sugeridas son: De estrella: En esta topologa todos los equipos estn conectados con un medio bidimensional hacia un nodo central que dispersa la informacin, el nodo central asume todo el control, es confiable ante las averas de equipos. De rbol o rango: Este puede verse como un conjunto de redes de estrella, reduciendo las distancias de los medios de transmisin incrementando el nmero de nodos, a diferencia de la de estrella la funcin del nodo central puede determinarse. Malla: Cada estacin est conectada con las dems, existe menor riesgo a fallos pero tiene mayor costo de interaccin ya que requiere ms medios de transmisin (UTP, Fibra ptica, Cable coaxial). Los dispositivos que se pueden utilizar no necesariamente deben ser muy potentes en cuanto a distancias pero si en cuanto a velocidades estos pueden ser: Modem: Es el encargado de modular y desmodular las seales enviadas a travs de las redes aprovechando la red telefnica con transmisin full dplex que es la que permite enviar y recibir paquetes al mismo tiempo. 13

Switch: Este dispositivo cumple con la funcionalidad de interconectar 2 o mas segmentos de red y reenviar paquetes a un segmento en particular usando direccionamiento de hardware por MAC o IP, este dispositivo tiene la capacidad de aprender direcciones MAC e IP y trabaja con la capa 2 del modelo OSI. Los medios de transmisin a emplear pueden variar dependiendo a las necesidades del establecimiento pero si tiene que ser almbricos para tener mejor efectividad en la transmisin de datos o al compartir dispositivos podemos manejar los siguientes medios de transmisin: Cable UTP: Este medio de transmisin alcanza una distancia de 100 m. antes de perder potencia y transmite a una velocidad de 56 kbps. Fibra ptica: Este medio de transmisin funciona por medio de pulsos de luz que se transmite por medio de un led o lser, inmune a interferencia electromagntica, poca prdida de seal, mayor resistencia en humedad este alcanza una distancia mxima de 400 km. Y puede alcanzar una velocidad de 10 GB/s.

4.1.1. Disear una poltica en la red. El autor nos indica la forma de disear la poltica de red que es: Estos
procedimientos tambin permiten capacitar fcilmente a futuros administradores de sistemas acerca de las peculiaridades de un sistema determinado Npasswd es un reemplazo compatible para el comando password. Incorpora un sistema de verificacin de contraseas que inhabilita las contraseas sencillas. (lvarez, 2005: 19).

Con los pasos a seguir de este autor podemos construir el diseo de una poltica de red de una empresa. 4.1.2. Restringir la red a un rea local. En esta red podemos utilizar dos tipos de redes segn tamao para que no tenga contacto con redes externas de una empresa y esto va a depender del tamao de la empresa estas son: LAN: Esta es una red de rea local que puede abarcar desde un cuarto, una casa, un edificio, o varios edificios. CAN: Esta es una red de rea campus que abarca ms territorio a grandes distancias de separacin o establecer conexin con otras empresas.

14

CONCLUSIONES

En la creacin de una nueva red podemos tener muchas ventajas en la forma en que la aislemos de la red de internet y todos los recursos de informacin estn seguros y no tengamos problemas de robo por usuarios externos que tengan mala intencin al manejar la informacin clasificada. Se puede generar un nuevo diseo de una poltica de seguridad que cumpla con una estricta restriccin a personal o usuarios de la empresa para que solo personal autorizado pueda tener acceso a informacin importante. Tener una red privada y adems local permite que los dispositivos que tambin son importantes puedan ser compartidos sin tener riesgo de ser daados o manipulados por usuarios con mala intencin.

15

ANEXOS

Anexo 1 Redes Ethernet

En esta imagen se muestran las diferentes redes de Ethernet nos proporciona la informacin necesaria para conocer de los diferentes medios de transmisin as como sus capacidades las velocidades a las que llegan la longitud mxima que permite una conexin buena la topologa con la que mejor funcionan tanto fsica como lgica.

17

Anexo 2 Modelo OSI

Aqu se muestran las faces por la que la informacin tiene que pasar para poder ser transmitida a otra red y esta pueda reconocer los datos y volver a pasar los datos pero de forma inversa para que al usuario le llegue la informacin de forma que le entienda. Estas fases pertenecen al modelo OSI que ayuda a que las redes se comuniquen entre s, anulando los problemas de transmisin de datos.

18

Anexo 3 Topologas de red

La imagen nos muestra las diferentes topologas que existen para desarrollar una red y en esta imagen tambin se encuentran las que se utilizan en la propuesta del presente proyecto y se puede apreciar que son las ms convenientes utilizar en una empresa como la red de rbol, estrella y la malla por la distribucin de los equipos y de los nodos.

19

Anexo 4 Cronograma de actividades

En este cronograma podemos observar todas las actividades que se fueron desarrollando en el presente proyecto as como las fechas en los que fueron entregados.

20

BIBLIOGRAFA

ITU, (2005), Manual sobre redes basadas en el protocolo de internet (IP) y asuntos conexos, EUA. Barcel Jos, (2004), Redes de computadores, Barcelona: Eureca Medina. lvarez Luis, (2005), Seguridad en informtica (Auditoria de sistemas), Mxico D.F. Xhardez Vernica, (2006), Redes informticas y jerarquas, Argentina. http://docs.hipatia.net
http://www.cabase.org.ar

http://www.cursoredes.com/informatica http://www.portalplanetasedna.com.ar/cursos.htm http://www.seguridadinformatica.cl/empresa.php

21

Das könnte Ihnen auch gefallen