Bases De Infraestructura
Enviado por Wichiolin • 9 de Abril de 2013 • 1.699 Palabras (7 Páginas) • 408 Visitas
Objetivo:
Conocer los elementos básicos que conforman una red informática empresarial e implementar la más conveniente basándonos en los aspectos de seguridad, eficiencia y costo.
Introducción:
La elaboración de planes y políticas de seguridad son parte de los procesos de administración de información, un proceso vital para las empresas, corporaciones u organizaciones cuyo núcleo de negocios se basa en datos y tecnología. Es importante también conocer y aplicar las mejores prácticas para prevenir la pérdida de información y recuperarse de los daños causados por los problemas de seguridad más comunes en las redes como pueden ser las mismas vulnerabilidades de los sistemas operativos.
Desarrollo de proyecto:
La finalidad de una red es que los usurarios de los sistemas informáticos de una organización puedan hacer un mejor uso de los mismos mejorando de este modo el rendimiento global de la organización Así las organizaciones obtienen una serie de ventajas del uso de las redes en sus entornos de trabajo, como pueden ser:
• Mayor facilidad de comunicación.
• Mejora de la competitividad.
• Mejora de la dinámica de grupo.
• Reducción del presupuesto para proceso de datos.
• Reducción de los costos de proceso por usuario.
• Mejoras en la administración de los programas.
• Mejoras en la integridad de los datos.
• Mejora en los tiempos de respuesta.
• Flexibilidad en el proceso de datos.
• Mayor variedad de programas.
• Mayor facilidad de uso. Mejor seguridad.
Para que todo esto sea posible, la red debe prestar una serie de servicios a los usuarios, como son:
• Acceso.
• Ficheros.
• Impresión.
• Correo.
• Información.
• Otros.
Para la prestación de los servicios de red se requiere que existan sistemas en la red con capacidad para actuar como servidores. Los servidores y servicios de red se basan en los sistemas operativos de red.
Un sistema operativo de red es un conjunto de programas que permiten y controlan el uso de dispositivos de red por múltiples usuarios. Estos programas interceptan las peticiones de servicio de los usuarios y las dirigen a los equipos servidores adecuados. Por ello, el sistema operativo de red, le permite a ésta ofrecer capacidades de multiproceso y multiusuario. Según la forma de interacción de los programas en la red, existen dos formas de arquitectura lógica:
Cliente-servidor.
Este es un modelo de proceso en el que las tareas se reparten entre programas que se ejecutan en el servidor y otros en la estación de trabajo del usuario. En una red cualquier equipo puede ser el servidor o el cliente. El cliente es la entidad que solicita la realización de una tarea, el servidor es quien la realiza en nombre del cliente. Este es el caso de aplicaciones de acceso a bases de datos, en las cuales las estaciones ejecutan las tareas del interfaz de usuario (pantallas de entrada de datos o consultas, listados, etc.) y el servidor realiza las actualizaciones y recuperaciones de datos en la base.
En este tipo de redes, las estaciones no se comunican entre sí.
Las ventajas de este modelo incluyen:
• Incremento en la productividad.
• Control o reducción de costos al compartir recursos.
• Facilidad de administración, al concentrarse el trabajo en los servidores.
• Facilidad de adaptación.
Redes de pares (peer-to-peer).
Este modelo permite la comunicación entre usuarios (estaciones) directamente sin tener que pasar por un equipo central para la transferencia. Las principales ventajas de este modelo son:
• Sencillez y facilidad de instalación, administración y uso.
• Flexibilidad. Cualquier estación puede ser un servidor y puede cambiar de papel, de proveedor a usuario según los servicios.
Resultados:
1. Propuesta de configuración de red y protocolo a utilizar.
La topología de red que utilizaría sería la de estrella en un ambiente LAN, dada la facilidad de implementarla y con la ventaja de que cada nodo está conectado mediante un cable a un hub o nodo central, en este tipo de configuración si existe una falla en un nodo la red sigue funcionando, mas si el nodo central falla toda la red lo hará.
El protocolo TCP/IP, es un conjunto de protocolos, que toma su nombre de los dos más conocidos: TCP (Transmission Control Protocol, protocolo de control de transmisión) e IP (Internet Protocol). Esta familia de protocolos es la base de la red Internet, la mayor red de ordenadores del mundo. Por lo cual sería el más adecuado para la configuración de la red de nuestro problema.
Dentro de los servicios disponibles en nuestra red se configuraría para compartir recursos tales como:
• Correo electrónico
• Almacenamiento
• Impresoras
• Archivos
• Información.
• Inventarios
2. Propuestas de políticas de seguridad.
• Configurar Listas de Control de Accesos ya que estas permiten definir permisos a usuarios y grupos concretos, en base a su puesto dentro de la organización se definirá a quien se le permite el acceso a Internet, FTP, correo electrónico. También se definirán limitaciones de anchos de banda y horarios.
• Implementación de Contraseñas robustas, para evitar que se tenga fácil acceso a las cuentas individuales se configurara el sistema para que solo se puedan utilizar contraseñas que contengan como mínimo 8 caracteres, entre las cuales será obligatorio una letra mayúscula, un número y un carácter especial con caducidad mensual.
• Instalación de antivirus que detecte intrusos en tiempo real
• Configurar los equipos para que pasados 10 minutos de inactividad se bloqueen y para reiniciarlos se deberá aplicar la contraseña del usuario asignado.
• Instalación de firewall.
3. Manual de respuesta a incidentes.
Para elaborar un plan satisfactorio de respuesta a incidentes
...