Vous êtes sur la page 1sur 11

-Valor Creativo -

UNIVERSIDAD NACIONAL DE SAN CRISTÓBAL DE


HUAMANGA
FACULTAD DE INGENIERÍA DE MINAS, GEOLOGÍA Y CIVIL
ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS

“ASEGURAMIENTO DE ENRUTADORES ”

CURSO : SEGURIDAD INFORMATICA

DOCENTE : Ing. Manuel Lagos Barzola


INTEGRANTES : ROCA ARANGO, Jhony B.

AYACUCHO – PERÚ
2017

INTRODUCCION
Hasta ahora, la industria de seguridad aún no ha sido capaz de verificar y elaborar normas y estándares en las
pruebas de los elementos de seguridad de los routers integrales. Y la definición del router de seguridad no tiene
una norma uniforme. En general, el llamado router de seguridad se hace mediante la mejora de la transformación

2
-Valor Creativo -

y el hardware o el software del enrutador ordinaria. Mientras tanto, el enrutador ordinaria se añade por las
medidas de seguridad adecuadas en las que se puede mejorar la fiabilidad del propio router y efectivamente
prevenir ataques tales como la intrusión de la red a través de la ruta. medidas de seguridad más comunes son los
siguientes: aumentar el módulo de control de seguridad, el uso de la lista de control de acceso, la pila de
protocolos para agregar un protocolo de enrutamiento de seguridad, la autenticación en la entrada y otras
medidas para garantizar la seguridad en el nivel de software. En el sentido estricto, el router de seguridad no
sólo resuelve el problema de seguridad de la red de empresas se alejan de esas dos niveles como la gestión de
la red y de comunicaciones de datos, pero garantiza su propia seguridad y la fiabilidad también. Además, ofrece
servicios de comunicaciones seguras y fiables para redes de comunicaciones sobre la base de que se asegura el
rendimiento de reenvío de datos [1].
Desde el punto de vista técnico, el router de seguridad es el equipo que accede dedicado para la seguridad de la
red. Además de las medidas de seguridad obligatorias de los routers ordinarios, sino que también debe ser
compatible con el protocolo de seguridad IPSec, e incluso integrar firewall y detección de intrusos. Para el
entorno de aplicación que exige mayores requisitos de seguridad, sino que también debe garantizar que el
funcionamiento del dispositivo en sí es creíble.

DIAGNOSTICO Y ENUNCIADO DE PROBLEMA

OBJETIVO GENERAL.
Establecer una guía práctica en donde se insista a los usuarios deban protegerse de los cibercriminales utilicen
los dispositivos routers para fines maliciosos, para minimizar riesgos que pueda sufrir una compañía.
OBJETIVOS ESPECIFICOS.
 Recomendar por optar routers que cuenten con una solución de seguridad integrada en el dispositivo.
 Minimizar el resto de los riesgos destacados que se menciona en la descripción del problema.
 Con el fin de ofrecer una mejor protección a los usuarios sea domesticos o compañías ante las
amenazas relacionadas con Internet de las Cosas (IoT), establecer marcas de routers inalámbricos que
presentan soluciones preinstaladas.
FACTIBILIDAD.
FACTIBILIDAD TECNICA
Evaluamos diferente consideraciones tecnicas para la realizacion del estudio, asi tenemos:
FACTIBILIDAD TECNICA EN RED DE AREA LOCAL
En la actualidad existen diferentes tecnologías, harware, software, etc. Con las que se pueden implantar
diferentes tipos de Red de Area Local, daremos algunos alcances de ellas.
1. Sistemas Operativos de Red

3
-Valor Creativo -

Las redes evolucionadas tienen capas de servicio que hacen lo que llamamos el ambiente operativo
para la red. La interoperabilidad y los servicios integrados basados en redes muy completas o
estrechamente integradas son las características primordiales de un ambiente operativo en red.
En la actualidad existen diferentes sistemas operativos de red que trabajan bajo esquema
cliente/servidor.
2. Tolerancia a Fallos

Una de las características de importancia de red es la fiabilidad, que nos permitirá la supervivencia de
la misma ante determinadas amenazas a sus componentes.

SAI (Sistema de Alimentación Interrumpida) que protege a la red frente a las caídas de tensión.
Algunas técnicas de tolerancia de fallos que nos proporcionan los sistemas operativos de red son:
 Duplicacion de directorios y de la tabla de asignación de ficheros (FAT) del disco duro.
 Mecanismos “lectura después de escritura” (“red alter write”)
 Resolución en caliente (hot fix)
 Duplicación del disco (disk duplexing)
 Duplicación del servidor
Tipos de Redes de Transmisión de Datos
En la actualidad existen tecnologías, normas, protocolos que nos permite la transmisión de diferentes tipos de
información (video, voz, gráficos, datos) a través de las redes por diferentes medios físicos (cable de cobre, fibra
óptica o radio).
El tipo de red a utilizar es:
 Fast Ethernet
Sistema de Cableado
Para el cableado de la red de datos se deben seguir las normas de cableado dadas por el IEE (Instituto de
Ingenieros Eléctricos y Electrónicos), norma 568 de cableado EIA/TIA, los cuales proporcionara facilidad para
un futuro crecimiento de la red y configuraciones de la misma.
Por tanto considerando los factores técnicos señalados, se concluye que de acuerdo a las nuevas tecnologías de
redes y comunicaciones actuales el proyecto es técnicamente factible.

4
-Valor Creativo -

JUSTIFICACION Y DELIMITACION.
Este proyecto pretende diseñar una guía que sirva de base para la realización de la transición de IPv4 a IPv6 en
el segmento de servicios que se exponen a internet para la ACR, teniendo en cuenta las mejores prácticas a nivel
de seguridad, adicionalmente está basada en los lineamientos y directrices que ha dado el Ministerio de
Tecnologías de la Información y comunicaciones (MINTIC) en su
circular 002 del año 2012. Por otra parte, este documento pretende ser la primera guía de transición para las
entidades del estado debido a que en la actualidad no se cuenta con información nacional al respecto, lo que
dificulta y se convierte en un reto en el desarrollo de este proyecto. Este documento no tiene como fin el diseño
y segmentación de la red, su principal función es establecer una base en la construcción de la transición del
protocolo de internet IPv4 a IPV6, adicionalmente la metodología diseñada en este trabajo por el corto tiempo
de su diseño no será puesta a prueba, en un campo real de acción.

ANTECEDENTES DE LA INVESTIGACION.
FUNDAMENTO TEORICO.
Estado del Arte.

DISEÑO DEL ENRUTADOR DE SEGURIDAD BASADO EN EL PROCESADOR DE RED.


3.1. la descripción del procesador de red.
El procesador de red es un tipo de chip electrónico programable, destinado principalmente a varias tareas
tratadas por los datos de red en el campo de la comunicación, por ejemplo, análisis de protocolo, procesamiento
de paquetes, Fire Wall, recopilación de voz y datos, búsqueda de enrutamiento, evaluación de calidad y pronto.
el procesador de red interno generalmente consta de varios procesadores de microcódigo y varios
coprocesadores de hardware, que podrían realizar un alto rendimiento de transformación comercial y
procesamiento de datos a través de la forma de programación.

LOS PRINCIPIOS DE DISEÑO DEL ENRUTADOR DE SEGURIDAD.


En el diseño del enrutador, tales aspectos a continuación deben considerarse
 la fiabilidad y las medidas de seguridad del circuito del enrutador.
 la privacidad de la autenticación de identidad
 detección de intrusos y medidas de prevención.
 cifrado de datos
 gestión de la estrategia de seguridad

5
-Valor Creativo -

CONFIDENCIALIDAD
Confidencialidad Cuando se habla de confidencialidad de la Información, se habla de prevenir el acceso
no autorizado ya sea en forma deliberada o no intencional a la información. Se puede perder la
confidencialidad de muchas maneras, un ejemplo común es cuando se publica intencionalmente
información confidencial de la organización o ente relacionado que es divulgada a personas, entidades
o procesos no autorizados. Por ende esta propiedad de la información asegura el acceso a la información
solo a aquellos individuos o grupos que tengan la correspondiente autorización para el uso y tratamiento
de dicha información (NTC-ISO, 2013).

DISEÑO DE LA SOLUCION.

Xiaozhe, Z. Z. (2004). En The Design and Implementation of the Integration between Switches and Routers.
Computer Engineering and Application.

6
-Valor Creativo -

7
-Valor Creativo -

8
-Valor Creativo -

9
-Valor Creativo -

10
-Valor Creativo -

11

Vous aimerez peut-être aussi