Está en la página 1de 5

PROYECTO

1. La empresa “Emprendiendo” está compuesta por varios departamentos o áreas, en las cuales
se encuentran equipos de cómputo de diferente índole, cada área es manejada por una
persona encargada del sistema de su área específica (área financiera, Talento Humano,
Registro y Control Académico, Archivo, mensajería): y existe un administrador de red a nivel
general, La empresa cuenta con una red WIFI compuesta por Puntos de acceso y controladores

Los usuarios y clientes cuentan con:


 Ordenadores de escritorio
 Portátiles
 Smartphone
 Tabletas
 Dispositivos Móviles (Clientes WIFI)

Utilizan las siguientes Tecnologías:


 WEP
 WPA
 WPA2
 802.1

En ésta empresa trabajan los personajes: Juan, María y Pedro, y en un día cualquiera se
presenta el caso expuesto en el siguiente documental: https://www.youtube.com/watch?
feature=player_embedded&v=m7bnF7XkqnU

Debe visualizar muy bien el video para encontrar las soluciones al gran problema generado en
la empresa por estos tres personajes, utilizando los conceptos de Máquina Virtual, Generación
de Claves encriptadas, de lo cual usted ya ha realizado su laboratorio en casa u oficina, como
debería aplicar dada uno de estos conceptos, para ofrecer una solucion a los problemas
planteados.
Solución:

Los diferentes problemas que se presentaron en el video, son fallos de seguridad que
normalmente ocurren en las compañías y esto sucede por no tener o aplicar los protocolos de
conexión en la empresa, es claro que las tres personas aportaron a que la falla de seguridad se
generara.

Primero que todo es importante tener protocolos de seguridad en la empresa, ya que estos le
permitirán conocer a los empleados que puede y que no pueden hacer al utilizar la red de la
compañía, además es necesario realizar campañas de concienciación entre todos los
empleados, ya que como vimos en el video todo empezó por falta de conocimiento en el
actuar de un empleado al momento de recibir un correo sospechoso y el desconocimiento
frente a las consecuencias que esto puede generar; así mismo el protocolo y campañas deben
también hablar de la importancia de no usar la red para cosas personas ya que la arquitectura
de la red está diseñada para las tareas generales de la empresa y no para ser congestionada
con un tráfico más pesado por los asuntos personas de los empleados, ahora hay muchos
mecanismos de protección para evitar este tipo de fallas, y desde las herramientas vistas en
esta unidad, como es la máquina virtual y la generación de claves encriptadas, estas pueden
ser utilizadas para que cada estación de trabajo pueda tener su respectiva máquina virtual y
ser utilizada en las tareas personales si la empresa lo permite, así se tendrá un sistema
operativo más difícil de acceder para los virus y troyanos, ya que si se usa la máquina virtual en
temas personales y la el sistema en general de la empresa para todo lo corporativo se podrá
blindar mejor el sistema, ahora la encriptación de información nos permite encriptar mucha
información, en especial las credenciales de acceso a los diferentes software que los
empleados utilizan en sus actividades diarias, así será mucho más complejo que puedan tener
acceso a información importante de la compañía.

Problemas encontrados Solucion propuesta utilizando el


Estudiante en el video segùn su conocimiento adquirido en el
criterio desarrollo del laboratorio

Herley Antonio Puentes  Falta de protocolos de  Protocolos de seguridad en el


seguridad uso de la red
 No tener bloqueo a
 Campañas de conciencia en el
paginas no autorizadas
 No se tenía la aplicación uso de las Tic
del antivirus a los  Monitoreas el tráfico en la red
correos generado por cada puesto de
 No se monitorea el trabajo
tráfico del internet para
detectar desde que
 Realizar desde los softwares que
puestos de trabajo se se utilizan el cambio constante
consume más recursos. de las credenciales de acceso
 No se tiene una política  Bloquear páginas que pueden
en el cambio de las consumir el ancho de banda y
contraseñas
permanentemente.
no tienen nada que ver con las
tareas diarias de la empresa.
2. DISEÑO DE UNA RED: Usted debe Diseñar una Red para la empresa “Emprendiendo”, con el
número de equipos que usted crea convenientes, y la topología que usted crea adecuada,
considerando componentes de la red como: Switches, Routers, Firewall, IPS/IDS, Gateway
Antivirus de la empresa, desempeño de la Red, topología existente.

Para el desarrollo de la práctica puede usar Packet Tracer para el diseño.

Con el diseño de esa red, debe explicar en el documento final en un cuadro como garantiza la
disponibilidad, desempeño, confidencialidad, integridad y control de acceso físico y lógico,
para la empresa y de esta manera evitar los problemas que desencadenaron los protagonistas
del video.

Usted debe emitir sus sugerencias técnicas y tecnológicas para proteger la seguridad de la
empresa “Emprendiendo” puede apoyarse en el siguiente video, que respaldará esas
sugerencias que usted entregará al gerente de la empresa: https://www.youtube.com/watch?
v=rhJAJ1TdNyg.

Solución:

Diseño de la red con 1 Router, 2 Switch y 4 equipos con sus respectivas direcciones IP y
Gateway
Como Como
Como Como garantiza Como
garantiza garantiza el
Estudiante garantiza la garantiza
La control de
s el confidencialida la
disponibilida acceso físico y
desempeño d integridad
d lógico
Herley La El Por medio de Por medio Por medio de
Puentes disponibilida desempeño protocolos de de la credenciales
d del servicio se garantiza seguridad y encriptació de acceso que
se garantiza optimizando cifrado de la n de datos. cumplan con
con fuentes los información los protocolos
de poder en componente mínimos de
caso de una
s de la red, seguridad.
interrupción
que sean
de la energía,
con Switch idóneos
que re según el
dirección el diseño que
trabajo se realizo

Sugerencias técnicas y tecnológicas para proteger la seguridad de la empresa

 Utilizar tecnologías VPNS


 No configurar las redes como ocultas
 Limpiar las conexiones establecidas
 Reducir el alcance de la señal
 Utilizar tecnologías de seguridad como WPA2-AES
 Software de detección de ataques informáticos
 Actualizar el sistema operativo

También podría gustarte