Uploaded by biginar977

PRINCIPIOS DE REDES

advertisement
PRINCIPIOS DE REDES Y COMUNICACIONES
CAR FULL
SERVICES
CHINCHILLA CARTÍN EDUARDO ANTONIO
SALAS CERDAS DARLING DAYANA
VARGAS REYNOSA JEFFERSON
OBJETIVOS
GENERAL
• Analizar la red existente de la empresa Car Full Services para conocer sus
características, infraestructura, seguridad, accesos y otros datos importantes
que permitan reconocer y diferenciar si tiene grados de vulnerabilidad.
ESPECÍFICOS
• Analizar las características principales de la red para conocer su vulnerabilidad.
• Identificar la vulnerabilidad de la red utilizando Wireshark para hallar evidencias
y buscar una posible solución.
• Documentar el estado de la red, el análisis del costo y el presupuesto que se
debe tomar en cuenta para poder mitigar las vulnerabilidades encontradas.
INTRODUCCIÓN
Detectar si hay fallos en algunas áreas de la red de la empresa o
si se le pueden hacer mejoras para proteger, mitigar y aumentar
la seguridad de la red de manera más eficiente.
Hacer uso de Wireshark.
Proporcionarle a la empresa una visión clara de lo que sería una red con
una infraestructura seg una
ALCANCE DEFINIDO DE LA PROPUESTA
Este proyecto tiene como objetivo principal proporcionar una comprensión
exhaustiva de los principios fundamentales y la composición de las redes. Se
dirige a una amplia gama de públicos, incluyendo empresas, instituciones
educativas y profesionales del campo de la tecnología de la información.
ANÁLISIS DE COSTOS
1
2
3
4
5
STEP
STEP
STEP
STEP
STE P
ANTIVIRUS
VPN
ALMACENAMIENTO
EN LA NUBE
SEGURIDAD PARA
LA RED
EQUIPOS, SERVICIOS
Y CABLEADO
40.000 colones
anuales.
70.000 colones
anuales.
7.000 colones
mensuales.
100.000 colones
anuales.
120.000 colones. Al
menos 100.000
colones en equipo y
20.000 en cableado
ethernet.
INVENTARIO DE RECURSOS Y PROVEEDORES
Liberty como proveedor de servicio de Internet (ISP)...
Telecable para el mantenimiento, soporte técnico y el inventario de recursos.
Claro para sus servicios de telecomunicaciones.
Para la energía eléctrica y respaldo utilizan el servicio de la Compañía Nacional de Fuerza Y
Luz (CNFL).
OFERTA ECONÓMICA DE
LA SOLUCIÓN
Para este punto se analizaron las herramientas para poder
determinar cuál monto se va iba estar trabajando de acuerdo con
las fallas o puntos de vulnerabilidad encontrados. Es por esta
razón que se hizo la propuesta de costos en las diapositivas
anteriores.
CARACTERÍSTICAS
PRINCIPALES DE
LA RED
Las principales características de la red de la
empresa Car Full son:
● Tipo de conexión: Utiliza una red de fibra óptica.
● Velocidad de conexión: La velocidad es simétrica,
con 400 Mbps tanto de carga como de descarga.
INFRAESTRUCTURA
La pequeña empresa tiene una computadora
principal para operaciones clave y otra para
facturación, junto con dispositivos básicos de red
como router y switch. Su infraestructura es
vulnerable debido a su configuración básica. Los
empleados usan dispositivos móviles para acceder y
comunicarse en la red, que incluye un Modem-Router
del proveedor y un extensor de Wi-Fi para ampliar la
cobertura.
SEGURIDAD
La seguridad de la empresa se basa
en el Firewall básico de Windows, que
está integrado en el router para
proteger la red contra amenazas
externas. Además, han implementado
contraseñas en los dispositivos de
red para restringir el acceso. Utilizan
Windows Defender como su principal
herramienta de protección contra
malware y amenazas informáticas.
ACCESOS
La empresa tiene dos tipos de acceso a la red:
uno para los clientes, que generalmente es
menos seguro, y otro para los empleados, que
es más seguro y restringido.
ANCHO DE BANDA
La red tiene un ancho de banda de 325 Mbps
para la conexión Ethernet por cable, lo cual es
suficiente para las necesidades del negocio al
ser una empresa pequeña. Además, cuenta con
una velocidad de 320 Mbps para la conexión
Wi-Fi.
REDUNDANCIA
La empresa no cuenta con servicios de redundancia
para garantizar la continuidad en caso de fallos en
dispositivos, principalmente debido a su tamaño y
presupuesto limitado. Dado que es una red poco
robusta, no requiere dispositivos adicionales para
respaldar la conectividad. En su lugar, utilizan
dispositivos preventivos como UPS para mitigar
riesgos de suspensión de servicios electrónicos.
PRIORIZACIÓN DE SERVICIOS
En esta empresa, la priorización de servicios
se centra en las cámaras de seguridad
como principal, seguidas por la
computadora principal de oficina y luego la
computadora secundaria utilizada para la
facturación.
VULNERABILIDADES
ENCONTRADAS
Se encontraron vulnerabilidades en la empresa:
● Contraseñas débiles: Son fáciles de hackear y comprometen la
seguridad.
● Software desactualizado: Falta de actualizaciones que deja al
sistema vulnerable.
● Fallos en configuración: Errores en la configuración que pueden ser
aprovechados.
● Fallas físicas: Problemas de hardware que pueden causar
interrupciones.
● Malware: Falta de un antivirus adicional para protegerse contra
ataques.
PROTOCOLO DE TRANSPORTE
RESULTADOS DE LOS
ANÁLISIS WIRESHARK
DE RED
El protocolo utilizado es TCP
CONFIGURACIÓN DE LA RED
Se encuentra configurada en
IPV4
ENCRIPTACIÓN
La red se encuentra
encriptada es segura y utiliza
Ethernet 01
CAPA FÍSICA DE LA RED
Capa 2 (Conectividad de la
red, dirección MAC,
características del equipo
que provee la conexión)
Resultados de intento de vulnerar la red
ESCANEO NMAP:
NMAP TESTEO DE PUERTOS
BÁSICOS:
NMAP DETECCIÓN DE
SISTEMA OPERATIVO:
NMAP HOSTS INFO:
Diagrama de topología
de la red
RECOMENDACIONES
• Reforzar las contraseñas.
• Actualización de software.
• Implementación de Antivirus.
CONCLUSIONES
Es crucial que la empresa establezca políticas para las
contraseñas. También es vital considerar la instalación de un
software antivirus adicional para protegerse de posibles ataques
de malware y mantener actualizados los programas y sistemas
operativos.
Download