SEGURIDAD EN REDES
Libia Yisseth Paz Lagarejo
lypazl@[Link]
Resumen— En este apartado se expone la 2 routers
propuesta de rediseño de red para la empresa 3 access points
ASEGUREMONOS.
2 servidores, de los cuales 1 es para
servicios y el otro es para almacenamiento.
Palabras clave— Red, enrutador, switches, corta
fuego, Access point, servidores, computadores.
PROPUESTA
Abstract— In this section, the proposed
network redesign for the company Validando la disponibilidad de firewall el cual resta
ASEGUREMONOS is exposed. riesgos procedentes de un servidor con acceso desde
internet el cual pone en riesgo la seguridad de la
Keywords— Network, router, switches, firebreak, organización ASEGUREMONOS, se hizo a bien la
Access point, servers, computers. creación de DMZ para proteger la información,
teniendo en cuenta que es un activo primordial para
el buen funcionamiento de la misma.
I. INTRODUCCIÓN
Con los tres Access Point se suministraría en un
En este apartado se aplican las operaciones de caso particular y si fuese necesario el acceso
rediseño de la red de la Empresa Asegurémonos. inalámbrico a dispositivos que lo requieran, como
ejemplo tablets y celulares empresariales.
EMPRESA ASEGUREMONOS. Los servidores se instalan en el tercer piso, esto con
el fin de evitar riesgos por desastres naturales (hay
Gracias a las efectivas propuestas de estructuración que tener presente a todos los riesgos naturales a los
y protección que se desarrolló en la sede principal y cuales nos podemos enfrentar) así organizar más la
en la nueva sede, al gerente de ASEGURÉMONOS red.
le dieron visto bueno para aumentar la
infraestructura de la sede principal, es decir, le Con la infraestructura obtenida se proyecta que en
aprobaron aumentar los recursos. En esta nueva cada piso cuente con 10 estaciones de trabajo. los
actualización o modificación de la empresa se equipos de acceso (laptops, equipos de escritorio y
asignaron recursos para la compra de nuevos tablets) contaran con seguridad end point (HIPS),
equipos, la empresa requiere sus servicios para para robustecer la seguridad de la red
adecuar la nueva actualización de la sede principal.
Los nuevos equipos son:
Los equipos portátiles pueden transmitir fácilmente
20 Computadores nuevos malware y luego utilizarse para inyectarlo
1 firewall directamente al sistema. Por ende, es necesaria las
2 switchs nuevas estrategias que permitan proteger los
entornos digitales de principio a fin. Para ellos la Office
seguridad endpoint se vuelve indispensable. Kaspersky (antivirus)
El objetivo primordial es suministrar visibilidad e
INDAGACION.
inspección de actividades sospechosas; como
malware y ataques de ciberdelincuentes en los 3 PILARES DE LA SEGURIDAD.
equipos de cómputos de la organización
ASEGUREMONOS CONFIDENCIALIDAD.
Los equipos se distribuyen así: Es la información propia de la entidad, la cual
requiere autorización si se desea acceder a ella.
Enrutadores en alta disponibilidad Debe protegerse para que no ocurran daños que
Firewalls en alta disponibilidad con DMZ puedan interferir en la productividad de la
1 Access Point para cada piso organización.
7 equipos PC en el primer piso
10 equipo PC en la planta 2 Es necesario ocultar la información o mantenerla en
10 equipos PC en la planta 3 conservada y prevenir el abuso de privilegios de
Dos servidores en el tercer piso acceso.
Switch para el piso 2 y 3
Configurar la herramienta de protección ante
vulnerabilidades
ESQUEMA DE RED. Configurar funcionalidades del firewall,
antivirus y filtrado web
INTEGRIDAD.
La información debe mantenerse sin alteraciones
ante accidentes o intentos maliciosos. Para la
modificación de la información se debe realizar por
medio de autorización del encargado de ese activo.
El objetivo de la integridad es evitar en lo más
mínimo modificaciones no autorizadas de la
información.
Configurar la herramienta de protección ante
vulnerabilidades
Configurar funcionalidades del firewall,
antivirus y filtrado web
DISPONIBILIDAD.
La disponibilidad es tener el sistema activo
funcionando sin tener ninguna degradación en
En los computadores se instalará lo siguiente: cuanto a accesos.
Además, se debe tener la información disponible
Windows 10 para los usuarios que la requieran sin necesidad de
Mozilla Firefox autorización. El objetivo es tener el acceso a los
Adobe Acrobat (PDF) servicios de la organización sin interrupciones.
Zip
Tener enrutadores configurados para una mayor Para realizar un diseño de red se debe estudiar con
disponibilidad detenimiento el área donde se implementará la
Mantener una seguridad alta para dar misma, elegir bien la ubicación de los servidores
respuesta a una disponibilidad a todos los teniendo en cuenta los desastres naturales a los que
servicios se pueden enfrentar, configurar bien los equipos y
Configuración de switches herramientas.
BIBLIOGRAFIA
SEGURIDAD FISICA.
Crespo, A. (17 de 01 de 2017). Redes Zone . Obtenido de
Aplica barreras físicas, procedimientos de control DMZ: [Link]
para prevenir y responder contra amenazas routers-descubre-mejor-forma-utilizacion/
generadas por el hombre o por desastres naturales, Excellence, I. (01 de 02 de 2018). SGSI. Obtenido de Los tres
con el fin de proteger el medio físico donde se pilares de la seguridad de la información:
confidencialidad, integridad y disponibilidad:
encuentran alojados los sistemas y la información. [Link]
integridad-y-disponibilidad/
En este tipo de seguridad se debe considerar las GB Advisor. (02 de 11 de 2018). Obtenido de [Link]
siguientes acciones: [Link]/es/seguridad-endpoint/
INCIBE. (19 de 09 de 2019). INCIBE. Obtenido de Qué es
una DMZ y cómo te puede ayudar a proteger tu
sistema de energía eléctrica regulada empresa: [Link]
Control de acceso: a las oficias de TIC y empresa/blog/dmz-y-te-puede-ayudar-proteger-tu-
cuarto de servidores. empresa
Importante tener un sistema de aire
acondicionado donde se encuentran
ubicados los servidores. BIBLIOGRAFIA
SEGURIDAD LOGICA
Es de suma importancia tener en cuenta lo siguiente
Yisseth Paz, nació Quibdó, el 4 de septiembre de 1990.
Configurar controlador de dominio, DNS Graduada de la Fundación Universitaria María Cano en ingeniería de sistemas
DHCP con un diplomado en redes, y estudio un diplomado en docencia universitaria
en la FUCLA – Quibdó
Herramienta para el análisis de tráfico
Alta seguridad en firewall, antivirus y
filtrado web
Configurar los enrutadores
Configurar los switches
Controlar el abuso de privilegios de acceso
Configuración del sitio web y de
almacenamiento con protocolos seguros.
Políticas de seguridad bien definida, con
roles y aprobada por la alta dirección
CONCLUSION