Documentos relacionados
ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012

Cómo desarrollar una Arquitectura de Red segura?

Punto 4 Redes Privadas. Virtuales (VPN) Juan Luis Cano

Curso Implementing and Maintaining Microsoft SQL Server 2008 Reporting Services (6236)

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

Luis Villalta Márquez

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA UNIVERSIDAD DE SEVILLA COMPUTADORAS Y COMUNICACIONES. Redes informáticas de área local (LAN)

TEMA 3: IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO. Victor Martin

DEFINICIÓN DE RED INFORMÁTICA

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.

Forcepoint AVANCE SIN MIEDO

MANUAL DE INSTALACIÓN DEL SIAHM 2014 EN EQUIPOS TERMINALES

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN

Ensayo Comportamiento Organizacional

Servicio de terminal remoto. Jesús Torres Cejudo

Nota Técnica Configuración SQL Server

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

Introducción a Windows 98

PRESENTAMOS DONASONIC MAS DONATIVOS PARA TU ORGANIZACIÓN

Tema: Configuración de red AD-HOC

Aspectos Básicos de Networking

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Implementación de Centros de Computo y Redes de Computadoras

La seguridad informática en la PYME Situación actual y mejores prácticas

Informe de Proyecto Redes de Computadores (ELO322): FreeVPN v/s VPN de Pago

039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012

IT Essentials I: PC Hardware and Software

Curso Administering Windows Server 2012 (20411)

una red de equipos no puede funcionar sin un sistema operativo de red

Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)

Curso Implementing and Managing Microsoft Desktop Virtualization (10324)

Formación al usuario en Microsoft Office 365

SERVICIO NACIONAL DE APRENDIZAJE SENA SISTEMA INTEGRADO DE GESTIÓN Procedimiento Ejecución de la Formación Profesional Integral GUÍA DE APRENDIZAJE

Curso: 10983A Upgrading Your Skills To Windows Server 2016

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

CAPÍTULO 3 REQUERIMIENTOS Y CASOS DE USO

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

SOLUCIONES DIGITALES PARA AGUA, PROCESO, PETRÓLEO & GAS Y ENERGÍA

Aplicaciones de Microsoft Dynamics CRM 4.0

Diseño de sitios web administrables con Joomla 3

Escritura Colaborativa en la Enseñanza del periodismo: Uso de Blogs, Foros y Wikis

Conociendo el programa DAR-WIFI. Translate this document into another language

UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365

Sistemas Distribuidos. Soporte de Sistemas Operativos

Anexo Acuerdo de Nivel de Servicio: Atención a Usuarios CSU Gestión de Nivel de Servicio

1. QUE ENTENDEREMOS POR DATOS PERSONALES Y DATOS PERSONALES SENSIBLES?

Administering System Center Configuration Manager

Informe Implementación Proyecto de Título Tareas a Realizar. Esteban De La Fuente y Eduardo Díaz

Capítulo 1: Introducción

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

UNIVERSIDAD DEL ESTE Escuela de Estudios Profesionales

Seguridad Informática

TUTORIAL INTEGRACIÓN DE EXELEARNING CON EDMODO

Adaptador de red USB Wireless-N de. doble banda GUÍA DE INSTALACIÓN RÁPIDA. Contenido del paquete

Qué es World Wide Web? La red como instrumento de comunicación. Sugerencias para sacar el máximo partido de WWW. Requisitos para utilizar WWW

REDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc.

ADMÓN. DE SISTEMAS EN RED. Descripción Técnica

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Metodología Scrum. Entregables para la primera Fase

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

CL_ for the End User. Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P , México, CDMX.

CAR - Clave de Acceso a la Red Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES

Exchange Online. SharePoint Online. Skype for Business. One Drive

REPÚBLICA DE PANAMÁ FISCALÍA GENERAL DE CUENTAS UNIDAD DE INFORMÁTICA

Sistemas Informáticos Administrativos para apoyar la Investigación en Ingeniería. Ing. Marco Ambriz Maguey Coordinador de Sistemas de Cómputo

VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

Manual Equipo Next Generation Wifi emta TG2492LG

Unidad I Marco teórico sobre redes de computadoras

Laboratorio 2.6.1: Orientación de topología y creación de una red pequeña

Descubre Drive. Encuentra tus archivos fácilmente con Drive y mantén todos los documentos seguros y protegidos.

Microsoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

Al concluir la sesión el alumno podrá caracterizar el proceso de planeación del capital humano, sus ventajas y aplicación en una empresa.

ORGANIZACIÓN, IMPLEMENTACIÓN Y CONTROL DE MARKETING. Omar Maguiña Rivero

Información General. Al finalizar el curso el alumno será capaz de:

Área: Microsoft SQL. Nombre del curso. Administración de Microsoft SQL Server 2014 Bases de datos

SGI. Más productividad. Más Servicios Más Clientes. Más Ingresos

Administración de Usuario respalda dos modos: Basada en Reglas y Basada en Usuario.

Configuración de un navegador

Seguridad Perimetral y Telefonía IP

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico

2. Cuál de los siguientes protocolos es usado en la Telnet: a). FTP b).tcp/ip c). NFS d). LAPB

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT

CAPÍTULO 1. LAS REDES

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

Transcripción:

173

El proyecto de tesis se enfoca en la implementación de los mecanismos de seguridad de una VPN, en el cual dichos mecanismos tienen que permitir una conexión remota de manera segura y rápida, además de ofrecer seguridad para el usuario al momento de comunicarse con otro equipo. Todo esto se logró con las indicaciones que se mostraron y las pruebas realizadas a lo largo de estos capítulos, logrando así una aportación importante en cuestión de seguridad, pues esto es una herramienta más que le permitirá al administrador de la red tener un mejor control de ella, específicamente al implementar y administrar una VPN, cifrando la información que es consultada y así ofrecerle al usuario integridad, confidencialidad y seguridad al momento de consultar algún archivo de dicha organización. Con estos mecanismos de seguridad implementados, se evitan o minimizan algunas vulnerabilidades que se pudieran presentar en el lugar. Este proyecto tuvo éxito, ya que se pudieron hacer las conexiones que fueron planeadas al inicio de este trabajo, obteniendo una comunicación segura desde el servidor hacia los clientes y viceversa. Logrando así aumentar la movilidad y mejorar la productividad de los usuarios (alumnos /empleados). Y todo esto se obtuvo usando técnicas de cifrado, un paquete llamado arnoiptables que incluía un firewall y por último un software llamado openvpn, que fue el que permitió enlazar 2 nodos que se encontraban en diferente área, conectándose de tal manera que pareciera que estaban en la misma LAN. Otro de los procesos de seguridad realizado, fue el de habilitar pocos puertos, pues solo se habilitaron el de TCP, UDP, FTP, SSH y el puerto 1194, con eso se limita el acceso a otros sitios. La importancia de esto es que así se restringe el acceso a y desde cualquier otro puerto que pueda ocasionar alguna vulnerabilidad, ya que puede permitir el ingreso de algún código malicioso y como consecuencia se afecte al servidor. Si bien el proyecto solo se realizó en el laboratorio, éste puede funcionar sin ningún problema en cualquier organización, solamente considerando una 175

mayor cantidad de clientes, llevando una configuración similar pero con base en las características y las peticiones de la organización, por ejemplo, se tendrían que habilitar otros puertos que utilice el cliente pero sin dejar vulnerable al servidor. Es muy importante que se tome en cuenta el uso de una VPN, ya que se está ofreciendo integridad, confidencialidad y seguridad de los datos que transferimos a otro equipo, ese punto es muy importante para cualquier persona que quiere que su información esté segura e íntegra. Por último, queremos mencionar que para una empresa u organización grande en donde se tenga que administrar a muchos clientes y de lugares muy lejanos, el uso de las VPN s resultaría de gran ayuda por las ventajas mencionadas anteriormente y por el bajo costo que esto ocasionaría. La implementación de VPN s se están haciendo cada vez más frecuentes y quizás existan muchas herramientas de ayuda hoy en día, eso es bueno, pues cada vez se están preocupando muchos colegas por la protección de información de las personas, la importancia de contar con un proyecto como éste en el Laboratorio, además de ofrecer una herramienta más de seguridad en referencia a que el servidor esté protegido, es poder contar con una alternativa para compartir información, pues el profesor puede crear una carpeta compartida con los alumnos y que ellos consulten desde cualquier lugar sin ningún problema (previamente registrados en el servidor), ofreciéndoles seguridad, integridad, confidencialidad y rapidez al momento de transferir archivos. Otro punto importante de implementar el proyecto en el laboratorio es que el alumno se interese por proteger su información, que sepa cómo aplicar está herramienta, por si algún día se encuentra en un lugar que no cuente con medidas de seguridad el servidor, que pueda implementar dicho proyecto que además de ser de uso libre, logre consultar y trasferir archivos de manera segura desde cualquier punto donde se localice y que no se tengan que hacer muchos gastos en equipos de protección de red que ofrezcan lo mismo o menos que este proyecto. 176

En el ámbito profesional, la elaboración de éste trabajo deja una aportación importante ya que se le deja al laboratorio una herramienta más que pueda utilizar para su protección, así como que quede a la mano de los alumnos y que puedan consultarlo y servirles como base si es que necesitaran ayuda sobre algún tema de seguridad informática. En el ámbito personal nos deja una satisfacción enorme poder realizar este trabajo, ya que nos involucramos más con los temas de seguridad informática, teniendo así un mayor conocimiento de lo que es una VPN y de las medidas de seguridad que deben existir en un servidor para que esté lo más protegido posible. Trabajar con un compañero no es nada fácil ya que por los horarios de cada quien era muy difícil ajustar un horario para hacer las pruebas en el laboratorio, pero se logró hacer y queda claro que así será en futuras ocasiones cuando se deba trabajar en equipo, cada quien tendrá que poner de su parte para que el trabajo salga adelante. 177