Sunteți pe pagina 1din 2

FUNDAMENTOS DE REDES Y SEGURIDA

Control 7
Ejercicio 2
Pablo Escanilla

Un sistema de red aplicado dentro de un ambiente corporativo, debe tener como principales
características el de ser seguro y escalable. Dentro de este contexto, es necesario tener en
cuenta las herramientas tanto de software como de hardware necesarios para mantener
dicha red en óptimas condiciones. Bajo el supuesto de una red para una pequeña empresa, que
cuenta con dos sucursales ubicadas dentro de una misma ciudad y cuya actividad es la venta de
productos orgánicos:
1. Suponiendo que usted está a cargo de la seguridad de la información corporativa, su principal
preocupación es que toda la información de la empresa está almacenada en un servidor central, por lo
cual para la organización es de vital importancia evitar los accesos de usuarios que no pertenecen a la
empresa. ¿Qué herramientas de hardware y software les recomendaría utilizar para securitizar “la
red”? Fundamente su respuesta.
2. ¿De qué forma utilizaría dichas herramientas de software y hardware a ser implementadas en la red,
para asegurar un ambiente de funcionamiento seguro? Fundamente su respuesta.
Nota: Debe subir un archivo adjunto con las respuestas de las preguntas antes señaladas.

Respuestas:

1.

Las siguientes herramientas serian efectivas para el Servidor central:

 Para asegurar los hosts, es necesario tener bien configurados todos los componentes de
los sistemas. Además, es importante mantener los sistemas actualizados con los parches
y actualizaciones más recientes, teniendo en cuenta antes de instalar estas actualizaciones
y/o parches no afecten de forma negativa al resto de los componentes. Lo mejor es tener
un sistema de pruebas, donde poder ejecutar previamente dichas actualizaciones y
asegurarse de su buen funcionamiento.
 Para estos problemas es importante tener un IDS (sistema de detección de intrusos), que
actúa como un sistema de alertas que se activa cada vez que detecta algo que considera
un ataque. Además, tiene la facultad de aplicar medidas correctivas o enviar un aviso para
el administrador de la red.}

 Router:
o Bloqueo del acceso por telnet a un router.
o Bloqueo del acceso por el protocolo SNMP a un router.
o Desactivar los servicios que no se encuentren en uso.
o Autenticación de las actualizaciones del enrutamiento.
 Switche:
o Desactivar los puertos que no necesiten enlaces troncales y no dejar la
configuración en automático. Esto evita que un host se convierta en un puerto
troncal y que reciba el tráfico enviado a dicho puerto.
o Los puertos troncales deben usar un número de VLAN (LAN virtual) que no es
utilizado en ninguna otra parte del switch. Esto evita que los paquetes con la
misma VLAN que el puerto troncal, lleguen a otra VLAN, sin cruzar ningún
dispositivo de capa de red.
o Asignar todos los puertos no utilizados de un switch a una VLAN que no tenga
conectividad de capa de red o bien desactivar todos los puertos que no se
utilizarán. Esto es para evitar que los hackers se conecten a los puertos no
utilizados y se comuniquen con el resto de la red.
2.

Como las dos sucursales usaran internet de enlace, es indispensable un red privada virtual que sea
con un acceso de autentificación en dos pasos con una clave dinámica, provista por una algoritmo
o un sms que solo las personas autorizadas reciban. Pues esto evitara la suplantación de identidad
y tener el acceso de intrusos que podrían apropiarse de información valiosa.

La encriptación de la información es fundamental, pues evitara que intrusos intercepten


información, pues al encriptarla tan solo podrán ver caracteres confusos, siendo inútil el ataque.

S-ar putea să vă placă și