Control Semana 7 Fundamentos de Seguridad

March 6, 2019 | Author: Arnold Deneken Guevara | Category: Firewall (Computing), Computer Network, Server (Computing), File Transfer Protocol, Internet
Share Embed Donate


Short Description

control semana 7...

Description

Una organización con 20 empleados, que se dedica a la importación de productos desde China, está teniendo inquietudes con respecto a la seguridad de su red. Ellos trabajan con un repositorio virtual de archivos, en los cuales comparten información con sus proveedores; dicha aplicación cuenta con opción de registro de usuarios y su conexión a ella es a través de inicio de sesión, está aplicación además envía correos electrónicos para notificar las acciones de carga y descarga de archivos. Describa qué herramientas de software y hardware son necesarias de implementar en la organización del ejemplo anterior, para resguardar la integridad de su información. Modem Compañía proveedora: equipo encargado de codificar señal análoga a digital, desde las líneas externas, es entregado por la compañía de internet que se contrate. Router: Equipo encargado de administrar reglas de comunicación como puertos e IP de cada equipo cliente. Firewall: Elemento diseñado para bloquear el acceso no autorizado y permitir el acceso autorizados de clientes hacia internet o de entrada, este equipo permite configurar conforme normas establecidas, limitar, cifrar o descifrar tráficos según los criterios definidos por el administrador.

Servidor Websence: Filta el tráfico de internet en salidas y entradas, además guarda en una base de datos SQL de Microsoft los datos para que los administradores de la red puedan crear informes de tendencias de tráfico dentro de los equipo de la red, registra los sitios que contiene más amenazas evitando la autorización de ingreso a ellos. Utilizado mayormente en filtros para correos y sitios web. Servidor IIS: Permite gestionar la publicación de información en paginas web, administrar una red segura mediante el uso de autenticación segura, además permite crear contenidos mediante el lenguaje script. Servicio FTP: Protocolo de intercambio de archivos desde cliente hasta un servidor el cual gestionará la recepción y envío de archivos, sin importar el sistema operativo de los equipos cliente. Servidor antivirus: Programa encargado de detectar o eliminar virus informáticos, servicio que se instala como servidor de antivirus el cual gestionara a los equipos clientes de la red.

Servicio que solicite a los usuarios el cambio de contraseñas en periodos de tiempo definidos.



Elabore un esquema de cómo usted cree que debería ser la arquitectura de la red para de esa organización, para resguardar la seguridad de sus datos. Justifique

Todo cliente local pasará a través de los distintos servicios detallados anteriormente, luego pasaran al firewall para filtro de datos y revisión de reglas, el router se encargara de asignar ip y verificar las reglas de acceso, así mismo el servidor de archivos estará resguardado bajo las mismas reglas de la red.

Un sistema de red aplicado dentro de un ambiente corporativo, debe tener como principales características el de ser seguro y escalable. Dentro de este contexto, es necesario tener en cuenta las herramientas tanto de software como de hardware necesarios para mantener dicha red en óptimas condiciones. Bajo el supuesto de una red para una pequeña empresa, que cuenta con dos sucursales ubicadas dentro de una misma ciudad y cuya actividad es la venta de productos orgánicos: 1. Suponiendo que usted está a cargo de la seguridad de la información corporativa, su principal preocupación es que toda la información de la empresa está almacenada en un servidor central, por lo cual para la organización es de vital importancia evitar los accesos de usuarios que no pertenecen a la empresa. ¿Qué herramientas de hardware y software les recomendaría utilizar para securitizar “la red”? Fundamente su respuesta.

2. ¿De qué forma utilizaría dichas herramientas de software y hardware a ser implementadas en la red, para asegurar un ambiente de funcionamiento seguro? Fundamente su respuesta.

Respuesta combinada de ambas preguntas se fundamenta en las siguientes respuestas: Lo primero es la implementación física. La cual inicia con un router, quien administrara los acceso y salidas de nuestra red, mediante el bloqueo de puertos y filtrado de los puertos necesarios para las operaciones requeridas. Siguiendo la línea de hardware utilizaremos un switch capa 2, quien controlará el tráfico de la red, asignando capacidades a cada puerto en donde estarán conectados nuestros clientes cableados, evitando ataques físicos mediante la misma red interna. Siguiendo la ruta pasaríamos por un Firewall: el cual deberá ser implementado de tal manera que filtre los accesos autorizados a la red

definidos por el administrador de la red, permitiendo accesos a ciertas aplicaciones que cumplan con los requerimientos mínimos de seguridad como certificados o confiabilidad del producto. Siguiendo las medidas pasamos a los medios lógicos o de software, los cuales serán implementados en un servidor de seguridad  el cual alojará servicios o servidores de seguridad tales como: Servidor Websence, Servidor IIS, Servicio FTP, Servidor antivirus, todos estas medidas deben seguir el diagrama de la respuesta anterior para su correcta implementación de seguridad en la red, ya que vulnerar estos métodos será motivo suficiente para poner en riesgo el total de la red y todos los componentes de ella, como medida adicional podemos implementar un servicio de >SQL, el cual alojará y registrará las amenazas, con esta información podemos definir las nuevas reglas de cada uno de los dispositivos de la red como el registro de páginas que contengan amenazas o programas maliciosos, evitando estos puntos con reglas futuras.

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF