0% encontró este documento útil (0 votos)
48 vistas11 páginas

Estándares de Seguridad Informática

Este documento presenta una práctica sobre seguridad informática que involucra la configuración de equipos como un servidor, modem, firewall Fortinet y Mikrotik, así como una red inalámbrica. Se explican los pasos para configurar estos dispositivos y proteger la red, incluyendo la instalación de software, asignación de IPs fijas, configuración de VPN, filtrado web y control de ancho de banda. El autor concluye que esta práctica muestra cómo implementar medidas básicas de seguridad en una pequeña red para controlar

Cargado por

Alex235 Glez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
48 vistas11 páginas

Estándares de Seguridad Informática

Este documento presenta una práctica sobre seguridad informática que involucra la configuración de equipos como un servidor, modem, firewall Fortinet y Mikrotik, así como una red inalámbrica. Se explican los pasos para configurar estos dispositivos y proteger la red, incluyendo la instalación de software, asignación de IPs fijas, configuración de VPN, filtrado web y control de ancho de banda. El autor concluye que esta práctica muestra cómo implementar medidas básicas de seguridad en una pequeña red para controlar

Cargado por

Alex235 Glez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

ALEX IVAN GONZALEZ TORRANO

MATRICULA 168576

GRUPO: CC95

MARCO DE GOBIERNO DE SEGURIDAD DE LA


INFORMACION

CATEDRATICO: DR. RICARDO PEREZ AGUILAR

ACTIVIDAD 2: ESTÁNDARES Y POLÍTICAS DE


SEGURIDAD INFORMÁTICA

VILLAHERMOSA TABASCO
09-AGOSTO-2023
Contenido
INTRODUCCION.........................................................................................................................3
PRINCIPALES TIPOS DE SEGURIDAD INFORMATICA....................................................4
SEGURIDAD POR HARDWARE.............................................................................................4
PRACTICA...................................................................................................................................7
CONCLUCION...........................................................................................................................10
BIBLIOGRAFIA.........................................................................................................................11
INTRODUCCION

En la presente semana, nos plantea nuestra universidad un caso, en el cual debemos


trabajar, se investigara y se tratara de dar solución al problema, al ser una práctica hay
ciertos limitantes, pero se realizara conforme lo aprendido, se terminara con una pequeña
conclusión de lo aprendido en la práctica.
PRINCIPALES TIPOS DE SEGURIDAD INFORMATICA

La seguridad informática o también llamada ciberseguridad, se refiere a la protección de


la información y, especialmente, al procesamiento que se hace de la misma, con el
objetivo de evitar la manipulación de datos y procesos por personas no autorizadas. Su
principal finalidad es que tanto personas como equipos tecnológicos y datos estén
protegidos contra daños y amenazas hechas por terceros.
Es por esto que esta disciplina del área de la informática encargada de la protección de la
privacidad de datos dentro de los sistemas informáticos se ha convertido en una parte
indispensable para los negocios y la operación de las empresas.
Está claro que no existen sistemas 100% infalibles, por lo que las organizaciones que se
comunican a través del mundo digital deben buscar los mecanismos oportunos para
garantizar la seguridad de sus datos, a través de alguno de los tipos de seguridad
informática que existen y que deberían implementar en sus organismos.

SEGURIDAD DE HARDWARE
Este tipo de seguridad se relación con la protección de dispositivos que se usan para
proteger sistemas y redes, apps y programas de amenazas exteriores, frente a diversos
riesgos. El método más usado es el manejo de sistemas de alimentación ininterrumpida,
servidores proxy, firewall, módulos de seguridad de hardware y los datos lost prevention.
Esta seguridad también se refiere a la protección de equipos físicos a cualquier daño
físico.

SEGURIDAD DE SOFTWARE
Usando para salvaguardar los sistemas frente ataques malintencionados de hackers y
otros riesgos relacionados con las vulnerabilidades que pueden presentar los software. A
través de estos defectos, los intrusos pueden entrar en los sistemas, por lo que se
requiere de soluciones que aporten, entre otros, modelos de autenticación.

SEGURIDAD POR HARDWARE

MIKROTIK
La seguridad es algo primordial en una red, es por eso que las técnicas que se utilizan en
la configuración del firewall en el router de borde permiten tener el control, tanto del trafico
de ingreso asi como el generado por los usuarios o host en la red, con el cual podrá
controlar los accesos a su red, asi como bloquear aplicaciones, mensajeros y chats,
servicios y sistemas de intercambio de archivos (p2p).
CONTROL DE VPN
Esta característica le ofrece unir sucursales o redes a través de redes privadas virtuales,
asimismo ingresa a la misma desde su laptop como si estuviera dentro de ella desde
cualquier lugar del mundo, pudiendo acceder a sistema y recursos, con toda la seguridad
que sus datos requieran. Seguridad con túneles L2TP/PPTP además de una encriptación
superior con IPSEC, le permite tener la privacidad necesaria.
CONTROL DE CALIDAD DE SERVICIO
Un acceso a internet que no esté bien administrado, en la navegación sobre sitios
importantes da igual una bajada de un archivo ftp, p2p o volp, todos tienen la misma
prioridad, con esta solución podrá racionalizar y prioridad inteligente el ancho de banda
disponible privilegiando aplicaciones interactivas, VoIP, navegación, correo electrónico, ftp
e intercambio de archivos P2P entre otros.
CONTROL DE ACCESO
Son diferentes metodos que soporta Mikrotik para el control de los accesos de usuarios,
entre ellos tenemos al Hotspot, PPPoE, DHCP Firewalled. Con el sistema de validación
PPPoE podrá dar acceso a su red o a internet utilizando el control con un usuario
contraseña que es intercambiado encriptado desde el cliente hasta el servidor, además de
una utilización de interfaces virtuales que lo hace difícil de hacker, con esta aplicación se
puede controlar el ancho de banda de esa conexión, implementando en conjunto con
Wisp Control seguridad, de la solución más segura para dar servicios.
CONTROL HOTSPOT
Podrá dar acceso a internet desde lugares públicos como hoteles, aeropuertos,
universidades, también en su proveedor de acceso a internet. Es una herramienta de
validación versátil ya que cualquier persona con su laptop o PC podrá tener acceso
controlado a internet. Las siguientes son lagunas de los agregados que le puede dar a
esta solución. ACCESO A INTERNET PREPAGO: podrá emitir una tarjeta con un usuario
y contraseña por un tiempo determinado de acceso. Acceso a redes: puede desde su red
dar acceso a ciertos usuarios a internet, pero dejando libre el control de los recursos como
impresora, file server, etc. E proveedor de internet: dará acceso del ancho de banda por
usuario y contraseña.
CONTROL DE ANCHO DE BANDA
Con esta solución puede balancear su carga hasta con 8 proveedores de internet, cable o
modem o acceso dedicados, lo que podrá aumentar su ancho de banda
significativamente. Tendrá la ventaja de poder ir creciendo a medida que su red lo
requiera, también se puede dar soluciones para balancear más los accesos a internet.

FORTINET
Fortinet es una compañía pionera en integrar varias funciones en una sola plataforma de
gestión unificada de amenazas. Esta plataforma incluye antivirus, control de aplicaciones,
cortafuegos, VPN, prevención de intrusos y filtrado web, para otorgar una protección total
a tus contenidos.
Desde su creación, se ha consolidado como el proveedor por excelencia de una solución
innovadora de alto rendimiento para la seguridad de las redes corporativas.
PRODUCTOS DE FORTINET
Desde sus inicios, los productos de fortinet han tenido una gran acogida entre sus
clientes, principalmente por las bondades que ofrece:
SEGURIDAD DE RED: al proteger con seguridad avanzada todas las ubicaciones de tu
empresa.
ACCESO SEGURO: ofrece acceder a aplicaciones y dispositivos de forma segura, sin
comprometer el rendimiento.
SEGURIDAD FISICA Y VIRTUAL: por medio del uso de dispositivos inteligentes, cuyas
características físicas y de programación les sirve para detectar, prevenir y responder
ante cualquier amenaza.
PROTECCION DE DISPOSITIVOS: al proporcionar un monitoreo proactivo de los
equipos, a fin de controlar su funcionamiento de toda la red.
SEGURIDAD DE APLICACIONES: garantizado mediante un software que es capaz de
detectar u detener amenazas en avanzada.
Estas características de los productos de seguridad han posicionado la marca dentro de
las favoritas del mercado por su eficacia para asegurar las redes empresariales.
PRACTICA
Equipos a usar:
3 equipos de cómputo
1 modem de internet
1 fortinet
1 servidor
1 ups
1 ANTENA ACCESS POINT
PASO 1
Tener instalado y configurado un servidor, en este caso usaremos sql server, al tener
instalado y configurado el servidor con los servicios necesarios incluyendo webservices
proseguiremos a lo siguiente.

Imagen 1.1
Imagen 1.2
PASO 2
Procedemos a configurar el modem de nuestro servicio de internet asignándolo a un
segmento.

Imagen 1.3
PASO 3:
Aquí es donde configuramos el fortinet, el cual nos suministrara la seguridad a nuestra
red, se configura vpn, filtro de sitios web los cuales nos estará monitoreando y sobre todo
controlar el ancho de banda

Imagen 1.4

Imagen 1.5
PASO 4
Se procede a configurar los equipos de cómputo, en el cual se le asignara ip fija a cada
equipo para poder reservar las ip. En el fortinet y así tener más control sobre los equipos.
PASO 5
Si nuestra red tendrá una red especial para invitados, la podemos configurar, está la
podemos tener conectada directo al modem para que no pase por el fortinet.

Imagen 1.6

CONCLUCION

Esta fue una pequeña prueba, cabe señalar que se puede implementar una pequeña red
y tener control sobre la misma, por lo que siempre es bueno tener un mecanismo de
seguridad de por medio, para llevar un control de que sitios puede visitar el usuario y que
no puede abrir, esto es de sumo apoyo para que no tengamos filtración de información o
problemas de seguridad, aparte siempre es bueno tener instalado y actualizado un
antivirus tanto en el servidor como en los equipos de cómputo de los usuarios.
BIBLIOGRAFIA

Lemus, J. (2020, febrero 19). Qué es Fortinet y cómo funciona - Vertical Ibérica. Vertical
Ibérica. [Link]

Vive. (2021, junio 15). ¿Qué es la seguridad informática y cuáles son sus tipos? UNIR.
[Link]

(S/f). [Link]. Recuperado el 9 de agosto de 2023, de


[Link]
de-las-caracter%C3%ADsticas-importantes-de-equipos-Mikrotik-

También podría gustarte