INSTITUTO PROFESIONAL IACC “EXAMEN FINAL” DE LA MATERIA “ FUNDAMENTOS DE REDES Y SEGURIDAD ”
MAX OLIVER CARLOS ROJAS GÓMEZ
Problemática
̃a en una prestigiosa empresa frigor fica, Usted se desempen ubicada en el sector norte de ́
Santiago. La planta cuenta con cinco galpones de recepcio ́n de camiones, cada uno con un sistema inala mbrico de pistoleo por co digo de barras, que alimenta un sistema central con informacio ́n de ́ ́ los productos, los que una vez ingresados, son llevados a refrigeracio n, ́ guardando sus coordenadas de posicionamiento dentro del frigor fico. Luego del ingreso quedan a la espera de ́ entrar a producci o ń y procesamiento, pasando por etapas tales como control de calidad, separacio n, ́ procesos, congelado y empaquetado. Una vez cerrado el procedimiento el sistema genera reportes de despacho, facturacio n, ́ calidad y stock de bodega. 1) Usted debe elaborar un inventario con todos los componentes que debiera tener la red. Este listado sera utilizado para ir chequeando si esta ń dentro del frigor fico. La persona encargada de ́ ́ este proceso no es un experto por lo que su informe debe traer una descripcio ́n de cada uno de los componentes. 2) De acuerdo al ejemplo anterior indique que protocolos de comunicacio ́n deben estar ́ habilitados dentro del frigor fico. Justifique su respuesta. ́ 3) Para el ejemplo anterior elabore dos ejemplos de diagramas de red como propuesta de mejoras. En estos diagramas debe tomar en cuenta las topolog as, ́ dispositivos y seguridad asociada a la red. ̃alando las caracter sticas 4) Genere un manual de buenas pra cticas, sen de seguridad que debe ́ ́
tener la red del frigor fico para evitar ser vulnerada. ́ 5) Sugiera dos softwares de monitoreo de red para ser implementado en el frigor fico y desarrolle ́ ̃o manual de acuerdo a los resultados que entregan dichos softwares. un pequen
1) Inventario de todos los componentes que tendrá la red.
Router: Enviar y enrutar paquetes de datos de una red a otra (interconectar subredes)
Switch o Conmutador: Conecta equipos en red y forma la LAN (Red de Area Local)
Firewall o Cortafuegos: Dispositivo de hardware o software que permite gestionar y aplicar filtros a todo el tráfico entrante y saliente entre 2 redes u ordenadores pertenecientes a una misma red.
AP: dispositivo de red que crea una red inalámbrica, permitiendo que equipos moviles con tarjetas de red inalambricas se pueden intercomunicar.
Servidor de Almacenamiento: Permite habilitar uno o varios discos duros en una red local, de forma que los datos que allí se almacenen permanezcan accesibles a todos los dispositivos que quieran utilizarlos. De esa forma, el usuario no solo tiene acceso al propio almacenamiento del dispositivo que está usando, sino que también dispone de un almacenamiento común que comparte con otros dispositivos conectados a esa misma red.
Lectores de barra inalámbricos: Pueden ser de 2 tipos diferentes: -
Inalámbricos: los códigos se pueden almacenar en el lector para su posterior descarga en un ordenador. Incluye un receptor inalámbrico USB y cable USB.
-
Bluetooth: Es igual que el inalámbrico solo que puede enlazarse directamente con un smartphone, tablet o laptop vía Bluetooth sin necesidad de un receptor inalámbrico.
Patch Panel o Panel de Conexiones: Es un elemento encargado de recibir todos los cables del cableado estructurado. Van localizados en el bastidor o r ack de telecomuniciones.
UPS o SAI: Es un dispositivo que contiene baterías que almacenan energía y que permite proporcionar energía electrica a los dispositivos por un tiempo limitado durante un apagón electrico.
Bastidor o rack de telecomunicaciones: Es un soporte metálico el cual tiene como objetivo alojar físicamente el conjunto de dispositivos de red tales como servidores, conmutadores (switches), routers, patch panels, firewalls.
Accesorios: cables UTP, conectores rj-45, conectores F.O., adaptadores, enchufes, cargadores, herramientas, repisas, estantes, vitrinas, muebles, etc.
Inventario de los componentes involucrados en la red.
Dispositivo
Cantidad
Router
01
Switch o Conmutador
05
Firewall
01
AP
05
Servidor de Almacenamiento
01
Lectores de Barra
10
Inalámbricos Patch Panel
01
UPS
05
Bastidor
01
Accesorios
Indeterminado
2) Protocolos de Comunicación
Teniendo todos los elementos descritos anteriormente (routers, AP, tarjetas de red, fibra optica, servidores, etc) es fácil comunicarse, pero cuando se necesita conectar entre si muchos equipos, se generan problemas en la transmición de información, para solucionar esto se usa un modelo de referencia, conocido como Modelo OSI. En base a este modelo, se generan protocolos, los cuales se encargan de ordenar y establecer la comunicación con equipos y S.O. de diferentes arquitecturas y proveedores.
Aunque el modelo de OSI es un modelo que permite lograr la tarea de comunicación entre los equipos, fue creado en 1980, actualmente es usado solo como modelo de referencia para el modelo TCP-IP, ya que el modelo OSI cuenta con las siguiente desventajas:
-
Problemas con la sicronización.
-
Es una tecnología desactualizada.
-
Instrumentaciones problemáticas.
-
Contiene demasiadas actividades redundantes.
-
Tiene una velocidad lenta, no recomendada para la fecha actual.
Actualmente es recomendable el uso del modelo TCP-IP
Modelo TCP-IP
Describe un conjunto de guias y protocolos de red específicos para que un equipo pueda comunicarse en la red. TCP IP provee conectividad de extremo a extremo especificando como los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario.
Ventajas del modelo TCP IP: -
Está diseñado para enrutar.
-
Es muy fiable.
-
Es adecuado tanto para redes domésticas como para redes empresariales.
-
Es compatible con redes estándar.
-
Proporciona abstracciones de capas.
En la implementación del sistema capaz de llevar a cabo el control de la totalidad de los productos entrantes y salientes del frigorífico, se utilizará el modelo TCP-IP porque es el modelo actualmente mas usado en todo el mundo, su alto nivel de compatibilidad con los dispositivos involucrados en la tarea, sus altas tasas de trnsferencias y por su fiabilidad al momento de implementarlo.
3) 2 Ejemplos de diagramas de red (topologías, dispositivos, seguridad dentro de la red).
1. Ejemplo de Diagrama de Red en Topología en Malla
La empresa frigorífica necesita llevar un inventario exhaustivo de todos los productos que ingresen al supermercado. Las carnes requieren contar con fecha de ingreso, fecha de caducidad, cantidad en stock. Se necesita una comunicación FIABLE y sin interrupciones, ya que un mínimo error en las comunicaciones puede generar la duplicación o la eliminación de un producto. La red necesita un alto nivel de seguridad, con el fín de evitar pérdidas y hurtos por parte de personal ajeno a la red.
La topología ideal y que más se adapta al caso es la Topología Malla, ya que permite que los 5 galpones esten conectados al router y a su vez conectados entre sí, para acceder de manera rápida, segura y sin complicaciones al software de inventarios (por ejemplo j4pro)
Topología en Malla
Cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo.
Ventajas: Cada nodo está conectado físicamente a los demás, por lo que si falla un enlace automáticamente se buscará otra alternativa. Desventajas: El número de nodos que soporta este tipo de tecnología es limitado, pues de contrario el numero de enlaces se dispara. Usos: Se utiliza principalmente en grandes empresas.
Dispositivos Utilizados: 01 Servidor Central de almacenamiento (donde esté alojado j4pro), 01 firewall, 01 router, 05 switches, 05 ups, 05 AP, 01 patch panel, 01 bastidor y 10 lectores de barra.
2. Ejemplo de Diagrama de Red en Topología de Árbol
Puesto que la topología de Árbol permite el fácil crecimiento de la red al agregar varios switches es ideal para cubrir con 1 switch por cada galpón, que en total dan 5 switches conectados a un switch central, eso permite que el tráfico en la red se alivie y pueda llegar a distancias bastante mayores. El inconveniente es que si un nodo o switch falla, fallarían también todas las comunicaciones de toda la rama que cuelga de él.
Topología de Árbol
Los nodos están conectados a un concentrador central que controla el tráfico de la red. Pero la mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central.
Ventajas: Facilita el crecimiento de la red. Desventajas: El fallo de un nodo implica la interrupción de las comunicaciones en toda la rama del árbol que cuelga ese nodo. Usos: Suele utilizarse en grandes empresas.
Dispositivos Utilizados: 01 Servidor Central de almacenamiento (donde esté alojado j4pro), 01 firewall, 01 router, 05 switches, 05 ups, 05 AP, 01 patch panel, 01 bastidor y 10 lectores de barra.
Seguridad dentro de la Red
El Hardware y el Software utilizado en la seguridad de la red sirven para ambos ejemplos de topologías propuestos.
Firewall
-
Permite crear una sólida barrera entre la red del frigorífico y redes externas.
-
Previene que usuarios no autorizados obtengan acceso a la red.
-
Asegura que los datos privados sean transportados de manera segura y fiable por la red pública.
-
Se puede configurar de bastantes maneras.
-
Ofrece sistema de alarmas y advertencias de intentos de intromisión a la red.
IDS (Sistema de deteccion de intrusos) N-IDS: Seguridad dentro de la red H-IDS: Seguridad en el HOST
N-IDS: Mediante Hardware, analiza el comportamiento de la red (paquetes) en busca de actividad maliciosa o anormal. Analiza solicitudes que hayan pasado a tr avés del firewall o que se hayan realizado desde dentro.
H-IDS: Mediante software compatible con Windows, Linux, Solaris, etc. Se ejecuta como modo daemon o servicio en segundo plano y analiza registros del sistema, mensajes, paquetes que entran y salen del host y verifica señales de intrusión tales como troyanos, spyware, intentos de acceso no autorizado, ataques por denegación de servicio, puertas traseras, ejecución de codigos malignos o ataques de desbordamiento de búfer.
Antivirus
Software especializado para el análisis del computador y la detección, bloqueo y desinfección de virus informáticos, spywares, troyanos, rootkits, etc. Cuentan con detección proactiva, que además de basarse en una lista de malware conocido, analiza el comportamiento de los archivos para detectar cuales son potencialmente dañinas para el ordenador. Además con contar con protección de correo electrónico e Internet (navegadores).
Implementacion de una Red Privada Virtual (VPN)
Es un fragmento de red que a través de un proceso de encapsulación, y encriptación de los paquetes de datos hacen que estos viajen a distintos puntos remotos a través de infraestructuras publicas de transporte.
4) Manual de buenas practicas: Características de seguridad para evitar ser vulnerada.
1. Tener bien configurado el firewall 2. Tener activado el sistema de detección de intrusos. 3. Mantener actualizado el antvirus y programar análisis periódicos para evitar amenazas. 4. Mantener las comunicaciones del inventario dentro de la red privada virt ual (VPN) 5. Hacer el uso de sistemas biometricos para conceder acceso únicamente a los administradores, supervisores y jefes de turnos a las diferentes plataformas del programa de inventarios 6. Enrolar cada máquina de lector de código de barras con el operario a utilizarla mediante un código único incluído en una tarjeta magnética o mediante huella digital, con el fín de llevar siempre un control de cada producto asociado a la persona la cual está llevando a cabo el inventario, además que ofrece la posibilidad de medir el tiempo de actividad y el % de efectividad de cada operario con el fín de proponer metas y aumentar la productividad. 7. Mantener la red inalámbrica con filtro por MAC 8. Inspeccionar que el cifrado de la red inalámbrica sea el mas fuerte hasta la fecha. WPA2-AES. 9. Implementación de protocolo SSL y SSH.
5) 2 Software de monitoreo de red: Escribir un manual de acuerdo a los resultados que entregan dichos softwares.
TOTAL NETWORK MONITOR
Según www.softinventive.es, Total Network Monitor “es un software para la monitorización continua de redes locales, equipos individuales y servicios que requieren atención detallada y control cuidadoso. TNM 2 advierte de cualquier problema por adelantado y genera un informe detallado sobre las circunstancias de la avería.”
Monitorizacion de redes. Analiza constantemente la salud del servidor o de un sistema de archivos. Muestra el estado de la red en tiempo real. Si hay algúna variación del estado normal, el monitor ejecuta una accion establecida predefinida por el usuario, como puede ser reproducir un sonido, enviar un informe de lo sucedido por mail, reiniciar el PC remotamente o ejecutar una aplicación.
El programa ofrece sensores para: Internet: ICMP, TCP, http, FTP, SMTP, POP3, IMAP, telnet, etc. Windows: Registro de eventos, estado del servicio, estado del registro, rendimiento del sistema.
Archivos: Existencia de archivo, tamaño, comparativa, cantida de archivos, archivo CRC32, contenido del archivo, espacio en disco.
Notificaciones e historial de eventos Cuando algo sale mal, las acciones se ejecutan. Estas acciones lo alertan para que pueda arreglar todo a tiempo. Pueden proporcionar primeros auxilios (es decir, reiniciar un servicio o una PC remota, iniciar una aplicación o ejecutar un script). Por otra parte, también pueden simplemente registrar el evento
Diagrama de estadísticas y actividad Las estadísticas incluyen el tiempo de ejecución del monitor seleccionado y la hora de la última verificación, el número total de comprobaciones y el número de estados verde, rojo y negro del monitor. El diagrama de actividad es una herramienta que visualiza gráficamente los resultados del sensor de monitoreo de red seleccionado.
Software de mapas de red
Genere la representación visual de su proyecto de supervisión en forma de un mapa de red: organice los iconos de sus dispositivos en el amplio lienzo en blanco y represente la estructura de red mediante enlaces. Si un dispositivo requiere su atención, se resalta en rojo directamente en el mapa.
PANDORA FMS
Pandora FMS puede monitorizar cualquier dispositivo, infraestructura, aplicación, servicio y proceso de negocio.
Ventajas de la monitorización de redes:
Detectar y corregir comportamientos anómalos Ayuda a detectar malos hábitos, carencias de capacidad, servicios que consumen la capacidad de red, focos de problemas, equipos concretos, servicios, usuarios o recursos externos que producen saturación en la red.
Gestionar la calidad de servicio Genera un informe que presente cifras exactas de la calidad del servicio, por dia, por servicio, en el rango de tiempo que se es time.
Gráficas Genera gráficas para hacer rápidos análisis visuales de correlación, evaluar tendencias y de un vistazo para comprobar que todo va bien en l a monitorización de red.
Acceso Flexibilidad sin limites en la monitorización de redes de terceros, pudiendo acceder a sus equipos usando servidores distribuidos, descentralizados y de alto rendimiento para realizar descubrimiento, pruebas ICMP, SNMP y WMI.
Bibliografía
https://www.softinventive.com/total-network-monitor/ http://redesysegu.blogspot.pe/p/tipos-de-proteccion-para-una-red.html Tipos de Topologías http://mariaangelicatorres.blogspot.pe/2013/04/tipos-de-topologiasventajas-y.html https://pandorafms.com/es/soluciones/monitorizacion-de-redes/