ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad en redes informáticas - Proyecto Final


Enviado por   •  14 de Abril de 2019  •  Ensayos  •  1.282 Palabras (6 Páginas)  •  386 Visitas

Página 1 de 6

Proyecto Final.

Seguridad en Redes informáticas.

Instituto IACC.

Nombre Alumno/a: Mauricio J. Gardaix Gardaix

Fecha: 27 de Agosto de 2018


Desarrollo

Etapa de seguridad como proceso

Politica de seguridad propuesta

La empresa desea utilizar un antivirus corporativo. Describa en qué consiste la entrada de producción de este sistema

de seguridad y cómo realizarla.

Se puede decir que el antivirus es una de las herramientas fundamentales para la seguridad de los equipos conectados y la protección de los datos.

En mi propuesta, lo ideal es tener una aplicación de antivirus que sea impulsado por un motor potente capaz de ofrecer protección en tiempo real sobre las últimas amenazas. La idea de un antivirus corporativo, es que sea factible de ser administrado desde una consola central sobre los agentes instalados en cada dispositivo de la red y así poder controlar los análisis, actualizaciones y todos los aspectos concernientes a la protección entregada por esta herramienta. Por lo mismo, se debe destinar una unidad de soporte central que controle esta herramienta a modo de servidor, sobre los clientes instalado en los distintos dispositivos.

¿En qué parte de la red diseñada se contempla verificar la gestión de cambios?, ¿dónde quedarían estos registros almacenados?

Para verificar la gestión de cambios en los servicios de red de la empresa, lo ideal es contar con una herramienta sobre la capa de aplicación, que permita gestionar configuraciones realizando respaldos de las configuraciones de los equipos, almacenando un historial que permita realizar comparaciones sobre las gestiones realizadas en el tiempo. Esto se realizaría en el dispositivo de soporte central por medio de una aplicación que permita controlar y almacenar los registros, realizar seguimientos en tiempo real, auditorías de conformidad, automatización de tareas de configuración, seguimiento a las actividades de los usuarios, etc.

¿Qué niveles de seguridad sugiere implementar considerando que los 3 puestos de trabajo son vendedores (que requieren el uso de ofimática y del navegador de internet). Explique los niveles de seguridad definidos.

En primera instancia lo ideal es contar con un router conectado a internet configurando las conexiones a través de los puertos Wireless de los dispositivos.

SSID: Proyecto_Final

Pass: iacc2018 WPA2-PSK

Cada terminal contará con aplicaciones de ofimática instalados y navegador de internet. La conexión será directa a través del router, que a su vez tiene una conexión cableada con el servidor, donde reserva una IP, por MAC para que quede fija y pueda ser accedido remotamente.

Diseño realizado a la red de la empresa con Packet Tracer[pic 2]

2.- Ejecutar en el servidor Linux de la empresa la configuración de una red VPN. El nombre de

la red debe ser “Conecta2”, todos los demás parámetros de configuración son de libre

consideración. Indique paso a paso la configuración realizada agregando las imágenes o

capturas de pantalla que sean necesarias. Explique el protocolo de seguridad

seleccionado.

Suponiendo que se desea configurar el acceso hacia una red con una serie de parámetros de conexión establecidos de manera predeterminada, es necesario usar herramientas que permitan el acceso compatible con estos parámetros y con el uso de IPSEC como protocolo determinado.

Para el acceso, sugiero el uso de StrongSwan, el cual se puede instalar desde la consola de Linux con el comando:

        sudo apt-get install strongswan

StrongSwan, viene a reemplazar OpenSwan, que sigue disponible en algunas distribuciones Linux y es compatible para configurar una Red Privada Virtual (VPN), con IPSEC como protocolo de cifrado.[pic 3]

Una vez que aceptamos la instalación de StrongSwan, nos aparecerá una ventana de emergencia alertándonos de un cambio en la forma de iniciar o parar el servidor, simplemente debemos dar en aceptar, ya que, se trata sólo de un aviso que no afecta el propósito de la aplicación que acabamos de instalar.

Creamos certificado de seguridad con el comando:[pic 4]

mkdir vpn-certs

Entramos en la carpeta que hemos creado

Ahora debemos desactivar las redirecciones VPN usando los comandos

        for vpn in /proc/sys/net/ipv4/conf/*;

        do echo 0 > $vpn/accept_redirects;

        echo 0 > $vpn/send_redirects;

        done

Esto con el fin de crear una nueva serie de redirecciones.

Luego de esto debemos modificar los parámetros del kernel para permitir el reenvío de ip y desactivar el redireccionamiento permanentemente

...

Descargar como (para miembros actualizados)  txt (8.3 Kb)   pdf (651.6 Kb)   docx (619.3 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com