UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Curso Seguridad en Redes TRABAJO COLABORATIVO 1 Fecha de Inicio: 16 de Febrero de 2015 Fecha de Finalización: 18 de Marzo de 2015 SEGURIDAD EN REDES Esta actividad es de tipo grupal FUNDAMENTOS DE LA SEGURIDAD EN REDES OBJETIVOS Aplicar en un caso de seguridad en Redes las estrategias metodológicas para dar inicio a un Diseño de Red ideal, bajo las reglas de Seguridad informática. TEMATICAS REVISADAS Conceptos Básicos de Seguridad en Redes Aspectos Generales de la Seguridad en Redes Protocolos de Seguridad. ESTRATEGIA DE APRENDIZAJE Estudio de Casos PLANTEAMIENTO DEL PROBLEMA Observe detenidamente el siguiente video y analice la seguridad en redes para el caso de Juan María y Pedro que para nuestro caso serán los empleados de la empresa “AMANECERA Y VEREMOS” expuesto en el documental. https://www.youtube.com/watch?feature=player_embedded&v=m7bnF7XkqnU. Arquitectura del sistema de la empresa: “AMANECERA Y VEREMOS” : El sistema de la compañía está estructurado como Cliente- Servidor los cuales interactúan por medio de invocaciones remotas a servicios implementados en los servidores de archivos, servidores de Base de Datos, servidores de Aplicaciones, Servidor de dominio, Servidor Web, Servidor de correo, entre otros; por medio de una infraestructura de red que se encuentra en 1 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Curso Seguridad en Redes proceso de segmentación lógica y física formada por subsistemas claramente definidas en comunidades, para mejorar el rendimiento de la arquitectura multinivel o cliente/servidor teniendo en cuenta los siguientes puntos de comunicación como: Punto de acceso al servicio. Los puntos de acceso al servicio se están marcando con la configuración de redes lógicas mediante la creación de VLAN para crear comunidades, con el fin de proporcionar seguridad al usuario en el acceso al servicio. Punto de interconexión. En los puntos de interconexión se encuentran router con redundancia para garantizar la continuidad de las comunicaciones. Proporcionado por terceros. Los servicios de comunicaciones entre redes se encuentran en diferentes proveedores u operadores de comunicaciones que proveen el servicio con diferentes tecnologías. Las empresa: “AMANECERA Y VEREMOS” a nivel de software cuentan con lo siguiente: Software. Software de sistema operativo. Los sistemas operativos utilizados en los servidores son: Solaris y Windows server; los computadores de escritorio utilizan una variedad de sistemas operativos en versiones de Windows, como Windows XP, Windows 7 y Windows 8. Software de aplicaciones estándar, de desarrollo propio y desarrollo a medida. La mayoría de las aplicaciones que manejan la información mencionada en los activos de datos e información es software a la medida, esto ha permitido a la compañía emprender una solución a sus problemas y necesidades, con herramientas tecnológicas de última generación, para mejorar la eficiencia de sus procesos de negocio, las cuales están ajustadas a la medida de las necesidades de la compañía. Software para el manejo del sistema financiero. Este aplicativo se encuentra en desarrollo y existen varios módulos que gestionan la información exclusiva de un área como son: almacén, compras, contabilidad, tesorería, presupuesto, jurídica entre otras, la cual se 2 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Curso Seguridad en Redes encuentra administrada por un profesional especializado a contrato indefinido. Aplicativo para el manejo comercial de la compañía. Aplicativo a la medida de la compañía y administrada por un subcontrata (outsourcing), el cual maneja varios módulos que involucra diferentes áreas de la compañía, como la facturación, críticas a la facturación, atención al cliente, cartera, recaudo, etc. Administrada por un tercero, profesional vinculado al subcontrata outsourcing, vigilado por un grupo de dos interventores los cuales tienen asignadas muchas otras actividades del cargo. Aplicativos que manejan actividades técnicas y específicas. Estas aplicaciones no pueden ser reveladas por confidencialidad de la compañía, las cuales son administradas por profesionales con contrato indefinido y contratos a término fijo. El soporte y la administración de la aplicación están a cargo del proveedor de la aplicación. Aplicativo en ambiente web para los cuadros de mando. Este aplicativo es administrados por un profesional de la compañía a término indefinido, el cual tiene enlaces de consulta con las base de datos de la información, para realizar seguimiento a las metas y proyectos de la compañía, además contiene cada uno de los procesos que involucra la calidad del negocio y servicio que presta la compañía. Aplicativo de administración documental. Administrada por un profesional a contrato fijo, en este aplicativo se radica todo documento interno y externo que requiere trámite en la compañía, ya que existe la política de seguridad informática de no tramitar ningún documento que no haya sido radicado por este aplicativo. Software de Utilidades. La compañía no utiliza ningún software de utilidades distinto al que viene o se instala con el sistema operativo en cada uno de los pc y los servidores. [1] 1. Después de haber examinado el video con atención, realice una análisis y realice una propuesta de lo siguiente: Soluciones Técnicas para contrarrestar, minimizar o eliminar el problema planteado en el video. 3 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Curso Seguridad en Redes Políticas de Seguridad, que se deberían implementar en la empresa para todo el personal que en ella labora. [1] PROPUESTA DE ACTUALIZACIÓN, APROPIACIÓN Y APLICACIÓN DE POLÍTICAS DE SEGURIDAD INFORMÁTICA EN UNA EMPRESA CORPORATIVA, PROPOLSINECOR.LUIS OLMEDO PATIÑO ALPALA Recomendaciones técnicas que usted por su experiencia o conocimiento acerca del tema estará dispuesto hacer al personal involucrado en el caso. 2. Retomando el punto anterior realizar el diseño de una Red WIFI que usted como todo un profesional en Seguridad Informática considere óptima para que dé solución o por lo menos minimice el riesgo de seguridad expuesto en el documental, no olvide tener en cuenta las características de la empresa expuestas en esta guía. Puede hacer uso de: Puntos de acceso. Computadores de escritorio Teléfonos Móviles o smartphones Tabletas y cualquier otro tipo de dispositivos móviles 3. Elija alguna de las siguientes tecnologías: Wep WPA WPA2 802.1 4. Tener en cuenta los siguientes elementos de seguridad: Cifrado de las comunicaciones. Autenticación de acceso a la red. No olvide las conclusiones de la actividad, como mínimo 5. fuentes bibliográficas PRODUCTO A ENTREGAR El grupo de estudiantes debe presentar un documento maestro ajustado al caso que permita evidenciar los 4 puntos centrales de la guía: 4 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS Curso Seguridad en Redes 1. Después de haber examinado el video con atención, realice una análisis y realice una propuesta de lo siguiente: 2. Retomando el punto anterior realizar el diseño de una Red WIFI que usted como todo un profesional en Seguridad Informática considere óptima para y que dé solución o por lo menos minimice el riesgo de seguridad expuesto en el documental 3. Elija alguna de las tecnologías sugeridas. 4. Tener en cuenta los elementos de seguridad anotados TIPO DE ACTIVIDAD Y EVALUACION Trabajo grupal INDICACIONES PARA LA PRESENTACION Documentos en Word: Página: carta Márgenes: superior, inferior, izquierdo y derecho: 2cm Interlineado: sencillo Texto: Arial 12 puntos Formato de entrega: Word Contenido Portada Introducción Objetivos Desarrollo de la actividad Conclusiones Bibliografía El documento puede contener el número de hojas que usted crea necesario. DOCUMENTOS DE REFERENCIA Temas 1 – 3, (2014), Seguridad en Redes 5
© Copyright 2024