Tecnologia

Páginas: 6 (1482 palabras) Publicado: 2 de mayo de 2011
Lima, 07 de Agosto de 2006

Señores
Telefónica del Perú
Atención:
Sr. Fernando Maúrtua
Jefe de Proyectos Especiales de Clientes
Telefónica Negocios

Por medio de la presente, y luego de un cordial saludo, me dirijo a Ud. para presentarle un informe con respecto a la visita que realizáramos la semana pasada a las instalaciones de red del cliente “ROKYS”, con la finalidad de tener unaidea clara de las condiciones actuales de las mismas y proyectar las mejoras respectivas para implementar la solución de manera satisfactoria.

Antecedentes

En las ultimas semanas , el cliente “ROKYS” ha reportado con frecuencia la pérdida de conexión a Internet, pero esta NO obedece a un problema físico de conectividad, sino a una saturación de su ancho de banda producto del tráfico generadopor virus, troyanos y spyware que abren aleatoriamente una serie de puertos TCP / UDP.

Gracias a los gráficos proporcionados por Miguel Rosadio y al detalle de las tablas de traslación proporcionado por Frano Passuni, se pudo sustentar el problema al cliente; este manifestó lo siguiente:

• No existen políticas de control de tráfico de Internet; todas las maquinas salen libremente por eldefault gateway.
• No cuentan con un Proxy con las debidas políticas de navegación, es decir, la seguridad en este aspecto es nula.
• La empresa cuenta con un servicio de outsourcing de contabilidad (20 maquinas aproximadamente), que son las causantes de la mayor cantidad de tráfico, dado que dicha área es reacia a acatar las normas de administración de red. Al hacerse una resolucióninversa de dirección IP a nombre de máquina; el cliente comprobó que uno de los equipos que habría puertos aleatoriamente era de dicha área.

Cabe señalar que , del ancho de banda contratado (Speedy 2000 al 70%), solo queda libre un 10%, lo cual nos traerá problemas cuando se ponga en producción los sistemas basados en SQL sobre las VPNs.

Limpieza de la red e implementación de políticas deseguridad

Del punto anterior, podemos deducir que se hace necesaria la instalación de alguna herramienta de antivirus / antispyware a nivel corporativo; para hacer la limpieza total de todas las computadoras que son parte de la red; sin importar si son propias o de terceros. Asimismo, es necesario modificar las políticas de seguridad del directorio activo de Windows 2003 para configurarle elentorno de trabajo a cada una de las estaciones, y verificar que en cada uno de los equipos, el usuario del dominio no sea administrador de su Windows XP local. Esta directiva impedirá que el usuario pueda instalar o desinstalar programas no autorizados como el Messenger, Kazaa, Skype, y similares.

Para controlar la navegación en Internet, es recomendable instalar un Proxy (ISA Server 2004,Wingate, Winproxy), en donde se definan claramente las paginas autorizadas a visualizar, por cada usuario en forma individual o por cada área; por ejemplo, los usuarios de contabilidad tendrian acceso únicamente a paginas como SUNAT, Aduanet, El Peruano, Banco de Crédito, etc.

En las estaciones de trabajo de cada punto remoto, se aplicarán políticas de seguridad de Windows XP para restringir lanavegación en cada equipo.

Segmentación del tráfico de red mediante enlaces independientes

Para garantizar la performance y buenos tiempos de respuesta, se sugiere separar el tráfico de Internet (Navegación, correo electrónico) del tráfico de la cabecera hacia cada uno de los 40 puntos remotos (VPNs); esto se lograría mediante la instalación de un Speedy convencional adicional de manera talque ese trafico se enrute por esta línea y no por la cabecera VPN.

Con esta medida, se dejaría libre el tráfico de la cabecera VPN únicamente para atender peticiones de los SQL remotos de cada tienda; para lo cual solo seria necesario dejar abiertos los puertos TCP/UDP 1433 y 1434 (SQL) en el tunel y no en la interfase de Internet, además de los puertos de comunicación para la actualización...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnologia
  • Tecnología
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS