ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

“Servicios de la biblioteca digital de la Universidad H”


Enviado por   •  1 de Febrero de 2017  •  Síntesis  •  1.665 Palabras (7 Páginas)  •  358 Visitas

Página 1 de 7

Nombre:

Ana Nayelli González Alonso

Ángeles Daneida González Cabrera.

Andrea Giovanna Sáenz Chapa.

José Pacheco Castillo.

Matrícula:

2693255

2737051

2748494

2743296

Nombre del curso: 

Administración de Redes

Nombre del profesor:

Miguel Ángel Gómez Marroquín

Módulo: 1. Administración Básica de Redes

Actividad: Evidencia 1.

Fecha: 13/09/2016

Bibliografía:

http://msnseguridad.blogspot.mx/2012/08/control-y-seguridad-de-un-centro-de.html

http://web.minsal.cl/sites/default/files/files/2014%20Pol%C3%ADtica%20seguridad%20de%20la%20red.pdf

http://www.cusur.udg.mx/es/ucta/politicas-de-uso-del-centro-de-computo

Objetivo:

Desarrollar propuestas de solución para el caso de estudio utilizando la administración básica de redes.

Procedimiento:

1-Se abrió blackboard.

2- Se identificó la evidencia correspondiente al módulo 1.

3- Se leyó el caso.

4- Se respondieron las preguntas presentadas referentes al caso leído.

5- Se realizó el esquema sugerido por el profesor en Cisco Packet Tracer

6- Se realizaron los direccionamiento de las VLANs de México y Guadalajara.

7- Se realizó el manual de políticas para la administración y seguridad de red.

8- Se finalizó con una conclusión.

Resultados:

  1. Lee el siguiente caso:

“Servicios de la biblioteca digital de la Universidad H”

La Universidad Tecnológica H, al igual que muchas universidades, ofrece a sus estudiantes recursos informativos de consulta en línea. Para ello realiza la suscripción a diferentes bases de datos para la consulta de los recursos electrónicos.

Las condiciones en las que el servicio se ofrece es que la consulta es de forma inmediata y no hay que esperar a estar registrado; los alumnos pueden acceder de manera personalizada. Se asignó al alumno un nombre de usuario y contraseña para que se pudiera acceder inmediatamente; lo único que debe hacer es solicitar el password desde el sitio de la página de la biblioteca.

Sin embargo, una queja generalizada de los estudiantes fue que no podrían consultar las bases de datos y demás recursos electrónicos fuera de la universidad. Si requerían hacer las consultas en su casa o en su trabajo no era posible.

Esto se debe a que la universidad no ha sido capaz de establecer una conexión segura fuera del rango de direcciones IP que se registraron por parte de los equipos del laboratorio de la biblioteca.


  1. Responde las siguientes preguntas:
  1. ¿Podrías hacer algo para conectarte al servidor de la biblioteca, a fin de realizar la petición sitio web con la IP de la universidad, estando en tu casa?

Tunel VPN: Un "túnel" es simplemente un enlace entre dos puntos a través de algún otro material.

¿Por qué es posible que desee establecer un túnel VPN?

Hay muchas razones para hacerlo. La primera razón por la que muchas personas lo utilizan es para cifrar una conexión TCP / IP desde una aplicación a un servidor. Algunas aplicaciones, sobre todo las basadas en un protocolo cliente / servidor, necesita conectarse a un servidor de base de datos para acceder a sus datos. El uso de un túnel es una excelente manera no sólo de hacer la conexión más fácil para el usuario final, sino también de asegurar las comunicaciones.

La segunda razón es que se quiera cifrar todo el tráfico saliente de algún lugar. Un túnel se puede configurar, mediante el uso de un proxy normal o un proxy transparente, para transferir la totalidad de los datos hacia Internet a través de ese túnel.

  1. ¿Qué aspectos se deben tomar en cuenta?
  • Seguridad que se implementara en la VPN (IPSec & SSL- L2TP: Layer Two Tunneling Protocol).
  • Cliente que se utilizara para establecer la conexión por  túnel.
  • Configurar las políticas de red para tener acceso solo a las redes donde hay recursos electrónicos y bases de datos para alumnos.
  • Política de IPS (IPsec), IP publica (creación de túnel VPN en router)
  1. ¿Qué deberían hacer los estudiantes para realizar esta conexión?
  • Instalar el cliente con el que se hará la conexión a la VPN (Cisco client, Forticlient, etc).
  • Configurar la VPN (en base a manual o previa configuración en el dpto. de sistemas)
  • Contar con una conexión a internet
  1. ¿Qué opción puede implementarse para llevar un control sobre la autentificación, los permisos de acceso y el registro de los mismos? 
  • Políticas en firewalls.
  • Políticas de routeo (acceso limitado, que redes se pueden acceder por la vpn).
  • Permisos por perfil (Maestros, alumnos, administrativos, etc).
  • Establecer un equipo como servidor, éste será el encargado de la autenticación.

Nota: Justifica tus respuestas con la apropiada referencia bibliográfica.

http://www.taringa.net/post/info/939913/Como-crear-una-red-privada-virtual-VPN.html

http://forticlient.com/

http://security.stackexchange.com/questions/63330/are-there-any-reasons-for-using-ssl-over-ipsec

  1. Sugiere un esquema de conexiones seguras con los elementos que integran el diseño de la red.
  • Router MX1 o GDL1 es donde se crea el túnel.
  • Se configura la política de acceso a la red (que VLAN vera el túnel, ejemplo VLAN de biblioteca)
  • Se asigna la IP pública por la que se enlazara  el túnel.

Direccionamiento MEXICO

[pic 1]

Direccionamiento GUADALAJARA

Direccionamiento.

Vlan

Subred

Red

Broadcast

IP's

10

201.30.20.0/27

201.30.20.0

201.30.20.6

201.30.20.1 -- 201.30.20.5

20

 

 

 

 

30

 

 

 

 

40

 

 

 

 

ESQUEMA DE CONEXIONES

[pic 2]

VLAN 30 Mexico (15 Equipos)

[pic 3]

[pic 4]

VLAN 10 Guadalajara (5 PCs)

[pic 5]

  1. Realiza un manual con políticas para la administración y seguridad en la red.
  1. Incluye las 15 mejores prácticas para mejorar la seguridad en la red de la biblioteca.
  2. Incluye 15 recomendaciones respecto a la seguridad al navegar en Internet, para los alumnos que desean ingresar a la red de la biblioteca desde un lugar externo.        

MANUAL CON POLITICAS PARA LA ADMINISTRACION Y SEGURIDAD EN LA RED

Prácticas para mejorar la seguridad en la red de la biblioteca

  1. Mantener el equipo de cómputo alejado de cualquier tipo de persona que pueda causar cualquier tipo de daño.
  2. El lugar donde se instalen los servidores deben contar con una instalación eléctrica adecuada, entre sus características deben contar con tierra física y sistemas de alimentación ininterrumpida o de emergencia, UPS.
  3. Las áreas donde se encuentra el equipo de cómputo deben estar libres de cualquier tipo de productos que pueda causar algún daño. 
  4. El área donde se encuentren los servidores debe estar en condiciones de higiene. 
  5. Debe contarse con extintores en las salas de cómputo y el personal debe estar capacitado en el uso de éstos. 
  6. Las salas de cómputo debe contar con una salida de emergencia. 
  7. El administrador del servidor es el responsable de la creación y administración de las cuentas, la activación y desactivación de ellas según sea el caso y propósito de ellas. La contraseña debe cambiarse la primera vez que se utilice por el usuario.
  8. El administrador debe contar con herramientas de detección de contraseña débiles.
  9. La longitud de una contraseña debe siempre ser verificada de manera automática al ser construida por el administrador/usuario. Todas las contraseñas deben contar con al menos seis caracteres.
  10. Los servicios que se prestan por medio de los servidores deben solo tener instalados las herramientas y aplicaciones necesarias para los servicios que proporcionan.
  11. La configuración de los servidores es responsabilidad del administrador o encargado de este el cual debe configurar estos con el principio de mínimo privilegio.
  12. Los administradores o responsables de los servidores son los encargados de su monitoreo, actualización, evaluación e instalación de parches de seguridad.
  13. La creación de sitios web o repositorios en servidores y equipos de la Facultad de Ingeniería son con fines únicamente académicos, por lo que todo material almacenado como son archivos, documentos, programas, o cualquier otro tipo de material debe contar con permiso expreso, acuerdo de colaboración o ser de dominio público.
  14. Todos los equipos que den un servicio de acceso remoto deben contar con aplicaciones que permitan una comunicación segura y cifrada.
  15. Todos los usuarios deben autenticarse y hacer uso sólo de su cuenta.
  16. Será sancionada la persona que acceda al sistema con una cuenta diferente de la propia, aún con la autorización del dueño de dicha cuenta

La seguridad al navegar en Internet

  1. Cuando se debe dar acceso externo al acceso externo a alguna aplicación alojada en red de la empresa, el primer paso obligatorio es robustecer o bastionar el servidor donde este instalada, de otra manera un aacante encontrara pocas dificultades de comprometerlo.
  2. El resto de equipos de la LAN no deben exponerse a los riesgos de la apertura de un camino de entrada desde el exterior a través de firewalls.
  3. Los servidores accesibles desde internet se deben ubicar en zona DMZ.
  4. El firewall externo se configurara para que los accesos a la aplicación se dirijan exclusivamente al servidor de la aplicación.
  5. El firewall interno se puede configurar sin riesgo para permitir este acceso.
  6. El servidor de la aplicación instalada en la zona DMZ necesita acceder a algún servidor de la red privada, el firewall interno se debe configurar para permitir este acceso concreto, de forma que solo el servidor de la aplicación puede acceder a los recursos necesarios de la red privada.
  7. Se minimiza el riesgo, concediendo los accesos que exclusivamente se necesitan desde la aplicación a una máquina de la red privada.
  8. Persiste el riesgo de que el servidor de la aplicación, se vea comprometido.
  9. Para que el atacante acceda a toda la red privada debe vulnerar este servidor en la red privada o el firewall interno que separa la zona DMZ de la red privada.
  10. Se deberá emplear el proxy para la aplicación de que se trate.
  11. Emplear una VPN para la seguridad.
  12. Emplear líneas de comunicaciones que sean propiedad de la empresa.
  13. Se pueden alquilar líneas de comunicaciones a sus propietarios de manera que las comunicaciones se sigan cursando por una línea dedicada.
  14.  Utilizar una red privada, con la ventaja de que el medio no se comporte con ningún otro usuario.
  15. El ancho de banda estará disponible y las comunicaciones pueden ser muy rápidas.

Conclusión:

Con esta evidencia su pudo comprender los distintos componentes necesarios para montar una red básica, cada persona puede tener un punto de vista distinto a la hora de desarrollar como ira distribuidos y la forma en la que va a operar. Con los visto en el módulo 1 de eta asignatura y reforzarlos conceptos aprendidos en la asignatura anterior a esta. A pesar de no ser una red 100% funcionar, quedaron en claro lo básico que se necesita hacer desde direccionamientos de IP hasta la asignación de los diferentes switches. Además de los protocolos básicos de seguridad para proteger cada uno de las líneas por la que viajara la información para evitar posibles ataques en un futuro.

...

Descargar como (para miembros actualizados)  txt (11.1 Kb)   pdf (514.8 Kb)   docx (1.9 Mb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com