Вы находитесь на странице: 1из 2

TRABAJO FINAL

ADMINISTRACIÓN LÓGICA Y FÍSICA

DE LA SEGURIDAD EN UNA RED COMPUTACIONAL

Antecedentes:

Existe una organización que posee 4 servidores:

- Servidor web (máquina con Linux – IP: 192.168.0.4)


- Servidor de base de datos (máquina con Linux – IP: 192.168.0.5)
- Servidor de correos y que controla el flujo de salida (máquina con Linux – IP Eth0:
146.83.195.14 / IP Eth1: 192.168.0.1)
- Controlador de Dominio (máquina con Windows Server – IP: 192.168.0.6)

Consideraciones para los servidores:

- Los servidores no tienen conexión al mundo exterior.


- El sitio web es sólo para el interior de la empresa (intranet).
- La navegación al exterior es para web y para el envío de correos.
- Los servidores se encuentran en una sala con acceso restringido, sistema de aire
acondicionado y CCTV.
- Sólo los administradores (3) tienen la autorización para entrar a la sala y/o a los servidores.
Cada administrador tiene su propio login y password.

Computadores personales:

Existen 15 computadores personales con IP privada que van desde la 192.168.0.7 a la 192.168.0.22
y manejan distintos sistemas operativos (Windows XP y Linux (Debian – Ubuntu)) que se conectan
a la red y a los servidores para ejecutar distintas aplicaciones institucionales (basadas Web).

Problemática:

La problemática radica en que los usuarios se pueden conectar desde cualquier PC de escritorio. Si
bien es cierto que las aplicaciones están protegidas por login y password, los PC de escritorio no
tienen protección.

No existe un control de las aplicaciones instaladas en los computadores personales, lo que


desencadena una serie de problemas asociados: saturación del enlace de datos, instalación de
aplicaciones P2P (con los problemas asociados a la protección de los derechos de autor).
No hay control del flujo de datos hacia el exterior; no se saben los sitios que los usuarios visitan, lo
que se traduce en pérdidas de tiempo por parte de los usuarios además de visitas a sitios de
descarga de productos con propiedad intelectual.

Solución:

Diseñe una estructura de protección que contenga:

- Protección física y lógica para los computadores personales


- Sistema de control de tráfico dentro y fuera de la red organizacional
- Sistema de bloqueo de sitios “indeseados”
- Potencialización de los servicios prestados por el controlador de dominio.
- Políticas de seguridad tanto para equipos, servidores y usuarios.

La solución debe quedar funcionando y será probada el día de la presentación, utilizando los equipos
del laboratorio.

Fechas:

- Entrega del informe: lunes 12 de agosto a las 18:40 horas.


- Presentación de la solución por cada grupo: lunes 12 de agosto a partir de las 18:50 horas.
Se realizará el sorteo de orden de presentación en el laboratorio. El grupo que no se
encuentre presente al momento del primer llamado a presentación, tendrá un descuento
de 0,5 puntos. Si al segundo llamado no se encuentra presente, será calificado con nota 2.
- Será el docente el que defina el orden de disertación por parte de los integrantes de cada
grupo.
- La nota será grupal. NO existirán notas individuales.

Ponderaciones:

- Informe: 25% de la nota final


- Solución: 40% de la nota final
- Funcionalidad de la solución: 35% de la nota final
- La Disertación / presentación de la solución equivale a la nota del certamen 2

Вам также может понравиться