Proyecto Final: Instituto IACC

Instituto IACC PROYECTO FINAL Fundamentos de Redes y Seguridad Nombre del Alumno: Manuel Allard Andrade Nombre de la A

Views 130 Downloads 32 File size 840KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Instituto IACC

PROYECTO FINAL Fundamentos de Redes y Seguridad

Nombre del Alumno: Manuel Allard Andrade Nombre de la Asignatura: Fundamentos de Redes y Seguridad Instituto IACC 19 de Enero, 2019

Fundamentos de Redes y Seguridad

Introducción: Las redes deben ser capaces de soportar una gran variedad de aplicaciones y servicios, así como también deben funcionar con distintos tipos de infraestructuras físicas. El término arquitectura de hace referencia al marco donde se especifican los componentes físicos, la organización, la configuración, procedimientos y forma de operar de una red, así también como, los formatos de los datos que se utilizan para su funcionamiento. La incorporación de las redes inalámbricas permite la conexión entre los dispositivos de la red sin cables y de forma eficiente proporcionando cada vez mayor velocidad. Al modelar una red, es importante adoptar un enfoque de defensa para el diseño de la seguridad de ella, este tipo de diseño debe estar centrado en las amenazas a las que la red pueda estar expuesta y tener preparados los medios para combatirlas. La seguridad depende principalmente del administrador, quien es el encargado de definir las necesidades y niveles óptimos de funcionamiento de la red. Los softwares que facilitan la administración y mantención de una red, específicamente en el área de seguridad, monitoreo y diagnóstico permiten garantizar el correcto funcionamiento de la red, ya sea en estabilidad, seguridad o fiabilidad en la transferencia de información. (IACC, apuntes semanas 4, 5, 6, 7 y 8 Fundamentos de Redes y Seguridad, 2018).

Objetivo Específico: Aplicar los conocimientos adquiridos durante el tiempo de aprendizaje del módulo Fundamentos de Redes y Seguridad según en el enunciado del proyecto final discriminando los dispositivos de comunicación necesarios en una red, las características de los protocolos de comunicación, topografías de red, características que debe tener una red para que no sea vulnerada e interpretar la información a partir de herramientas de auditoría.

Requisitos Formales: Desarrollar el Proyecto Final de la asignatura en un archivo Word e incluir una portada donde figure el nombre y el nombre de la asignatura. Tamaño de letra 11, tipo Calibrei, Interlineado 1,5. El trabajo debe obedecer a una elaboración personal, utilizando propias palabras, citando si corresponde y cuidando la ortografía y redacción.

Fundamentos de Redes y Seguridad

INSTRUCCIONES Usted se desempeña en una prestigiosa empresa frigorífica, ubicada en el sector norte de Santiago. La planta cuenta con cinco galpones de recepción de camiones, cada uno con un sistema inalámbrico de pistoleo por código de barras, que alimenta un sistema central con información de los productos, los que una vez ingresados, son llevados a refrigeración, guardando sus coordenadas de posicionamiento dentro del frigorífico. Luego del ingreso quedan a la espera de entrar a producción y procesamiento, pasando por etapas tales como control de calidad, separación, procesos, congelado y empaquetado. Una vez cerrado el procedimiento el sistema genera reportes de despacho, facturación, calidad y stock de bodega.

Desarrollo

1. Usted debe elaborar un inventario con todos los componentes que debiera tener la red. Este listado será utilizado para ir chequeando si están dentro del frigorífico. La persona encargada de este proceso no es un experto por lo que su informe debe traer una descripción de cada uno de los componentes.

Inventario de componentes de la red

Estaciones de Trabajo (PC o

Las estaciones pueden ser computadoras personales o portátiles (escritorio o

Notebook)

portátiles), se encargan de sus propias tareas de procesamiento.

Router

Dispositivo que permite la comunicación de datos entre computadoras y dispositivos de una red. Están diseñados para dirigir o “enrutar” los paquetes de datos a su destino. Es decir, permitirá la comunicación entre las estaciones de trabajo y los lectores de barra enviando la información a la base de datos.

Lectores de Barra

También conocido como escáner de barra, es un dispositivo que permite leer los códigos de barra de los diversos productos. En ellos se podrá registrar su ingreso o salida, control de stock y otros datos importantes.

Switch (Conmutador)

Este equipo mejora la seguridad y el rendimiento de las redes locales LAN. Permite el paso de datos de un segmento a otro de acuerdo a la dirección MAC de destino de las tramas de la red y elimina la conexión una vez finalizada.

Switch de Distribución

Este dispositivo permite el enlace de los switch que conectan la red cableada de los galpones y los servidores de almacenamiento de datos.

Servidor de almacenamiento

Como su nombre lo dice son dispositivos de almacenamiento a los que se accede desde los equipos a través de red (TCP/IP). Permite que los datos almacenados estén disponibles para los equipos autorizados que forman parte de la red.

Servidor Principal

Este servidor será el encargado de todo proceso logístico del negocio, también mantendrá disponibles las aplicaciones que se use.

Firewall

Hardware cortafuego que nos permite gestionar y filtrar la totalidad de trafico entrante y saliente que hay entre dos redes u ordenadores de una misma red.

Access Point

Este dispositivo nos permitirá la conexión inalámbrica en cada galpón permitiendo conectarse los equipos inalámbricos incluyendo los lectores de barra en sectores de mayor distancia.

Tarjeta de Red

Es el elemento principal que compone la parte física de la red, es una interfaz entre el hardware y la red. En algunos computadores o notebook ya viene incorporado.

Impresora

Equipo que nos permitirá generar en forma física los documentos de entrada y salida de los productos con la descripción de cada cliente.

Rack de comunicaciones

Estructura metálica acondicionada para el montaje de equipos como switch, router, servidor, patch panel, etc.

Patch Panel

Es una regleta de conexiones de cables UTP y RJ45 que permite realizar un ordenamiento de las instalaciones de red y cableado estructurado, debe ser rotulado y certificado para una fácil identificación de que galpón corresponde.

Accesorios

Son los cables UTP, canalización, Conectores RJ45 macho y hembra. Permite la conexión entre los equipos y dispositivos mencionados.

Software

Son los programas que nos permiten tener un buen funcionamiento en administración de red, monitoreo, seguridad y diagnóstico.

2) De acuerdo al ejemplo anterior indique qué protocolos de comunicación deben estar habilitados dentro del frigorífico. Justifique su respuesta.

El protocolo que ocuparemos es el protocolo TCP/IP ya que es uno de los más usado para comunicaciones en redes, la cual, describe un conjunto de guías de operación que permiten que un equipo pueda comunicarse por la red. Además, provee conectividad de extremo a extremo especificando como los datos deferían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Con un modelo de capas resulta sencillo de agrupar las funciones relacionadas e implementar el software modular de comunicaciones, ya que sus modelos de capas están jerarquizadas, cada capa se construye una sobre la otra. En cada una de ellas sus funciones y servicios van cambiando con cada tipo de red. De esta forma nos aseguramos que no se pierdan los paquetes de información llegando en el mismo orden cuando fueron enviados.

3) Para el ejemplo anterior elabore dos ejemplos de diagramas de red como propuesta de mejoras. En estos diagramas debe tomar en cuenta las topologías, dispositivos y seguridad asociada a la red. Diagrama 1

Diagrama 2

4) Genere un manual de buenas prácticas, señalando las características de seguridad que debe tener la red del frigorífico para evitar ser vulnerada. MANUAL DE BUENAS PRÁCTICAS EN LA RED, INFORMACIÓN Y SEGURIDAD La información que se elabora y generada en la empresa frigorífica es un activo como otros bienes por lo que tiene gran valor y necesita ser protegida apropiadamente. El sistema de Seguridad de la Información protege dicha información de una amplia gama de amenazas, con el fin de asegurar la continuidad de los procesos y la entrega de productos y servicios a usuarios / clientes, minimizando el daño a la empresa y maximizando la eficiencia y las oportunidades de la mejora de la gestión organizacional. Por esta razón es importante protegerla y en donde el Sistema de Seguridad de la Información (SSI) es clave para identificar los procesos y sus activos de la información dependientes. Se consideran activos de la información a los siguientes elementos: 

La información propiamente tal, en sus múltiples formatos (papel, digital, texto, imagen, audio, video, etc).



Los equipos/sistemas/infraestructura que soportan esta información.



Las personas que utilizan la información y que tiene el conocimiento de los procesos institucionales.

A continuación se detallan algunas buenas prácticas para resguardar la información y los sistemas apropiadamente. Adicionalmente se entregan consejos de cómo actuar en determinadas situaciones o a quien concurrir:

POLITICAS BÁSICAS DE MANEJO DE LA INFORMACIÓN



Los software utilizados en la empresa son de uso interno y solo pueden ser usados en tareas laborales.



No se puede entregar datos, reproducción parcial o total de la información que generan los empleados a personas ajenas a la empresa o que no sean parte del proceso administrativo correspondiente.



El uso del correo electrónico, internet o intranet son solo para el uso laboral de la empresa prohibiéndose para otros fines.



Está prohibido la descarga de archivos, transmisión o almacenamiento de contenido adulto, difamatoria, racista, música, etc, o cualquier otro tipo de archivos que atente contra las buenas costumbres o principios.



Será responsable el usuario el mal uso del equipo computacional, incluyendo infecciones de virus.

CORRECTO MANEJO DE LAS IMPRESIONES 

Las impresoras podrán ser usadas para imprimir documentos necesarios para la empresa.



Retirar los documentos que se envían a imprimir.



Los documentos que queden en la impresora al final del día deben ser eliminados.



Si la impresora tiene mal funcionamiento o está siendo mal utilizada se deberá informar al área de soporte.

CORRECTO MANEJO DE CONTRASEÑA 

Nunca guarde sus contraseñas en ningún papel, agenda, etc.



Las contraseñas deben mantenerse confidenciales.



No compartir las contraseñas a otros usuarios.



Seleccione contraseñas que no sean fáciles de adivinar.



Nunca dejar la contraseña guardada en una tecla de función o en un comando de caracteres predefinidos.



Cambiar la contraseña periódicamente.



No utilizar la opción guardar contraseñas en internet.



No usar contraseña con números de teléfono, nombre de familia, etc.



Utilizar contraseña que tengan entre 6 a 8 caracteres.



Las contraseñas fuertes contienen una combinación entre letras mayúsculas, letras minúsculas y números.

USO APROPIADO DE ANTIVIRUS La empresa ha definido un producto estándar de antivirus en entorno de estaciones de trabajo reguardando el correcto funcionamiento de los equipos computacionales: 

El sistema de actualizaciones y detección diaria es automatizada a nivel de red.



En el caso de infección por virus que no fue eliminado por el antivirus debe comunicarse con el área de soporte.



El usuario no puede desinstalar el antivirus definido como tampoco puede descargar ningún servicio aparte existente en el computador.



Los equipos extraíbles deben ser escaneados por el antivirus antes de ser usados.

MANEJO DE CUENTAS 

Para la creación de cuentas se deberá realizar por medio de formularios de solicitud a soporte.



Cuenta red: es la que utilizará cada usuario para conectarse a su equipo computacional previa solicitud a soporte.



Toda cuenta de acceso que requiera ser modificada deberá ser solicitada a través de los administradores de sistemas o en la opción de cambio de contraseña.



Para la eliminación de cuenta o bloqueo temporal se deberá solicitar de forma formal al administrador de sistema.

MANEJO DE ACCESO A INTERNET El acceso a internet se encuentra protegido con filtros para disminuir sitios peligrosos que contenga código malicioso. De esta manera aumenta la velocidad de acceso a los sitios necesarios y disminuye el riesgo de virus. 

No navegar en sitios no confiables.



Prohibido el uso de intercambio de archivos P2P (Ares, emule, Torrent, etc).



Prohibido el uso de sitios Chat (Messenger, chat, etc).



Prohibido el uso de la internet en actividades ilícitas.



Estrictamente prohibido los sitios web que contengan material pornográfico, racistas, sexistas o cualquiera que degrade al ser humano.



No compartir claves en sitios que las requiera, Sistemas financieros, correos, etc).



No permita que su clave quede guardada en su navegador de internet.



Está prohibido el uso de internet en entretenimiento en línea.



Los archivos que reciba o descargue de internet deberá ser analizado por el antivirus para asegurar que no tenga presencia de virus.



Soporte técnico tiene la facultad de suspender internet en los casos de mal uso, virus, tráfico sospechoso, etc.

MANEJO DE CORREO ELECTRONICO 

El correo electrónico es de uso exclusivo para los trabajos de la empresa quedando restringido el uso para otros fines.



La contraseña debe ser cambiada cada cierto periodo de tiempo.



No clickear link sospechosos que llegan al correo electrónico (bancos, tiendas, etc).Eliminar archivos no deseados (spawn).

MANEJO DE SOFTWARE 

Queda prohibido la instalación de software que no cumpla con las instrucciones del área de soporte y de operaciones de la empresa.



Los usuarios no deben descargar ni instalar aplicaciones que puedan provocar vulnerabilidad o inestabilidad en los servicios de la red.



Toda necesidad de instalación de software o aplicaciones debe solicitarla a soporte técnico.

5) Sugiera dos softwares de monitoreo de red para ser implementado en el frigorífico y desarrolle un pequeño manual de acuerdo a los resultados que entregan dichos softwares. Los softwares de Monitoreo serían: El primer software que sugiero es Pandora FMS en su versión de pago, ya que posee una interfaz unificada y universal que nos permite acceder a la información.

Unifica la monitorización en una única herramienta,

La información es en tiempo real mediante e-mail y/o SMS del estado de la información relevante,

Realiza inventario de rendimiento además d obtener información de estados, establece diferentes roles de acceso a la herramienta que permite que todo tipos de usuarios se beneficien de la información que es capaz de mostrar y ahorro de costes respecto a otras soluciones similares. La segunda opción de software de monitoreo sería Total Network Monitor (TNM) ya que nos permite monitorear en forma continua las redes locales, computadores en forma individual y servicios que requieran mayores detalles de atención y control cuidadoso. La lista de monitoreo se divide de la siguiente forma:          

Estado del monitor: muestra en forma de un icono gráfico. Nombre del computador. Dispositivo: la dirección del dispositivo en la red al que pertenece al computador correspondiente. Host: nombre único del dispositivo. Dirección IP. Tipo de monitoreo. Intervalo: intervalo de tiempo (en segundos) de sensores de confirmación entre monitoreo correspondiente. Acciones: muestra el tipo de acción (para una sola acción) o el número de acciones del monitoreo. Marca de tiempo: hora del último cambio en el estado del monitoreo. Duración de la última comprobación del sensor para el monitoreo correspondiente (en milisegundos).

  

Estabilidad: muestra el porcentaje de verificaciones de sensores completadas con éxito (cuando el estado del monitor sea verde) para el monitoreo correspondiente. Estadísticas: muestra la cantidad de estados del monitoreo verde / rojo / negro. Resultado de la última comprobación del monitoreo seleccionado.

Al hacer clic con el botón derecho en cualquier título de columna, aparece el menú contextual donde se pueden habilitar o deshabilitar las columnas. Para controlar los monitoreo, se usa el menú Monitor, el panel de control de la lista Monitor y los menús contextuales para monitores separados.

Biografía: Protocolos TCP/IP, IBM https://www.ibm.com/support/knowledgecenter/es/ssw_aix_72/com.ibm.aix.networkcomm/tcpip_protocols.htm

http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html Pandora FMS, Manual del Administrador v3.2 https://pandorafms.com/downloads/PDF/PandoraFMS_Manual_3.2_ES.pdf