Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10596/22456

Título : Robustecimiento de red lan corporativa
Autor: Castro Maldonado, Jorge Guillermo
Fecha: 2018-12-02
Palabras Clave: Robustecimiento red lan corporativa
Formato: pdf
Tipo de Recurso Digital: Proyecto Aplicado o Tesis
Descripción del contenido : Hoy en día a diferencia de lo que ocurría en el pasado se ha tomado conciencia de la fragilidad a la que pueden estar expuesta la información de cualquier empresa, ya no es tema de las grandes compañías sino que las empresas pequeñas y pymes quienes también se han venido preocupando y ocupando de manera progresiva en la mejora en su infraestructura informática y configuraciones para con ello robustecer de cierta manera el activo más importante que tiene cualquier empresa que es su información. El presente proyecto de robustecimiento de una red lan corporativa planea establecer las buenas prácticas que se deben tener en cuenta para efectuar un robustecimiento sistemático en la red de cualquier empresa, ya que de manera explícita referencia los pasos a seguir de una manera lógica y secuencial la manera correcta en la cual cualquier empresa puede realizar mejoras en su infraestructura. Basado en este proyecto y en lo que refiere a sus buenas prácticas es de vital importancia llegar a hacer uso del mismo a quien(es) lo llegaran a necesitar para plantear en su organización, empresa o compañía un proyecto de seguridad informática, el cual permitirá como primera medida el cuestionamiento de lo que se tiene. Este cuestionamiento nos planteará en muchas ocasiones más preguntas que respuestas, por ejemplo: ¿Lo que actualmente tenemos en la organización es correcto o incorrecto? Si tenemos un plan de seguridad informática previo en la organización, ¿Éste está completo o incompleto? Si no tenemos nada, ¿Por dónde empezar? ¿Qué debemos hacer? Estos cuestionamientos, solo plantean preguntas y más preguntas. Ahora si por necesidades del negocio tales como licitaciones, contratos entre otros, es indispensable que la compañía cuente con una certificación ISO 27001, 27002 entre otras por ejemplo, las cuales son normas internacionales que se emplean para la certificación de los sistemas de gestión de seguridad informática o como se conoce comúnmente SGSI. Estas normas (certificaciones) demuestran que la compañía puede demostrarle a sus clientes actuales, potenciales y futuros que la integridad de su información, la cual es el activo más valioso que tiene cualquier compañía cumple con todas las normas internacionales, lo cual a su vez disminuye potencialmente los riesgos de fraude, pérdida de información y/o filtración de la misma. Todo esto se escucha muy bien, pero volviendo al cuestionamiento anterior ¿Cómo llegar a ese punto de robustecimiento de una red lan corporativa? Ya que como primera medida se debe tener unas mejoras a nivel técnico, protocolos, documentos y demás los cuales permitan la realización del robustecimiento de la red, para posterior a esta aplicar a una certificación ISO si esto es lo que se desea. Ya que de trasfondo aún más importante que la certificación es que se creen las mejoras en la red, se corrijan los errores técnicos, fallas, falencias y demás ítems que pueden afectar de manera directa a la organización. Es de vital importancia cumplir con los tres pilares principales de la seguridad de la información los cuales son confidencialidad, integridad y disponibilidad. El presente proyecto se ha enfocado al cumplimiento de estos tres pilares reforzando y mejorando las configuraciones técnicas e ingenieriles en cada una de las capas que lo contienen. Una vez resuelta la pregunta de ¿Qué se quiere? Ésta expuesta anteriormente. Se plantea una segunda pregunta la cual es ¿Cómo hacerlo? El cómo hacerlo es la finalidad técnica e ingenieril de este proyecto, ya que se tiene como base principal el modelo OSI. Este modelo OSI, el cual traduce modelo de interconexión de sistemas abiertos según la ISO/IEC 7498-1, refiere a los protocolos de red, en la transmisión de datos por medio de siete capas, las cuales son capa física, capa de enlace, capa de red, capa de transporte, capa de sesión, capa de presentación y capa de aplicación. Una manera de simplificar el mismo es su subdivisión de dos capas que simplificas las siete previas referenciadas, las cuales son capa media que asocia las tres primeras (física, enlace y red) y la capa de host, la cual asocia las cuatro últimas que son transporte, sesión, presentación y aplicaciones. Ésta última capa de host se encuentra más orientada al tema de software, mientras que la primera se orienta más al tema de Networking. La finalidad de lograr simplificar estas dos capas del modelo OSI y transcribirlas de cierta manera a la red de una compañía, es lograr determinar y a su vez asociar cada uno de los dispositivos electrónicos que transportan y contienen información en la compañía y catalogarlos en cada una de las dos capas de red previamente expuestas, identificar las falencias que se tienen en las mismas y realizar mejoras de tal naturaleza que brinden soluciones y permitan corregir de manera macro errores y/o vulnerabilidades de la cual puede llegar a ser víctima la compañía. Teniendo en cuenta la descripción lógica y a su vez técnica expuesta anteriormente se realizaron los siguientes ajustes en las capas de red. Capa Media: Los dispositivos que componen capa media son switches y firewall de los cuales las mejoras fueron: • Actualización de licenciamiento. • Actualización de firmware. • Descarga de repositorios antimalware y protección inteligente (firewall). • Configuraciones lógicas a nivel de servicios y protocolos. Permisión de protocolos de consumo, por ejemplo puerto 80, 443, 25, 587, 143, entre otros. • Creación de ACL (listas de control de acceso) en el firewall para usuarios y dispositivos. • Reconfiguración perimetral de firewall. Capa de host: • Instalación de servidor WSUS (Windows System Update Services). • Instalación Consola Mc Afee EPO asociada a AD (Active Directory). • Configuración de autoescaneos programado en estaciones de trabajo. • Protección contra extracción de información en medios removibles desde estaciones de trabajo. Para prevenir hurto de información. • Cifrado de disco duro. Por si ocurre algún hurto del equipo de trabajo o extracción de información no autorizada. • Plugin antimalware Exchange, para correo electrónico. • Configuración de WebControl desde el browser con plugin de McAfee. • Actualización de Sistemas operativos, Linux y Windows Adicional a esto se configuraron a nivel de capa de aplicación ítems como un WAF (Web Application Firewall) en los servidores expuestos a internet como web services, configurados bajo sistema operativo Oracle Linux. Este contiene triggers y script que logran determinar peticiones valederas vía HTTP/HTTP(S), de igual manera detectar y desechar solicitudes tipo DooS (denegación de servicio), bad robots, scanners, ataques genéricos, ataques sql injections entre otros. También en estos servidores Oracle Linux se efectuó configuraciones a nivel de aplicación con el IPtables los cuales permiten la conexión y consumo de puertos estrictamente necesarios. Un ítem igual de importante a las configuraciones previas es el realizar la divulgación de las mismas, de una manera clara, resumida, objetiva y no tan técnica al personal de la empresa, los cuales no necesariamente deben ser ingenieros. Esta divulgación realizada con palabras castizas y entendibles se debe realizar para que el mismo empleado tome conciencia no sólo del esfuerzo investigación y tiempo que conllevo este proyecto de robustecimiento de la red lan corporativa sino que este empleado utilice de manera correcta los elementos que le brinda la compañía para su labor, evite el navegar o el realizar descargas desde sitios potencialmente peligrosos los cuales pueden llegar a afectar su estación de trabajo, se debe recalcar que apenar de la seguridad perimetral y la seguridad a nivel de aplicación con el McAfee ningún elemento es 100% confiable si el empleado no colabora cumpliendo las normas de la compañía en cuanto al buen uso de los recursos. Las recomendaciones de este proyecto al finalizar el mismo es el mantener capacitado al personal de TI, quienes serán los encargados de realizar la mejora continua, actualizaciones y planes de acción de las mejoras que puedan llegar a ser necesarias en el futuro ya que siempre es mejor, más barato y conveniente ser proactivos y tener a un personal capacitado y consciente de los riesgos a los cuales puede estar expuesta la empresa si el trabajo no se hace bien, a que por alguna falla o error humano, se tengan que acudir a soluciones correctivas.
Descripción : 
URI : http://hdl.handle.net/10596/22456
Relación del contenido: Networking
Sistemas operativos
Linux
Windows Server
Ethical hacking
Administración de servidores
Antivirus y Antimalware
Cobertura regional / País: cead_-_josé_acevedo_y_gómez
Aparece en las colecciones: Seguridad informática

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
80863419.pdf2.85 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.