Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Código 1521021338
Código 100286969
Código 100106302
Politécnico Grancolombiano
18 de octubre de 2022
Índice
Índice.....................................................................................................................................................2
Introducción..........................................................................................................................................3
Justificación...........................................................................................................................................4
Planteamiento del problema (tres páginas)..........................................................................................6
Objetivo General.................................................................................................................................10
Objetivos Específicos...........................................................................................................................10
Análisis de la red, identificando las necesidades a cubrir a nivel de seguridad...................................11
Conclusiones........................................................................................................................................14
Introducción
datos en servidores de una red lo primero que se debe evaluar y analizar son las
vulnerabilidades, riesgos y amenazas, que tiene nuestro sistema para así cerrar las brechas y
que las redes cada vez se vuelven más compleja y vulnerable, las compañías en su gran
Los dispositivos tienen una gran capacidad para recibir instrucciones desde internet,
permitiendo que los usuarios ejecuten ordenes controlando así equipos electrónicos, sin
embargo, estas funcionalidades no son perfectas abriendo una ventana a los posibles
Contar con un excelente Firewall permite el filtrado de tráfico entre dos redes o
manteniendo un primer nivel de protección frente a amenazas que provengan del exterior de
la red.
Justificación
Este proyecto surge por la necesidad de tener una red de área local que soporte el
tecnológica de tal manera que le permita tener eficacia, rapidez y un mejor desempeño en su
trabajo. De allí surge el requerimiento de plantear un nuevo diseño de red para dar solución a
✓ Funcionabilidad.
✓ Escalabilidad.
✓ Adaptabilidad
✓ Fácil administración.
fallas de seguridad y así fortalecer sus esquemas de seguridad, no para contar con mayores
niveles de seguridad, sino para evidenciar el nivel de dificultad que deben asumir los intrusos
para ingresar a los sistemas. Con esto implementar reglas técnicas y/o actividades destinadas
daño.
Para lograr el objetivo debemos tomar en cuenta un tema que abarca varios roles
como:
Usuarios: Son las principales víctimas, que es el eslabón más débil en la cadena de la
Los Atacantes: Cualquiera conectado a la red es una víctima potencial, sin importar a
que se dedique, debido a que muchos atacantes sólo quieren probar que pueden hacer daño o
generar zozobra.
configuración,
Disponibilidad de la información como bien intangible de las Empresas cuya pérdida, robo o
Desde los primeros ataques de seguridad masivos, hasta la actualidad, los ciberataques
se han ido perfeccionado y la protección digital se ha tenido que adaptar a técnicas maliciosas
ataques de denegación de servicios, seguridad ante intrusión, accesos seguros desde equipos
externos, filtrado con antivirus y antispam, detección de ataques de intrusos IPS e IDS,
para poder tomar las acciones preventivas que correspondan para poder garantizar la
confidencial y para ello se deben de establecer controles, entre ellos Utilización de Guardias,
es la base para o comenzar a integrar la seguridad como una función primordial dentro de
cualquier organización.
Disminuir siniestros
Las distintas alternativas estudiadas son suficientes para conocer en todo momento el
estado del medio en el que nos desempeñamos; y así tomar decisiones sobre la base de la
Estas decisiones pueden variar desde el conocimiento de las áreas que recorren ciertas
información.
- Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no
- Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el
procedimiento correcto.
- Que la información transmitida sea recibida solo por el destinatario al cual ha sido
enviada y no a otro
información
Nuestra estructura de red debe contar con unos requisitos mínimos de seguridad como lo
Transacciones
Modalidad de Acceso
Ubicación y horarios
Control de Acceso Interno
Administración
NIVELES DE SEGURIDAD
Orange Book, desarrollado en 1983 de acuerdo con las normas de seguridad en computadoras
del Departamento de Defensa de los Estados Unidos. Los niveles describen diferentes tipos
máximo. Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM)
Vale la pena mencionar algunos conceptos importantes de las capas de nivel de seguridad en
la red:
•Capa 1: Nivel físico: Cable coaxial UTP, Cable de fibra óptica, cable de par trenzado,
•Capa 3: Nivel de red: IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX,
Appletalk.
•Capa 7: Nivel de aplicación: SNMP, SMTP, NNTP, FTP, SSH, HTTP, CIFS
(también llamado SMB), NFS, Telnet, IRC, POP3, IMAP, LDAP, Internet Mail 2000.
También es importante la evaluación de los protocolos de puertos UDP y TCP: Es el
conjunto de reglas y estándares que controlan la secuencia de mensajes que ocurren durante
implementado en la red; será la protección de esta ya que los ataques a través de internet
siempre estarán a la orden del día, a continuación, algunas debilidades por las cuales se
proporcionan seguridad absoluta. Son un mecanismo más, y deben combinarse con otras
medias de seguridad, tanto en redes como en sistemas operativos, para hacer el sistema lo
suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS
puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a
dichos sensores, las anomalías que pueden ser indicio de la presencia de ataques y falsas
alarmas. Un sistema de prevención de intrusos (o por sus siglas en ingles IPS Intrusión
Prevención System ) es un sistema que ejerce el control de acceso en una red informática para
intrusos es considerada por algunos como una extensión de los (IDS), pero en realidad es otro
Los Sistemas de Detección de Intrusos (IPS) tienen como ventaja respecto de los
contenidos del tráfico, en lugar de hacerlo basados en direcciones o puertos IP. La diferencia
Intrusos (IDS), es que este último es reactivo pues alerta al administrador ante la detección de
un posible intruso (usuario que activó algún sensor), mientras que un Sistema de Prevención
de Intrusos (IPS) es proactivo, pues establece políticas de seguridad para proteger el equipo o
vulnerabilidades.
Objetivos Específicos
Diseñar la red de área local (LAN) con todos los requerimientos establecidos y
Evaluar los resultados obtenidos del escenario de prueba y compararlos con el diseño
150 usuarios
Sus principales servicios son: correo electrónico, página Web, recursos de impresión,
que no poseen capacidad suficiente para soportar las altas exigencias que hoy
estándares de calidad.
- No existen políticas de seguridad rigurosa y acorde a los nuevos procesos de
trabajo.
El análisis del tráfico de la Red, en la que se observa cuan congestionada esta la red, y
emplear mecanismos para evitar el mal rendimiento.
Una de las causas de congestión que se determinó son las siguientes:
velocidad.
usuarios.
de internet.
almacenamiento de archivos.
· Diseñar una infraestructura de red de datos, que permitirá una fácil administración e
soporte rápido, eficiente y oportuno si surgiera una falla que afecte su disponibilidad y
rendimiento.
la red LAN.
Conclusiones
Debido las diferentes amenazas en que se encuentran los sistemas la empresa y cada
uno del personal que la componen deben tener claro la importancia del grado de la
vulnerabilidad y los que conlleva a un ataque informático y que puede causar grandes
pérdidas.
En las empresas deben permanecer en alerta por las constantes amenazas y con
base de datos, protocolos de comunicación, lógica de negocio, interfaces, los cuales se puede
asegurar, sin embargo, otro componente del sistema es el Usuario final, quien también puede
ser vulnerado y por supuesto a este último eslabón no se lo puede automatizar por lo cual la
capacitación constituye una etapa importante en el fin de asegurar en lo posible los sistemas.
valoraciones para realizar evaluaciones en referencia a los activos, amenazas y controles para
finalmente obtener los niveles de riesgo y así identificar de manera más clara la necesidad de
recursos de la información.
Son numerosos los ataques analizados que se basan en explotar algunas características
de los protocolos de comunicación. Estos ataques buscan o bien el cese de las actividades o
que circulan por Internet (firewalls) se ha revelado insuficiente ante los ataques organizados.
relativamente efectivo. Sin embargo, cuando el atacante no está identificado de una forma
herramientas automáticas que permiten de una forma sencilla coordinar ataques de cientos o
miles de ordenadores simultáneamente, exige sistemas más sofisticados que sean capaces de
factible actualmente en espacios de tiempo cada vez menores. Lo que antes hubiera tardado
meses y años, en la actualidad con los anchos de banda mejorando cada día pasa a ser