Está en la página 1de 16

UNIVERSIDAD AUTNOMA DEL ESTADO DE MXICO

UNIDAD ACADEMICA PROFESIONAL TIANGUISTENCO

Seguridad Informtica
Plan de seguridad:
Abogados Nacionales
Semestre 2015A
Grupo: S8
CARRERA:
Ingeniera de Software

Por:
Ivn Hernndez Martnez
Roberto Vzquez Salazar
Kevin Gonzlez Becerril
Jess Miguel Mancilla Pliego
Ulises Yez Ferreyra

ndice
1- Por qu usar el Servicio SharePoint?..........................................................3

Qu aporta exactamente el trabajo en equipo?...........................................3


Y qu tiene que ver SharePoint con la competitividad?...............................3
Cmo identifico si mi empresa necesita una Intranet con SharePoint?.......3
Cmo puedo usar SharePoint dentro de mi empresa?................................3
Ventajas:.........................................................................................................5
2- Redes WAN...................................................................................................6
3- MacroLAN.......................................................................................................6
4- VPN................................................................................................................8
5- Protocolo IPSec..............................................................................................8
5.1- IPSec utiliza dos protocolos importantes de seguridad..................................8
6- Fases para el establecimiento del tnel encriptado.......................................9
7- Parmetros a configurar en el EDC.............................................................10
8-Access-list: las funciones del Access-list en el crypto-map..........................10
9- Red VPN IP...............................................................................................10
10- Servicio VoIP.............................................................................................12
10.1- Los benficos de implementar VoIP...........................................................13
10.2- Seguridad....................................................................................................13
10.3- Implementacin...........................................................................................14
10.4- Business Edition 7000...............................................................................15
11- Plan de seguridad a usuarios con dispositivos que solo consultan Android......16
12- Seguridad en cuanto al acceso remoto......................................................16
12.1- Puntos de seguridad de acceso remoto que se proponen.........................16
13- Sistema de Respaldo del SITE principal en otra localidad......................18
13.1- Ubicacin....................................................................................................18
13.2- Instalaciones...............................................................................................18
13.3- Seguridad....................................................................................................18
13.4- Antivirus......................................................................................................18
13.5- Firewall........................................................................................................18
13.6- Respaldos...................................................................................................19
13.7- Mantenimiento............................................................................................19
13.8- Arreglo de discos........................................................................................19
1.11.21.31.41.5-

1- Por qu usar el Servicio SharePoint?


Hoy en da, las organizaciones requieren incrementar su competitividad, lo que
implica la necesidad de impulsar la innovacin, mejorar la productividad y reducir
los costes.
Para ello, mejorar y fomentar la colaboracin entre los miembros de una
organizacin juega un papel esencial dentro de las empresas ya que est
demostrado que un buen trabajo en equipo mejora directamente la productividad y
la innovacin.

1.1- Qu aporta exactamente el trabajo en equipo?

Suma visiones, aportando distintas fuentes de experiencia


Aporta riqueza mediante la diversidad de opinin
Es una forma distinta de tomas decisiones, sujetas a mayor anlisis
Genera decisiones ms slidas y confiables

1.2- Y qu tiene que ver SharePoint con la


competitividad?
Una intranet con SharePoint correctamente implantada mejora la capacidad de
colaboracin de los empleados y optimiza procesos de negocio, proporcionando
como beneficio el camino para mejorar la competitividad:

Fomenta la innovacin.
Incrementa la productividad.
Mejorar los resultados de la empresa.

1.3- Cmo identifico si mi empresa necesita una Intranet


con SharePoint?

Prdida de tiempo para localizar informacin


El conocimiento se pierde disperso entre empleados y ex-empleados
Excesivo uso del correo electrnico
Falta de automatizacin de procesos de negocio
Dificultad para trabajar fcilmente desde cualquier lugar
Duplicidad de archivos y falta de control

1.4- Cmo puedo usar SharePoint dentro de mi empresa?


Se puede usar como un lugar seguro donde almacenar, organizar y compartir
informacin desde prcticamente cualquier dispositivo y asimismo, acceder a ella.
Lo que necesita es un explorador web, como: Internet Explorer, Chrome o Firefox.
SharePoint Online es un servicio basado en la nube que ayuda a las
organizaciones a compartir y colaborar con compaeros de trabajo, socios y
clientes. Con SharePoint Online, se podr tener acceso a sitios internos,
documentos e informacin desde cualquier lugar: en la oficina, en casa o bien,
desde un dispositivo mvil.
Independientemente del tipo de sitio, la seguridad y los permisos del sitio incluyen
los elementos siguientes:
Usuario: Persona que posee una cuenta de usuario que se puede autenticar
mediante el mtodo de autenticacin que se use en el servidor Web. Los usuarios
se pueden agregar directamente a un objeto asegurable o de forma indirecta
agregndolos a un grupo de SharePoint que a su vez se agrega a un objeto
asegurable. Aunque los usuarios no tienen que formar parte de un grupo de
SharePoint, es mucho ms fcil administrar los permisos de los grupos de
SharePoint que los de un gran nmero de usuarios.
Grupo de dominios: Es un grupo definido por el sistema de autenticacin. Por
ejemplo, los grupos de seguridad de Windows en la autenticacin de Windows.
Grupo de SharePoint: Grupo de usuarios que se puede crear en un sitio de
SharePoint para administrar los permisos del sitio y proporcionar una lista de
distribucin de correo electrnico para los miembros del sitio.
Permiso: Autorizacin para realizar acciones especficas como ver pginas, abrir
elementos y crear subsitios.
Nivel de permisos: Conjunto de permisos que se puede conceder a los usuarios
o grupos de SharePoint en un objeto asegurable como un sitio, biblioteca, lista,
carpeta, elemento o documento. Los niveles de permisos permiten asignar un
conjunto de permisos a los usuarios y grupos de SharePoint de modo que puedan
realizar acciones especficas en un sitio.
Objeto asegurable: Objeto en el que se pueden configurar permisos, como un
sitio, lista, biblioteca, carpeta dentro de una lista o biblioteca, elemento de una lista
o documento.

1.5- Ventajas:

Optimiza el acceso a la informacin


o Ofrece un repositorio compartido y basado en permisos para la
informacin corporativa de bases de datos, informes y aplicaciones
empresariales.

Funcionalidad web dinmica


o Permite la creacin de sitios web bsicos para Internet o extranet,
adems de funcionalidades internas de redes sociales para mejorar
el trabajo en equipo.

Implantacin sencilla para la mejora inmediata de procesos


o Herramientas y componentes nativos para crear soluciones
empresariales de gestin propia, adems de medidas de
cumplimiento normativo integradas.

Vas de personalizacin opcionales


o Opciones flexibles de servicio y asesores especializados disponibles
para crear soluciones SharePoint personalizadas.

Control y gestin de contenido y procesos


o El acceso basado en permisos y la administracin sencilla se
traducen en que la informacin llega a las personas adecuadas.

Una base eficiente para crear aplicaciones web


o Un marco comn para la gestin de documentos y la colaboracin
desde el que se pueden crear aplicaciones web y sitios de Internet
flexibles y escalables.

2- Redes WAN.
Una WAN define la forma en que los datos se desplazan a travs de una zona
geogrficamente extensa. Las WAN interconectan diferentes LANs utilizando los
servicios de un proveedor. Las tecnologas de sealizacin y transporte que
utilizan estos proveedores de servicios suelen ser transparentes para los usuarios
finales.
Dentro de la nube WAN se dan tres tipos de conexiones:

Lneas alquiladas: tambin se llaman lneas punto a punto o lneas


dedicadas.
Ofrecen una comunicacin por un medio exclusivo para el cliente. Estas
lneas eliminan los problemas de conexin/desconexin de llamada y
aportan mayor privacidad y seguridad. Suelen emplearse en conexiones
serie sncronas manteniendo constante la utilizacin del ancho de banda.
Son las lneas ms costosas econmicamente hablando.

Circuitos conmutados: slo se establece comunicacin entre el emisor y el


receptor durante el tiempo que dura la transmisin y las sucesivas
conexiones pueden o no utilizar la misma ruta u otra diferente. Este tipo de
conexiones suele emplearse para entornos que tengan un uso espordico,
enlaces de respaldo o enlaces bajo demanda. Tambin es posible
aprovecharse de los servicios de telefona bsicos mediante una conexin
asncrona conectada a un mdem, como por ejemplo una lnea RDSI.

Paquetes conmutados: es un mtodo de conmutacin donde los


dispositivos comparten un nico enlace punto-a-punto o punto-multipunto
para transportar paquetes desde un origen hacia un destino a travs de una
red portadora. Este tipo de redes utilizan circuitos virtuales para ofrecer
conectividad de forma permanente conmutada (PVC o SVC)

3- MacroLAN.
MacroLAN es un servicio de Red Privada Virtual de Banda Ancha que permite la
conexin de redes de rea local remotas con prestaciones similares a las que se
obtendran si estuvieran dentro de un mismo edificio, con elevada fiablidad,
escalabilidad y simplicidad.

MacroLAN se sustenta de Redes Ethernet de Telefnica (MAN) como medio de


acceso a la Red de Banda Ancha y requiere de accesos Ethernet pticos
proporcionados por el proveedor del servicio.
La comunicacin entre sedes se realiza a travs de la MetroLAN mediante VLANs
nacionales donde todas las oficinas con acceso MacroLAN estarn dentro de la
misma VLAN.
Esta tecnologa trabaja a nivel de capa 2 y apoyndose en el nivel de capa 3 para
utilizar VPN-IP.
Los equipos hardware que se utilizan para este servicio son routers/switch, que
trabajan en las capas 2 y 3 y tienen capacidad de conmutacin acorde a las
velocidades manejadas en el servicio y posibilidad de ampliacin del caudal
contratado sin tener que cambiar el EDC (switch o router).
En MacroLAN se definen tres clases de servicio contratables por el cliente y una
adicional para el trfico de gestin del EDC que es transparente al cliente.

Clase de Servicio Multimedia: Orientada al trfico de cliente muy sensible al


retardo y al jitter (VoIP, Multimedia, etc), al cual se le da mxima
prioridad. Ofrece unos SLAs (Acuerdos de Nivel de Servicio) ms exigentes
que los del resto de Clases.
Clase de Servicio Oro: Orientado al trfico Intranet del cliente de
aplicaciones crticas. Garantiza un caudal a este tipo de trfico y da unos
SLAs ms exigentes de retardo y prdida de paquetes que los de la Clase
de servicio Plata.
Clase de Servicio Plata: Orientado al trfico Intranet de cliente, al que se le
garantiza un ancho de banda determinado. El la clase por defecto cuando
un cliente no contrata QoS.
Clase de Servicio Gestin: Clase de servicio asociada al trfico de gestin
de los EDCs.

4- VPN
Una VPN (Red Privada Virtual) se utiliza principalmente para conectar dos redes
privadas a travs de una red pblica de datos mediante tneles encriptados. Un
tnel es un mtodo para encapsular un protocolo en otro donde se aprovecha esta
caracterstica, principalmente cuando hay protocolos no enrutables y hacen que el
uso de una VPN sea imprescindible para enviar trfico.
El funcionamiento caracterstico de las VPNs consiste en que los routers
encapsulan los paquetes IP con la etiqueta GRE1 y los enva por la red al router
de destino, en el otro extremo del router, que desencapsula los paquetes
quitndoles la etiqueta GRE y dejndolos listos para enrutarlos localmente.
Aunque el paquete GRE haya cruzado un gran nmero de routers a travs de una
gran red intermedia, para ste tan slo ha efectuado un nico salto a destino.
Las VPN deben proporcionar: confidencialidad, integridad y autenticacin.
5

5- Protocolo IPSec.
IPSec es un conjunto de protocolos y algoritmos de seguridad diseados para la
proteccin del trfico de red de modo transparente o modo tnel. Su caracterstica
principal es la independencia algortmica que le permite efectuar cambios de
algoritmos si fuese necesario, por ejemplo, en el caso de un fallo de seguridad o si
se tiene que encontrar un algoritmo ms eficaz.
Este protocolo est diseado para proporcionar seguridad sobre la capa IP lo que
beneficia el transporte de protocolos o aplicaciones inseguras logrando un alto
nivel de seguridad.
Las funcionalidades de IPSec son: encriptar el trfico de manera segura para que
no pueda ser visto excepto cada uno de los extremos, validar la integracin de los
datos asegurando que el trfico no ha sido modificado, autenticar a cada uno de
los extremos y anti-repeticin evitando la repeticin de la sesin segura.

5.1- IPSec utiliza dos protocolos importantes de seguridad:

AH (Authentication Header) que incluye un sistema de autenticacin


criptogrfico en el encabezado del paquete IP y que permite verificar que el
trfico no ha sido manipulado.
ESP (Encapsulation Security Payload) que proporciona encriptacin a la
carga til del paquete para el envo seguro de datos. Se utiliza para
proteger tanto la conexin como los datos.

6- Fases para el establecimiento del tnel encriptado


Inicialmente se deben definir los parmetros que se usarn para establecer el
tnel VPN.
Para establecer un tnel VPN es necesario que se lleven a cabo dos fases.
IKE (Internet Key Exchange) Fase 1 y fase 2.
IKE fase 1: Esta fase es la encargada de establecer un canal autenticado de
comunicacin. Para esto utiliza el Algoritmo de Diffie-Hellman el cual es asimtrico
y permite el intercambio seguro de llaves simtricas como DES, 3DES, AES o
SEAL que son utilizadas para encriptar el trfico entre los pares en la fase 2.
La autenticacin para este protocolo se puede realizar por medio de claves PreCompartidas (Pre-Shared Key) o de Certificados.
Puede operar en Main Mode o en Aggresive Mode, donde la primera protege la
identidad de los pares, la segunda no.
6

Parmetros disponibles para IKE ph1:

Authentication: Pre-Shared Keys, RSA-Encryption, RSA-Signature


Encryption Algorithm: DES, 3DES, AES [128, 192, 256]
Key Exchange: DH-Group1 [768-bit], DH-Group 2 [1024-bit], DH-Group 5
[1536-bit]
Hashing: MD5, SHA-1.

IKE fase 2: En esta fase los pares hacen uso del canal seguro establecido en la
fase 1 para compartir las claves simtricas con las cuales se encriptar el trfico.
Parmetros disponibles para IKE ph2:
Encryption Algorithm: esp-des, esp-3des, esp-aes [128,192,256], esp-seal,
esp-null.
Authentication: ah-md5-hmac, ah-sha-hmac, esp-md5-hmac, esp-shahmac.

7- Parmetros a configurar en el EDC


Crypto-map: En este bloque de configuracin se define la estructura de la
conexin.
Habr un crypto-map por cada conexin que se quiera realizar (IPSec esttico).
En cada uno se define:

Destino del tnel.


Nombre de la transformada IPSec que se va a utilizar.
Caracterizacin del trfico a cifrar, por referencia una Access-list.
Origen ip que asumirn los paquetes cifrados.

Transformada IPSec: aqu se definen los protocolos estndar a emplear en la


negociacin IPSec y que una vez consensuados entre los 2 EDCs servirn para el
cifrado de paquetes.

8- Access-list: las funciones del Access-list en el cryptomap son:

Seleccionar trfico a cifrar


Cada entrada en la Access-list genera su propia SA (Asociacin de
seguridad)
Procesar el trfico entrante, descartando el que llega no cifrado y debera
estarlo (si est definido en salida como cifrable, lo tendr que estar a la
entrada).
7

Determinar si una peticin entrante de SA recibida desde otro peer, debe


ser aceptada o no, en base a los datos aportados en la negociacin IKE. La
entrada del Access List del peer remoto tiene que estar coordinada con
alguna de las entradas del Access-list local.

Secreto compartido: clave que utilizar para la autenticacin en el momento de la


generacin del tnel. Ambos extremos tendrn que tener el mismo secreto para
que el tnel IPSec se pueda establecer.

9- Red VPN IP
Como se ha comentado antes, la red VPN crea tneles IP de extremos a extremo,
sin embargo en la Red VPN IP se van a crear tneles MPLS dentro de una nube
virtual dentro de cualquier red pblica.
Las redes VPN-IP nos ofrecern:

10-

Trfico solo visible para las sedes pertenecientes a la VPN - Virtual Path
Network -.
Direccionamiento independiente para cada una de las VPNs.
Posibilidad de emplear distintos tipos de acceso segn las necesidades
de nuestro cliente.
Posibilidad de priorizar o garantizar cierto de nivel de trfico mediante
QoS y definiendo entre los caudales de trfico ofrecidos: multimedia, oro
y plata.
Existencia de alternativas para proporcionar redundancia a los accesos
VPN-IP.
Posibilidad de utilizar cifrado entre distintas sucursales.
Las dos clases de acceso a la red VPN-IP ms utilizadas son ATM Asinchronous
Transfer Mode - y FR - Frame Relay -.

Servicio VoIP

Con una la red nacional de colaboradores, oficinas y empleados la comunicacin


es un factor preciso, para la correcta administracin y operacin de Abogados
Nacionales. Con ello notamos que una comunicacin convencional como la
ofrecen las compaas telefnicas es deficiente y propensa a fallas esto es un
factor para proponer otra solucin, una que no solo sea barata si no procure una
comunicacin limpia y ms viva que un mail plano.
Analizando la estructura de redes LAN, VNP que poseer, proponemos una
solucin que si bien no es nueva es la indicada para poder sacar provecho de la
inversin que har Abogados Nacionales y esta es Servicio VoIP.

VoIP significa Voz sobre Protocolo de Internet. Tambin es conocida como


Telefona IP o Telefona por Internet. Es otra forma de hacer llamadas telefnicas,
con la diferencia de que las llamadas son ms baratas. Con VoIP, las llamadas de
voz analgica o digital son convertidas a paquetes de datos. Los paquetes viajan
como cualquier otro tipo de datos, como el correo electrnico, a travs de la
Internet pblica o por una red IP privada. El terminal telefnico no siempre est
presente, pues puede establecerse una comunicacin de VoIP si se dispone de un
ordenador con micrfono y auriculares y una buena conexin a Internet. Tambin
es posible con un telfono mvil o un telfono tradicional (con la ayuda de un
adaptador o ATA).
Pero VoIP no solo se limita a suplir el telfono convencional si no es un conjunto
completo de servicios:

La interconexin de telfonos VoIP para comunicaciones


Servicios relacionados como planes de marcacin y facturacin
Funciones bsicas como conferencias, y transferencia, reenvo y retencin
de llamadas.

Las comunicaciones IP incluyen aplicaciones comerciales que mejoran las


comunicaciones en un telfono VoIP, y que proporcionan funciones tales como:

Mensajera unificada
Centros de contacto integrados
Conferencias de medios dinmicos que combinan voz, datos y video.

Las Comunicaciones Unificadas elevan las comunicaciones IP a un nivel superior


al utilizar tecnologas como SIP (Protocolo de inicio de sesin) y presencia, junto
con soluciones de movilidad, con el fin de unificar y simplificar todas las formas de
comunicacin en un telfono VoIP, con independencia del lugar, tiempo o
dispositivo.

10.1- Los benficos de implementar VoIP:

Reduccin de gastos en viajes al utilizar las salas de conferencias y la


videoconferencia junto con otras herramientas de colaboracin.
Es fcil aadir terminales adicionales, pues la VoIP le permite mantener
mltiples llamadas telefnicas a travs de su red IP.
Los empleados tendrn ms formas de estar conectados.
Es fcil trabajar remotamente desde cualquier lugar con una conexin a
Internet.
La VoIP permite disfrutar de muchas funcionalidades sin coste extra (buzn
de voz, identificacin de llamadas, conferencias, desvos, larga distancia sin
limitaciones, etc).
9

10.2- Seguridad
De antemano sabemos que ningn sistema est a salvo de ser vulnerado y al ser
de vital importancia para Abogados Nacionales, la seguridad tomaremos medidas
de seguridad en los siguientes puntos pues son las vulnerabilidades de VoIP:

Spam. VoIP est sujeto a su propio tipo de marketing no deseado, conocido


como "Spam por telefona de Internet" o SPIT.
Interrupciones. Los ataques de red como gusanos y virus pueden
interrumpir el servicio o incluso desconectar el servicio de VoIP.
Phishing de voz. Tambin conocido como "vishing". Ocurre cuando un
atacante contacta con usted mediante VoIP e intenta engaarle para que
divulgue los datos personales ms valiosos, como informacin sobre
tarjetas de crdito o cuentas bancarias.
Prdida de privacidad. La mayor parte del trfico de VoIP no est cifrado, lo
que facilita a que intrusos escuchen sus conversaciones de VoIP.
Hacking. Los hackers pueden obtener acceso a su conexin de VoIP y
utilizar su lnea para hacer llamadas. En algunos casos, tambin venden
sus datos de conexin en el mercado negro. Una vez que ingresa en la red
de su hogar, los hackers pueden atacar para descubrir informacin
confidencial que puede tener guardada en la PC.
Necesita red y energa. Cada vez que su servicio de Internet o el suministro
de energa se interrumpen, tambin se interrumpir su servicio de VoIP. No
poder realizar llamadas desde el telfono de su hogar en caso de
emergencia es un riesgo, de modo que tendr que asegurarse de tener
siempre un telfono celular cargado como backup.

Lo anterior son las vulnerabilidades sin embargo muchas de ellas son fcilmente
cubiertas por las medidas de seguridad propuestas en puntos previos.

10.3- Implementacin
Se contratara el servicio de Cisco - Call Control que ofrece un gran catlogo de
posibilidades y opciones a diferencia de las empresas competidoras en ese
campo.
Cisco Business Edition 7000 es una familia de todo-en-uno, las soluciones de
colaboracin de extremo a extremo diseadas para las empresas de rpido
crecimiento. Obtener una ms rpida y mejor manera simple, para todos los
empleados a colaborar dentro y fuera de la organizacin con la tecnologa que
puede escalar a medida que crece.

10

10.4- Business Edition 7000

Diseo de la
solucin

Soluciones para plataformas modulares apilables

Aadir servidor (s) para aumentar la capacidad para apoyar a ms


usuarios, dispositivos, aplicaciones y sitios

Comunicaciones Unificadas de Cisco en Cisco UCS C240 M4 SFF rack


Server proporciona soporte de alta capacidad y se puede configurar como
un cliente prefiere en implementaciones BE7000. Ejemplos de
configuracin BE7000 tpicos incluyen, pero no se limitan a:
Por la
capacidad del
servidor

Apoyo a ms usuarios y dispositivos, y menos aplicaciones por


servidor

Soporte para ms aplicaciones, y menos usuarios y dispositivos


por servidor

BE7000H Modelo: 5 a 10 comunicaciones y aplicaciones de


colaboracin (por ejemplo, voz, mensajera, mensajera
instantnea y presencia, suite de videoconferencia (4), B2B,
contact center, y otros)

BE7000M Modelo: 4-6 comunicaciones y aplicaciones de


colaboracin (por ejemplo, voz, mensajera, mensajera
instantnea y presencia, vdeo, B2B, contact center, y otros)

Cisco License Conectar Unificado (UCL)

Cisco Unified Workspace Licencia (UWL)

Cisco Multipartidaria Personal Avanzado (PMA)

Capacidad de
aplicacin

Opciones de
licencia

11Plan de seguridad a usuarios con dispositivos


que solo consultan Android
La mayora de los dispositivos mviles como son los telfonos inteligentes o
tablets utilizan el sistema operativo Android ya que ofrece caractersticas como lo
son conectividad, navegador web, soporte de java,
tethering (permite al
dispositivo ser usado como un punto de acceso almbrico o inalmbrico). Con

11

estos dispositivos, se pueden supervisar tareas, acceder a informacin


rpidamente entre otros.

12-

Seguridad en cuanto al acceso remoto

Los recientes fallos en el Protocolo de Escritorio Remoto (RDP) han mostrado las
deficiencias en los accesos a travs del protocolo. El protocolo RDP se usa en
ms de 5 millones de equipos en la actualidad. Las empresas que no blindan
debidamente los puntos RDP pueden comprometer la seguridad de la red y de sus
terminales.
El RDP es un protocolo que permite al usuario del sistema conectar un sistema
remoto mediante una interfaz grfica, este protocolo fue creado por Microsoft pero
puede ser instalado en algunos sistemas operativos mviles como Android.
Normalmente las empresas configuran los servicios RDP o sesiones de terminal
en los servidores que los clientes tienen instalados para poder conectarse con
ellos, ya sea por cuestiones de gestin, acceso remoto o aplicaciones de uso
centralizado. Este protocolo tambin se utiliza por los administradores para
acceder de forma remota a los sistemas y poder resolver problemas.

12.1- Puntos de seguridad de acceso remoto que se


proponen:

Antes de habilitar las funciones de acceso remoto del servicio Enrutamiento


y acceso remoto, debe examinar detenidamente la infraestructura de la red
para poder realizar una configuracin del servicio que satisfaga de la mejor
manera posible sus necesidades de seguridad y funcionalidad.
La seguridad para el Enrutamiento y acceso remoto puede dividirse en tres
partes: proteger el servidor que ejecuta el servicio Enrutamiento y acceso
remoto, proteger el trfico de red entre el servidor y sus clientes y utilizar
mtodos de autenticacin seguros.
Sera conveniente exigir a los usuarios remotos un nivel especiifco de
cifrado de datos, para lo cual se recomienda un cifrado de 128 bits
Tomar en cuenta los siguientes puntos como lo son: Quin puede habilitar,
configurar y deshabilitar el servicio Enrutamiento y acceso remoto, Cmo
abrir el servicio Enrutamiento y acceso remoto.
Se recomienda crear un tnel VPN hacia la red como paso previo al uso de
RDP. Aun mejor es configurar una puerta de escritorio remoto que permita
conexiones HTTPPS y que RDP creer una conexin ms segura y
encriptada en el terminal. Estos dos mtodos son recomendables para no
tener que dejar abierto el puerto RDP 339 en el permetro de red.
Otro punto importante en el uso de firewalls tanto en el permetro como en
el SO para filtrar las peticiones entrantes a las fuentes aprobadas para
12

realizar conexiones RDP puede limitar la conectividad de estos servidores.


En particular hay un grupo de usuarios que se supone que solo puede
conectar con un cierto grupo de servidores, de modo que considerarlos en
las reglas del firewall puede eliminar en parte este problema.
Finalmente se recomienda incluir el uso de contraseas, pedir a los
usuarios remotos que proporcionen contraseas con un determinado
nmero de caracteres que contengan una combinacin de letras
maysculas, letras minsculas, nmeros y caracteres especiales. El uso de
contraseas poco seguras o fciles de adivinar proporciona gran
vulnerabilidad a las soluciones de acceso remoto. Establecer ese uso como
poltica para impedir los ataques al servidor.

13Sistema de Respaldo del SITE principal en otra


localidad.
13.1- Ubicacin: El site estar en Quertaro, por cuestiones de seguridad
debe de estar en otra parte diferente de la empresa abogados naciones.

13.2- Instalaciones: El lugar donde estar el site debe de tener todos los
servicios ya sea de internet, como suministro de luz especial, adems de contar
con pisos y techo de plafn, y un sistema de enfriamiento ya que al realizar las
tareas de respaldo de toda la empresa el site consume y ocupa muchos recursos
lo que provoca un calentamiento del mismo y sin un sistema de enfriamiento el site
puede colapsar y sufrir fallos.

13.3- Seguridad: El site tiene acceso controlado, solo persona autorizado


podr tener la autorizacin de entrada al site, ya que debe de ser confidencial,
adems de sistema de vigilancia por cmara las 24 hrs del dia los 365 dias del
ao.

13.4- Antivirus: ESET Secure Office Advanced ya que da seguridad


completa que protege equipos, smartphones, servidores de archivos y de correo.

13.5- Firewall: CSF( ConfigServer Security & Firewall) es un cortafuegos de


la firma ConfigServer. Es actualizo peridicamente, su instalacin no tiene
complicaciones y dispone de varios documentos para configurarlo a nuestro gusto.
Soporta plataformas como RHEL y derivados, Ubuntu, Debian, entre otras. CSF
Firewall, no solo es un firewall, es una suite de seguridad ya que tambin se
verifican firmas md5, archivos modificados y puede interactuar con otras
herramientas de seguridad como mod_security.
13

13.6- Respaldos: Espejo + Diferencial.


Un almacn de tipo espejo + diferencial inversa es similar al almacn completoincremental. La diferencia est en que en vez de hacer una copia completa
seguida de series incrementales, este modelo ofrece un espejo que refleja el
estado del sistema a partir de la ltima copia y un historial de copias diferenciales.
Una ventaja de este modelo es que solo requiere una copia de seguridad completa
inicial. Cada copia diferencial es inmediatamente aadida al espejo y los ficheros
que son remplazados son movidos a una copia incremental inversa. Una copia
diferencial puede sustituir a otra copia diferencial ms antigua sobre la misma
copia total.

13.7 Mantenimiento: Se tiene mantenimiento programado al site y a las


instalaciones del mismo para evitar que tengan fallos y si tiene arrglalos de la
manera ms ptima sin afectar el proceso de respaldo de datos ya que toda la
informacin de la empresa siempre debe estar disponible ya que es de muy alta
prioridad en el trabajo de los mismos.

13.8- Arreglo de discos: el servidor tendr una raid 5, ya que tiene buen
desempeo, tiene 1 disco de prioridad, tolera fallos y no es costoso.

14