Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INGENIERÍA DE SISTEMAS
CASO DE ESTUDIO #3
Desarrollado por:
NOVIEMBRE 2019
Santa Cruz – Bolivia
1
ÍNDICE
Contenido
1. CAPÍTULO I.................................................................................................................5
1.2 INTRODUCCIÓN.....................................................................................................6
3.8 Costo total del proyecto (Contemplar todo el Hardware y Software a utilizar)......25
2
3.9 Cronograma del proyecto........................................................................................27
CAPÍTULO V: RECOMENDACIONES.................................................................................30
CAPITULO VI:........................................................................................................................31
BIBLIOGRAFIA......................................................................................................................31
3
Período 2/2019
CODIGO EG-S-IS-01-19
CASO # 3
La empresa MALLAR posee un sitio en Santa Cruz, otro en Montero y el último en Warnes.
Actualmente solo en las oficinas de Santa Cruz se dispone de un controlador de dominio, que
permite una administración y control de accesos a los equipos ante sus usuarios. El escenario
requerido es poder lograr que todos sus usuarios puedan identificarse con los recursos propios de
su sucursal. Se debe identificar y plasmar los medios de comunicación que permitan esta
conexión empleando un enlace de alta velocidad, para evitar cualquier problema de perdida de
Adicional a lo indicado debe aplicarse un nivel de seguridad para conexión de respaldo entre
las sucursales por medio de una VPN con L2TP compartiendo una llave de conexión, fuera de la
autentificación de las sucursales, este mismo escenario es requerido para los equipos de los
Conjunto con la integración de las sucursales con la central, todos los recursos compartidos
deben disponer de políticas identificadas por áreas, gestionando seguridad en cada recurso
compartido, y evitando agregar información dañina en cada ruta como ejecutables, malware o
4
Cada usuario dependiendo de su área o cargo debe disponer de una cuota de almacenamiento,
Las rutas para mejor accesibilidad del usuario deben mapearse en sus inicios de sesión. Todo
archivo debe disponer de uso fuera de conexión en caso de errores con la comunicación a la
necesario que la empresa disponga de un sistema colaborativo de correo electrónico para una
gestión entre documentos de varias áreas. El sistema de correo debe disponer de la protección
Todo buzón de correo debe ser accesible desde cualquier dispositivo, sincronizando toda la
analizar el despliegue del presente servicio de email internamente dentro de la red o de forma
1. CAPÍTULO I
5
MAPEADAS Y POLÍTICAS DE RECURSOS COMPARTIDOS, SISTEMA DE EMAIL
1.2 INTRODUCCIÓN
espacios físicos y el aprovechamiento del talento humano entre otros aspectos. Paralelo al diseño
con el plan piloto propuesto, aportando así un valor agregado entorno a la implementación del
diseño.
La empresa Mallar cuenta con un solo servidor físico para gestionar a los usuarios y recursos
Las sucursales ubicadas en el Warnes y Montero no cuentan con una infraestructura como tal,
impidiendo así el control y gestión correcto dentro de la empresa para con sus usuarios.
Para lo cual es necesario diseñar una implementación de servidores ubicados cada uno en las
Para dar solución a los problemas de recursos compartidos y replicación de los archivos
6
Asimismo, la empresa Mallar necesita un sistema colaborativo de correo electrónico para
Analizar y diseñar una solución que permita gestionar la autenticación de usuarios como
MALLAR.
7
Implementar conexión de respaldo.
filtros antimalware y contra correo no deseado protegen los buzones. Las funcionalidades de
prevención de pérdida de datos evitan que los usuarios envíen por error información confidencial
8
a personas no autorizadas. Tus datos están protegidos gracias a servidores con redundancia
seguridad que supervisa Exchange Online en todo momento. Además, con un contrato de nivel
de servicio que garantiza un 99,9 % de tiempo de actividad y que cuenta con respaldo financiero,
Exchange, una sencilla interfaz basada en web. Ejecuta eDiscovery local con datos de Exchange,
SharePoint y Microsoft Teams desde una única interfaz a través del Centro de eDiscovery.
Las directivas de dispositivos móviles te permiten crear listas de dispositivos móviles aprobados,
extraviados. Además, el servicio de soporte telefónico para TI está disponible las 24 horas del
Ahora es mucho más fácil proporcionar a los usuarios el correo empresarial que necesitan
esfuerzo necesarios para mantener tu sistema. Proporciona a tus usuarios un Archivo local para
que conserven todos sus datos importantes en un único lugar. Además, permíteles obtener acceso
desde cualquier lugar a su correo, calendario y contactos a través de los principales exploradores
y dispositivos que usen. La integración con Outlook implica que los usuarios disfrutarán de una
9
2.2 Servidor de Correo
El servicio de correo electrónico es uno de los métodos de comunicación más usados del
Es sin duda alguna una de las mejores herramientas creadas que existen en Internet. A pesar de
Creemos que es fundamental educar a los usuarios, y por ello hoy vamos a abordar este
artículo desglosando un servidor de correo. Aprenderemos qué es un servidor de correo, para qué
sirve, sus características, ventajas, desventajas, así como diferentes tipos de servidores de email
que existen.
Teniendo todo esto en cuenta, es fácil darnos cuenta que existen varios componentes claves
Servidor POP: es quien recibe los mensajes en un equipo local mediante el protocolo POP,
que almacena en el equipo los mensajes sin dejar copia en el servidor (por defecto).
10
Servidor IMAP: actúa como anfitrión de un servidor de correo, el cual obtiene una copia del
Cliente de Correo local: Mozilla Thunderbird, Microsoft Outlook, Opera Mail, Evolution y
otros son el ejemplo de clientes de correo que corren en nuestros equipos locales, y que pueden
Cliente de Correo web: estos son los llamados Webmail, es decir, software de cliente de
Roundcube, Squirrelmail, y los clásicos Hotmail, Gmail, Yahoo mail, etc. Estos clientes utilizan
El correo electrónico no podría enviarse o recibirse de forma correcta sin ser por la gran ayuda
2.4.1 SMTP
Es quizás el protocolo de correo más conocido. Sus siglas significan Simple Mail Transfer
11
El mensaje es finalmente entregado y recepcionado por un servidor de correo entrante, como
POP3 O IMAP.
2.4.2 SMTP
la de permitir que un cliente pueda interactuar con un servidor, abriendo las posibilidades de que
MAIL: es el usado para el establecimiento de la dirección del remitente que envía los
mensajes.
DATA: cumple la función de enviar el contenido escrito en el cuerpo del mensaje (body).
2.4.3 IMAP
Acceso a mensajes de Internet, y se encarga de poder recibir copia de los mensajes almacenados
Al momento de usar IMAP para recibir nuestro correo, los mismos seguirán estando siempre
alojados en el servidor de correo en Internet. Es decir, IMAP entonces viene más que a ser un
servidor, en realidad, a ser un lector de correo, ya que muestra copias del correo almacenado en
12
Aparte de esto, también permite manipular el contenido de una casilla de correo tal como si se
Borrar emails
Responder email
El uso de IMAP se ha popularizado con la llegada de los Smartphones en la década del 2010,
donde se puede mantener un mismo acceso a la cuenta de correo desde diferentes dispositivos
como móvil inteligente, tablet, smart TV, smartwatch y por supuesto las computadoras de
escritorio/notebooks.
Este protocolo como ya dijimos antes, no descarga los mensajes al cliente de correo, sino que
se descarga la información de las cabeceras únicamente, y luego cuando se abre el mensaje ahí si
2.4.4 POP
POP, o POP3, es otro famoso protocolo de correo. Sus siglas vienen del inglés Post Office
Protocol, que en español significa Protocolo de Oficina de Correo. Es un protocolo que se utiliza
Desde un cliente de correo electrónico local como Thunderbird o Outlook, configuramos una
casilla de correo.
13
Ingresamos los datos del servidor POP3 que tengamos.
Debido a que borra los email al descargarlos y únicamente permanecen en un lugar específico,
esto hace que no se suela utilizar con frecuencia, y que en su lugar sea IMAP el que reine en
dispositivos móviles, laptops y equipos de escritorio pues permite una sincronizidad entre
Por defecto los protocolos SMTP, POP e IMAP son inseguros, es decir, transmiten la
Mediante técnicas man in the middle, es probable que cualquiera de estos servicios se vea
afectado por atacantes remotos que podrían trabajar en un ataque coordinado para obtener datos
Por eso, para asegurar el correo de punta a punta se suele añadir una capa de encriptación
SSL/TLS gracias al uso de un Certificado SSL. Se aplica una capa de Transport Layer Security
para cifrar la comunicación entre el servidor y el cliente de correo. Esto aplica tanto a clientes de
correo locales como Outlook o Thunderbird, como a un servidor web que ofrece servicios de
14
Existen muchísimos tipos de servidores de correo electrónico en Internet, y todos funcionan
de forma diferente, pero tienen como misión lo mismo: facilitarte el envío o recepción de
mensajes.
protocolos. Muchas veces a estos protocolos (SMTP, IMAP y POP3) se les denomina
Si vamos al significado literal de dichas palabras encontraremos con que servidor de salida de
correo es el que envía el correo (SMTP en este caso), y por otro lado el servidor de entrada de
correo que usaremos, y la forma en que interactuará con los correos del servidor remoto. Veamos
después se exhibe en un diagrama la interacción entre ellos a fin de conocer de forma general la
reconoce cual es la arquitectura de la información, es decir, la forma en que los datos son
15
utilizados y así poder identificar los elementos tecnológicos mínimos y políticas necesarias a
considerar para tomar el teletrabajo como modelo laboral aplicable a los empleados de
MALLAR
Teniendo claro lo anterior, se procede a comparar los recursos actuales con lo que se proyecta
necesario adquirir y así mitigar considerablemente el impacto que pueda ocasionar una inversión
innecesaria en recursos que tal vez ya se tengan en la empresa. Hecho lo anterior se entabla el
necesarios, la forma en que se comunican entre ellos, y los mecanismos de seguridad para
cual se deben tener en cuenta todos los elementos tecnológicos que actualmente utilice la
plano físico de la empresa por áreas, para así determinar un orden secuencial de levantamiento de
información por dependencias y así realizar este inventario de manera organizada. Para los
ciertos campos de registro, necesarios para realizar análisis posteriores, dentro de los cuales se
puede evidenciar el serial del equipo, la marca, el modelo, si es de tipo hardware o de software,
entre otros. En el levantamiento de esta información, fue necesario solicitar los permisos
16
horas donde la carga laboral de la empresa fuera mínima y así no interferir con las actividades de
los empleados. Luego de esto, fue importante realizar un diagrama general de infraestructura
tecnológica con el fin de determinar la interacción entra cada elemento tecnológico que se
interconexión entre cada elemento de la arquitectura, pero se debe tener un diseño gráfico
general, para comprender de forma global, la infraestructura tecnológica actual. Para Mallar se
Con lo anterior, se puede decir finalmente, que la actual infraestructura no es suficiente para
que la empresa pueda empezar a implementar el despliegue de sitios a sus sucursales ya que no
17
Fuente: Elaboración propia.
18
Fuente: Elaboración propia.
3.4 Direccionamiento IP
19
Fuente: Elaboración propia.
Servicios
DNS DNS
DFS DFS
Exchange
Online
3.5.1 Información de políticas y reglas aplicadas
20
Entre los servicios implementados se encuentran:
21
3.6 Información General de los servidores a utilizar en cuanto a hardware y
software
22
Seguridad TPM 1.2/2.0 opcional Secure Boot System
Firmware firmado Lockdown (requiere
criptográficamente Raíz de OpenManage Enterprise)
confianza de silicio Secure Erase
I/O y puertos Opciones de redes: 2 LOM 4 ranuras PCIe: 1 Gen3 x8
de 1 GbE Puertos (conectores x16) FH/HL 1
delanteros: 1 USB 3.0, 1 Gen3 x8 (conectores x8)
puerto de administración FH/HL 1 Gen3 x4
micro USB 2.0 de iDRAC (conectores x8) FH/HL 1
Puertos posteriores: 2 USB Gen3 x1 (conector x1)
3.0, 4 USB 2.0, VGA, FH/HL
conector en serie USB
interno: 1 USB 3.0 interno
Sistemas Certificar XenServer SUSE® Linux Enterprise
operativos Citrix® XenServer® Server VMware® ESXi
compatibles Microsoft Windows
Server® con Hyper-V Red
Hat® Enterprise Linux
Servidor Ubuntu
Soporte ProSupport Plus para los sistemas críticos o ProSupport para el
recomendado soporte de hardware y software integral para la solución
PowerEdge. Las ofertas de consultoría e implementación
también están disponibles. Comuníquese con su representante
de Dell EMC hoy mismo para más información. La
disponibilidad y los términos de Dell EMC Services varían
según la región.
23
3.6.3 Requisitos windows server 2016
Unidad de DVD
24
3.7.1 Dispositivos de Telecomunicaciones
3.7.1.1 Switches
Seguidamente se indicarán las características que deben tener los switches propuestos para llevar a
cabo la instalación.
El importe aproximado de este modelo rondará los 250 $, dependiendo del número de puertos.
3.7.1.2 Routers
El modelo de router seleccionado será el Router Mikrotik RB1100Ahx4 Series 2 cuyo precio
25
Router Mikrotik RB1100Ahx4
Configuración de QoS para la priorización del tráfico con redes VPN MPLS
Posibilidad de incluir tus servidores en data center como una sede más de tu red VPN
empresarial
26
3.7.2 Servicio de correo electrónico
Office 365
27
Programar reuniones y responder a invitaciones con facilidad mediante calendarios
compartidos
Configurar nuevos correos electrónicos de usuario, restaurar cuentas eliminadas
recientemente, crear scripts personalizados y mucho más, desde cualquier lugar
3.8 Costo total del proyecto (Contemplar todo el Hardware y Software a utilizar)
28
PRESUPUESTO DE IMPLEMENTACIÓN (EN HOUSE) EN HOUSE
29
PRESUPUESTO DE IMPLEMENTACIÓN (EN HOUSE) EN HOUSE
Nr Item
Mensual Anual
o
30
Costo Total
1er Año 227623 bs 32751 $
2do año 164048 bs 23604 $
3er año 164048 bs 23604 $
Posterior a todo lo redactado, se llegó a determinar que el sistema ha llegado a cumplir con
todos los requerimientos establecidos, pese a un trabajo extenso se pudo adecuar la funcionalidad
31
del mismo en base a las necesidades de los usuarios llegando a mencionar los siguientes puntos
MALLAR.
5. CAPÍTULO V: RECOMENDACIONES
Los siguientes puntos de recomendación están basados la mejora que puede tener la
implementados:
32
Se recomienda conformar un equipo de soporte técnico para brindar un mantenimiento
constante a la infraestructura.
Se recomienda la adquisición de firewalls para la protección de la red interna.
Se recomienda la adquisición de UPS para evitar problemas en los equipos si se presentan
problemas con el suministro de energía.
Se recomienda la creación de un directorio activo solo de lectura en un servidor en caso de
contingencias.
6. CAPITULO VI:
BIBLIOGRAFIA
spec-sheet-es-mx.pdf
http://www.entel.bo/inicio3.0/index.php/transmision-de-datos/vpn
33
microsoft. (20 de 05 de 2017). microsoft.com. Obtenido de microsoft.com:
https://www.microsoft.com/es-xl/Licensing/product-licensing/windows-server-2012-
r2.aspx
https://mikrotik.com/product/RB3011UiAS-RM
http://orcilatam.com/noticias/beneficios-itil/
https://www.soluciones.si/blog/2016/07/01/diferencias-entre-server-2012-r2-foundation-
y-server-2012-r2-essentials/
34
35
36
37
38
DNS
39
40
Replicación de zona inversa
41
42
43
Creación de las Replicas necesarias
44
45
46
47
48
Dns secundario
Configuraciones de conectividad
49
50
Montero
51
52
Warnes
53
54
55
Configuraciones para el despliegue de VPN
VPN L2TP
mediante encriptamiento, que nos solicita una contraseña que por defecto es: hugo123.
56
En la barra de IP, seleccionamos la opción Ipsec, seguido de la columna: Peers.
57
Volviendo a la opción de PPP, y en la columna Profiles
58
dns : 8.8.8.8
anteriormente
59
60
Procedemos con el punto final de crear la ruta
61
MIKROTIK MONTERO CLIENTE
columna “dialOut”
62
Quedando de esta manera
63
Como ultimo paso, asignamos una ruta en el cliente vpn
64
El rango de ip será el que nos proporciona nuestro proveedor de servicios en este caso de la
65
Luego configuramos nuestro servidor vpn para acceso remoto
Posterior a esto, creamos nuestro vpn_remoto con la dirección del Gateway que nos da el
proveedor de internet que en este caso es 192.168.100.99 asignandola al rango creado en pool-
66
67
Por ultimo, creamos una cuenta y contraseña para la conexión vpn
68
CONFIGURACION DE VPN CLIENTE EN UN EQUIPO DE USUARIO
69
Conectarse mediante VPN
70
Y por ultimo el usuario y contraseña configurado en el servidor vpn
71
Luego configuramos en las propiedades del adaptador vpn
72
En la pestaña de seguridad, configuramos el tipo de VPN a:
Protocolo de túnel de nivel 2 con ipsec (L2tp / IPsec), luego configuración avanzada
73
Configuramos la clave compartida para autenticar
74
Y en funciones de red, desactivar IPV6
75
Finalizando nos conectamos a nuestro adaptador VPN con el usuario y la contraseña
76
Instalación DFS
REPLICACION DFS
ARCHIVOS
77
78
79
HERRAMIENTA DEL ADMINISTRADOR DE RECURSOS DEL SERVIDOR DE
ARCHIVOS
80
Configuración del DFS
81
82
83
84
Creando grupos para permisos sobre los recursos
Convertir los permisos heredados en permisos explícitos en este objeto: pasará los permisos
heredados de su carpeta padre anterior a la carpeta actual, una vez pasados podremos
modificarlos.
85
Asignamos permisos de control total al grupo de la carpeta
86
Replicacion Dfs En Servidor Replica
Grupo de replicación multipropósito: esta opción configura la replicación entre dos o más
87
88
89
90
91
92
Cuotas de almacenamiento
93
94
Filtrado De Malware Y Ransomware
95
Luego creamos una plantilla de filtro de archivos
96
Por ultimo creamos filtro de archivos en las carpetas que queremos que se apliquen
97
98
99
100
Mapeo Por Gpo
Configuración de usuario
Preferencias
Configuracion de Windows
Asignaciones de unidades
101
Copias De Seguridad Automatizada
102
Ingresamos a la herramienta de copias de seguridad de Windows server
103
Indicamos que se le haga la copia al file server
104
Indicamos el disco donde se almacenara la copia
Seleccionamos el disco
105
Y damos por finalizada la programación del backup automatizado
106
107
Servicio de correo electrónico
Registramos el dominio
108
Creamos la cuenta de usuario para el administrador
109
Ingresamos al portal del Office 365
110
Agregamos el dominio
111
112
Administración de grupos
113
Grupo de O365 para Gerencia
114
Directivas de malware
115
116
Configuración de acceso Exchange ActivaSync
117
Agregamos una familia de dispositivos y modelos
118