Anda di halaman 1dari 16

INSTITUTO PROFESIONAL IACC

“EXAMEN FINAL” DE LA MATERIA “FUNDAMENTOS DE REDES Y SEGURIDAD”

MAX OLIVER CARLOS ROJAS GÓMEZ


Problemática

Usted se desempeñ a en una prestigiosa empresa frigori ́fica, ubicada en el sector norte de
Santiago. La planta cuenta con cinco galpones de recepción de camiones, cada uno con un sistema
inalámbrico de pistoleo por código de barras, que alimenta un sistema central con información de
los productos, los que una vez ingresados, son llevados a refrigeración, guardando sus
coordenadas de posicionamiento dentro del frigori ́fico. Luego del ingreso quedan a la espera de
entrar a producción y procesamiento, pasando por etapas tales como control de calidad,
separación, procesos, congelado y empaquetado. Una vez cerrado el procedimiento el sistema
genera reportes de despacho, facturación, calidad y stock de bodega.

1) Usted debe elaborar un inventario con todos los componentes que debiera tener la red. Este
listado será utilizado para ir chequeando si están dentro del frigori ́fico. La persona encargada de
este proceso no es un experto por lo que su informe debe traer una descripción de cada uno de
los componentes. 


2) De acuerdo al ejemplo anterior indique qué protocolos de comunicación deben estar


habilitados dentro del frigori ́fico. Justifique su respuesta. 


3) Para el ejemplo anterior elabore dos ejemplos de diagramas de red como propuesta de
mejoras. En estos diagramas debe tomar en cuenta las topologi ́as, dispositivos y seguridad
asociada a la red. 


4) Genere un manual de buenas prácticas, señ alando las caracteri ́sticas de seguridad que debe
tener la red del frigori ́fico para evitar ser vulnerada. 


5) Sugiera dos softwares de monitoreo de red para ser implementado en el frigori ́fico y desarrolle
un pequeñ o manual de acuerdo a los resultados que entregan dichos softwares. 

1) Inventario de todos los componentes que tendrá la red.

Router: Enviar y enrutar paquetes de datos de una red a otra (interconectar subredes)

Switch o Conmutador: Conecta equipos en red y forma la LAN (Red de Area Local)

Firewall o Cortafuegos: Dispositivo de hardware o software que permite gestionar y aplicar filtros
a todo el tráfico entrante y saliente entre 2 redes u ordenadores pertenecientes a una misma red.

AP: dispositivo de red que crea una red inalámbrica, permitiendo que equipos moviles con tarjetas
de red inalambricas se pueden intercomunicar.

Servidor de Almacenamiento: Permite habilitar uno o varios discos duros en una red local, de
forma que los datos que allí se almacenen permanezcan accesibles a todos los dispositivos que
quieran utilizarlos. De esa forma, el usuario no solo tiene acceso al propio almacenamiento del
dispositivo que está usando, sino que también dispone de un almacenamiento común que
comparte con otros dispositivos conectados a esa misma red.

Lectores de barra inalámbricos: Pueden ser de 2 tipos diferentes:


- Inalámbricos: los códigos se pueden almacenar en el lector para su posterior descarga en
un ordenador. Incluye un receptor inalámbrico USB y cable USB.

- Bluetooth: Es igual que el inalámbrico solo que puede enlazarse directamente con un
smartphone, tablet o laptop vía Bluetooth sin necesidad de un receptor inalámbrico.

Patch Panel o Panel de Conexiones: Es un elemento encargado de recibir todos los cables del
cableado estructurado. Van localizados en el bastidor o rack de telecomuniciones.

UPS o SAI: Es un dispositivo que contiene baterías que almacenan energía y que permite
proporcionar energía electrica a los dispositivos por un tiempo limitado durante un apagón
electrico.
Bastidor o rack de telecomunicaciones: Es un soporte metálico el cual tiene como objetivo alojar
físicamente el conjunto de dispositivos de red tales como servidores, conmutadores (switches),
routers, patch panels, firewalls.

Accesorios: cables UTP, conectores rj-45, conectores F.O., adaptadores, enchufes, cargadores,
herramientas, repisas, estantes, vitrinas, muebles, etc.

Inventario de los componentes involucrados en la red.

Dispositivo Cantidad
Router 01

Switch o Conmutador 05
Firewall 01
AP 05
Servidor de Almacenamiento 01
Lectores de Barra 10
Inalámbricos
Patch Panel 01
UPS 05
Bastidor 01
Accesorios Indeterminado
2) Protocolos de Comunicación

Teniendo todos los elementos descritos anteriormente (routers, AP, tarjetas de red, fibra optica,
servidores, etc) es fácil comunicarse, pero cuando se necesita conectar entre si muchos equipos,
se generan problemas en la transmición de información, para solucionar esto se usa un modelo de
referencia, conocido como Modelo OSI.
En base a este modelo, se generan protocolos, los cuales se encargan de ordenar y establecer la
comunicación con equipos y S.O. de diferentes arquitecturas y proveedores.

Aunque el modelo de OSI es un modelo que permite lograr la tarea de comunicación entre los
equipos, fue creado en 1980, actualmente es usado solo como modelo de referencia para el
modelo TCP-IP, ya que el modelo OSI cuenta con las siguiente desventajas:

- Problemas con la sicronización.


- Es una tecnología desactualizada.
- Instrumentaciones problemáticas.
- Contiene demasiadas actividades redundantes.
- Tiene una velocidad lenta, no recomendada para la fecha actual.

Actualmente es recomendable el uso del modelo TCP-IP


Modelo TCP-IP

Describe un conjunto de guias y protocolos de red específicos para que un equipo pueda
comunicarse en la red. TCP IP provee conectividad de extremo a extremo especificando como los
datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el
destinatario.

Ventajas del modelo TCP IP:


- Está diseñado para enrutar.
- Es muy fiable.
- Es adecuado tanto para redes domésticas como para redes empresariales.
- Es compatible con redes estándar.
- Proporciona abstracciones de capas.

En la implementación del sistema capaz de llevar a cabo el control de la totalidad de los productos
entrantes y salientes del frigorífico, se utilizará el modelo TCP-IP porque es el modelo actualmente
mas usado en todo el mundo, su alto nivel de compatibilidad con los dispositivos involucrados en
la tarea, sus altas tasas de trnsferencias y por su fiabilidad al momento de implementarlo.
3) 2 Ejemplos de diagramas de red (topologías, dispositivos, seguridad dentro de la red).

1. Ejemplo de Diagrama de Red en Topología en Malla

La empresa frigorífica necesita llevar un inventario exhaustivo de todos los productos que ingresen
al supermercado. Las carnes requieren contar con fecha de ingreso, fecha de caducidad, cantidad
en stock. Se necesita una comunicación FIABLE y sin interrupciones, ya que un mínimo error en las
comunicaciones puede generar la duplicación o la eliminación de un producto. La red necesita un
alto nivel de seguridad, con el fín de evitar pérdidas y hurtos por parte de personal ajeno a la red.

La topología ideal y que más se adapta al caso es la Topología Malla, ya que permite que los 5
galpones esten conectados al router y a su vez conectados entre sí, para acceder de manera
rápida, segura y sin complicaciones al software de inventarios (por ejemplo j4pro)

Topología en Malla

Cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo.

Ventajas: Cada nodo está conectado físicamente a los demás, por lo que si falla un enlace
automáticamente se buscará otra alternativa.
Desventajas: El número de nodos que soporta este tipo de tecnología es limitado, pues de
contrario el numero de enlaces se dispara.
Usos: Se utiliza principalmente en grandes empresas.

Dispositivos Utilizados:
01 Servidor Central de almacenamiento (donde esté alojado j4pro), 01 firewall, 01 router, 05
switches, 05 ups, 05 AP, 01 patch panel, 01 bastidor y 10 lectores de barra.
2. Ejemplo de Diagrama de Red en Topología de Árbol

Puesto que la topología de Árbol permite el fácil crecimiento de la red al agregar varios switches es
ideal para cubrir con 1 switch por cada galpón, que en total dan 5 switches conectados a un switch
central, eso permite que el tráfico en la red se alivie y pueda llegar a distancias bastante mayores.
El inconveniente es que si un nodo o switch falla, fallarían también todas las comunicaciones de
toda la rama que cuelga de él.

Topología de Árbol

Los nodos están conectados a un concentrador central que controla el tráfico de la red. Pero la
mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al
concentrador central.

Ventajas: Facilita el crecimiento de la red.


Desventajas: El fallo de un nodo implica la interrupción de las comunicaciones en toda la rama del
árbol que cuelga ese nodo.
Usos: Suele utilizarse en grandes empresas.

Dispositivos Utilizados:
01 Servidor Central de almacenamiento (donde esté alojado j4pro), 01 firewall, 01 router, 05
switches, 05 ups, 05 AP, 01 patch panel, 01 bastidor y 10 lectores de barra.
Seguridad dentro de la Red

El Hardware y el Software utilizado en la seguridad de la red sirven para ambos ejemplos de


topologías propuestos.

Firewall

- Permite crear una sólida barrera entre la red del frigorífico y redes externas.
- Previene que usuarios no autorizados obtengan acceso a la red.
- Asegura que los datos privados sean transportados de manera segura y fiable por la red
pública.
- Se puede configurar de bastantes maneras.
- Ofrece sistema de alarmas y advertencias de intentos de intromisión a la red.

IDS (Sistema de deteccion de intrusos)


N-IDS: Seguridad dentro de la red
H-IDS: Seguridad en el HOST

N-IDS: Mediante Hardware, analiza el comportamiento de la red (paquetes) en busca de


actividad maliciosa o anormal. Analiza solicitudes que hayan pasado a través del firewall o
que se hayan realizado desde dentro.
H-IDS: Mediante software compatible con Windows, Linux, Solaris, etc. Se ejecuta como
modo daemon o servicio en segundo plano y analiza registros del sistema, mensajes,
paquetes que entran y salen del host y verifica señales de intrusión tales como troyanos,
spyware, intentos de acceso no autorizado, ataques por denegación de servicio, puertas
traseras, ejecución de codigos malignos o ataques de desbordamiento de búfer.

Antivirus

Software especializado para el análisis del computador y la detección, bloqueo y desinfección de


virus informáticos, spywares, troyanos, rootkits, etc. Cuentan con detección proactiva, que
además de basarse en una lista de malware conocido, analiza el comportamiento de los archivos
para detectar cuales son potencialmente dañinas para el ordenador. Además con contar con
protección de correo electrónico e Internet (navegadores).

Implementacion de una Red Privada Virtual (VPN)

Es un fragmento de red que a través de un proceso de encapsulación, y encriptación de los


paquetes de datos hacen que estos viajen a distintos puntos remotos a través de infraestructuras
publicas de transporte.
4) Manual de buenas practicas: Características de seguridad para evitar ser vulnerada.

1. Tener bien configurado el firewall


2. Tener activado el sistema de detección de intrusos.
3. Mantener actualizado el antvirus y programar análisis periódicos para evitar amenazas.
4. Mantener las comunicaciones del inventario dentro de la red privada virtual (VPN)
5. Hacer el uso de sistemas biometricos para conceder acceso únicamente a los administradores,
supervisores y jefes de turnos a las diferentes plataformas del programa de inventarios
6. Enrolar cada máquina de lector de código de barras con el operario a utilizarla mediante un
código único incluído en una tarjeta magnética o mediante huella digital, con el fín de llevar
siempre un control de cada producto asociado a la persona la cual está llevando a cabo el
inventario, además que ofrece la posibilidad de medir el tiempo de actividad y el % de efectividad
de cada operario con el fín de proponer metas y aumentar la productividad.
7. Mantener la red inalámbrica con filtro por MAC
8. Inspeccionar que el cifrado de la red inalámbrica sea el mas fuerte hasta la fecha. WPA2-AES.
9. Implementación de protocolo SSL y SSH.
5) 2 Software de monitoreo de red: Escribir un manual de acuerdo a los resultados que entregan
dichos softwares.

TOTAL NETWORK MONITOR

Según www.softinventive.es, Total Network Monitor “es un software para la monitorización


continua de redes locales, equipos individuales y servicios que requieren atención detallada y
control cuidadoso. TNM 2 advierte de cualquier problema por adelantado y genera un informe
detallado sobre las circunstancias de la avería.”

Monitorizacion de redes.
Analiza constantemente la salud del servidor o de un sistema de archivos. Muestra el estado de la
red en tiempo real.
Si hay algúna variación del estado normal, el monitor ejecuta una accion establecida predefinida
por el usuario, como puede ser reproducir un sonido, enviar un informe de lo sucedido por mail,
reiniciar el PC remotamente o ejecutar una aplicación.

El programa ofrece sensores para:


Internet: ICMP, TCP, http, FTP, SMTP, POP3, IMAP, telnet, etc.
Windows: Registro de eventos, estado del servicio, estado del registro, rendimiento del sistema.
Archivos: Existencia de archivo, tamaño, comparativa, cantida de archivos, archivo CRC32,
contenido del archivo, espacio en disco.

Notificaciones e historial de eventos


Cuando algo sale mal, las acciones se ejecutan. Estas acciones lo alertan para que pueda arreglar
todo a tiempo. Pueden proporcionar primeros auxilios (es decir, reiniciar un servicio o una PC
remota, iniciar una aplicación o ejecutar un script). Por otra parte, también pueden simplemente
registrar el evento

Diagrama de estadísticas y actividad


Las estadísticas incluyen el tiempo de ejecución del monitor seleccionado y la hora de la última
verificación, el número total de comprobaciones y el número de estados verde, rojo y negro del
monitor. El diagrama de actividad es una herramienta que visualiza gráficamente los resultados
del sensor de monitoreo de red seleccionado.

Software de mapas de red

Genere la representación visual de su proyecto de supervisión en forma de un mapa de


red: organice los iconos de sus dispositivos en el amplio lienzo en blanco y represente la estructura
de red mediante enlaces. Si un dispositivo requiere su atención, se resalta en rojo directamente en
el mapa.
PANDORA FMS

Pandora FMS puede monitorizar cualquier dispositivo, infraestructura, aplicación, servicio


y proceso de negocio.

Ventajas de la monitorización de redes:

Detectar y corregir comportamientos anómalos

Ayuda a detectar malos hábitos, carencias de capacidad, servicios que consumen la


capacidad de red, focos de problemas, equipos concretos, servicios, usuarios o recursos
externos que producen saturación en la red.

Gestionar la calidad de servicio

Genera un informe que presente cifras exactas de la calidad del servicio, por dia, por
servicio, en el rango de tiempo que se estime.

Gráficas

Genera gráficas para hacer rápidos análisis visuales de correlación, evaluar tendencias y
de un vistazo para comprobar que todo va bien en la monitorización de red.

Acceso

Flexibilidad sin limites en la monitorización de redes de terceros, pudiendo acceder a sus


equipos usando servidores distribuidos, descentralizados y de alto rendimiento para
realizar descubrimiento, pruebas ICMP, SNMP y WMI.
Bibliografía

https://www.softinventive.com/total-network-monitor/
http://redesysegu.blogspot.pe/p/tipos-de-proteccion-para-una-red.html
Tipos de Topologías http://mariaangelicatorres.blogspot.pe/2013/04/tipos-de-topologias-
ventajas-y.html
https://pandorafms.com/es/soluciones/monitorizacion-de-redes/

Anda mungkin juga menyukai