Sie sind auf Seite 1von 5

Una organización con 20 empleados, que se dedica a la importación de productos desde

China, está teniendo inquietudes con respecto a la seguridad de su red. Ellos trabajan con un
repositorio virtual de archivos, en los cuales comparten información con sus proveedores; dicha
aplicación cuenta con opción de registro de usuarios y su conexión a ella es a través de inicio de
sesión, está aplicación además envía correos electrónicos para notificar las acciones de carga y
descarga de archivos.

- Describa qué herramientas de software y hardware son necesarias de implementar en


la organización del ejemplo anterior, para resguardar la integridad de su información.
- Elabore un esquema de cómo usted cree que debería ser la arquitectura de la red para
de esa organización, para resguardar la seguridad de sus datos. Justifique.

Respuesta:

Herramientas de Software:

1.- Servidor Websence: Es una aplicación que se utiliza en las redes corporativas para
filtrar el tráfico de Internet entrante y saliente. También guarda los datos en un Servidor
Microsoft SQL, por lo que los administradores pueden crear informes y ver las tendencias
del tráfico de las computadoras del cliente. Además envía las actualizaciones más
recientes de los sitios web que se consideran una amenaza para la seguridad de la red
interna. La aplicación es una solución fuerte para la seguridad del correo electrónico, Web
y datos.

Existen dos opciones disponibles para la seguridad Web de Websense. A) El software tiene
una base de datos interna que filtra las solicitudes salientes de las páginas web. Esto
garantiza que los usuarios no obtengan virus o spyware en el equipo local de los sitios web
inapropiados. B) El componente de seguridad web bloquea la comunicación de
aplicaciones dañinas que envían datos al hacker. Esto asegura la información importante
de la corporación para que no sea robada.

2.- Servidor IIS: Nos permite configurar un servidor web local, es un programa que permite
para almacenar páginas web a las que se accede usando un navegador.
La versión en Windows de Internet Information Services funciona de forma similar a un
servidor en la red.
Nos facilita tener páginas web y sitios completos en nuestro equipo y acceder a ellos de
forma similar a como lo hacemos en internet, pero de forma local sin conexión.

3.- Servicio FTP: Protocolo de intercambio de archivos desde cliente hasta un servidor.
Un servidor FTP es un programa especial que se ejecuta en un servidor conectado
normalmente en Internet (aunque puede estar conectado en otros tipos de redes, LAN,
MAN, etc.). La función del mismo es permitir el desplazamiento de datos entre diferentes
servidores / ordenadores.

Para este caso, lo utilizaremos también como servidor de backup (copia de seguridad) de
los archivos importantes que pueda tener la empresa. Para ello, existen protocolos de
comunicación FTP para que los datos viajen encriptados, como el SFTP (Secure File
Transfer Protocol).

4.- Antivirus Corporativo: Programa encargado de detectar o eliminar virus informáticos,


servicio que se instala como servidor de antivirus el cual gestionara la protección del tipo
“Endpoint” en los equipos clientes, lo que nos permitirá llevar una supervisión global de
las infecciones y acciones a tomar en caso de alguna vulneración de la seguridad.

Es importante que el software antivirus esté configurado para realizar análisis


programados en horarios en que los usuarios no utilicen los equipos.

Herramientas de Hardware:

Modem: es un dispositivo que convierte las señales digitales en analógicas (modulación) y


viceversa (desmodulación), y permite así la comunicación entre los equipos.

Router: Es un dispositivo que opera en capa tres de nivel de 3. Así, permite que varias
redes u ordenadores se conecten entre sí y, por ejemplo, compartan una misma conexión
de Internet. Se basa de un protocolo de enrutamiento.

Firewall: Es la parte de un sistema informático o una red informática que está diseñada
para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas, se configura conforme a normas establecidas ( limitar, cifrar o descifrar
tráficos) según los criterios definidos por el administrador.

Switch: Un switch es un dispositivo que sirve para conectar varios elementos dentro de
una red (computadoras, impresoras, etc).

Servidor de Archivos: Un servidor de archivos permite a los usuarios compartir


información a través de una red sin tener que transferir físicamente archivos mediante
algún dispositivo de almacenamiento externo.
Esquema

En el esquema se puede apreciar el objetivo de resguardar la información de la


empresa y proporcionar mediante las reglas implementadas en el firewall protección en
las conexiones entrantes y salientes. También está configurado el filtro MAC listando
todos los dispositivos conectados a la red. Por su parte dentro de la red cada cliente tiene
asignada la ip estática que identifica a cada equipo. Cabe destacar que el router debe ser
robusto (configuración de mid – snmp).

Otra de las configuraciones aplicadas, son las de asignación de ancho de banda


definido para cada equipo y está configurado el Queue Tree o Qos según la marca y
modelo de firewall y router.

Para garantizar la seguridad de los usuarios, está configurada la plataforma de


acceso para solicitar el cambio de contraseña periódicamente.

Configurando la lista blanca de sitios directamente relacionados con las labores de


la empresa, se evita que los usuarios accedan a sitios inseguros y que potencialmente
permitan el ingreso de software malicioso (mediante capa 7 modelo OSI).

Además se deben configurar los puertos que se utilizarán, bloqueando todos


aquellos innecesarios.

En cuanto a los servidores propiamente tal, junto a los servicios mencionados, se


realiza el respaldo de información en el servidor de archivos (backup mediante ftp o
protocolo sftp), lo que permite mantener el resguardo necesario.
Un sistema de red aplicado dentro de un ambiente corporativo, debe tener como
principales características el de ser seguro y escalable. Dentro de este contexto, es
necesario tener en cuenta las herramientas tanto de software como de hardware
necesarios para mantener dicha red en óptimas condiciones. Bajo el supuesto de una red
para una pequeña empresa, que cuenta con dos sucursales ubicadas dentro de una misma
ciudad y cuya actividad es la venta de productos orgánicos:

1. Suponiendo que usted está a cargo de la seguridad de la información


corporativa, su principal preocupación es que toda la información de la empresa está
almacenada en un servidor central, por lo cual para la organización es de vital importancia
evitar los accesos de usuarios que no pertenecen a la empresa. ¿Qué herramientas de
hardware y software les recomendaría utilizar para securitizar “la red”? Fundamente su
respuesta.

2. ¿De qué forma utilizaría dichas herramientas de software y hardware a ser


implementadas en la red, para asegurar un ambiente de funcionamiento seguro?
Fundamente su respuesta.

1.- Para evitar los accesos de usuarios que no pertenecen a la empresa, es


necesario contar con las siguientes herramientas de hardware: Router, Switch, Firewall.
En cuanto al software, es necesario contar con un servicio de websence, antivirus endpoint
o corporativo, una VPN, implementación de un IDS (sistema detección de intrusos).

2.- En relación al enrutador y firewall, estos deben ser configurados para filtrar las
conexiones entrantes y salientes según el modelo OSI, permitiendo solo aquellas que sean
utilizadas en las labores de la empresa, en relación a la VPN esta nos permitirá cifrar la
conexión entre las 2 sucursales de la empresa, mediante cifrado SHA1 con encriptación
3DES, AES128 o AES256. Por otro lado, se cerrarán todos los puertos que no sean
requeridos. En el router debemos bloquear el acceso por telnet para mejorar su seguridad.
Desactivar los servicios que no utilizaremos.

Es importante contar con el filtro MAC para listar todos los dispositivos de red,
como también listas las direcciones ip fijadas de forma estática para cada cliente.

En relación a los switch, es necesario cerrar todos los puertos que no utilizaremos
y no dejar la configuración en automático.

En relación al software, será necesario configurar las credenciales de cada cliente,


a su vez de los privilegios de acceso para cada usuario, delimitando los atributos y
configurando la renovación de las contraseñas de forma periódica. Mantener el sistema
actualizado y aplicados todos los parches estables. Con un sistema IDS bien configurado,
podremos detectar ciertos comportamientos que correspondan a ataques.

Das könnte Ihnen auch gefallen