Professional Documents
Culture Documents
Petrolera "Petrol"
Petrolera "Petrol"
COD: PO-DFG-100-4
SOCIEDAD ANÓNIMA
VER: 2
CASO DE ESTUDIO – EXAMEN DE GRADO
VIGENTE: 05-07-2017
CÓDIGO<RT/EXG/GR/C01/2023>
ÁREA: GESTION Y SEGURIDAD DE REDES
I. Antecedentes
La empresa petrolera “Petrol” cuenta con una oficina central en la ciudad de Santa Cruz en la av. San Martin #353, su
gerencia comercial en la ciudad de Yacuiba, y tiene un campamento en Camiri y un pozo a 12 km del campamento.
La oficina central cuenta con:
Un CPD, donde se encuentra los servidores de AD, DNS, DHCP, Exchange, servidor de FTP, un servidor de VoIP,
un servidor de video, 25 servidores de Bases de datos.
Cuenta con un enlace de internet de 25 Mbps para todos los usuarios.
Cuenta con un enlace WAN a través de un proveedor de servicios mediante fibra óptica dedicada con la gerencia
de comercialización.
La interconexión al campamento de Camiri se realiza a través de un enlace satelital
Cuenta con los siguientes departamentos:
o Dpto, de gerencia 35 us, administración 15 us, contabilidad 25 us, proyectos 20, TIC 8 us, RRHH 10 us.
II. Problemática
La problemática identificada es que la red no cuenta con información de los acontecimientos que pasan en la red, como:
La caída de interconexión en el campamento.
Perdida de conexión frecuentes entre la oficina central de la ciudad de Santa Cruz y Yacuiba
Ataques a la red
o Robo de sesión
o Ataques ICMP
o Envenenamiento de caché DNS
o Ataque Man-In-The-Middle
Página 1 de 2
UNIVERSIDAD TECNOLÓGICA PRIVADA DE SANTA CRUZ
COD: PO-DFG-100-4
SOCIEDAD ANÓNIMA
VER: 2
CASO DE ESTUDIO – EXAMEN DE GRADO
VIGENTE: 05-07-2017
o OS Finger Printing
o ICMP Tunneling
o Ataques a Aplicaciones Web
o Robo de sesiones
Puertos abiertos.
Software malicioso.
Los usuarios no deben tener permisos para instalar programas.
No deben ingresar a la unidad “C”.
No tener el panel de control activado.
Se debe evitar que los usuarios utilicen dispositivos de almacenamiento extraíbles.
No se cuenta con un sistema de backup automática para los datos de usuario.
III. Requerimientos
a. Informe digital
b. Simulación de los ataques y como mitigar los mismos
c. Simulación de servidores que vean convenientes para satisfacer los requerimientos
d. Simulación de la red planteada
e. Presentaciones
Página 2 de 2