UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Curso Seguridad en Redes
TRABAJO COLABORATIVO 1
Fecha de Inicio: 16 de Febrero de 2015
Fecha de Finalización: 18 de Marzo de 2015
SEGURIDAD EN REDES
Esta actividad es de tipo grupal
FUNDAMENTOS DE LA SEGURIDAD EN REDES
OBJETIVOS
Aplicar en un caso de seguridad en Redes las estrategias metodológicas para dar inicio a un
Diseño de Red ideal, bajo las reglas de Seguridad informática.
TEMATICAS REVISADAS
Conceptos Básicos de Seguridad en Redes
Aspectos Generales de la Seguridad en Redes
Protocolos de Seguridad.
ESTRATEGIA DE APRENDIZAJE
Estudio de Casos
PLANTEAMIENTO DEL PROBLEMA
Observe detenidamente el siguiente video y analice la seguridad en redes para el caso de Juan
María y Pedro que para nuestro caso serán los empleados de la empresa “AMANECERA Y
VEREMOS” expuesto en el documental.
https://www.youtube.com/watch?feature=player_embedded&v=m7bnF7XkqnU.
Arquitectura del sistema de la empresa: “AMANECERA Y VEREMOS” :
El sistema de la compañía está estructurado como Cliente- Servidor los cuales interactúan por
medio de invocaciones remotas a servicios implementados en los servidores de archivos,
servidores de Base de Datos, servidores de Aplicaciones, Servidor de dominio, Servidor Web,
Servidor de correo, entre otros; por medio de una infraestructura de red que se encuentra en
1
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Curso Seguridad en Redes
proceso de segmentación lógica y física formada por subsistemas claramente definidas en
comunidades, para mejorar el rendimiento de la arquitectura multinivel o cliente/servidor
teniendo en cuenta los siguientes puntos de comunicación como:
 Punto de acceso al servicio. Los puntos de acceso al servicio se están marcando con la
configuración de redes lógicas mediante la creación de VLAN para crear comunidades, con
el fin de proporcionar seguridad al usuario en el acceso al servicio.
 Punto de interconexión. En los puntos de interconexión se encuentran router con
redundancia para garantizar la continuidad de las comunicaciones.
 Proporcionado por terceros. Los servicios de comunicaciones entre redes se encuentran en
diferentes proveedores u operadores de comunicaciones que proveen el servicio con
diferentes tecnologías.
Las empresa: “AMANECERA Y VEREMOS” a nivel de software cuentan con lo siguiente:
Software.
 Software de sistema operativo. Los sistemas operativos utilizados en los servidores son:
Solaris y Windows server; los computadores de escritorio utilizan una variedad de sistemas
operativos en versiones de Windows, como Windows XP, Windows 7 y Windows 8.
 Software de aplicaciones estándar, de desarrollo propio y desarrollo a medida. La
mayoría de las aplicaciones que manejan la información mencionada en los activos de datos
e información es software a la medida, esto ha permitido a la compañía emprender una
solución a sus problemas y necesidades, con herramientas tecnológicas de última
generación, para mejorar la eficiencia de sus procesos de negocio, las cuales están ajustadas
a la medida de las necesidades de la compañía.
 Software para el manejo del sistema financiero. Este aplicativo se encuentra en desarrollo
y existen varios módulos que gestionan la información exclusiva de un área como son:
almacén, compras, contabilidad, tesorería, presupuesto, jurídica entre otras, la cual se
2
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Curso Seguridad en Redes
encuentra administrada por un profesional especializado a contrato indefinido.
 Aplicativo para el manejo comercial de la compañía. Aplicativo a la medida de la
compañía y administrada por un subcontrata (outsourcing), el cual maneja varios módulos
que involucra diferentes áreas de la compañía, como la facturación, críticas a la facturación,
atención al cliente, cartera, recaudo, etc. Administrada por un tercero, profesional vinculado
al subcontrata outsourcing, vigilado por un grupo de dos interventores los cuales tienen
asignadas muchas otras actividades del cargo.
 Aplicativos que manejan actividades técnicas y específicas. Estas aplicaciones no pueden
ser reveladas por confidencialidad de la compañía, las cuales son administradas
por
profesionales con contrato indefinido y contratos a término fijo. El soporte y la
administración de la aplicación están a cargo del proveedor de la aplicación.
 Aplicativo en ambiente web para los cuadros de mando. Este aplicativo es administrados
por un profesional de la compañía a término indefinido, el cual tiene enlaces de consulta
con las base de datos de la información, para realizar seguimiento a las metas y proyectos de
la compañía, además contiene cada uno de los procesos que involucra la calidad del negocio
y servicio que presta la compañía.
 Aplicativo de administración documental. Administrada por un profesional a contrato
fijo, en este aplicativo se radica todo documento interno y externo que requiere trámite en la
compañía, ya que existe la política de seguridad informática de no tramitar ningún
documento que no haya sido radicado por este aplicativo.

Software de Utilidades. La compañía no utiliza ningún software de utilidades distinto al
que viene o se instala con el sistema operativo en cada uno de los pc y los servidores. [1]
1. Después de haber examinado el video con atención, realice una análisis y realice una
propuesta de lo siguiente:
 Soluciones Técnicas para contrarrestar, minimizar o eliminar el problema
planteado en el video.
3
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Curso Seguridad en Redes
 Políticas de Seguridad, que se deberían implementar en la empresa para todo el
personal que en ella labora.
[1] PROPUESTA DE ACTUALIZACIÓN, APROPIACIÓN Y APLICACIÓN DE POLÍTICAS DE SEGURIDAD INFORMÁTICA EN
UNA EMPRESA CORPORATIVA,
PROPOLSINECOR.LUIS OLMEDO PATIÑO ALPALA
 Recomendaciones técnicas que usted por su experiencia o conocimiento acerca
del tema estará dispuesto hacer al personal involucrado en el caso.
2. Retomando el punto anterior realizar el diseño de una Red WIFI que usted como todo un
profesional en Seguridad Informática considere óptima para que dé solución o por lo
menos minimice el riesgo de seguridad expuesto en el documental, no olvide tener en
cuenta las características de la empresa expuestas en esta guía. Puede hacer uso de:
 Puntos de acceso.
 Computadores de escritorio
 Teléfonos Móviles o smartphones
 Tabletas y cualquier otro tipo de dispositivos móviles
3. Elija alguna de las siguientes tecnologías:
 Wep
 WPA
 WPA2
 802.1
4. Tener en cuenta los siguientes elementos de seguridad:
 Cifrado de las comunicaciones.
 Autenticación de acceso a la red.
 No olvide las conclusiones de la actividad, como mínimo 5.

fuentes bibliográficas
PRODUCTO A ENTREGAR
El grupo de estudiantes debe presentar un documento maestro ajustado al caso que permita
evidenciar los 4 puntos centrales de la guía:
4
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS
Curso Seguridad en Redes
1. Después de haber examinado el video con atención, realice una análisis y realice una
propuesta de lo siguiente:
2. Retomando el punto anterior realizar el diseño de una Red WIFI que usted como todo un
profesional en Seguridad Informática considere óptima para y que dé solución o por lo
menos minimice el riesgo de seguridad expuesto en el documental
3. Elija alguna de las tecnologías sugeridas.
4. Tener en cuenta los elementos de seguridad anotados
TIPO DE ACTIVIDAD Y EVALUACION
Trabajo grupal
INDICACIONES PARA LA PRESENTACION
Documentos en Word:
 Página: carta
 Márgenes: superior, inferior, izquierdo y derecho: 2cm
 Interlineado: sencillo
 Texto: Arial 12 puntos
 Formato de entrega: Word
 Contenido
 Portada
 Introducción
 Objetivos
 Desarrollo de la actividad
 Conclusiones
 Bibliografía
El documento puede contener el número de hojas que usted crea necesario.
DOCUMENTOS DE REFERENCIA
Temas 1 – 3, (2014), Seguridad en Redes
5