http://networkingtools.blogspot.com/
1
INTRODUCCIÓN.
Respecto a la distribución de los dispositivos se hará a través de las 3 sedes. En una de las
sedes se ubicaran 3 servidores, en otra será la parte administrativa y en otra se
implementara tecnología inalámbrica y el acceso a Internet. Además en las sedes se crearan
diferentes tipos de restricciones.
2
PLANTEAMIENTO DE PROYECTO.
Justificación.
Se implementara la seguridad en la red para una mediana empresa, con el fin de protegerlos
de toda clase de violaciones y amenazas que se pueden sernir sobre la información privada
que maneja la empresa, así como también los datos personales de directivos y empleados.
● Definir las normas y políticas de seguridad que se deben seguir a nivel físico para la
seguridad.
● Utilizar herramientas tecnológicas a nivel se hardware y software para proteger la
red.
● Establecer la topología lógica más adecuada.
● Direccionar redes y subredes.
● Configurar servicios de red.
3
Cronograma de actividades.
4
Costos.
5
DESARROLLO DEL PROYECTO.
Aspectos metodológicos.
Se plantea instaurar una red de datos realizando las configuraciones básicas de los
dispositivos y de los servicios requeridos por la compañía, tales como servidores DNS, FTP,
TFTP, y HTTP, también implementar el servicio de e-mail interno administrado por un
servidor.
● Se organizara una cita con el cliente para conocer sus necesidades y planear una
visita para reconocimiento de campo.
● Se analizara la disposición de los dispositivos y las necesidades por sede.
● Se presentara la información al cliente del plan de acción, y se llegara a un mutuo
acuerdo sobre el desarrollo de este y los recursos requeridos para su correcta
finalización.
● Se identificaran y se adquirirán los recursos físicos, tales como cableado, conectores
y herramientas, dispositivos y equipos (PCS) faltantes.
● Se procederá en la fecha acordada con el cliente, el inicio de las actividades de
instalación.
● Se configuraran debidamente los dispositivos y se probaran con el fin de asegurar su
correcto funcionamiento.
● Se configuraran los servicios de red y se probara su debido funcionamiento.
● Se implementaran las políticas de seguridad de la red a nivel lógico.
● Se implementaran las políticas de seguridad de la red a nivel físico.
● Se entregaran los debidos manuales y planos estructurales y lógicos de la red al
cliente, para facilitar su futuro mantenimiento.
Recursos.
Didácticos:
● Software simulador (Packet Tracer 5.3).
● Software Utilizado (MS Word, MS Power Point).
● Guías textuales y tutoriales.
● Bibliografía (Manuales y Textos sobre Normativas).
Físico:
● Herramientas (Pinzas, Alicates, Ponchadoras, probadores, taladro, destornilladores,
sierra de metales, computadores (Software simulador), memorias USB (Transporte
de documentación))
● Materiales (Cables UTP, conectores RJ45, canaletas metálicas, chazos, tornillos y
clavos)
● Recursos Humanos (Tecnólogos y Técnicos instaladores).
6
Estudio y desarrollo de la topología lógica y física de la red.
La topología física general de las tres sedes: La sede central contara con 600 host en el cual
se ubicaran los servidores y el acceso a internet, la sede norte contara con 250 host y tendrá
la tecnología inalámbrica, y la sede sur será la sede principal.
Los servidores se ubicaran en la sede central, y serán 3. Un servidor contará con los
servicios de DNS y html. El Segundo servidor prestará los servicios de ftp y tftp, y el tercer
servidor prestará el servicio de email.
La sede sur será la principal, y a esta tendrán acceso restringido las otras dos sedes, se
implementara una seguridad física a través de la correcta protección de los equipos, y una
seguridad lógica a través de firewall, software especializado y configuración de los
dispositivos intermedios. En los swicht se implementará restricción a los puertos, en los
servidores y pcs se instalarán antivirus y antispyware, y finalmente el firewall será un
dispositivo ubicado en la sede central.
7
Sistemas Operativos.
1. Linux
Mirando las variables costo – beneficio, se ha decidido utilizar en los servidores el sistema
operativo Ubuntu, dado que es el más seguro y estable, es gratuito, es liviano, y se puede
actualizar con facilidad. El manejo de este sistema operativo será a cargo del administrador
de la red.
8
Para servidor de correo electrónico usaremos Sendmail
9
Este firewall tiene varias funciones:
● Protege de intrusiones.
● Protección de información privada.
● Optimización de acceso.
2. Windows
Respecto a los demás usuarios, se ha decido utilizar el Windows 7, dado que es más
amigable con el usuario común, está más familiarizado con el entorno gráfico, y es mucho
más fácil el uso de la multimedia, así como también el acceso a los programas tradicionales.
Ya en este sistema operativo, se instalaran los correspondientes programas de seguridad.
Para estar más seguros de cómo mejoran los programas y cuál es su respuesta dentro del
público, hemos visitado el sitio web de Softonic, y hemos consultado los programas más
populares y sus comentarios. Hemos encontrado la siguiente lista.
1. avast!
2. AVG
3. ESET NOD32
4. Avira AntiVir Personal
5. Panda Cloud Antivirus
6. Kaspersky Anti-Virus
7. Norton AntiVirus
8. Malwarebytes Anti-Malware
9. MSNCleaner
10. SpyBot Search & Destroy
Basándonos en ella, hemos decidido utilizar dos programas para proteger los equipos
Windows de todas las amenazas. Un antivirus que se encarga de proteger el equipo contra
toda clase de virus, y un antimalware, que se encarga de proteger contra troyanos, espías y
demás amenazas. No hemos querido agregar más programas para no sobrecargar el equipo
y además consideramos que estos dos programas cumplen muy bien la función.
10
Software antivirus Avast
11
GOOGLE APPS
En esta suite de programas encontraremos Google Docs, que es similar al Office, solo que
con las ventajas que se puede hacer documentos de manera colaborativa y en línea, además
de que así se está libre de virus por estar trasportando dispositivos de almacenamiento de
un lado a otro.
En cuanto al correo, se puede ofrecer una alternativa a la empresa con Gmail, que puede
ser adaptado a las necesidades de la empresa e incluso quedar con el dominio de la
empresa. Gmail es excelente porque tiene un excelente mecanismo AntiSpam.
También cabe mencionar que para proteger al equipo de molestas ventanas emergentes, y
de sitios web potencialmente peligrosos se ha optado por instalar en los equipos el
navegador de google, el Chrome, el cual es reconocido por su velocidad y por proteger al
equipo de las ya mencionadas molestias.
12
FIREWALL DE WINDOWS
Para consolidar la seguridad de los equipos, y así evitar que aplicaciones roben información
vital, se ha activado y optimizado el firewall de Windows, bloqueando las aplicaciones que
son más propensas a generarle problemas al equipo, como son los programas P2P y los más
conocidos son: El Ares y el Emule.
Con todos los programas ya mencionados se garantiza una protección para el equipo en
todos los ángulos y lo más importante sin sobrecargarlo. Además debemos mencionar que el
sistema operativo Windows 7 es muy estable y seguro hasta el momento.
13
HARDWARE FIREWALL
Para terminar de completar las seguridad de los datos que se mueven en la intranet, se ha
decidido, utilizar el Firewall Cisco Asa, debido a que es simple y rápido de administrar.
14
El firewall Cisco ASA, le proporciona protección múltiple, gracias a sus numerosas
funcionalidades:
Inspección aplicativa: controla aplicación, soporte de protocolos voz y video;
Prevención de instrusiones: protección en tiempo real contra ataques de aplicaciones DOS,
detección y filtrado de la actividad de red de los gusanos y los virus, detección de spywares,
adwares y malwares;
Seguridad IPCom: inspección avanzada de protocolos de voz, firmas IPs específicas;
Conectividad SSL y IPsec: servicios IPSec y SLL protegidos, servicios SSL con cliente o con
portal ;
Gestión de 450 Mbps de tráfico;
Activar o desactivar firewall, directamente desde el manager.
Mejor que un firewall software, el firewall Cisco ASA no puede ser víctima de una
desactivación no deseada que provenga de una acción humana o de un programa malicioso.
Además su protección se mantiene activa independientemente del nivel de recursos
disponibles en un servidor dedicado.
15
HARDWARE IDS – IPS
Pero dado que se va a implementar en servidores dedicados que demandaran gran capacidad
de procesamiento, se usará mejor un hardware, el más conocido es TopLayer
Además trae un controlador que puede mostrar a través de interfaz gráfica los datos
agregados desde cualquier combinación, proporciona datos en tiempo real, la edición es muy
intuitiva. Además ofrece un servicio de subscripción que permite actualización frecuente de
paquetes de protección.
16
RACKS y la Seguridad Física.
El rack será instalado en la sede central donde ubicaremos los servidores, el firewall, el IPS,
y también el router.
Será ubicado dentro de una habitación donde también se encontrara la oficina del
administrador de redes, el cual en el día se encargara de vigilar el correcto funcionamiento
de la red. En la noche el sitio permanecerá vigilado a través de una cámara conectada en
una esquina de la oficina donde monitorea en tiempo real lo que pasa en el sitio, y esta
cámara puede ser accedida desde internet. Esto facilitara hacer un seguimiento, desde la
oficina principal o desde el hogar de la persona encargada.
Adicionalmente esta sede cuenta con el servicio de vigilancia, la cual dará especial atención
al cuidado de los equipos de res. Por otra parte para incrementar la seguridad se le ha
añadido a la puerta unas chapas especiales que requieren de varias llaves para ser abiertas.
17
Restricción a páginas web.
Existen varias formas de hacer restricciones a las páginas web, mencionaremos varios
métodos, ya que se complementan entre sí, y esto genera mucho mayor seguridad en la red.
Respecto al ISA server se dejara como opción que se puede instalar en un futuro, ya que
para ello se necesita instalar Windows server.
Utilice esta herramienta para generar todos los códigos necesarios para proteger la
contraseña de un directorio o selecciona los archivos dentro de ella en su sitio a través.
Htaccess. Se encripta las contraseñas que desee, a continuación, las salidas de los códigos
correspondientes para poner dentro de su. Htaccess y. Htpasswd.
2. La segunda forma es a través de Microsoft ESP Isa Server 2006 (Internet Security &
Acceleration Server). ISA Server es un Gateway integrado de seguridad perimetral que
protege su entorno de IT frente a amenazas basadas en Internet y permite a los usuarios un
acceso remoto rápido y seguro a las aplicaciones y los datos.
Dado que estamos usando Ubuntu como servidor, entonces esta opción se puede pensar
para más adelante.
18
3. WinGate el mejor servidor proxy
Permite conectar toda una red local (LAN) a Internet usando una única conexión física. Se
puede usar programas (navegadores, Telnet, FTP, etc) sin tener que configurar routers.
Permite que todas las aplicaciones se ejecuten como si estuviesen conectadas directamente
a Internet, opciones de vigilancia, reglas extendidas, cuentas, audiciones, base de datos para
usuarios, mensajes, alertas remotas de sistema, un servidor SOCKS 5 con HTTP, proxies,
base de datos para llamadas, soporte para múltiples módems, y la posibilidad de usarse
como un servicio.
19
Seguridad en dispositivos y asignación de contraseñas.
Host: En los host se utilizara software especializado (antes mencionado) en seguridad lógica,
complementario a esto se asignara una cuenta de dominio con sus respectivas restricciones de
acuerdo al usuario.
Se controlara su conexión por medio de seguridad aplicada en los puertos del Switch
(“switchport port-security violation shutdown” y “switchport port-security mac-address sticky)
para prevenir intruciones en la red.
Servidores: Estos se ubicaran en espacios controlados de acceso restringido, al igual que con
los host se implementara software para protección y contraseñas.
El acceso a la red desde el exterior será controlado por un dispositivo Firewall con funciones
IDS e IPS.
20
Implementación de seguridad para los servicios de aplicación.
FTP/TFTP: Se asignaran cuentas con diferentes niveles de permisos, siendo solo de lectura y
listado para usuarios comunes y control total para administradores de confianza.
Telnet: El acceso por medio de Telnet solo será permitido para administradores.
Wireless: En los segmentos de red inalámbrica se usara protección tipo WPA2 a nivel personal,
siendo necesario el uso de contraseña para el acceso a la red, de igual forma se asignaran
periodos de tiempo de inactividad de ser necesario (por días u horas).
21