0% encontró este documento útil (0 votos)
70 vistas32 páginas

Caso de Estudio 2 Grupo

La empresa requiere diseñar una red que permita a sus sucursales mantener bases de datos actualizadas. La red debe ser gestionable, segura y satisfacer los requerimientos de las aplicaciones utilizadas. La empresa tiene una sede principal y dos sucursales en Santa Cruz. Se detallan las políticas de seguridad, gestión de redes y requerimientos de aplicaciones. Finalmente, se presenta un esquema de diseño de red que cumpla con todos los requerimientos planteados.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
70 vistas32 páginas

Caso de Estudio 2 Grupo

La empresa requiere diseñar una red que permita a sus sucursales mantener bases de datos actualizadas. La red debe ser gestionable, segura y satisfacer los requerimientos de las aplicaciones utilizadas. La empresa tiene una sede principal y dos sucursales en Santa Cruz. Se detallan las políticas de seguridad, gestión de redes y requerimientos de aplicaciones. Finalmente, se presenta un esquema de diseño de red que cumpla con todos los requerimientos planteados.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 32

FACULTAD DE CIENCIAS & TECNOLOGÍA

CARRERA: INGENIERÍA EN REDES Y TELECOMUNICACIONES

CASO DE ESTUDIO # 2

Estudiante:
Zambrana Siles Adela (591733)
Jiménez Llanos Alan (553319)
Godoy Seas Maicol (558302)
Materia: Gestión y Seguridad de Redes
Docente: MSc. Ing. Gustavo R. Pérez Flores
Módulo: 4-5

Santa Cruz de la Sierra – Bolivia


Diciembre del 2021
ÍNDICE
1. Localizaciones físicas de las sucursales.................................................................................3
2. Requerimientos de la red.....................................................................................................3
2.1. Políticas de seguridad...................................................................................................4
2.2. Políticas de gestión de redes........................................................................................6
2.2.1. Autentificación de usuarios..................................................................................6
2.2.2. Control de contenido de páginas WEB.................................................................6
2.2.3. Restricción del tiempo de navegación..................................................................6
2.2.4. Control de ancho de banda..................................................................................6
3. Requerimientos de las aplicaciones.....................................................................................7
3.1. Identificación y características de las aplicaciones.......................................................7
4. Requerimientos del proyecto.............................................................................................11
4.1. Modelo de gestión de internet...................................................................................11
4.1.1. Información........................................................................................................11
4.1.1.1. Gestión de fallas y prestaciones..................................................................12
4.1.1.2. Gestión de seguridad..................................................................................19
4.1.2. Organizacional....................................................................................................24
4.1.2.1. Seguridad de cableado................................................................................26
4.1.2.2. Gestión de las comunicaciones y operaciones............................................26
4.1.2.3. Gestión de la seguridad de la red...............................................................26
4.1.2.4. Gestión de medios y de la información.......................................................27
4.1.2.5. Control de acceso.......................................................................................27
4.1.2.6. Control de conexión a la red.......................................................................27
4.1.2.7. Monitoreo...................................................................................................27
4.1.3. Comunicación.....................................................................................................28
4.1.4. Funcional............................................................................................................30
4.1.4.1. Gestión fallos..............................................................................................30
4.1.4.2. Gestión prestaciones..................................................................................30
4.1.4.3. Gestión seguridad.......................................................................................30
5. Esquema de diseño de red.................................................................................................31
Gestión y Seguridad de Redes
Una empresa requiere el diseño de una red que le permita tener sus bases de datos
actualizadas, para todas sus sucursales.
También se pretende implementar una infraestructura gestionable y segura.

Existen aplicaciones que se utilizan en la empresa en cada una de las sucursales.


También se detallan las actividades o tareas que desarrolla cada sede.

1. Localizaciones físicas de las sucursales

• Sede Santa Cruz


• Oficina principal (calle Bolivar)
• Sucursal 1 (Av. Santos Dumond y 4to anillo)
• Sucursal 2 (km 6, doble vía a la guardia)

2. Requerimientos de la red
 Todos los usuarios utilizan aplicaciones en la red LAN de cada sucursal y en la
red WAN
 El crecimiento previsto en un año es del 2,4%
 Planificación para 5 años

3
Gestión y Seguridad de Redes
2.1. Políticas de seguridad

Para el personal:

La persona encargada de cada área de trabajo tendrá la responsabilidad sobre el


hardware y medio Físicos (Aire Acondicionado, servidores, activos de información,
documentos, etc.)

Cualquier eventualidad que involucren los servicios de red y sistemas deberán ser
reportados al área de correspondiente, para buscar la más rápida y eficaz solución.

Cada usuario es responsable sobre la actividad del correo electrónico otorgado a cada
trabajador.

Queda totalmente prohibido el acceso de personal no autorizado al área de los


equipos de interconexión.

El trabajador será capacitado periódicamente para posibles amenazas y además sobre


sus deberes y responsabilidades.

Seguridad física:

Instalar una puerta, la cual tenga rejillas por el tema de ventilación ya que los equipos
producen temperaturas altas.

Adecuar el rack de servidores de tal manera que se tenga refrigeración para los
mismos y de esta forma mantener los equipos trabajando bajo un ambiente adecuado.

Políticas para realizar Backups

El almacenamiento de los Backups debe realizarse en lugares diferentes de donde


reside la información principal. De este modo se evita la pérdida total si hay un
desastre que afecte todas las instalaciones de la compañía.

Se debe de contar con un procedimiento previamente definido para borrar físicamente


la información de los medios de almacenamiento, antes de desecharlos.

Auditorías y análisis de vulnerabilidades periódicos

Realizar la auditoría de los servidores con regularidad es importante en el ciclo de vida


de la administración de la infraestructura de TI. Esto ayudará a asegurar que los

4
Gestión y Seguridad de Redes
requisitos mínimos de seguridad se cumplen siempre, los usuarios y los
administradores cumplen con las políticas de seguridad. También permitirá identificar
todos los problemas de seguridad que tienen que arreglarse o monitorearse, esto con
el fin de mitigar a lo mínimo el riesgo que este latente en ese momento.

Política de Password

 Longitud del password: superior o igual a 8 caracteres.


 Contener la combinación de los siguientes puntos:

- Letras mayúsculas

- Letras minúsculas

- Números

- Símbolos

 Expiración de la clave: 90 días.


 Para administradores cambiará cada 30 días.
 El usuario debe ser usado en el equipo personal a él asignado.
 El password es personal e intransferible.
 El password no puede ser igual al nombre de usuario o cualquier variación (al
revés, mayúsculas, etc.), alias o sobrenombre de la persona.
 El password no puede contener palabras existentes en diccionarios sin importar el
idioma.
 Para que los usuarios tengan acceso a sistemas que son solo de su área o
queramos restringir a ciertos departamentos que se conecten con otros
departamentos pues se utilizará ACL o reglas de firewall.

Para los siguientes puntos se utilizarán GPO’s

 El acceso a internet para los demás usuarios es restringido, por ejemplo, no se


puede acceder a redes sociales, correos gratuitos, software de mensajería
instantánea o de voz.
 Solo los usuarios de sistemas tienen la posibilidad de instalar software en los
equipos de la clínica y brindar soporte a través de asistencia remota
 A la red inalámbrica solo deben tener acceso personal autentificado mediante
algún sistema de autentificación.
 También son fundamental los planes de contingencia y de mitigación a ataques;
evacuación, recuperación, etc.

5
Gestión y Seguridad de Redes
 Como políticas de gestión de red: Monitoreo y control, se busca mantener
información del comportamiento y además busca mejorar el desempeño de los
servicios que se dan lugar en una red.

o Para un control de acceso. Auditar las cuentas para verificar si tienen los
privilegios que les corresponden.
o Todas las máquinas deben tener los antivirus actualizados y con las licencias
vigentes.
o Aplicar la restricción de dominio.
o Copias de respaldo semanales e instantáneas antes y después de algún cambio
en la infraestructura.
o Las conexiones remotas deben ser mediante VPN.
o Privilegios mínimos para las cuentas usuario según su actividad.
o Los correos con información sensible deben ser enviados cifrados.
o Mantener el sistema actualizado.
o Defensas bien preparadas. Actualizar todas las firmas de virus en el antivirus,
para que encuentre cualquier tipo (nuevo o mutación de uno antiguo) que haya en
la Red, además, es importante tener bien configurado el firewall (cortafuegos)
para que bloquee cualquier acceso no autorizado.
o No utilizar cuentas con privilegio de administrador. Los usuarios por ningún motivo
deben tener privilegios de administrador.

2.2. Políticas de gestión de redes


2.2.1. Autentificación de usuarios
Permite a las personas el ingreso a la red con los permisos necesarios, evitando que
sea vulnerada por extraños.

2.2.2. Control de contenido de páginas WEB


La idea es controlar el uso de servicios de internet en páginas WEB indebidas.

2.2.3. Restricción del tiempo de navegación


Permite programar el tiempo de uso de los usuarios para la utilización de la red de
datos e internet.

2.2.4. Control de ancho de banda


Administra el uso eficiente del servicio de internet de la empresa, evitando congestión
y lentitud en la red.

6
Gestión y Seguridad de Redes
Gestor SNMP: Es el sistema encargado de monitorear y controlar la actividad de los
componentes de red.

Agente SNMP: Es un componente de software dentro del dispositivo que se va a


gestionar.

La MIB: (Base de datos de información de la administración) son los objetos de la


información de gestión, estos objetos están ubicados en los dispositivos que se van a
gestionar al igual que los agentes SNMP.

El protocolo SNMP funciona según el modelo cliente-servidor. El proceso servidor se


ejecuta en los agentes, donde se mantiene a la escucha de peticiones por parte del
gestor SNMP. El servidor SNMP (en el agente) emplea el puerto 161 de UDP.

o Gestión de la seguridad en la red.


o Controles de redes.
o Política de control de acceso, registro del usuario.
o Gestión de privilegios, gestión de las claves secretas de los usuarios.
o Responsabilidades del usuario.
o Control de acceso a la red, políticas sobre los usos de los servicios de la red,
control de conexión a la red y control del routing de la red.

Para desarrollar estas políticas de gestión es importante tener involucrado en todo


momento al usuario final, que para este caso serían las personas que laboran dentro
de la empresa y que harán uso de la red. Debido a esto es importante formular
medidas claras y concisas sin que ellas tengan vacíos para no generar malas
interpretaciones, evitando así un posterior desacató de la norma o abuso por parte de
los dueños de la empresa contra sus trabajadores.

3. Requerimientos de las aplicaciones


3.1. Identificación y características de las aplicaciones

 Aplicación A: (Mejor esfuerzo)


o Tamaño promedio de los datos 2,5 MB
o 3 usuarios concurrentes por sucursal y 2 en la oficina central
o Tiempo de transferencia hasta 2 min.
o Capacidad por calcular

7
Gestión y Seguridad de Redes
o Retardo sin especificar
o Disponibilidad 85 %

 Aplicación B: ( Mejor esfuerzo)


o Tamaño de la transacción 145 KB
o 3 usuarios en cada sucursal / minuto
o Capacidad a definir
o Retardo: 45 ms para un TCT
o Disponibilidad no especificada.

 Aplicaciones C (Mejor esfuerzo)

o Tamaño de la transacción 1,6 MB


o 4 usuarios por sucursal
o Tiempo de transferencia 20 seg
o Retardo: 50 ms
o Disponibilidad: 99%

8
Gestión y Seguridad de Redes

 Aplicaciones D (Tiempo Real)


o Capacidad 1,4 Mbps/grupo y dos grupos concurrentes en las sucursales
o Tamaño de la transacción 0,18 MB, para 3 usuarios concurrentes de la
central, tiempo de transmisión 1,2 min
o Retardo: 90ms RT
o Disponibilidad no especificada.

 Aplicación E (Misión Critica)


o Capacidad dada 2 Mbps
o Retardo y disponibilidad no especificada
 Aplicación F (Tiempo Real)
o Capacidad por definir
o Requiere QoS
o Disponibilidad, dependiendo de los recursos de la red
Otras aplicaciones
 Software de mensajería instantánea: (Mejor esfuerzo)
o Capacidad dada 45 kbps
o Retardo y disponibilidad no especificada
 Internet: (Mejor esfuerzo)
o Capacidad 120 kbps por usuario

9
Gestión y Seguridad de Redes
 Acceso remoto (Soporte Técnico): (Mejor esfuerzo)
o Capacidad 75 kbps,
o Todos los usuarios de la empresa

 Correo Electrónico: (Mejor esfuerzo)


o Tamaño máximo del adjunto 3 MB
o Tiempo máximo de transferencia es de 1 min
o Todos los usuarios de la empresa tienen el servicio de correo

Otros Servidores
 Active Directory
 DNS
Despreciable para los cálculos de flujos

10
Gestión y Seguridad de Redes
4. Requerimientos del proyecto
4.1. Modelo de gestión de internet
Estas arquitecturas presentan grandes bases de datos de objetos (switch, impresoras,
routers) a través de los cuales se puede establecer mecanismos de administración en
términos de mantener optimizados dichos elementos en cuanto a funcionamiento y
operatividad.

4.1.1. Información

11
Gestión y Seguridad de Redes

4.1.1.1. Gestión de fallas y prestaciones

12
Gestión y Seguridad de Redes

CPU

13
Gestión y Seguridad de Redes

Memoria RAM

14
Gestión y Seguridad de Redes

15
Gestión y Seguridad de Redes
Disco duro

16
Gestión y Seguridad de Redes

Interfaces

17
Gestión y Seguridad de Redes

18
Gestión y Seguridad de Redes
4.1.1.2. Gestión de seguridad

Nessus

19
Gestión y Seguridad de Redes

20
Gestión y Seguridad de Redes

21
Gestión y Seguridad de Redes

22
Gestión y Seguridad de Redes

23
Gestión y Seguridad de Redes
4.1.2. Organizacional
 los dispositivos críticos son evaluados por la importancia que tienen en el
funcionamiento de la red, para ello a estos dispositivos los identificamos en
nuestro modelo de organización, de color rojo, lo cual indica que se le hará la
gestión de seguridad, prestaciones y fallas.
 Los dispositivos que están marcados con color amarillo, son dispositivos de
criticidad media y por ende están siendo gestionados de fallas y prestaciones.
 Los dispositivos que están marcados de color rosado son dispositivos de criticidad
baja (criticidad baja respecto a la base de datos, por ejemplo, pero con la
importancia debida, ya que por algo se le hará la correspondiente gestión) y están
siendo gestionados de la funcionalidad de seguridad.
 Los dispositivos marcados de color azul son de criticidad media y por ende están
siendo gestionados de fallas y seguridad.

24
Gestión y Seguridad de Redes

OSPF

Asumiendo que en
la central y
sucursales existen
cargos con
importancia crítica
y decisiva para la
empresa, se hará
25 la correspondiente
gestión
Gestión y Seguridad de Redes

4.1.2.1. Seguridad de cableado


 En APP MACHINES el cableado de red y eléctrico estará protegido por canaletas
plásticas evitando las rutas a través de áreas públicas, tal como sugiere la norma
TIA/EIA 569-B.
 Los cables de energía debieran estar separados de los cables de comunicaciones
como lo dictan apartes de las normas EIA/TIA 568-A y la NTC 2050, esto con el fin
de evitar interferencia electromagnética.
 Como norma de seguridad y administración de los puertos que no se estén usando
dentro del Switch, estarán administrativamente abajo, con el fin de que no los
puedan usar.
 Los puertos del Switch que tengan equipos conectados, sin importar la Vlan a la
que pertenezcan, tendrán configurado port-security sticky con un máximo de una
dirección MAC, de manera que, si se conecta otro equipo diferente, el puerto se
caerá automáticamente.

4.1.2.2. Gestión de las comunicaciones y operaciones


 Procedimientos de reinicio y recuperación del sistema, en el evento de una falla
de la red.
 Mantener documentados los horarios de realización de copias de seguridad en los
servidores.
 Informar el manejo de formateo de los equipos de cómputo con el fin de que los
trabajadores realicen copias de seguridad para no perder información confidencial
de la empresa.
 Estipular formalmente un día para realizar mantenimiento preventivo a las
máquinas, con el fin de mantener un sistema saludable.
 Los medios de respaldo se deben probar regularmente para asegurar que se
puedan confiar en ellos para usarlos cuando sea necesario en caso de
emergencia.

4.1.2.3. Gestión de la seguridad de la red


 Se deben implementar controles para asegurar la seguridad de la información
dentro de la red y proteger los servicios de accesos no autorizados.
 Con el fin de garantizar una red segura, se controlará el personal que navegue en la
red empresarial y en Internet por medio de métodos como autenticación, control de
contenido en páginas WEB y generación de informes de navegación.

26
Gestión y Seguridad de Redes
 De ser necesario, por órdenes de la gerencia, se limitará o se suspenderá el ancho
de banda a perfiles de usuarios que demuestren mal uso de los recursos de la red
como descargas de videos, películas, mp3, mp4.

4.1.2.4. Gestión de medios y de la información


 Se debe hacer un inventario general de los archivos o los datos que se necesiten
borrar, identificando los ítems que podrían requerir una eliminación segura.
 Se deberán tomar medidas necesarias para el acceso de medios removibles a los
computadores de la empresa, esto con el fin de evitar el espionaje industrial.
 Se recomienda realizar un formato de ingreso y salida de medios extraíbles con el
fin de ejercer control sobre el movimiento de dichos elementos y la información de
la empresa, evitando así el espionaje empresarial.
 Cualquier medio removible (memoria USB, Discos externos) podrá ser objeto de
revisión por parte del departamento de sistemas y el personal de seguridad
privada de la empresa, si el caso lo requiere.
 De ser requerido por la gerencia, los correos electrónicos que se envíen desde el
correo corporativo, deberán ser enviados como copia oculta a la gerencia para
garantizar la confidencialidad de la información que saldrá.

4.1.2.5. Control de acceso


 Cada trabajador sin excepción deberá tener un nombre de acceso y una contraseña
para poder acceder a los equipos y a la navegación a Internet, dichos datos
quedarán grabados en el servidor de administración y gestión de la red.
 La empresa requerirá una autorización formal para las solicitudes de acceso.
 Con base en estudios previos, la empresa podrá revocar los derechos de acceso a
los servicios o a la red.

4.1.2.6. Control de conexión a la red


 Se puede restringir la capacidad de conexión de los usuarios a través de gateway
de la red que filtran tráfico por medio de listas de acceso. Por ejemplo,
transferencias de archivos o acceso a las aplicaciones.
 Se debiera considerar vincular los derechos de acceso a la red con ciertos días u
horas.

4.1.2.7. Monitoreo
 Grado crítico de los procesos de aplicación
 Valor, sensibilidad y grado crítico de la información involucrada

27
Gestión y Seguridad de Redes
 Antecedentes de infiltración y mal uso del sistema, y la frecuencia con la que se
explotan las vulnerabilidades
 Otra información

Los informes de las páginas WEB visitadas podrán ser tenidos en cuenta por la
gerencia para emitir memorandos o llamados de atención.

Hacer uso de SNMP con el fin de gestionar la red.

Como ayuda y soporte para las políticas de gestión se instalará, se configurará y se


adicionará al diseño un servidor cuyo fin será el de prestar servicios que ayuden a
ejercer control sobre la red y los grupos de usuarios asociados a ella

4.1.3. Comunicación
El protocolo SNMP tiene tres elementos: el administrador, el agente y la MIB. El
administrador de SNMP reside en NMS (sistema de gestión de red), mientras que el
agente y la MIB se encuentran en los dispositivos cliente.

El administrador de SNMP puede sondear a los dispositivos cliente para obtener


información, o puede utilizar un mensaje de trap que le indica a un cliente que debe
informar inmediatamente si llega a determinado umbral.

SNMP es un protocolo de capa de aplicación que proporciona un formato de mensaje


para la comunicación entre administradores y agentes. El sistema SNMP consta de
tres elementos:

 Administrador de SNMP
 Agentes SNMP (nodo administrado)
 Base de información de administración (MIB)

El administrador de SNMP puede recopilar información de un agente SNMP mediante


una acción «get» y puede cambiar la configuración con «set». Además, los agentes
SNMP pueden reenviar información directamente a un NMS mediante «traps».

El agente SNMP y la MIB residen en los clientes de dispositivo de red. Los dispositivos
de red que se deben administrar cuentan con un módulo de software de agente
SMNP. Las MIB almacenan datos sobre el funcionamiento del dispositivo y están
diseñadas para estar disponibles para los usuarios remotos autenticados. El agente
SNMP es responsable de proporcionar acceso a la MIB local que refleja los recursos y
la actividad de los objetos.

28
Gestión y Seguridad de Redes
SNMPv3

De acuerdo con CISCO, SNMP v3 es un protocolo de interoperabilidad basado en


estándares para la gestión de red. Asimismo, el SNMP v3 proporciona el acceso
seguro a los dispositivos mediante una combinación de autenticación y encriptación de
los paquetes a través de la red. Algunas características de SNMP v3 son:

 Seguridad del mensaje: se asegura de que el mensaje no sea alterado mientras este
en tránsito.

 Autenticación: determina que el mensaje provenga de una fuente valida.

 Encriptado: encripta un paquete para evitar que el contenido sea visto por una fuente
no autorizada.

El SNMP v3, proporciona tanto modelos de seguridad como niveles de seguridad. Es


por ello, que un modelo de seguridad es una estrategia de autenticación creado para
un usuario y el grupo en que el usuario reside. Por otra parte, un nivel de seguridad es
el nivel permitido de seguridad dentro de un modelo de seguridad. En tal sentido, una
combinación de un modelo de seguridad y un nivel de seguridad determinará cual
mecanismo será empleado en la tramitación de un paquete SNMP.

Comandos básicos de SNMP

La simplicidad en el intercambio de información ha convertido al SNMP en un


protocolo ampliamente aceptado. La razón principal es un conjunto conciso de
comandos, que se enumeran a continuación:

 GET: La operación GET es una solicitud enviada por el administrador al


dispositivo administrado. Se realiza para recuperar uno o más valores del
dispositivo administrado.

 GET NEXT: Esta operación es parecida a la GET. La diferencia significativa es


que la operación GET NEXT recupera el valor del siguiente OID en el árbol
MIB.

 GET BULK: La operación GETBULK se utiliza para recuperar datos


voluminosos de una tabla MIB grande.

 SET: Los administradores utilizan esta operación para modificar o asignar el


valor del dispositivo administrado.

29
Gestión y Seguridad de Redes
 TRAPS: A diferencia de los comandos anteriores que se inician desde el
administrador SNMP, los agentes inician TRAPS. Es una señal al administrador
SNMP por parte del agente sobre la repetición de un evento.

 INFORM: Este comando es similar al TRAP iniciado por el agente, además,


INFORM incluye la confirmación del administrador SNMP al recibir el mensaje.

 RESPONSE: Es el comando utilizado para transportar los valores o la señal de


las acciones dirigidas por el administrador de SNMP.

4.1.4. Funcional
4.1.4.1. Gestión fallos
Sus principales funciones son:

 Determinar los síntomas del problema.


 Aislar el fallo.
 Resolver el fallo.
 Comprobar la validez de la solución en todos los subsistemas importantes de la
red.
 Almacenar la detección y resolución del problema.

4.1.4.2. Gestión prestaciones


Funciones de gestión de prestaciones

 Capturar los datos o variables indicadoras de rendimiento, tales como: la tasa


de datos efectiva de la red, los tiempos de respuesta a los usuarios, entre
otros.
 Analizar los datos para determinar los niveles normales de rendimiento.
 Establecer indicadores de problemas en el rendimiento de la red, en caso de
quebrantarse.
 Determinar un sistema de procesamiento periódico de datos de desempeño
acerca de los distintos equipos en la red para su estudio permanente.

4.1.4.3. Gestión seguridad


Algunas de las funciones y tareas de la gestión de seguridad son:

 Monitorear la red o el sistema frente ataques.


 Encriptado de la información.
 Establecimiento de procedimientos de autentificación.
 Implementación de medidas de seguridad.
 Mantenimiento de la información de seguridad.

30
Gestión y Seguridad de Redes
 Control de acceso a los recursos.

31
Gestión y Seguridad de Redes

5. Esquema de diseño de red

Protocolos de
conmutación:

 STP
 VLAN
 VTP
Redundancia VRRP

OSPF

32

También podría gustarte