You are on page 1of 5

SEGURIDAD PERIMETRAL EN LA RED

A. Hernndez-Isaac1.
1

ISC-TESE, Av. Tecnolgico s/n, Col. Valle de Anhuac, CP 55210


1

ayala.hdz@hotmail.com

Resumen El presente trabajo muestra la propuesta de solucin a la problemtica en el H. Ayuntamiento de Cd. Nezahualcyotl, desde la fase de evaluacin hasta la etapa de prueba luego de implementar la solucin sugerida. Los requerimientos se enfocan hacia la administracin centralizada de la red, as como un aumento significativo en el aseguramiento del permetro en esta. Palabras clave: Administracin, redes, seguridad, permetro.

Introduccin Actualmente el rea de TI de la tesorera municipal de CD. Nezahualcyotl cuenta con un firewall con algunas vulnerabilidades que son necesarias erradicar. Lo primordial es el controlar los equipos en la red con ciertas restricciones como por ejemplo, el rechazo al acceso a determinadas pginas en internet, privacin de instalacin de programas, prohibicin a la hora de configurar los equipos, etc. Esto con la finalidad de garantizar que todos los trabajadores se concentran al cien por ciento en sus actividades laborales adems de elevar la seguridad en el permetro evitando que gente mal intencionada quiera llevar a cabo acciones maliciosas dentro de la red. Dada la situacin se opt por reemplazar el firewall actual, hacer un filtrado por direccin MAC mediante un switch y por ultimo incluir los equipos dentro de un servidor de dominio. El centro de control de red es el responsable de monitorizar las subredes en funcin de alarmas o condiciones requeridas para evitar el impacto en el rendimiento de las redes y el servicio a los equipos. Metodologa Se emplear el modelo SDLC (Systems Development Life Cycle [1]) dndole un enfoque hacia las redes. Esta representa una secuencia encadenada de actividades lgicas, objetos, transformaciones y eventos que componen estrategias para completar la evolucin de software; en este caso se emplear para llevar a cabo la implementacin de solucin a la problemtica antes expuesta.

Fases Evaluacin Anlisis Diseo Implementacin Prueba [2]


Evaluaci n Evaluaci n Evaluaci n

Evaluaci n

Evaluaci n

Figura 1. Etapas del ciclo de vida de desarrollo de sistemas1

Anlisis 1.- Realizar bsqueda de informacin acerca de las herramientas necesarias para implementar la solucin (firewalls, check points, routers, switches), lo cual implica obtener manuales tcnicos y costos. 2.-Analizar ventajas y desventajas de todos los equipos para elegir lo ms apropiado, esto implica que el dispositivo a adquirir sea funcional, que cubra con todas las necesidades y que adems ahorre recursos econmicos. 3.- Diseo de la topologa de red ms apta para satisfacer las necesidades. 4.- Capacitacin para el uso de las herramientas adquiridas, ya sea en manuales o cursos para as poder configurar los equipos, crear las polticas, reglas, roles y perfiles que nos permitan cubrir la solucin del problema. 5.- Probarla solucin, lo cual implica atacar nuestra red (sobrecarga, infiltracin, monitoreo, etc.) con la finalidad de encontrar vulnerabilidades, si las hay, para corregirlas y hacer de nuestra red una fortaleza.

W. John, Systems Analysis and Design in a Changing World. Editorial Bryn Lathrop (Canada.2008) p.39,40

Diseo:

Figura 2. Topologa propuesta (Autora propia)

Desarrollo El pilar de nuestra solucin es el firewall, de la marca check point; este es un proveedor global de soluciones de seguridad en tecnologas de la informacin, hoy da desarrolla, comercializa y da soporte a una amplia gama de software y hardware que combinados cubren todos los aspectos de seguridad de TI, incluyendo seguridad de red, seguridad endpoint, seguridad de datos y gestin de seguridad. [3] Este dispositivo ser nuestra barrera de salida hacia la nube de internet, en este se crearn las restricciones especficas (limitar el ancho de banda, acceso a sitios, restriccin de puertos y protocolos, etc.), creacin de roles y perfiles para los clientes o un grupo de estos, a travs de este fluir todo el flujo de la red.

Figura 3. Check point 4200 2


2

Check point 4200 Appliance. (s.f.). Recuperado el 10 de Octubre del 2012, de

La siguiente parte es un switch para cada sub-red. Marca CISCO (SLM2048); elegido ya que este es uno de los Switches Cisco Smart Business ms pequeos, de fcil instalacin y de alta velocidad, ofrece muchas de la misma calidad de servicio (QoS) y funciones de seguridad que se encuentran en switches administrados CISCO de primera calidad, pero sin ninguna complejidad ya que cuenta con una interfaz grfica e intuitiva, lo cual lo hace de fcil uso. [4] En este se implementar un mtodo de control de acceso a la red mediante un filtrado de direcciones MAC, los dispositivos permitidos a conectarse estarn dados de alta en la base de datos del switch y al mismo tiempo, dicha direccin fsica estar relacionada a un puerto especifico; si la direccin asignada al puerto es distinta el puerto es bloqueado.

Figura 4. Cisco SLM2048 48-Port Gigabit Smart Switch with 2 SFPs

Por ltimo se crear un dominio, este estar bajo la plataforma Windows server 2003. Esta es una agrupacin de recursos de la red en el cual se definirn las polticas para los equipos pertenecientes al dominio a crear cuyo acceso por parte de los usuarios se encuentra controlado por un supervisor. [5] La figura de supervisor la asume el PDC (Controlador Principal de Dominio), necesario y nico en un dominio, y los BDC (Controladores de Reserva de Dominio), los cuales mantienen una copia de la base de datos del Controlador Principal. [6] Con esto se completar la solucin, este juega el papel de administrador de usuarios y privilegios para cada uno de estos dentro de la red. Los aspectos ms importantes son la restriccin para instalar aplicaciones, deshabilitacin de comandos, prohibicin de ajustes en el sistema, entre otros.

http://www.techdata.com/%28S%28niauhw55ghviwc45d5wccljg %29%29/checkpoint/files/checkpoint_DS_4200-4000.pdf
3

Cisco SLM2048 48-Port Gigabit Smart Switch. (s.f.). Recuperado el 10 de Octubre del 2012, de http://www.cisco.com/en/US/prod/collateral/switches/ps5718/ps9994/ps10002/data_she et_c78-500603.pdf

Resultados Con esto se obtendr una mejora en la gestin de la red y un aumento significativo en la seguridad dentro de la organizacin, adaptndose a las necesidades del entorno de trabajo brindndoles nicamente lo necesario para desarrollar las actividades que les corresponden, as como tambin garantizar la seguridad dentro de la red sin importar el punto de acceso. Conclusin Cualquier empresa que cuente con tecnologas de la informacin para el funcionamiento de sus procesos es vulnerable a ataques maliciosos hacia sus sistemas, debido a esto, es necesaria la toma de medidas de seguridad para la proteccin y resguardo de su informacin, y al mismo tiempo mantener la confidencialidad, disponibilidad e integridad de dicha informacin. A mi parecer la propuesta de solucin a las problemticas es funcional, ya que mediante los mtodos propuestos se pueden contrarrestar las inconvenientes detectadas garantizando que le seguridad tanto fuera como dentro del permetro tendr un crecimiento considerable.. Referencias [1] W. John, Systems Analysis and Design in a Changing World. Editorial Bryn Lathrop (Canada.2008) p.39. [2]http://www.uaa.mx/investigacion/memoria2006/pdf/ingenierias/Rodriguez_Martinez_La ura_Cecilia.pdf [3]http://www.techdata.com/%28S%28niauhw55ghviwc45d5wccljg %29%29/checkpoint/files/checkpoint_DS_4200-4000.pdf [4] http://www.techdata.com/%28S%28niauhw55ghviwc45d5wccljg%29%29/checkpoint/fi lescheckpoint_DS_4200-4000.pdf [5] M. Christophe, Windows Server 2003 Instalacin, Configuracin y Administracin, Ediciones ENI. Cornella de Llobregat (Barcelona, Espaa, 2003) p.182-224. [6] M. Philippe, Windows Server 2003. Network infrastructures, Ediciones ENI. Cornella de Llobregat (Barcelona, Espaa, 2004). p. 194.

You might also like