PRINCIPIOS DE REDES Y COMUNICACIONES CAR FULL SERVICES CHINCHILLA CARTÍN EDUARDO ANTONIO SALAS CERDAS DARLING DAYANA VARGAS REYNOSA JEFFERSON OBJETIVOS GENERAL • Analizar la red existente de la empresa Car Full Services para conocer sus características, infraestructura, seguridad, accesos y otros datos importantes que permitan reconocer y diferenciar si tiene grados de vulnerabilidad. ESPECÍFICOS • Analizar las características principales de la red para conocer su vulnerabilidad. • Identificar la vulnerabilidad de la red utilizando Wireshark para hallar evidencias y buscar una posible solución. • Documentar el estado de la red, el análisis del costo y el presupuesto que se debe tomar en cuenta para poder mitigar las vulnerabilidades encontradas. INTRODUCCIÓN Detectar si hay fallos en algunas áreas de la red de la empresa o si se le pueden hacer mejoras para proteger, mitigar y aumentar la seguridad de la red de manera más eficiente. Hacer uso de Wireshark. Proporcionarle a la empresa una visión clara de lo que sería una red con una infraestructura seg una ALCANCE DEFINIDO DE LA PROPUESTA Este proyecto tiene como objetivo principal proporcionar una comprensión exhaustiva de los principios fundamentales y la composición de las redes. Se dirige a una amplia gama de públicos, incluyendo empresas, instituciones educativas y profesionales del campo de la tecnología de la información. ANÁLISIS DE COSTOS 1 2 3 4 5 STEP STEP STEP STEP STE P ANTIVIRUS VPN ALMACENAMIENTO EN LA NUBE SEGURIDAD PARA LA RED EQUIPOS, SERVICIOS Y CABLEADO 40.000 colones anuales. 70.000 colones anuales. 7.000 colones mensuales. 100.000 colones anuales. 120.000 colones. Al menos 100.000 colones en equipo y 20.000 en cableado ethernet. INVENTARIO DE RECURSOS Y PROVEEDORES Liberty como proveedor de servicio de Internet (ISP)... Telecable para el mantenimiento, soporte técnico y el inventario de recursos. Claro para sus servicios de telecomunicaciones. Para la energía eléctrica y respaldo utilizan el servicio de la Compañía Nacional de Fuerza Y Luz (CNFL). OFERTA ECONÓMICA DE LA SOLUCIÓN Para este punto se analizaron las herramientas para poder determinar cuál monto se va iba estar trabajando de acuerdo con las fallas o puntos de vulnerabilidad encontrados. Es por esta razón que se hizo la propuesta de costos en las diapositivas anteriores. CARACTERÍSTICAS PRINCIPALES DE LA RED Las principales características de la red de la empresa Car Full son: ● Tipo de conexión: Utiliza una red de fibra óptica. ● Velocidad de conexión: La velocidad es simétrica, con 400 Mbps tanto de carga como de descarga. INFRAESTRUCTURA La pequeña empresa tiene una computadora principal para operaciones clave y otra para facturación, junto con dispositivos básicos de red como router y switch. Su infraestructura es vulnerable debido a su configuración básica. Los empleados usan dispositivos móviles para acceder y comunicarse en la red, que incluye un Modem-Router del proveedor y un extensor de Wi-Fi para ampliar la cobertura. SEGURIDAD La seguridad de la empresa se basa en el Firewall básico de Windows, que está integrado en el router para proteger la red contra amenazas externas. Además, han implementado contraseñas en los dispositivos de red para restringir el acceso. Utilizan Windows Defender como su principal herramienta de protección contra malware y amenazas informáticas. ACCESOS La empresa tiene dos tipos de acceso a la red: uno para los clientes, que generalmente es menos seguro, y otro para los empleados, que es más seguro y restringido. ANCHO DE BANDA La red tiene un ancho de banda de 325 Mbps para la conexión Ethernet por cable, lo cual es suficiente para las necesidades del negocio al ser una empresa pequeña. Además, cuenta con una velocidad de 320 Mbps para la conexión Wi-Fi. REDUNDANCIA La empresa no cuenta con servicios de redundancia para garantizar la continuidad en caso de fallos en dispositivos, principalmente debido a su tamaño y presupuesto limitado. Dado que es una red poco robusta, no requiere dispositivos adicionales para respaldar la conectividad. En su lugar, utilizan dispositivos preventivos como UPS para mitigar riesgos de suspensión de servicios electrónicos. PRIORIZACIÓN DE SERVICIOS En esta empresa, la priorización de servicios se centra en las cámaras de seguridad como principal, seguidas por la computadora principal de oficina y luego la computadora secundaria utilizada para la facturación. VULNERABILIDADES ENCONTRADAS Se encontraron vulnerabilidades en la empresa: ● Contraseñas débiles: Son fáciles de hackear y comprometen la seguridad. ● Software desactualizado: Falta de actualizaciones que deja al sistema vulnerable. ● Fallos en configuración: Errores en la configuración que pueden ser aprovechados. ● Fallas físicas: Problemas de hardware que pueden causar interrupciones. ● Malware: Falta de un antivirus adicional para protegerse contra ataques. PROTOCOLO DE TRANSPORTE RESULTADOS DE LOS ANÁLISIS WIRESHARK DE RED El protocolo utilizado es TCP CONFIGURACIÓN DE LA RED Se encuentra configurada en IPV4 ENCRIPTACIÓN La red se encuentra encriptada es segura y utiliza Ethernet 01 CAPA FÍSICA DE LA RED Capa 2 (Conectividad de la red, dirección MAC, características del equipo que provee la conexión) Resultados de intento de vulnerar la red ESCANEO NMAP: NMAP TESTEO DE PUERTOS BÁSICOS: NMAP DETECCIÓN DE SISTEMA OPERATIVO: NMAP HOSTS INFO: Diagrama de topología de la red RECOMENDACIONES • Reforzar las contraseñas. • Actualización de software. • Implementación de Antivirus. CONCLUSIONES Es crucial que la empresa establezca políticas para las contraseñas. También es vital considerar la instalación de un software antivirus adicional para protegerse de posibles ataques de malware y mantener actualizados los programas y sistemas operativos.