Vous êtes sur la page 1sur 14

PLANTEAMIENTO DEL PROBLEMA:

Entidad: Henkel Colombiana S.A.S

Problema Causas Consecuencias Justificación Solución


Es fácil conectarse a la red Esto es debido a que no se tiene un Todos los empleados con un La seguridad de redes tiene una gran
principal, no hay buen manejo de claro manejo de políticas de computador tienen acceso a toda importancia en los sistemas
seguridad y protección de datos. usuario y un servidor DNS que la información de la compañía sin informáticos ya que con estas
funcione correctamente según la restricciones que lo limiten a normas y políticas de seguridad casi
política de la red. obtenerla, no hay protocolos podemos estar seguros para hacer
definidos para cada usuario transacciones de cualquier clase, los
Adicionalmente se debe revisar el logrando que este pueda acceder usuarios actuales saben día a día
servidor DHCP de la red ya que a cualquier base de datos de la nuevas formas de burlar esta
este o no debe estar funcionando o empresa, podrían llamar al seguridad por lo que representan
por el contrario, su setup debe tercero que maneja toda la parte cierta amenaza a la seguridad para
estar realizado de mala manera sin de IT y sin mayor problema dan ello se realizan nuevas normas de
los protocolos de seguridad el acceso. seguridad para proteger nuestra
adecuados. información.

Se debe a que no se tiene control Es necesario que la seguridad en


de la misma, no se cuenta con un Este tipo de falencias es una de redes sea bien utilizada para su
Firewall, falta de configuración de las más grades mayor provecho y evitar el mal uso
un Proxy, falta de configuración de Vulnerabilidades que puede ser de la misma.
LDAP para el directorio activo, falta critica, para una empresa, ya que
de configuración y bloqueos desde se presta para el robo de La instalación y configuración de un
las estaciones de trabajo y información, por medio de un Firewall o Check Point que permite
servidores por medio del Antivirus. atacante de ciberseguridad controlar la seguridad que monitorea
donde puede comprometer la el tráfico de red entrante y saliente, el
integridad, disponibilidad o cual le permite bloquear tráfico
confidencialidad de la específico por medio de reglas de
información. seguridad, Configuración de un
Proxy que permite el bloqueo y
limitación en la web (Internet),
Configuración de la Consola EPO
Mcafee que permite controlar los
dispositivos externos, etc.

Conexión inalámbrica a la red Se debe a que no se tiene un Este tipo de falencias es una de La adaptación de la herramienta
control para la administración de Vulnerabilidad ya que se presta AirWave el cual utiliza VisualRF para
tráfico en la red y también que no para el robo de información, por permitir el procesamiento de datos
cuentan con un dispositivo o medio de un atacante de secuencial de la cobertura Wi-Fi, lo
plataforma para la administración ciberseguridad donde puede que permite a los ingenieros de redes
de las WIFI en donde se pueden comprometer la integridad, inalámbricas grabar y reproducir 24
categorizar clientes y grupos disponibilidad o confidencialidad horas de mapas de calor RF.
dándole los respectivos permisos de la información. VisualRF también ofrece análisis
de conexión que se pueden visuales, específicos de
canalizar mediante el directorio localizaciones, sobre el uso de
activo ya que la conexión se puede aplicaciones móviles y web,
realizar mediante el usuario de red rendimiento de los dispositivos
y desde el proxy para controlar la móviles, calidad de vídeo y voz CU
navegación. móviles y administración del banda
ancha para evitar congestión.
Llamadas a la mesa de ayuda En el instante que se presente Se debe obtener una herramienta
Falta redefinir un sistema de una falla o problema en un área basada en estrategias, para
atención y soporte, ya que el determinada, esto producirá una enfrentar dichas fallas, y se debe
existente no es ordenado, sin detención de la productividad y centralizar la recepción de
proyección, sin gestión e indicador reducirá la misma, en el área solicitudes de servicios de soporte,
alguno y no se basa en afectada, y producirá el no en lo posible vía web.
metodologías o normas implantada cumplimiento de las metas
que garantice una adecuada y propuestas en la empresa.
rápida solución a los problemas
consultados
Luego de dimensionar la problemática existente en esta compañía a nivel de telecomunicaciones, categorizamos los
problemas y escogimos la solución tecnológica adecuada:

Entidad: Henkel Colombiana S.A.S

Categoría Problema Causas Consecuencias Solución Tecnología


De Es fácil Esto es debido Todos los La seguridad Servidores de red.
configuración conectarse a que no se empleados con de redes tiene
a la red tiene un claro un computador una gran Se debe configurar un
principal, manejo de tienen acceso a importancia en servidor DHCP de forma
no hay políticas de toda la los sistemas correcta que cumpla con
buen usuario y un información de la informáticos ya los estándares de
manejo de servidor DNS compañía sin que con estas seguridad y calidad que
seguridad y que funcione restricciones que normas y necesita la red
protección correctamente lo limiten a políticas de
de datos. según la obtenerla, no hay seguridad casi La configuración de este
política de la protocolos podemos estar servidor ofrece las
red. definidos para seguros para siguientes ventajas:
cada usuario hacer
Adicionalmente logrando que este transacciones • Administración de
se debe revisar pueda acceder a de cualquier direcciones IP: una
de las principales
el servidor cualquier base de clase, los
ventajas de DHCP
DHCP de la red datos de la usuarios es que facilita la
ya que este o empresa, podrían actuales saben administración de
las direcciones IP.
no debe estar llamar al tercero día a día En una red sin
funcionando o que maneja toda nuevas formas DHCP, debe asignar
manualmente las
por el contrario, la parte de IT y de burlar esta
direcciones IP.
su setup debe sin mayor seguridad por Debe asignar una
estar realizado problema dan el lo que dirección IP
de mala acceso. representan exclusiva a cada
cliente y configurar
manera sin los cierta
cada uno de los
protocolos de amenaza a la clientes de modo
seguridad seguridad para individual. Si un
adecuados. Este tipo de ello se realizan cliente se pasa a
una red distinta,
falencias es una nuevas
debe realizar
Se debe a que de las más normas de modificaciones
no se tiene grades seguridad para manuales para
control de la Vulnerabilidades proteger dicho cliente. Si
DHCP está activo,
misma, no se que puede ser nuestra
el servidor DHCP
cuenta con un critica, para una información. administra y asigna
Firewall, falta empresa, ya que las direcciones IP
de se presta para el Es necesario sin necesidad de
que intervenga el
configuración robo de que la
administrador. Los
de un Proxy, información, por seguridad en clientes pueden
falta de medio de un redes sea bien moverse a otras
configuración atacante de utilizada para subredes sin
necesidad de
de LDAP para ciberseguridad su mayor
reconfiguración
el directorio donde puede provecho y manual, ya que
activo, falta de comprometer la evitar el mal obtienen del
configuración y integridad, uso de la servidor DHCP la
bloqueos disponibilidad o misma. nueva información
de cliente necesaria
desde las confidencialidad
para la nueva red.
estaciones de de la información. La instalación • Configuración de
trabajo y y configuración cliente de red
servidores por de un Firewall centralizada:
Puede crear una
medio del o Check Point
configuración a
Antivirus. que permite medida para
controlar la determinados
seguridad que clientes o para
determinados tipos
monitorea el
de clientes. La
tráfico de red información de
entrante y configuración se
saliente, el almacena en un
lugar, el almacén de
cual le permite
datos de DHCP. No
bloquear es necesario iniciar
tráfico sesión en un cliente
específico por para cambiar su
configuración.
medio de
Puede realizar
reglas de modificaciones en
seguridad, múltiples clientes
Configuración cambiando la
información del
de un Proxy
almacén de datos.
que permite el • Compatibilidad
bloqueo y con clientes
limitación en la BOOTP: Tanto los
web (Internet), servidores BOOTP
como los servidores
Configuración
DHCP escuchan y
de la Consola responden las
EPO Mcafee emisiones de los
que permite clientes. El servidor
DHCP puede
controlar los
responder a las
dispositivos solicitudes de
externos, etc. clientes BOOTP y
de clientes DHCP.
Los clientes BOOTP
reciben una
dirección IP y la
información que
necesitan para
iniciar desde un
servidor.
• Compatibilidad
con clientes
locales y remotos:
BOOTP permite
reenviar mensajes
de una red a otra.
DHCP aprovecha la
función de reenvío
de BOOTP de
distintos modos. La
mayoría de los
enrutadores de red
se pueden
configurar como
agentes de reenvío
de BOOTP para
transferir solicitudes
BOOTP a
servidores que no
se encuentren en la
red del cliente. Las
solicitudes DHCP se
pueden reenviar del
mismo modo, ya
que el enrutador no
distingue las
solicitudes DHCP de
las solicitudes
BOOTP. El servidor
DHCP también se
puede configurar
como agente de
reenvío de BOOTP,
si no hay disponible
ningún enrutador
que admita el
reenvío de BOOTP.
• Inicio de red: los
clientes pueden
utilizar DHCP para
obtener la
información
necesaria para
iniciar desde un
servidor de la red,
en lugar de utilizar
RARP (Reverse
Address Resolution
Protocol) y el
archivo bootparams.
El servidor DHCP
puede facilitar a un
cliente toda la
información que
necesita para
funcionar, incluida la
dirección IP, el
servidor de inicio y
la información de
configuración de
red. Dado que las
solicitudes DHCP se
pueden reenviar por
subredes, es posible
usar menos
servidores de inicio
en la red cuando se
utiliza el inicio de
red DHCP. El inicio
RARP requiere que
cada subred tenga
un servidor de inicio.
• Amplia
compatibilidad de
red: las redes con
millones de clientes
DHCP pueden
utilizar DHCP. El
servidor DHCP
utiliza varios
subprocesos para
procesar a la vez
múltiples solicitudes
de clientes. El
servidor también
admite almacenes
de datos
optimizados para
administrar grandes
cantidades de
datos. El acceso de
los almacenes de
datos se administra
mediante módulos
de procesamiento
independientes.
Este tipo de
almacén de datos
permite la
compatibilidad para
cualquier base de
datos que se
necesite.
Conectividad Conexión Se debe a que Este tipo de La adaptación Redes inalámbricas
inalámbrica no se tiene un falencias es una de la
a la red control para la de herramienta Propuesta: Rompe muros
administración Vulnerabilidad AirWave el de doble frecuencia
de tráfico en la ya que se presta cual utiliza TPLINK
red y también para el robo de VisualRF para
que no cuentan información, por permitir el Se debe implementar
con un medio de un procesamiento como punto de acceso un
dispositivo o atacante de de datos Router Inalámbrico de Alta
plataforma para ciberseguridad secuencial de Potencia de 300Mbps L-
la donde puede la cobertura WR841HP el cual es una
administración comprometer la Wi-Fi, lo que solución inalámbrica
de las WIFI en integridad, permite a los poderosa llamada Rompe
donde se disponibilidad o ingenieros de muros.
pueden confidencialidad redes Con Tecnología
categorizar de la información. inalámbricas Inalámbrica proporciona
clientes y grabar y una mucho mayor
grupos dándole reproducir 24 velocidad y mejor
los respectivos horas de cobertura que los
permisos de mapas de productos 11G
conexión que calor RF. tradicionales. La velocidad
se pueden VisualRF de hasta 300 Mbps es
canalizar también ofrece ideal para la transmisión y
mediante el análisis recepción de datos ya que
directorio activo visuales, el Amplificador de alta
ya que la específicos de potencia y dos antenas
conexión se localizaciones, externas desmontables de
puede realizar sobre el uso 9dBi de alta ganancia
mediante el de proporcionan un alcance
usuario de red aplicaciones inalámbrico superior.
y desde el móviles y web,
proxy para rendimiento de Monitoreo: El Software
controlar la los dispositivos Controlador de EAP
navegación. móviles, (Protocolo de autenticación
calidad de extensible) gratuito de TP-
vídeo y voz LINK que permite a los
CU móviles y administradores el cual
administración serán capaces de controlar
del banda el acceso de los invitados
ancha para designando una página de
evitar autenticación única y
congestión. estableciendo un sistema
de vales para limitar la
duración de uso por cada
cliente. La autenticación
también soporta la
creación de cuentas de
“Operador”, que tienen
permiso para gestionar la
red de invitados sin tener
acceso a otras
características
administrativas del EAP,
La herramienta permite
visualizar el estado del
tráfico a tiempo real de
cada EAP, incluyendo el
número de clientes y
volumen de uso de datos,
etc.

Nombre de red Wi-Fi o


SSID
El SSID (identificador del
conjunto de servicios),
Asignación del nombre de
red, el cual identifica la red
Wi-Fi ante los usuarios y
otros dispositivos Wi-Fi se
distingue entre mayúsculas
y minúsculas.

Autenticación o filtrado
de direcciones MAC
Permitiendo el acceso al
router Wi-Fi a los
dispositivos que tengan los
respectivos permisos
mediante la configuración
de determinadas
direcciones de control de
acceso al medio (MAC).

Protocolo de seguridad:
WPA2 Personal (AES) es el
método de seguridad más
potente y es el que se
recomienda para todos los
usos.
Recomendando a AES
como el sistema de
encriptación que utiliza una
clave de cifrado que puede
ser 128, 192 o 256 bits de
largo, haciendo más difícil
hackear la red.
Falta de Llamadas a En el instante que Se debe VoIP con conmutador
infraestructura la mesa de Falta redefinir se presente una obtener una
ayuda un sistema de falla o problema herramienta
atención y en un área basada en
soporte, ya que determinada, esto estrategias,
el existente no producirá una para enfrentar
es ordenado, detención de la dichas fallas, y
sin proyección, productividad y se debe
sin gestión e reducirá la centralizar la
indicador misma, en el área recepción de
alguno y no se afectada, y solicitudes de
basa en producirá el no servicios de
metodologías o cumplimiento de soporte, en lo
normas las metas posible vía
implantada que propuestas en la web.
garantice una empresa.
adecuada y
rápida solución
a los
problemas
consultados

Vous aimerez peut-être aussi