Anda di halaman 1dari 14

INSTITUTO TECNOLGICO SUPERIOR DEL OCCIDENTE DEL ESTADO DE HIDALGO

Seguridad informtica
Propuesta de topologa y seguridad en la red Integrantes:
Anahi Alvarado Hernndez Yosimar Cano Espino Ariana Itzel Cruz Garca Mijail Estrella Rojo Ariana Gonzlez Garca Bianca Migueles Garca Idanelli Morales Bautista Francisco Yair Valdez Garca

OCTAVO A

Mixquiahuala de Jurez Hidalgo a 1 de Marzo 2012

INTRODUCCIN

La seguridad informtica generalmente consiste en asegurar que los recursos del sistema de informacin (material informtico o programas) de una organizacin sean utilizados de la manera que se decidi y que la informacin que se considera importante no sea fcil de acceder por cualquier persona que no se encuentre acreditada. Debido a que el uso de Internet se encuentra en aumento, cada vez ms compaas permiten a sus socios y proveedores acceder a sus sistemas de informacin. Por lo tanto, es fundamental saber qu recursos de la compaa o empresa necesitan proteccin para as controlar el acceso al sistema y los derechos de los usuarios del sistema de informacin. Los mismos procedimientos se aplican cuando se permite el acceso a la compaa a travs de Internet. Adems, debido a la tendencia creciente hacia un estilo de vida nmada de hoy en da, el cual permite a los empleados conectarse a los sistemas de informacin casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de informacin fuera de la infraestructura segura de la compaa. Generalmente, la seguridad informtica consiste en garantizar que el material y los recursos de software de una organizacin se usen nicamente para los propsitos para los que fueron creados y dentro del marco previsto. La seguridad informtica se resume, por lo general, en cinco objetivos principales: Integridad: garantizar que los datos sean los que se supone que son Confidencialidad: asegurar que slo los individuos autorizados tengan acceso a los recursos que se intercambian Disponibilidad: garantizar el correcto funcionamiento de los sistemas de informacin Evitar el rechazo: garantizar que no pueda negar una operacin realizada. Autenticacin: asegurar que slo los individuos autorizados tengan acceso a los recursos

TOPOLOGA Y SEGURIDAD DE LA RED LAN QUE SE TIENE EN EXISTENCIA ACTUALMENTE EN EL ITSOEH

Topologa Seguridad

Vlans, Maya. Acl (listas de control de acceso) Firewalls. Autenticacin de usuarios. Gestin de usuarios. Filtrado de direcciones y puertos. Actividad viral centralizada. Internet. Intranet. Aplicacin. Dns. Usuarios. Correo. HP. Monitoreo de encales. Planes de mantenimiento. Mrtg para enlaces. Planes de contingencia.

Servicios

Equipos que usan Plan se seguridad

Topologa Propuesta

firewalle Fibra optica ------------ Fast Ethernet ))))) Antenas direccionales(wifi)

PROPUESTA DE TOPOLOGA, SERVICIOS, EQUIPOS Y PLAN DE SEGURIDAD EN HARDWARE Y SOFTWARE.

PROVEEDOR DE SERVICIOS DE INTERNET (ISP)

Telmex: Empresa lder en servicios comunicacin de telefona local, larga distancia, proveedora de internet y servicios similares. Opera en todas las regiones de nuestro pas y en cinco pases de Amrica del Sur. Ofrece un acceso a Internet por banda ancha predominantemente a travs de ADSL (tecnologa de acceso a Internet de banda ancha, lo que implica una velocidad superior a una conexin tradicional por mdem en la transferencia de datos, ya que el mdem utiliza la banda de voz y por tanto impide el servicio de voz mientras se use y viceversa). Telmex ofrece su servicio a travs de Prodigy Infinitum Paquete: Negocio sin lmites Caractersticas: Acceso a Internet de Banda Ancha (ADSL) ahora con mayor velocidad. Descarga y enva informacin de forma rpida Crea tu propia red de computadoras para tu negocio Habla y navega sin cables Costo: $1499.00 al mes

SERVICIOS DE RED

DNS: Su funcin ms importante, es traducir (resolver) nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propsito de poder localizar y direccionar estos equipos mundialmente.Uno de los usos

ms comunes es la asignacin de nombres de dominio a direcciones IP y la localizacin de los servidores de correo electrnico de cada dominio.

SERVICIO DE DIRECTORIO:Almacena y organiza la informacin sobre los usuarios de una red de ordenadores, sobre recursos de red, y permite a los administradores gestionar el acceso de usuarios a los recursos sobre dicha red. Adems, los servicios de directorio actan como una capa de abstraccin entre los usuarios y los recursos compartidos.

DHCP: Un protocolo de red que permite a los clientes de una red IP obtener sus parmetros de configuracin automticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinmicas y las va asignando a los clientes conforme stas van estando libres, sabiendo en todo momento quin ha estado en posesin de esa IP, cunto tiempo la ha tenido y a quin se la ha asignado despus.

La red debe prestar una serie de servicios a sus usuarios, como son: Acceso.Los servicios de acceso a la red comprenden tanto la verificacin de la identidad del usuario para determinar cules son los recursos de la misma que puede utilizar, como servicios para permitir la conexin de usuarios de la red desde lugares remotos. Control de acceso. Para el control de acceso, el usuario debe identificarse conectando con un servidor en el cual se autentifica por medio de un nombre de usuario y una clave de acceso. Si ambos son correctos, el usuario puede conectarse a la red. Acceso remoto. En este caso, la red de la organizacin est conectada con redes pblicas que permiten la conexin de estaciones de trabajo situadas en lugares distantes. Dependiendo del mtodo utilizado para establecer la conexin el usuario podr acceder a unos u otros recursos. Ficheros.El servicio de ficheros consiste en ofrecer a la red grandes capacidades de almacenamiento para descargar o eliminar los discos de las estaciones. Esto permite almacenar tanto aplicaciones como datos en el servidor, reduciendo los requerimientos de las estaciones. Los ficheros deben ser cargados en las estaciones para su uso. Impresin.Permite compartir impresoras de alta calidad, capacidad y coste entre mltiples usuarios, reduciendo as el gasto. Existen equipos servidores con capacidad de almacenamiento propio donde se almacenan los trabajos en espera de impresin, lo cual permite que los clientes se descarguen de esta informacin con ms rapidez.Una variedad de servicio de impresin es la disponibilidad de servidores de fax, los cuales ponen al servicio de la red sistemas de fax para que se puedan enviar stos desde cualquier estacin. En ciertos casos, es incluso posible enviar los faxes recibidos por correo electrnico al destinatario.

Correo.El correo electrnico es la aplicacin de red ms utilizada. Permite claras mejoras en la comunicacin frente a otros sistemas. Por ejemplo, es ms cmodo que el telfono porque se puede atender al ritmo determinado por el receptor, no al ritmo de los llamantes. Adems tiene un costo mucho menor para transmitir iguales cantidades de informacin. Frente al correo convencional tiene la clara ventaja de la rapidez. Informacin.Los servidores de informacin pueden bien servir ficheros en funcin de sus contenidos como pueden ser los documentos hipertexto, como es el caso de esta presentacin. O bien, pueden servir informacin dispuesta para su proceso por las aplicaciones, como es el caso de los servidores de bases de datos.

SEGURIDAD EN HARDWARE Y SOFTWARE


Instale software antivirus. Debe disponer de proteccin antivirus en todos sus equiposde escritorio y porttiles. El software antivirus examina el contenido de los archivos en supc en busca de indicios de virus. Cada mes aparecen cientos de virus nuevos, por lo quehay que actualizar peridicamente los antivirus con las ltimas definiciones para que elsoftware pueda detectar los nuevos virus. Configure un firewall.Un firewall es un programa encargado de analizar tanto el trfico entrante como salientede un equipo, con el fin de bloquear determinados puertos y protocolos quepotencialmente podran ser utilizados por las aplicaciones. Utilice contraseas seguras.Informar a los empleados de la importancia de las contraseas es el primer paso paraconvertir las contraseas en una valiosa herramienta de seguridad de la red, ya quedificultan la suplantacin de su usuario. Es decir, no se debe dejar en cualquier parte ni sedebe compartir. Caractersticas de una contrasea "segura": Una longitud de ocho caracteres como mnimo; cuanto ms larga, mejor. Una combinacin de letras maysculas y minsculas, nmeros y smbolos. Se debe cambiar cada 90 das como mnimo y, al cambiarla, debe ser muy distinta de las contraseas anteriores. No utilice datos personales. Encriptacin WPA o WPA2(Wi-Fi ProtectedAccess ) Se basa en el cifrado de la informacin mediante claves dinmicas, que se calculan a partir de una contrasea. Ofrece control de acceso seguro, cifrado de datos robusto y protegen la red de los ataques pasivos y activos".

WPA utiliza TKIP TKIP (Temporal Key IntegrityProtocol) para la gestin de las claves dinmicas mejorando notablemente el cifrado de datos, incluyendo el vector de inicializacin. En general WPA es TKIP con 8021X. WPA-PSK usa una clave de acceso de una longitud entre 8 y 63 caracteres, que es la clave compartida. La principal debilidad de WPA-PSK es la clave compartida entre estaciones. Cuando un sistema basa su seguridad en un contrasea siempre es susceptible de sufrir un ataque de fuera bruta, es decir ir comprobando contraseas, aunque dada la longitud de la contrasea y si est bien elegida no debera plantear mayores problemas. Debemos pensar que hay un momento de debilidad cuando la estacin establece el dilogo de autenticacin. Este dilogo va cifrado con las claves compartidas, y si se entienden entonces se garantiza el acceso y se inicia el uso de claves dinmicas. La debilidad consiste en que conocemos el contenido del paquete de autenticacin y conocemos su valor cifrado. Ahora lo que queda es, mediante un proceso de ataque de diccionario o de fuerza bruta, intentar determinar la contrasea. Access Control Lists (ACL) Las Listas de Control de Accesos proveen de un nivel de seguridad adicional a los clsicos provistos por los Sistemas Operativos. Estas listas permiten definir permisos a usuarios y grupos concretos. Por ejemplo pueden definirse sobre un Proxy una lista de todos los usuarios (o grupos de ellos) a quien se le permite el acceso a Internet, FTP, etc. Tambin podrn definirse otras caractersticas como limitaciones de anchos de banda y horarios. Call Back Este procedimiento es utilizado para verificar la autenticidad de una llamada va modem. El usuario llama, se autentifica contra el sistema, se desconecta y luego el servidor se conecta al nmero que en teora pertenece al usuario. La ventaja reside en que si un intruso desea hacerse pasar por el usuario, la llamada se devolver al usuario legal y no al del intruso, siendo este desconectado. Como precaucin adicional, el usuario deber verificar que la llamada-retorno proceda del nmero a donde llam previamente.

Sistemas Anti-Sniffers Esta tcnica consiste en detectar Sniffers en el sistema. Generalmente estos programas se basan en verificar el estado de la placa de red, para detectar el modo en el cual est actuando (recordar que un Sniffer la coloca en Modo Promiscuo), y el trfico de datos en ella.

PLAN DE MONITOREO

SOFTWARE OBSERVER
Los beneficios que tiene este software Observer son: Determina inmediatamente la eficacia de los cambios de la red. Decifra protocolos (TCP/IP, IPX/SPX, NetBIOS/NetBEUI, Appletalk, el DECnetyla SNA). Filtrado de Informacin. Demuestra los errores de Ethernet, del token ring y del FDDI por la estacin. Puede monitorear desde un simple segmento hasta multisegmentos en redes LAN,WirelesLANs y WANs, una vez que se haya actualizado el software a las versionsms completas.

Tipos de Observer: Observerexpert Observer suite Observer bsico

Este programa estar instalado en el servidorprincipal de la administracin de red, para que nos permita realizar las siguientes actividades: Inspeccionar una Red Inalmbrica Virus y rastros de ataques Visualizar un Resumen de la Red Mejoras en la Captura/Decodificacin de paquetes

PROPUESTAS DE EQUIPOS
COMPONENTE DESCRIPCION PRECIO DISTRIBUIDOR

CABLE UTP

cat.5e, color gris,4 pares trenzados sin blindar calibre 23 AWG, frecuencia 100MHz

$9.00 x metro

Steren

SWITCH

Gigabit Ethernet, 8 puertos, para transmisin de datos con velocidades de 10/100/1000Mbps.

$1500.00

Steren

PATCH PANEL

48 puertos, cat.6, Tipo 110, desempeo superior a Mhz, cumple con las

$595.00

Lonoro

normas ISO/IEC 11801, EIA/TIA 568 B.2, EN 50173, UL y NMX-I-NYCE248-2005. 80 contactos, cat. 5e, transmisin de datos de hasta 1Gbps

PLUGS RJ45

$400.00

Steren

ROSETA

Roseta doble RJ45, cta. 5e, con tarjeta de circuito impreso y adhesivo para pared.

$81.00

Steren

RACK

Vertical de aluminio de 47.5cm (19 pulgadas) de ancho por 210 cm (84 pulgadas) de altura.

$1800.00

Steren

CANALETAS

Canaleta de PVC rgido anti flama, diseada para proteger cableado o alambrado en instalaciones elctricas, de voz o datos, 2m de largo. De escritorio USB versin 2.0 de 7 puertos Ruteador inalmbrico 802.11n con 4 puertos LAN y 1 WAN que permite crear una red almbrica e inalmbrica, cumpliendo con los protocolos estndar de autentificacin y seguridad.

$58.00

Steren

HUB

$340.00

Steren

$1290.00

Steren

ROUTER

IMPRESORA

Laser negro Velocidad 30 ppm Resolucin de 1200 x 1200dpi Memoria Ram de 64 Mb, expandible a 320 Mb Ciclo mensual 75,000 paginas Procesador MIPS de 400 Mhz Puerto paralelo y puerto USB 2.0 Tarjeta de red Ethernet Unidad Dplex incluye tner de uso Proporciona soporte para varias

$ 1000 pesos

ShopMania

ACCES POINT CISCO Airnet

opciones de red inalmbrica que funcionan en bandas de 2,4 y 5 GHz para obtener una mejor flexibilidad, cobertura y soporte de dispositivos de cliente Capacidad para asignar cobertura incluso con obstrucciones e interferencias potenciales Integracin con la administracin inalmbrica de Cisco y el software de supervisin Punto de acceso 1130AG o rugosa punto de acceso 1240AG

$ 12000 pesos ShopMania

Computadoras 110b procesador dual core e5800 (3, 20 ghz) cache 2mb, bus de sistema HP All-in-One 800 mhz memoria ram 2 gb ddr3 (1333 mhz) (1x2gb) disco duro 500gb sata 7200 rpm hp slimtray load. servidor hp proliant dl370 generacion HpProliant 6 // 1 procesador six-coreintelxeon e5645 (2.40 ghz, 80w, ddr3-1066, ht, Dl370g6 Sc turbo 1/1/1/1/2/2) soporta hasta 2 Xeon 2.40ghz procesadores // memoria cache 12mb (1x12mb) level 3 cache // memoria ram 6gb (3 x 2gb) pc3-10600r (ddr3T 1333) registereddimms // 18 slots Ht/6gb/dvd/p4 dimms // capacidad de hasta 384gb con rdimm o 48gb con udimm 10i 512mb // tarjeta de red nc375i pciintegratedquadportmultifunction gigabit server adapater // controladora hp smartarray p410i con 512MB (raid 0, 1, 1+0, 5 y 5+0) // no incluye discos duros // hasta 8 discos duros sff 2.5 hotplug // unidad opticadvd-rom // 12 puertos pciexpress // fuente de poder 750-watt con capacidad de ser redundante (solo incluye una fuente) // formato rack 4u // sistemas operativos compatibles: windows, rhel, sles, oel, vmware y citrix // garantia 3/3/3 Dos lneas por IpPhone 20 caracteres blanco, con retroiluminacin, pantalla grfica con el control de contraste y con atenuacin automtica-

$ 9654 ShopMania

$60,000

CompuWorld

Doce programables teclas multifuncin con dos indicadores LED de colores (para marcacin rpida, apariciones de lnea, acceso a la funcin) Funcionamiento del altavoz manos libres (dplex completo) Velocidad de llamada Desvo de llamadas Transferencia de llamada Repeticin del ltimo nmero No molestar
Antena direccional Antena direccional de largo alcance 15km lista para conectar o hasta 50km con antena complementaria Alta potencia de transmisin y sensibilidad de recepcin optimizadas Antenas direccionales de 12dBi aptas para distintos entornos, y que aumentan su nivel de seal Cubierta a prueba de agua y proteccin frente a rayos Proporciona seguridad de datos WEP, WPA/WPA2, WPA

$ 997

CompuWorld

$949.00pesos

$1,250 pesos
CABLE UTP CAT5e MARCA BELDEN * LA BOBINA ES DE 1000ft ( 305 metros ) * DISPONIBLE EN COLOR GRIS * DISPONIBLE EN CAJA O CARRETE * QUE TUS INSTALACIONES Y REDES SEAN DE EXCELENTE CALIDAD

CONCLUSIONES
Tras observar detenidamente las topologas de las redes inalmbricas, se descubre cual es la verdadera potencia de este tipo de redes. Su flexibilidad y versatilidad justifican perfectamente su existencia, ya que en circunstancias muy concretas (caractersticas de edificios, situacin geogrfica de otras redes o terminales, necesidad de desplazamiento continuo...) las redes inalmbricas son casi la nica solucin, permitiendo adems una gran variedad de configuraciones, desde la ms simple (peer to peer) hasta otras ms complejas y con ms posibilidades (punto de acceso) Por lo que consideramos que esta prctica nos sirve mucho ya que por medio de la investigacin pudimos descubrir el software y hardware ms reciente as como los ms utilizados y los menos eficientes, tambin nos permiti realizar un balance eficiencia-calidad para elegir los mejores productos buscando principalmente la eficacia y calidad por una costo menorya que a un que existen productos muy caros no necesariamente quiere decir que sean los mejores.

BIBLIOGRAFIA
www.securitytech.com.mx/
www.intermec.com.mx/services/professional_services/.../index.aspx http://vgg.uma.es/redes/servicio.html http://www.idsistemas.com/hardware-software-servidor.asp http://www.slideshare.net/ADMONREDES/topologias-de-redes-y-protocolos-presentation

Anda mungkin juga menyukai