Está en la página 1de 11

Introducción

En la elaboración de este trabajo se necesitara los conocimientos adquiridos en el


módulo 3 de seguridad de redes y periféricos, además del uso de software para la
confección de diagramas solicitados en esta actividad.

Desarrollo

Contextualización:

Usted ha sido contratado por una empresa del área de la publicidad, dedicada al diseño
y el desarrollo de software. Esta empresa (de tamaño mediano), en la actualidad,
presenta un gran crecimiento, ya que su trabajo y desarrollo en el arte de la publicidad y
diseño destaca por sobre las demás, lo que la ha llevado a tener una importante cartera
de clientes del rubro de retail, salud y educación, permitiendo que ahora esté
negociando un nuevo contrato con uno de los bancos más prestigiosos de país. Dentro
de esta negociación, el banco le pide a su empresa, a modo de prueba, exhibir el
máximo de seguridad de la información en un plazo inferior a tres meses, para cerrar el
acuerdo comercial y asegurar un buen resguardo de la información confidencial de los
clientes del banco.
En el contexto anteriormente descrito, se solicita diseñar la red inalámbrica existente en
una oficina nueva de la empresa, adquirida para atender los requerimientos de este
nuevo cliente (Banco). Por eso, se considera que usted pueda mejorar la arquitectura
de red de forma jerárquica, y sobre todo, elevar la seguridad de la red inalámbrica.

Para esta actividad, necesitará del mismo software utilizado en la primera unidad y
además del software de Packet Tracer de Cisco.

1
Levantamiento y requerimientos del cliente.
❖ Las dimensiones físicas de lugar son de 22 x 15 mts.
❖ Se necesita jerarquizar la red.
❖ Tener dos redes inalámbricas bajo dos SSID, Diseñadores y Publicistas.
❖ Elevar al máximo la seguridad.
❖ Constantemente hay visitas que colaboran en el trabajo.
❖ Se dispone de 2 VLANs, VLAN 70 Datos y VLAN 80 Voz.
❖ Se dispone en lugar de un Router Core en la red de la empresa, usted debe
iniciar desde ese punto el diseño.

Tareas a Realizar:

1. Diseñar (imagen dentro de un archivo word) el Diagrama Físico de la Red,


respetando estructura incluida en el cuadro de equipamiento existente.

❖ Diseña diagrama físico de la red, dejando en claro el modelo jerárquico.


❖ Incluye medidas del lugar (propio de un diagrama físico)
❖ Incluye la totalidad de equipos para satisfacer la necesidad del
requerimiento
❖ Redistribuye equipamiento existente, mostrado en dibujo llamado
Topología Actual, Router Core, Switch de Distribución, AP, Routers
Inalámbricos.
❖ Agrega equipamiento nuevo, necesario para complementar o reemplazar
el existente.

2
*Diagrama Topológico actual de la red.

*Diagrama equipamiento nuevo


*contiene las dimensiones indicadas, además de dimensiones entregadas para cada sala
en el diagrama.

3
2. Diseñar (imagen dentro de un archivo word) Diagrama Lógico de la red:

❖ Diseña diagrama respetando VLANs existentes, entregadas en el


levantamiento de red.
❖ Incorpora propuesta de direccionamiento IP, para dejar funcional la
segmentación de la red.
❖ Desarrolla propuesta de diseño inalámbrico, dando a conocer el
SSID, tipos de
autentificación, encriptación, protocolos y canales utilizados.
❖ Configura características de seguridad, verificando el no solapamiento de
canales

*Diagrama Lógico equipamiento nuevo.


*El no solapamiento de canales se evita por la frecuencia específica de cada canal que
impide dicho solapamiento.
Router Core IP: 192.168.0.1
Switch distribución IP: 192.168.1.1
Switch acceso de Voz IP: 192.168.1.2 VLAN 80 VOZ
Router inalámbrico diseñadores IP: 192.168.1.3 SSID: oculto VLAN 70 Datos
Router inalámbrico publicistas IP: 192.168.1.4 SSID: oculto VLAN 70 Datos
Router inalámbrico visitas IP: 192.168.1.5 SSID: visible VLAN 70 Datos
AP 1 SSID: oculto Autenticación: WAP2 Encriptación: AES Canal: 1(2.412 Ghz)
AP 2 SSID: oculto Autenticación: WAP2 Encriptación: AES Canal: 6(2.437 Ghz)
AP 3 SSID: visible Autenticación: WAP2 Encriptación: AES Canal: 11(2.462 Ghz)

4
3. Redacte y fundamente, en un mínimo de 200 palabras la seguridad de la red
inalámbrica que usted propone, donde debe destacar lo siguiente:

❖ Credenciales para la administración.


❖ Tipo de autentificación y encriptación de la Red Inalámbrica.
❖ Forma de acceder de las visitas.
❖ Alternativa de conexión con encriptación asimétrica para el envío de
credenciales.

Seguridad de red inalámbrica

 Para la administración de las configuraciones inalámbricas, se propone mantener


un usuario y contraseña que este solo habilitado para el encargado (administrador
de redes), esto evitara problemas correspondientes a la seguridad, y de esta
manera se deja solo un usuario con privilegios de administrador.

 La encriptación que se utilizara tanto para la diseñadores como la de publicistas,


será AES siendo está más segura que una encriptación TKIP en el ámbito de red
inalámbrica.

 Todo tipo de autenticación para el uso de las redes inalámbricas de los AP


diseñadores y Publicistas serán utilizados en WPA2 ya que esta configuración por
el largo de bits que se utilizan es la más segura.

 Ambas señales ya mencionadas en los puntos anteriores se regirán por un SSID


oculto para mantener mayor seguridad en la red. Al contrario para la AP visitas se
utilizara “lista blanca” los cuales se solicitara el ingreso de la MAC del dispositivo
permitido, como se señala en las políticas de seguridad del último punto del
documento. Cumpliendo con dichos requisitos se procederá al ingreso de la MAC
para su eliminación final de la lista al momento de terminar con la visita, esto
evitara conexiones inadecuadas.

 Es necesaria la mantención de la seguridad de forma periódica para mayor


seguridad de la red, proponiendo el cambio de claves cada 7 días o en menor
plazo. Esto se realizara con una encriptación asimétrica, por medio de un correo al
encargado de la seguridad de redes se realizara el envío de credenciales.

5
4. Diseña red independiente en sala de reuniones para garantizar un ancho de
banda de más 60
Mbps; seguridad de alto nivel, direccionamiento dinámico, reservado las
primeras 10 IPs; garantizar que solo los miembros de esa sala podrán acceder.
Evidenciar con capturas de pantalla de la configuración de Packet Tracer de
Cisco. Justifique y explique, en no más de dos líneas, los aspectos más
relevantes para cada configuración.

❖ Configura el estándar para cumplir el requerimiento de los 60 Mbps.


❖ Aplica seguridad utilizando los estándares de autentificación y
encriptación propuestos por Wi-Fi
❖ Configura DHCP y reserva las primeras 10 IPs
❖ Configura seguridad avanzada de la red, estableciendo una lista
blanca, donde asocie direcciones de capa 2.

*diagrama realizado en packet tracer

Por medio del uso de Packet Tracer se realiza la creación de la red:


Agregando un Router, 1 Switch, 1 Servidor DHPC con 3 equipos de prueba,
adicionalmente el Servidor DHPC se configurara de tal manera que entregue IP’s
comenzando en el n° 0 hasta el 12. De esta manera se reservan 10 ip para el segmento y
se cumple con lo solicitado.

6
Configuración del DHP

7
Configuramos el WIRELESS para la autenticación y encriptación WPA/AES

8
Además agregamos MAC para dar el ejemplo de lo mencionado en los punto de más arriba.

9
5. Crear 5 políticas de seguridad para la gente que lleva sus propios equipos al
trabajo, considerando en estas lo siguiente:

-Los equipos pueden ser sólo computadores portátiles y celulares


-Los usuarios deben indicar las MAC de sus equipos
-Los equipos deben tener el antivirus usado en la empresa
-El sistema operativo debe ser original
-Desarrollar cada política en un mínimo de 40 palabras

Política de Seguridad

 Existirán restricciones sobre los equipos portátiles utilizados en el recinto, los cuales
solo se permitirá su uso a equipos celulares y computadores portátiles. No se
aceptara ningún otro dispositivo como, Smart match, tablets, etc. Estos antes
mencionados serán apagados y retenidos en la entrada del recinto.

 De los equipos anteriormente mencionados como aceptables, se solicitara el MAC del


equipo en cuestión, para ser agregados a la lista para poder utilizar la señal de red
inalámbrica de la empresa, dispositivo que no se encuentre registrado con su
respectiva MAC no podrá conectarse a la red.

 Todos y cada uno de los equipos aceptados para su ingreso, que se encuentren con
MAC registrada en la empresa, deberán contar con el antivirus utilizado y aprobado
por la empresa, aun siendo estos de uso personal de cada trabajador.

 Todo equipo ara poder ser registrado e ingresada su MAC deberá contar con el
sistema operativo original de dicho dispositivo, siendo estas computadoras portátiles
o bien celulares, los cuales no podrán contener ningún programa no original, ni estar
rooteado en el caso de Smartphone.

 Se restringe todo uso de equipos portátiles a persona anexa a la compañía si bien


pueden ser ingresados al recinto, estos no pueden ser utilizados dentro de la
empresa, los ya mencionados deberán permanecer apagados a no ser que cumplan
con los requisitos de los puntos anteriores y sea de necesario uso para llevar a cabo
prácticas solicitadas por la empresa, como reuniones.

10
Conclusión

En el ejercicio realizado, se logró practicar los conocimientos del M3, además de realizar
diagramas tanto lógico como físico mediante la utilización de software. Pudiendo de esta
manera lograr agregar los datos solicitados a los diagramas.
Por otra parte se realizó la redacción de políticas de seguridad solicitadas. Y la
configuración de los SSID y redes inalámbricas. Dejando en evidencia que lo solicitado en
el trabajo se realizó de forma satisfactoria.

11

También podría gustarte