
Esta sección se dedicará a describir cómo se protegerán las conexiones
internas y externas, los datos que recorran la red interna de la
organización, y cómo se evitarán las fugas de información hacia el
exterior con el fin de garantizar la autenticación, integridad y confidencialidad

\section{Infraestructura y topología de la red}

La organización dispone de dos salas, una de ellas situada en el edificio de Puerto Real, y la otra situada en Cádiz junto a la oficina. En ambas, hay situada un rack al fondo cuyo cableado transcurre bajo un falso suelo. Dicho cableado se dividen en:

\begin{itemize}
\item Cableado Par Trenzado sin Blindaje (UTP) de categoría 6 de 4 pares para el 
subsistema horizontal.
\item Cableado fibra multimodo de 4 pares para el subsistema troncal.
\end{itemize}

Se proveen tanto servicios de datos y acceso a internet para los empleados, por lo que el rack situado en las oficionas está formado por:

\begin{itemize}
\item Panel de interconexión.
\item Switch.
\item Router.
\end{itemize}

Todos los PCs están conectados al switch de la sala a través de las correspodientes rosetas situadas en las estaciones de trabajo de cada empleado. Además, cada estación dispone de varias tomas de corriente.

El diagrama de la topología de la empresa viene especificado en la figura~\ref{fig:topologia}

\section{Seguridad de las conexiones al exterior}

Los equipos informáticos de la organización pueden utilizar dos tipos de sistemas operativos distintos. 

\begin{itemize}
\item Windows.
\item Linux.
\end{itemize}

Para controlar el acceso a internet, los sistemas que no estén basados el Linux tendrán instalados un antivirus y firewall para evitar posibles infecciones de virus.
\\
\\
En conexiones a equipos redes externas se utilizará una conexión mediante el protocolo SSH. Además, cada usuario de la empresa dispondrá de dos claves RSA, una pública y otra privada, para la autenticación en este tipo de conexiones. Estas claves serán generadas y proporcionadas por el Jefe de Seguridad de la empresa.

\figura{topologia_final.png}{scale=0.8}{Topologia de red de la empresa}{fig:topologia}{h}

\section{Seguridad de la información transmitida}

La empresa dispone de un certificado por la autoridad de certificación European Agency of Digital Trust (EADTrust) para acreditar su validez. Mediante este fichero es posible firmar electrónicamente los ficheros, documentos y correos electrónicos, asegurando la  autoría e integridad de éstos. Este proceso se realiza acorde con lo definido en la Ley 59/2003 que regula y marca las condiciones para la firma electrónica.
\\
\\
Toda la información que se envía a través de correo electrónico se transmite con el protocolo de seguridad en la capa de transporte o TLS, asegurando confidencialidad en los datos y evitando posibles modificaciones.

\section{Seguridad en el teletrabajo}

El acceso a la red interna de la organización externamente sólo será posible mediante la instalación de la Red Privada Virtual (VPN) de la empresa. Es responsabildad del jefe de seguridad y de departamento atribuir dicho acceso a los empleados según las necesidades de su trabajo.
\\
\\
Además del acceso controlado por VPN, se realiza un filtrado sobre todo el tráfico de entrada y salida por el cortafuegos de la empresa.

