Proyecto Guia para Redes II - art revision ISG WS2019 SGD 1 PDF

Title Proyecto Guia para Redes II - art revision ISG WS2019 SGD 1
Author Kimiyoshi La Rosa Buitron
Course Redes y Comunicaciones 2
Institution Universidad César Vallejo
Pages 94
File Size 5.9 MB
File Type PDF
Total Downloads 252
Total Views 931

Summary

FACULTAD DE INGENIERIAESCUELA PROFESIONAL DE INGENIERIA DE SISTEMASARTICULO DE REVISIÓNIMPLEMENTACIÓN DE SERVICIOS GLOBALES EN WINDOWS SERVER 2019PARA MEJORAR LA ADMINISTRACION Y SEGURIDAD LÓGICA EN EL COLEGIOLICEO NAVAL CONTRALMIRANTE LIZARDO MONTERO, SAN MIGUEL - 2021Autor(es): CHAVEZ BRAVO, Marti...


Description

FACULTAD DE INGENIERIA ESCUELA PROFESIONAL DE INGENIERIA DE SISTEMAS ARTICULO DE REVISIÓN IMPLEMENTACIÓN DE SERVICIOS GLOBALES EN WINDOWS SERVER 2019 PARA MEJORAR LA ADMINISTRACION Y SEGURIDAD LÓGICA EN EL COLEGIO LICEO NAVAL CONTRALMIRANTE LIZARDO MONTERO, SAN MIGUEL - 2021

Autor(es): CHAVEZ BRAVO, Martin Gabriel (0000-0002-2701-5275) GÓMEZ ABANTO, Sergio (0000-0002-8872-8041) LA ROSA BUITRÓN, Wilfredo Kimiyoshi (0000-0002-3762-5691) NOMBERTO SIFUENTES, Luis Eduardo (0000-0001-6182-7843) REMICIO GONZALES, Yadira Yamilet (0000-0002-7678-1857)

Asesor: DR. ADILIO CHRISTIAN ORDOÑEZ PEREZ

Línea de investigación: INFRAESTRUCTURA DE SERVICIO DE REDES Y COMUNICACIONES

LIMA – PERÚ 2020

DEDICATORIA Dedico esta investigación a Dios por guiar mi camino en mi formación profesional. Asimismo, para todas aquellas familias que apoyan incondicionalmente en todo momento.

AGRADECIMIENTO Agradezco a todas las personas que forman parte de mi vida, quienes con su apoyo y paciencia me han brindado todo el soporte para lograr mis objetivos y metas. Gracias a mi asesor por su apoyo al contribuir con su experiencia. Gracias a la familia de todos los integrantes de este informe.

3

DECLARACIÓN DE AUTENTICIDAD Yo, La Rosa Buitrón, Wilfredo Kimiyoshi, estudiante de la Escuela Profesional de Ingeniería de Sistemas de la Universidad César Vallejo, sede /filial de Lima Norte; declaro que el trabajo académico titulado “IMPLEMENTACIÓN DE SERVICIOS GLOBALES EN WINDOWS SERVER 2019 PARA MEJORAR LA ADMINISTRACION Y SEGURIDAD LÓGICA EN EL COLEGIO LICEO NAVAL CONTRALMIRANTE LIZARDO MONTERO, SAN MIGUEL - 2021” presentado, para sustentar en la experiencia curricular de Redes y Comunicaciones II de la Escuela Profesional de Ingeniero de Sistemas. Por lo tanto, declaro lo siguiente: He mencionado todas las fuentes empleadas en el presente trabajo de investigación, identificando correctamente toda cita textual o de paráfrasis proveniente de otras fuentes, de acuerdo con lo establecido por las normas de elaboración de trabajados académicos. No he utilizado ninguna otra fuente distinta de aquellas expresadamente señaladas en este trabajo. Este trabajo de investigación no ha sido previamente presentado completa ni parcialmente para la obtención de otro grado académico o título profesional. Soy consciente de que mi trabajo puede ser revisado electrónicamente en búsqueda de plagios. De encontrar uso de material intelectual ajeno sin el debido reconocimiento de su fuente o autor, me someto a las sanciones que determinan el procedimiento disciplinario.

Lima, diciembre del 2020. ……………………………………... La Rosa Buitrón, Wilfredo Kimiyoshi DNI: 74390800

4

Índice General Página Carátula

I.

Dedicatoria

ii

Agradecimiento

iii

Declaración de autenticidad

v

Índice

vi

RESUMEN

viii

ABSTRACT

ix

INTRODUCCIÓN I.1 Realidad problemática 1.2 Formulación del Problema 1.3 Objetivo 1.4 Justificación

II.

7 7 10 10 10

CUERPO DE LA REVISIÓN Teorías relacionas al tema

13

A. Administración y seguridad lógica

13

B. Infraestructura de red de la empresa

14

C. Servicios Globales en WS2019

14

III.

CONCLUSIÓN

19

IV.

REFERENCIAS BIBLIOGRÁFICAS

22

ANEXOS Anexo 1: Anexo 2 Anexo 3: Anexo 4: Anexo 5: Anexo 6:

Manual de implementación del DNS Manual de implementación del Active Directory DS Manual de implementación del servidor FTP Manual de implementación del servidor DHCP Manual de implementación del servidor VPN Manual de implementación del servidor PROXY

82 83 84 88 89 91

5

I.

INTRODUCCIÓN

6

I.1 Realidad problemática Las instituciones educativas superiores tanto nacionales como internacionales, han sufrido un cambio abrupto ante las constantes actualizaciones tecnológicas. Ante ello, Ocampo, L., Vivanco, H. y Jaramillo, C. en su tesis “Implementación de Active Directory aplicando el estándar 802.1x, dentro de la red LAN y WLAN de la Universidad Nacional de Loja” para obtener el título profesional de Ingeniero de Sistemas, menciona que, en su estudio que realizó a la infraestructura tecnológica de la Universidad Nacional de Loja, observaron y llegaron a la conclusión que, la institución cuenta con una óptima red de datos, de manera que, se puede implementar el Active Directory, asimismo, al implementar dicho servicio de directorio pudo permitir mejorar y facilitar la administración de usuarios y equipos. Por ello, es factible resaltar que, las directivas o políticas de seguridad aplicadas a la institución, fueron de gran ayuda para el control de acceso a la red y la administración de dichos equipos tecnológicos. (2015, p.143). De modo que, basar una infraestructura de red con las nuevas tecnologías permite ofrecer a las entidades investigadoras la posibilidad de enlazar el conocimiento con el mundo, esto infiere a tener una importancia vital, ya que optimizará la empresa que implemente dichos servicios. Por otro lado, Paredes, E. en su tesis “Mejoramiento de la seguridad de la información en la red de MICREDITO SAC” para obtener el título profesional de ingeniero de sistemas, informa que: La elaboración de su proyecto, rinde frutos al mejorar la seguridad de información de la red en la empresa, ya que cada usuario solo accederá a la información compartida permitida, el cual se controla mediante un servicio de Active Directory, esto ayuda a que, se mantenga un orden de privacidad entre los usuarios el cual desarrollen y resguarden con los permisos que estos mismos indiquen, y que sola y únicamente sean modificados por ellos. Asimismo, estas informaciones no pueden ser alterada por ninguna otra persona, es así como, se mantiene un control completo de cada equipo de la red de la empresa con un servidor DNS, el cual siempre se mantendrá de manera actualizada. (2016, p.79). Hoy en día las empresas multisede necesitan una seguridad de alto perfil el cual garantice la seguridad de los sistemas y/o programas destinados a gestionar los datos y 7

procesos de la entidad, asimismo, esto hace referencia a un acceso ordenado y autorizado de los usuarios a la información almacenada en la compañía. Por ende, cabe mencionar que, en la seguridad lógica, todas las medidas de administración para mitigar la extracción de información de la empresa son necesarias ya que, el objetivo se basa en reducir al máximo posible de riesgo que pueda generar una actividad cotidiana realizada por el usuario, a través del uso de la tecnología de información. El Liceo Naval “Contralmirante Montero” es una institución educativa, que brinda un lugar confiable y dedicado a la educación, para que los estudiantes monterinos puedan crecer y madurar de la mejor manera. Cada año nos proponemos nuevas metas y desafíos, a fin de alcanzar nuestra visión, ser reconocidos como institución educativa de calidad acreditada y certificada. El Liceo se encuentra sólidamente preparado para lograr este objetivo; junto con la experiencia adquirida y una excelente educación con actitud emprendedora, garantizamos la excelencia de nuestros estudiantes. El Liceo Naval “Contralmirante Montero” mantiene un compromiso con la sociedad más allá de su actividad educativa. Tenemos como ideal formar jóvenes líderes, seguros de sí mismos para que puedan asumir con responsabilidad sus propias acciones a lo largo de su vida. Diariamente trabajamos, en conjunto con nuestros padres de familia y tutores en este proceso de formación, contribuyendo con el desarrollo de un país mejor. El Liceo Naval “Contralmirante Montero” ofrece educación de carácter científico, humanístico, creado sin fines de lucro, con valor oficial y es mixto, está equipado y sostenido por la Marina de Guerra del Perú y la participación de los Padres de Familia, con posibilidades de desarrollar de manera autónoma sus capacidades y habilidades en un ambiente seguro y de respeto.



Servicios de DRP (Remote Desktop Connection) Facilita la conexión remota a los equipos de la institución a distancia, posibilitando que los docentes tengan una mayor accesibilidad a los recursos de la institución, mediante este tipo de conexiones, mediante la introducción de la IP del ordenador y las credenciales del dominio, podremos acceder a la red remota. 8



Protocolo de transferencia de archivos (FTP) Permite trasladar archivos desde una ubicación de una red a otra de forma eficaz e independiente del sistema de archivos de cada equipo. El protocolo de transferencia de archivos FTP es un modelo de cliente y servidor donde los archivos se suben desde un cliente FTP a un servidor FTP, permitiendo la accesibilidad a los clientes.



DHCP (Dynamic Host Configuration Protocol) Cuando hablamos de servicios de red, uno de los más importantes es el servicio DHCP. Es el servicio cliente/servidor que podemos habilitar en nuestra red para poder obtener IP de manera automática y hacer la gestión más dinámica.

La institución carece de un servicio de Active Directory, que es un Es un servicio extensible y escalable que permite administrar eficientemente los recursos de red y ayuda a monitorizar y localizar estos servicios, observando que en base a esto que los administrativos pueden administrar equipos cliente, servicios de red y aplicaciones que están distribuidos desde una ubicación central, teniendo un parcial descontrol en los tiempos de ingreso por parte de la plana docente y creando un posible cruce de información por parte de estos. Otro de los problemas observados en la institución es el de seguridad lógica, teniendo en cuenta que la seguridad lógica se encarga de restringir el acceso a los programas y archivos a usuarios sin los privilegios requeridos y en mayor escala a terceros que intenten acceder de distintas maneras a los recursos de la entidad. En principios de protección de información no cuenta con una política de seguridad establecida como el ya conocido identificación y autentificación que constituye a uno de las primeras líneas de defensa de para la mayoría de sistemas computarizados. Ya que ayuda a prevenir el ingreso de personas no autorizadas o a personas que hayan conseguido una cuenta de acceso de manera ilegal. Las diferentes máquinas de la institución no cuentan con roles o un acceso determinado mediante horarios, ya que la creación de roles los administradores pueden administrar equipos cliente, servicios de red y aplicaciones que están distribuidos desde una 9

ubicación central y el uso de parámetros como horarios de oficina o día de semana ayuda a implementar un tipo de control que limita el acceso de los usuarios a determinadas horas, evitando así la saturación de los sistemas y que estos puedan volverse lentos o llegar a colapsar en los casos más extremos. 1.2 Formulación del Problema PROBLEMA PRINCIPAL ¿Cómo influye la implementación de los servicios globales en ws2019 en la administración y seguridad lógica en la institución Liceo Naval contralmirante Lizardo montero? 1.3 Objetivo Determinar la influencia de la implementación de los servicios globales en ws2019 en la administración y seguridad lógica en la institución Liceo Naval contralmirante Lizardo montero 1.4 Justificación de estudio Justificación Institucional El trabajo de investigación contribuyó al cumplimiento de la administración y seguridad lógica en la empresa y de esta manera se logró el cumplimiento de los objetivos estratégicos y el cumplimiento de la Misión del área de Tecnología de Información Justificación Operativa Al realizar una implementación de un AD DNS en una institución, cubrirá correctamente los requerimientos de esta, ya que permite crear grupos para facilitar la administración, y facilitar su control de permisos de cada usuario agregado a dicho dominio. En otras palabras, se creará una infraestructura de gestión de recursos centralizada: Cuentas de usuario, equipos, privilegios o permisos de la empresa. De esta manera, se verá favorecido el personal que ahí labora, ahorrando 10

tiempo e incrementando y la seguridad e integridad de la información. Justificación Tecnológica No todos los integrantes del equipo cuentan con un hardware suficiente para hacer uso del software que se requiere para la solución de la problemática. Cabe destacar que, por la actual coyuntura del covid-19 no es posible coordinar de manera física tanto entre los miembros del grupo y la coordinación con el dueño de la entidad. Por esta razón, se optó por realizar entrevistas vía telefónica con el usuario para que así nos pueda brindar la información de su negocio y a su vez, poder tener en claro la identificación del problema Justificación Económica La finalidad de la evaluación económica se rige por suministrar elementos de juicio sobre los costos del proyecto, por lo que, establece la conveniencia al uso propuesto de los recursos económicos que esta pueda solicitar, dado que, el proyecto hace uso de software y otros servicios para la implementación, se deduce lo siguiente:

11

II.

CUERPO DE LA REVISION

12

Teorías relacionadas al tema A. Administración y seguridad lógica Administración Es una ciencia social la cual permite el uso eficiente de los medios y recursos disponibles para lograr el objetivo requerido. Pérez, R. citado por Moreno, D. (2018) en su tesis “Gestión Administrativa y desempeño de los trabajadores del Hospital Santa Gema de Yurimaguas, 2018” para obtener el título de Maestría en Gestión Pública, define que: [Administración]” Es una ciencia social la cual permite el uso eficiente de los medios y recursos disponibles para lograr el objetivo requerido.” (p. 20) En síntesis, la administración tiene como objetivo principal: planear, organizar, dirigir y controlar las actividades de la empresa. De esta manera, logrará optimizar los recursos humanos, técnicos, materiales y económicos, con ello se logrará obtener mayores resultados con pequeñas inversiones. Seguridad Lógica La seguridad lógica se orienta a la protección del uso de software dentro de una empresa. Esta protección se refiere al uso de medidas de seguridad que protegerán y resguardaran el sistema de accesos remotos no autorizados desde la red, instalaciones no autorizadas, que puedan llegar a afectar al sistema y la información que contiene. De esta manera, se entiende que es el proceso que asegura la correcta conexión de los usuarios autorizados para el uso de los datos que esta contenga. Monte menciona que “La seguridad lógica aplica mecanismos y barreras que mantengan a salvo la información de la organización desde su propio medio.” (p. 71). Se entiende que, la seguridad lógica es proceso que la empresa u organización opta para proteger sus datos y prevenir riesgos al hacer uso de las tecnologías de información que puedan ocurrir en el uso diario de la información empresarial.

13

B. Infraestructura de red de la empresa Para el desarrollo de esta fase, se diseña la simulación y configuración de la topología de la red LAN propuesta para el Liceo Naval Contralmirante Lizardo Montero. Para el desarrollo de la simulación se utilizó el software packet tracer de cisco el cual es una herramienta de simulación de redes interactivas que permite crear topologías de red, configurar dispositivos, insertar paquete y simular una red con múltiples representaciones visuales, adicional a esto el software permite analizar de forma óptima y real el comportamiento de la red.

Fuente: Elaboración propia

C. Servicios Globales en WS2019 A través del tiempo distintas empresas a nivel nacional e internacional han acudido para formar su propio servidor, por lo que, ayuda a gestionar todos los usuarios y contraseñas, permitiendo de esta forma mejorar la seguridad dentro de la empresa. Al respecto, Según Microsoft (2019): Windows Server 2019 es el sistema operativo que conecta los entornos locales con los servicios de Azure y habilita escenarios híbridos que maximizan las 14

inversiones existentes. Aumente la seguridad y reduzca el riesgo para su empresa con varios niveles de protección integrados en el sistema operativo.

Por ello, es recomendable hacer uso de un servidor para el desarrollo seguro de la empresa y de las informaciones albergadas. Asimismo, ocupar tiempo en la implementación de un servidor, fortalece a la empresa para mantenerse a la vanguardia tecnológica y constatar la seguridad tanto de sus usuarios empleadores como el de los clientes.

DNS Hablar de un servicio global característico de los servidores, es mencionar al servicio DNS en el cual mantiene el objetivo de comunicarse mediante un dominio para compartir datos en sí. Al respecto Gómez, en su tesis “Análisis de un sistema de DNS Distribuido para Guifi.NET” para obtener el título de Bachiller (2019), menciona que: Como sabemos el servicio DNS es crítico para el buen funcionamiento de cualquier red, tanto en la vertiente de usuarios, como en el funcionamiento de los sistemas core de la misma. Los usuarios acceden a los recursos de la red mediante el uso de nombres de dominio, nadie accede usando direcciones IP. (p.9) Por ello, al ser característico de un servicio global de un servidor, en necesaria su implementación, ya que mantiene muchos beneficios consigo, porque no solo permite la comunicación local, también globalmente. Asimismo, el DNS logra otorgar la correspondencia entre los nombres de dominio y las direcciones IP, permitiendo así que, los clientes o personas de cualquier parte puedan buscar la información del servicio mediante un nombre recordable, y no una dirección IP en sí.

15

Se muestra la ventana del servidor DNS, específicamente la zona de búsqueda inversa donde se aprecia la dirección IP de una máquina cliente usada como prueba.

Active Directory Esta una de las tecnologías de Microsoft la cual es utilizada para administrar computadoras y dispositivos que se encuentren en red. Ante ello, Rodriguez, Perre en su tesis “Control de servicios y recursos de TI de una empresa pesquera mediante la implementación de una infraestructura de TI virtualizada” para obtener el título de Ingeniero de Sistemas (2016), define que: [Active Directory] “Es el controlador de dominio, es decir es la tecnología que permite tener un control de todos los objetos pertenecientes a la red como por ejemplo cuentas, perfiles, equipos de hardware, PCs, roles característicos, etc.” (p. 60) Por lo tanto, el Active Directory permite a los administradores de red crear y administrar dominios, usuarios y objetos dentro de la red. Cabe mencionar que, ofrece una manera de organizar muchos usuarios en grupos y subgrupos lógicos, asimismo, es una herramienta muy útil para los administradores de sistemas.

16

Se aprecian los usuarios creados dentro del Active Directory

FTP El FTP (File Transfer Protocol) o más conocido como protocolo de transferencia de archivos, es un protocolo que se encuentra conectado generalmente a la internet. De acuerdo con ello, Lederkremer (2020) nos dice que: “Es una aplicación de software que se utiliza para realizar el intercambio de archivos bajo la arquitectura de computadoras cliente-servidor.” (p. 118). En suma, el FTP permite subir y bajar archivos de forma bidireccional, asimismo, este servidor soporta conexiones encriptadas lo que permite compartir archivos con otros usuarios. Cabe destacar que, tiene una desventaja ya que ofrece la máxima velocidad, pero no la máxima seguridad.

17

Sitios FTP creados para la institución.

DHCP Conectar los dispositivos a una red TCP/IP ya no es tan difícil como en la antigüedad, ya que en la actualidad asignar IP de manera manual e introducirlas en diferentes sistemas, hoy en día las direcciones pueden colocarse automáticamente minorizando ...


Similar Free PDFs