0% encontró este documento útil (0 votos)
61 vistas3 páginas

Rediseño de Red para ASEGUREMONOS

Este documento propone rediseñar la red de la empresa ASEGUREMONOS para mejorar la seguridad. La propuesta incluye agregar un firewall, dos routers, tres access points, dos servidores y 20 computadores nuevos. Los equipos se distribuirían en los tres pisos de la oficina para mejorar la disponibilidad y protegerlos de desastres naturales. El objetivo es proteger la confidencialidad, integridad y disponibilidad de la información a través de seguridad física, lógica y de los endpoints.

Cargado por

Yisseth Lagarejo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
61 vistas3 páginas

Rediseño de Red para ASEGUREMONOS

Este documento propone rediseñar la red de la empresa ASEGUREMONOS para mejorar la seguridad. La propuesta incluye agregar un firewall, dos routers, tres access points, dos servidores y 20 computadores nuevos. Los equipos se distribuirían en los tres pisos de la oficina para mejorar la disponibilidad y protegerlos de desastres naturales. El objetivo es proteger la confidencialidad, integridad y disponibilidad de la información a través de seguridad física, lógica y de los endpoints.

Cargado por

Yisseth Lagarejo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

SEGURIDAD EN REDES

Libia Yisseth Paz Lagarejo


lypazl@[Link]


Resumen— En este apartado se expone la  2 routers
propuesta de rediseño de red para la empresa  3 access points
ASEGUREMONOS.
 2 servidores, de los cuales 1 es para
servicios y el otro es para almacenamiento.
Palabras clave— Red, enrutador, switches, corta
fuego, Access point, servidores, computadores.
PROPUESTA
Abstract— In this section, the proposed
network redesign for the company Validando la disponibilidad de firewall el cual resta
ASEGUREMONOS is exposed. riesgos procedentes de un servidor con acceso desde
internet el cual pone en riesgo la seguridad de la
Keywords— Network, router, switches, firebreak, organización ASEGUREMONOS, se hizo a bien la
Access point, servers, computers. creación de DMZ para proteger la información,
teniendo en cuenta que es un activo primordial para
el buen funcionamiento de la misma.
I. INTRODUCCIÓN
Con los tres Access Point se suministraría en un
En este apartado se aplican las operaciones de caso particular y si fuese necesario el acceso
rediseño de la red de la Empresa Asegurémonos. inalámbrico a dispositivos que lo requieran, como
ejemplo tablets y celulares empresariales.

EMPRESA ASEGUREMONOS. Los servidores se instalan en el tercer piso, esto con


el fin de evitar riesgos por desastres naturales (hay
Gracias a las efectivas propuestas de estructuración que tener presente a todos los riesgos naturales a los
y protección que se desarrolló en la sede principal y cuales nos podemos enfrentar) así organizar más la
en la nueva sede, al gerente de ASEGURÉMONOS red.
le dieron visto bueno para aumentar la
infraestructura de la sede principal, es decir, le Con la infraestructura obtenida se proyecta que en
aprobaron aumentar los recursos. En esta nueva cada piso cuente con 10 estaciones de trabajo. los
actualización o modificación de la empresa se equipos de acceso (laptops, equipos de escritorio y
asignaron recursos para la compra de nuevos tablets) contaran con seguridad end point (HIPS),
equipos, la empresa requiere sus servicios para para robustecer la seguridad de la red
adecuar la nueva actualización de la sede principal.
Los nuevos equipos son:
Los equipos portátiles pueden transmitir fácilmente
 20 Computadores nuevos malware y luego utilizarse para inyectarlo
 1 firewall directamente al sistema. Por ende, es necesaria las
 2 switchs nuevas estrategias que permitan proteger los

entornos digitales de principio a fin. Para ellos la Office
seguridad endpoint se vuelve indispensable. Kaspersky (antivirus)

El objetivo primordial es suministrar visibilidad e


INDAGACION.
inspección de actividades sospechosas; como
malware y ataques de ciberdelincuentes en los 3 PILARES DE LA SEGURIDAD.
equipos de cómputos de la organización
ASEGUREMONOS CONFIDENCIALIDAD.
Los equipos se distribuyen así: Es la información propia de la entidad, la cual
requiere autorización si se desea acceder a ella.
 Enrutadores en alta disponibilidad Debe protegerse para que no ocurran daños que
 Firewalls en alta disponibilidad con DMZ puedan interferir en la productividad de la
 1 Access Point para cada piso organización.
 7 equipos PC en el primer piso
 10 equipo PC en la planta 2 Es necesario ocultar la información o mantenerla en
 10 equipos PC en la planta 3 conservada y prevenir el abuso de privilegios de
 Dos servidores en el tercer piso acceso.
 Switch para el piso 2 y 3
 Configurar la herramienta de protección ante
vulnerabilidades
ESQUEMA DE RED.  Configurar funcionalidades del firewall,
antivirus y filtrado web

INTEGRIDAD.

La información debe mantenerse sin alteraciones


ante accidentes o intentos maliciosos. Para la
modificación de la información se debe realizar por
medio de autorización del encargado de ese activo.
El objetivo de la integridad es evitar en lo más
mínimo modificaciones no autorizadas de la
información.
 Configurar la herramienta de protección ante
vulnerabilidades
 Configurar funcionalidades del firewall,
antivirus y filtrado web

DISPONIBILIDAD.

La disponibilidad es tener el sistema activo


funcionando sin tener ninguna degradación en
En los computadores se instalará lo siguiente: cuanto a accesos.
Además, se debe tener la información disponible
Windows 10 para los usuarios que la requieran sin necesidad de
Mozilla Firefox autorización. El objetivo es tener el acceso a los
Adobe Acrobat (PDF) servicios de la organización sin interrupciones.
Zip
Tener enrutadores configurados para una mayor Para realizar un diseño de red se debe estudiar con
disponibilidad detenimiento el área donde se implementará la
 Mantener una seguridad alta para dar misma, elegir bien la ubicación de los servidores
respuesta a una disponibilidad a todos los teniendo en cuenta los desastres naturales a los que
servicios se pueden enfrentar, configurar bien los equipos y
 Configuración de switches herramientas.

BIBLIOGRAFIA
SEGURIDAD FISICA.
Crespo, A. (17 de 01 de 2017). Redes Zone . Obtenido de
Aplica barreras físicas, procedimientos de control DMZ: [Link]
para prevenir y responder contra amenazas routers-descubre-mejor-forma-utilizacion/
generadas por el hombre o por desastres naturales, Excellence, I. (01 de 02 de 2018). SGSI. Obtenido de Los tres
con el fin de proteger el medio físico donde se pilares de la seguridad de la información:
confidencialidad, integridad y disponibilidad:
encuentran alojados los sistemas y la información. [Link]
integridad-y-disponibilidad/
En este tipo de seguridad se debe considerar las GB Advisor. (02 de 11 de 2018). Obtenido de [Link]
siguientes acciones: [Link]/es/seguridad-endpoint/
INCIBE. (19 de 09 de 2019). INCIBE. Obtenido de Qué es
una DMZ y cómo te puede ayudar a proteger tu
 sistema de energía eléctrica regulada empresa: [Link]
 Control de acceso: a las oficias de TIC y empresa/blog/dmz-y-te-puede-ayudar-proteger-tu-
cuarto de servidores. empresa
 Importante tener un sistema de aire
acondicionado donde se encuentran
ubicados los servidores. BIBLIOGRAFIA

SEGURIDAD LOGICA

Es de suma importancia tener en cuenta lo siguiente


Yisseth Paz, nació Quibdó, el 4 de septiembre de 1990.
 Configurar controlador de dominio, DNS Graduada de la Fundación Universitaria María Cano en ingeniería de sistemas
DHCP con un diplomado en redes, y estudio un diplomado en docencia universitaria
en la FUCLA – Quibdó
 Herramienta para el análisis de tráfico
 Alta seguridad en firewall, antivirus y
filtrado web
 Configurar los enrutadores
 Configurar los switches
 Controlar el abuso de privilegios de acceso
 Configuración del sitio web y de
almacenamiento con protocolos seguros.
 Políticas de seguridad bien definida, con
roles y aprobada por la alta dirección

CONCLUSION

También podría gustarte