Redes control 7
Enviado por Sergio Andres Sepulveda Fernandez • 10 de Noviembre de 2018 • Ensayo • 1.298 Palabras (6 Páginas) • 72 Visitas
1.- Una organización con 20 empleados, que se dedica a la importación de productos desde China, está teniendo inquietudes con respecto a la seguridad de su red. Ellos trabajan con un repositorio virtual de archivos, en los cuales comparten información con sus proveedores; dicha aplicación cuenta con opción de registro de usuarios y su conexión a ella es a través de inicio de sesión, está aplicación además envía correos electrónicos para notificar las acciones de carga y descarga de archivos.
• Describa qué herramientas de software y hardware son necesarias de implementar en la organización del ejemplo anterior, para resguardar la integridad de su información.
Para este caso podemos describir las siguientes herramientas de software y hardware a utilizar como implementación de desguardo de la información.
• Modem: Este dispositivo es el que entregará la compañía proveedora del servicio, en será el encargado de codificar la señal análoga a digital.
• Router: Este equipo será el encargado de administrar las reglas de comunicación como los puertos e IP de cada equipo cliente.
• Firewall: Elemento muy importante ya que será el encargado de bloquear los posibles ataques que se puedan recibir desde el exterior a todo aquel que no cuente con los permisos ni las autorizaciones respectivas para entrar en la red. Permitirá el acceso a clientes autorizados hacia internet, además este equipo permitirá la configurar conforme a las normas establecidas, limitará, cifrará o descifrará tráficos según los criterios definidos por el administrador.
• Servidor Web: Esta es una aplicación que permitirá filtrar el tráfico de internet tanto en salidas y entradas, registra los sitios que contiene más amenazas evitando la autorización de ingreso a ellos. Utilizado mayormente en filtros para correos y sitios web. Con este servidor se podrán entregar informes al administrador de las tendencias de conexión y visitas dentro de la red supervisada.
• Servidor IIS: Servidor Web que permite la publicación de páginas web este servidor se puede implementar como internet o intranet, manteniendo de esta última forma más segura la red y los contenidos publicados en la empresa.
• Servicio FTP: Es un programa especial que se ejecuta en un servidor conectado normalmente a Internet (o puede estar conectado a otros tipos de redes, LAN, MAN, etc.). La función de éste es permitir el desplazamiento de datos entre diferentes servidores u ordenadores.
• Servidor antivirus: Programa encargado de detectar o eliminar virus informáticos, servicio que se instala como servidor de antivirus el cual gestionara a los equipos clientes de la red. Este servidor se instalará de acuerdo al antivirus adquirido por la empresa.
• Modificación de las contraseñas de usuarios cada cierto tiempo, para esto se debe implementar un programa que realice esta verificación y solicitud a cada equipo conectado a la red.
• Elabore un esquema de cómo usted cree que debería ser la arquitectura de la red para de esa organización, para resguardar la seguridad de sus datos. Justifique
Todo cliente local pasará a través de los distintos servicios detallados anteriormente, luego pasaran al firewall para filtro de datos y revisión de reglas, el router se encargará de asignar ip y verificar las reglas de acceso, así mismo el servidor de archivos estará resguardado bajo las mismas reglas de la red.
Un sistema de red aplicado dentro de un ambiente corporativo, debe tener como principales características el de ser seguro y escalable. Dentro de este contexto, es necesario tener en cuenta las herramientas tanto de software como de hardware necesarios para mantener dicha red en óptimas condiciones. Bajo el supuesto de una red para una pequeña empresa, que cuenta con dos sucursales ubicadas dentro de una misma ciudad y cuya actividad es la venta de productos orgánicos:
1. Suponiendo que usted está a cargo de la seguridad de lainformación corporativa, su principal preocupación es que toda lainformación de la empresa está almacenada en un servidorcentral, por lo cual para la organización es de vital importanciaevitar los accesos de usuarios que no pertenecen a la empresa.¿Qué herramientas de hardware y software les recomendaría utilizar para securitizar “la red”?
...