Está en la página 1de 47

INTERCONEXIÓN DE TRES SEDES DE LA UNIVERSIDAD DE CARTAGENA

“CREAD MAGANGUE”

JANNER MEJÍA COLON

FABIÁN HENRÍQUEZ ARRIOLA

CARMELO PATERNINA PREZ

MICHELLE BRIEVA MEDRANO

JAIR ACUÑA TORRES

TUTOR: Ing. JOSE LUIS TRESPALACIOS MULET

UNIVERSIDAD DE CARTAGENA “CREAD MAGANGUÉ”

INGENIERIA DE SISTEMAS - SEGURIDAD EN REDES

MAGANGUE - BOLIVAR

2019
TABLA DE CONTENIDO
INTRODUCCION ...................................................................................................................................... 2
JUSTIFICACION ....................................................................................................................................... 4
OBJETIVO GENERAL ............................................................................................................................. 5
OBJETIVOS ESPECÍFICOS .................................................................................................................... 5
MARCO TEORICO ................................................................................................................................... 6
Ataque de denegación de servicio: ....................................................................................................... 9
Ataque de suplantación: ....................................................................................................................... 9
Ataque de espionaje en líneas: ............................................................................................................. 9
Ataques de intromisión: ...................................................................................................................... 10
Ataque de intercepción:...................................................................................................................... 10
Ataque de modificación: ..................................................................................................................... 10
PLANTEAMIENTO DEL PROBLEMA................................................................................................ 12
DESARROLLO......................................................................................................................................... 14
SUBNETEO POR VLSM ......................................................................................................................... 15
VLAN (VIRTUAL LAN, RED DE ÁREA LOCAL Y VIRTUAL) ...................................................... 26
DISEÑO 1OGICO .................................................................................................................................... 33
DISEÑO FISICO ...................................................................................................................................... 36
SEGURIDAD............................................................................................................................................. 39
DISTRIBUCIÓN DE INTERNET .......................................................................................................... 44
PRESUPUESTO ....................................................................................................................................... 45
CONCLUSIÓ ............................................................................................................................................ 46
INTRODUCCION

Se realizará la interconexión de tres sedes tales como “Monte Carlos, Camilos Torres y la

sede Campestre, donde la sede principal es monte Carlos, la cual está a una distancia de 8

kilómetros de las otras dos sedes. Donde la sede monte Carlos La cual posee 90 computadores

distribuidos de la siguiente manera: área administrativa 20, área de docentes 10, área de

laboratorios 60.

En la realización de este trabajo de investigación se desea conocer la solución que se debería

aplicar en la interconexión de las tres sedes de la Universidad de Cartagena “Cread Magangué”

Sede Monte Carlos (Sede principal), sede Camilo Torres y sede Campestre. Donde utilizaremos

las herramientas como cisco Packet Tracer, realizando una topología en forma de estrella.
A continuación mostraremos la distribución de las sedes con respecto al número de

computadores, los cuales quedan reflejados en la siguiente tabla:

Sedes Monte Carlos Camilo Torres Campestre

Distribución de Administrativa: 20 Administrativa: 10 Administrativa: 10

(pc) por

Áreas

Docentes: 10 Docentes. 10

Social: 10

Laboratorios: 60 Laboratorio 1: 30

Laboratorio 2: 30

Total (pc) 90 80 20
JUSTIFICACION

Se realizo el siguiente trabajo para conocer los funcionamientos de las redes de datos, como

están diseñadas, los tipos de topologías que se pueden utilizar, las herramientas para crear

simulación de redes y cada uno de los equipos que se necesitan también con la finalidad de

obtener una nota en la asignatura de seguridad en redes.


OBJETIVO GENERAL

Realizar una interconexión en las tres sedes de la “Universidad de Cartagena, Cread

Magangué”, conocidas como Monte Carlos (Sede Principal), Camilo Torres y el Campestre.

Implementando una seguridad en los distintos tipos de red: “LAN (Red Local), MAN (Red

Metropolitana), WAN (Red de Área Amplia). Donde se desea establecer la mejor solución para

la interconexión de las tres sedes, distribuyendo un canal de internet de 40 Mb en total.

OBJETIVOS ESPECÍFICOS

 Implementar seguridad para la restringir el acceso de un área con respecto a otras y a

los usuarios.

 Reflejar el modelo lógico y físico de las tres sedes interconectadas.

 Demostrar la topología del diseño “estrella” y la cantidad de IP, en la interconexión de

las tres sedes de red.


MARCO TEORICO

En pleno siglo XXI debemos tener una serie de precauciones para evitar que alguien no

deseado obtenga acceso a nuestra información y seamos presa fácil de extorsiones, fraudes y

pérdidas irreparables. Años atrás la información se procesaba casi igual que ahora, la diferencia

se puede denotar en el avance que se ha tenido con las redes, las cuales nos han permitido

solucionar problemas y hacer provecho de sistemas que nos ayudan a manipular la información

en las distintas sucursales, empresas, organizaciones y usuarios, por ejemplo:

cualquier persona que utiliza una computadora envía y recibe correos electrónicos, comparte

información de manera local o a nivel mundial, realiza transacciones, ofrece servicios y

encuentra soluciones a sus requerimientos. Es así que la información se vuelve algo muy

preciado tanto para los usuarios como para los Hackers. Hoy en día todos dependemos de

la información que radica y generamos en nuestras computadoras; lo cual nos indica que el

avance tecnológico, nos ha permitido desarrollar nuevas estrategias, diseños y planos con

respecto a las utilizadas en algunas décadas atrás.

Implementación de seguridad informática:

Para la implementación de seguridad informática, debemos ejercer unas prácticas que

debemos adquirir en nuestra educación diaria, de forma autodidacta, en fin, sea la forma en que

se establezca ya sea por cultura o por avance tecnológico educativo, nos van a ayudar para evitar

problemas futuros en usos de equipos y sistemas. Con el contexto de la globalización y el avance

tecnológico las tecnologías han llegado a distintas partes del mundo, tal es el caso que hoy en día

es tan común que usemos computadoras, cajeros automáticos, tecnologías de comunicaciones,

redes e Internet, en fin distintos dispositivos y equipos que nos ayudan a procesar información

con una gran velocidad y exactitud en la mayoría de las ocasiones. La información que se maneja
en el contexto globalizado a través de las computadoras se expone a cada instante a una

vulnerabilidad informática o mejor dicho vulnerabilidades lógicas y físicas, por lo cuales es

conveniente que manejamos, nuestra propia información, correos electrónicos, información a

través de chat, datos bancarios, archivos de interés y todo nuestro trabajo cotidiano,

implementando secuencias de seguridad y con ello buenas prácticas. Todo lo referido

anteriormente se da por un complejo motivo que es el desarrollo “competitivo” informático ya

sea legal o ilegal.

Vulnerabilidades informáticas:

Tipos de ataques

La intrusión, pérdida, alteración, inserción, bloqueo de información en sistemas, bloqueo

de sistemas operativos y de dispositivos, suceden por casualidad o simplemente porque existen

los Hackers. Lo que motiva a un pirata informático y/o Hacker a realizar los ataques son:

los retos, ya que ellos trabajan en generar códigos que pueden burlar la seguridad, infiltrarse en

redes y sistemas para extraer o alterar la información sintiéndose así superiores; codicia, unos de

los motivos más antiguos por lo que las personas delinquen, tratado de hacer "dinero fácil" y

un propósito mal intencionado o también definido como vandalismo o terrorismo.

En un mundo donde el uso de la tecnología en todos los ámbitos incluyendo industrial,

comercial, gubernamental, social y personal ha permitido que estos sectores se desarrollen y sean

muchos más eficientes en todas sus operaciones y tareas. Pero esto ha traído como consecuencia

que aparezcan cada día más nuevos delitos informáticos para entorpecer con este desarrollo o

simplemente ocasionar daño, y es tanto el auge de estos delitos que con el tiempo son más

difíciles de reconocerlos y combatirlos.


Delito Informático

Los delitos informáticos se pueden ocasionar gracias al uso de la tecnología en todos los

ámbitos incluyendo el industrial, comercial, gubernamental, social y personal pueden hacer que

incremente las formas de cometer un delito informático, ya que se define como cualquier

comparta miento antijurídico, no ético o autorizado, relacionado con el procesamiento

electrónico de datos y/o transmisiones de datos. El terrorismo computacional, abarca y se refiere

a todo lo relacionado con virus, hackers, etc.

Delito Informático O Crimen Electrónico

Son operaciones ilícitas organizadas por medio de internet o que tienen como objetivo destruir

y dañar ordenadores, medios electrónicos y redes de Internet, también pueden incluir delitos

tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales

públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la

programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados,

posibilitando el ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la

información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos,

chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers,

violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de

información confidencial y muchos otros.

Virus

Los Virus Informáticos son sencillamente programas maliciosos (malware) que “infectan” a

otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en
incrustar su código malicioso en el interior del archivo “víctima” (normalmente inejecutable) de

forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una

nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus

biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas

Antivirus.

Ataques informáticos

Ataque de denegación de servicio: Son ataques que se dedican a negarles el uso de

los recursos a los usuarios legítimos del sistema, de la información o inclusive de algunas

capacidades del sistema. Cuando se trata de la información, esta, se es escondida, destruida o

ilegible. Respecto a las aplicaciones, no se pueden usar los sistemas que llevan el control de la

empresa, deteniendo su administración o inclusive su producción, causando demoras y

posiblemente pérdidas millonarias.

Ataque de suplantación: Este tipo de ataque se dedica a dar información falsa, a negar una

transacción y/o a hacerse pasar por un usuario conocido. Se ha puesto de moda este tipo de

ataques; los "nuevos ladrones" ha hecho portales similares a los bancarios, donde las personas

han descargado sus datos de tarjetas de crédito sin encontrar respuesta; posteriormente sus

tarjetas de crédito son vaciadas.

Ataque de espionaje en líneas: Se da cuando alguien escucha la conversación y en la cual, él

no es un invitado. Este tipo de ataque es muy común en las redes inalámbricas y no se requiere,

como ya lo sabemos, de un dispositivo físico conectado a algún cable que entre o salga del
edificio. Basta con estar en un rango donde la señal de la red inalámbrica llegue, a bordo de un

automóvil o en un edificio cercano, para que alguien esté espiando nuestro flujo de información.

Ataques de intromisión: Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en

nuestra computadora hasta encontrar algo que le sea de su interés. Puede ser alguien externo o

inclusive alguien que convive todos los días con nosotros. Cabe mencionar que muchos de los

ataque registrados a nivel mundial, se dan internamente dentro de la organización y/o empresa.

Ataque de intercepción: Este tipo de ataque se dedica a desviar la información a otro punto

que no sea la del destinatario, y así poder revisar archivos, información y contenidos de cualquier

flujo en una red.

Ataque de modificación: Este tipo de ataque se dedica a alterar la información que se

encuentra, de alguna forma ya validada, en computadoras y bases de datos. Es muy común este

tipo de ataque en bancos y casas de bolsa. Principalmente los intrusos se dedican a cambiar,

insertar, o eliminar información y/o archivos, utilizando la vulnerabilidad de los sistemas

operativos y sistemas de seguridad (atributos, claves de accesos, etc.)

Vulnerabilidad de Ingeniería social

Con este tipo de práctica, el intruso puede obtener horarios de trabajo, claves de acceso,

nombres de empleados e infiltrarse indirectamente en la organización, empresa y/o inclusive en

nuestras casas. Puede obtener información con una simple plática, siendo amigables y mintiendo

con alguien que trabaja en la empresa y/o organización.

También a través de una llama telefónica haciéndose pasar por un empleado que pide soporte

técnico a la empresa que le proporciona dicho servicio, o también haciéndose pasar por algún

agente bancario y/o de seguros que trata de vender o prestar su servicio y todo esto hecho vía
telefónica. Es también común recibir un correo electrónico informado que se ha ganado un

premio y se requieren algunos datos para enviar el supuesto premio a al domicilio.

vlan

Del inglés Virtual LAN (Red de área local y virtual), es un método que permite crear redes

que lógicamente son independientes, aunque estas se encuentren dentro de una misma red física.

De esta forma, un usuario podría disponer de varias VLAN dentro de un mismo Router o

Switches. Podría decirse que cada una de estas redes agrupa los equipos de un determinado

segmento de red. Crear estas particiones tiene unas ventajas bastante claras a la hora de

administrar una red. En lo que concierne a la seguridad, hay que tener en cuenta que los

dispositivos pertenecientes a una VLAN no tienen acceso a los que se encuentren en otras y

viceversa. Resulta útil cuando queremos segmentar los equipos y limitar el acceso entre ellos por

temas de seguridad.
PLANTEAMIENTO DEL PROBLEMA

Interconexión de tres sedes donde la principal es Monte Carlos posee 90 computadores

distribuidos así:

Área administrativa 20

Área de docentes 10

Áreas de laboratorio 60

La sede Camilo posee 80 computadores distribuidos así:

Área administrativa 10

Área de docentes 10

Áreas de laboratorio1 30

Áreas de laboratorio2 30

La sede Campestre posee 20 computadores distribuidos así:

Área administrativa 10

Áreas sociales 10
Usted debe buscar la mejor solución para interconectar las tres sedes, debe además establecer

seguridad en la LAN, MAN y la WAN, se cuenta con un canal para internet de 40 mb que debe

ser distribuido entre todas las sedes justifique esa distribución.

El informe debe presentar el brochur de los equipos de cómputos e interconexión de la red,

presupuesto, diseño de la distribución física de la red y el diseño lógico de la red. Las sedes

estas a 8 km de la sede principal

Nota tenga en cuenta el concepto de subredes, el área administrativa puede tener acceso a

todas las áreas, los laboratorios no tienen acceso a otras áreas al igual que el área social y los

docentes tienen acceso a los laboratorios.


DESARROLLO

A continuación mostraremos el modelo lógico de las conexiones de las tres sedes de la

universidad de Cartagena cread, Magangué, tales como la sede Monte Carlos, Camilo Torres y el

Campestre.

Donde trabajamos con el Subneteo con vlsm, mascara variable o mascara de subred de

longitud variable y aplicando vlan para cada una de las subredes para segmentarla.

El primer paso es asignarle direcciones ip a cada sede , nosotros utilizaremos las siguientes

direcciones clases C:

192.168.10.0/24 ( Sede Montecarlo) - 192.168.20.0/24 (Sede Camilo) - 192.168.30.0/24

(Sede Campestre) y las direcciones ip 192.168.1.0/24 – 192.168.2.0/24 y 192.168.3.0/ 24 para

las conexiones serial.


SUBNETEO POR VLSM

Sede Montecarlo (Principal)

Teniendo la dirección ip 192.168.10.0/24 se solicita crear 3 subredes, para el área

administrativa 20, para el área docentes 10 y para el área de laboratorio 60.

Pasos:

Ordenamos los hosts que nos solicitan de mayor a menor:

60 host laboratorio

20 host administrativo

10 host docentes

Identificar la máscara actual de la dirección ip

||||||||.||||||||.||||||||.00000000

255.255.255.0

Hallamos la cantidad de host que nos están solicitando “60” para el área de laboratorio

Utilizando la formula 2m – 2 = H

Donde “m” es la cantidad de bist disponibles que tenemos en el host y ”H” es el resultado de

los hosts disponibles, también debe de ser igual o mayor.


27 26 25 24 23 22 21 20

128 64 32 16 8 4 2 1

Como nos piden hallar 60 host, vamos a tomar o encender 2 bist del octeto.

Entonces:

26-2= 62 host disponible

Obtenemos la nueva mascara de red

||||||||.||||||||.||||||||.||000000

255.255.255.192

192.168.10.0/26

Hallamos los saltos de red

Para saber dónde inicia y termina las direcciones ip.

256 – 192 = 64, es decir es el salto en cada red ira de 64 (la próxima dirección ip será

192.168.10.64)

Hallamos nuestro siguiente host “20” para el área administrativa de la dirección ip

192.168.10.64

Utilizaremos la formula 2m – 2 = H

25 – 2 = 30
Obtenemos la nueva mascara de red

||||||||.||||||||.||||||||.|||00000

255.255.255.224

192.168.10.64/27

Hallamos los saltos en la red

256 – 224 = 32, es decir que se parte de la última dirección que fue .64 y se suma 32

quedando una dirección ip 192.168.10.96

Hallamos nuestro siguiente host “10” para el área de docentes de la siguiente dirección ip

192.168.10.96.

Utilizando la formula 2m – 2 = H, tenemos que 24 – 2 = 14

Obtenemos nuestra nueva mascara

||||||||.||||||||.||||||||.||||0000

255.255.255.240

192.168.10.96/28

Hallamos el salto en la red

256 – 240 = 16
Ahora mostramos en la siguiente tabla toda la información recopilada anteriormente.

Sede Camilo

Teniendo la dirección ip 192.168.20.0/24 se solicita crear 4 subredes, para el área

administrativa 10, para el área docentes 10, para el área de laboratorio1 30 y para el área de

laboratorio2 30.

Pasos:

Ordenamos los hosts que nos solicitan de mayor a menor:

30 host laboratorio1

30 host laboratorio2

10 host administrativo

10 host docentes
Identificar la máscara actual de la dirección ip

||||||||.||||||||.||||||||.00000000

255.255.255.0

Hallamos la cantidad de host que nos están solicitando “30” para el área de laboratorio1

Utilizando la formula 2m – 2 = H

Donde “m” es la cantidad de bist disponibles que tenemos en el host y ”H” es el resultado de

los hosts disponibles, también debe de ser igual o mayor.

27 26 25 24 23 22 21 20

128 64 32 16 8 4 2 1

Como nos piden hallar 30 host, vamos a tomar o encender 2 bist del octeto.

Entonces:

26-2= 62 host disponible

Obtenemos la nueva mascara de red

||||||||.||||||||.||||||||.||000000

255.255.255.192

192.168.20.0/26
Hallamos los saltos de red

Para saber dónde inicia y termina las direcciones ip.

256 – 192 = 64, es decir es el salto en cada red ira de 64 (la próxima dirección ip será

192.168.20.64)

Hallamos nuestro siguiente host “30” de la dirección ip 192.168.20.64

Utilizaremos la formula 2m – 2 = H

26 – 2 = 62

Obtenemos la nueva mascara de red

||||||||.||||||||.||||||||.||000000

255.255.255.192

192.168.20.64/26

Hallamos los saltos en la red

256 – 192 = 64, es decir que se parte de la última dirección que fue .64 y se suma 64

quedando una dirección ip 192.168.20.128

Hallamos nuestro siguiente host “10” para el área administrativa de la dirección ip

192.168.20.128

Utilizando la formula 2m – 2 = H, tenemos que 24 – 2 = 14


Obtenemos nuestra nueva mascara

||||||||.||||||||.||||||||.||||0000

255.255.255.240

192.168.20.128/28

Hallamos el salto en la red

256 – 240 = 16

Hallamos nuestro siguiente host “10” para el área de docentes de la dirección ip

192.168.20.64

Utilizaremos la formula 2m – 2 = H

26 – 2 = 62

Obtenemos la nueva mascara de red

||||||||.||||||||.||||||||.||000000

255.255.255.192

192.168.20.64/26

Hallamos los saltos en la red

256 – 192 = 64, es decir que se parte de la última dirección que fue .64 y se suma 64

quedando una dirección ip 192.168.20.128


Hallamos nuestro siguiente host “10” para el área administrativa de la dirección ip

192.168.20.128

Utilizando la formula 2m – 2 = H, tenemos que 24 – 2 = 14

Obtenemos nuestra nueva mascara

||||||||.||||||||.||||||||.||||0000

255.255.255.240

192.168.20.128/28

Hallamos el salto en la red

256 – 240 = 16

Ahora mostramos en la siguiente tabla toda la información recopilada anteriormente.


Sede Campestre

Teniendo la dirección ip 192.168.30.0/24 se solicita crear 2 subredes, para el área

administrativa 10 host y para el área social que requiere de 10 host.

Pasos:

Ordenamos los hosts que nos solicitan de mayor a menor:

10 host administrativo

10 host social

Identificar la máscara actual de la dirección ip

||||||||.||||||||.||||||||.00000000

255.255.255.0

Hallamos la cantidad de host que nos están solicitando “10” para el área administrativa

Utilizando la formula 2m – 2 = H

Donde “m” es la cantidad de bist disponibles que tenemos en el host y ”H” es el resultado de

los hosts disponibles, también debe de ser igual o mayor.

27 26 25 24 23 22 21 20

128 64 32 16 8 4 2 1
Como nos piden hallar 10 host, vamos a tomar o encender 4 bist del octeto.

Entonces:

24-2= 14 host disponible

Obtenemos la nueva mascara de red

||||||||.||||||||.||||||||.||||0000

255.255.255.240

192.168.30.0/28

Hallamos los saltos de red

Para saber dónde inicia y termina las direcciones ip.

256 – 240 = 16, es decir es el salto en cada red ira de 64 (la próxima dirección ip será

192.168.30.16)

Hallamos nuestro siguiente host “10” para el área social de la dirección ip 192.168.30.16

Utilizaremos la formula 2m – 2 = H

24 – 2 = 14

Obtenemos la nueva mascara de red

||||||||.||||||||.||||||||.||||0000

255.255.255.240

192.168.30.16/28

Hallamos los saltos en la red


256 – 240 = 16

Ahora mostramos en la siguiente tabla toda la información recopilada anteriormente.


VLAN (VIRTUAL LAN, RED DE ÁREA LOCAL Y VIRTUAL)

Se utilizará este método para segmentar cada una de las redes en las sedes de la universidad

de Cartagena (Monte Carlos, Camilo y Campestre), este método tiene como finalidad de que las

redes segmentada no puedan acceder a las otras redes segmentadas pero si tiene conectividad a

la hora de envió de paquetes de datos.

Como se ve en la imagen, tenemos los Router “SEDE CAMILO”,”SEDE MONTE CARLOS”

Y “SEDE CAMPESTRE”, los tres están conectados entre sí, cada uno de los Router tiene un

Switch llamado “Sw Troncal” seguido del nombre de la sede que pertenece. Y cada “Sw

Troncal” tiene conectado los Switches de cada una de las subredes en cada sede.

Comenzaremos a configurar los Switches de las subredes, en este caso vamos a configurar el

“switch laboratorio1” de la sede Camilo:


En la opción CLI

Vamos a digitar los siguientes comandos para crear las vlan:

Se entra a la configuración de administrador con el comando “en” luego entramos a la

configuración de la terminal con el comando “conf t”, aquí vamos a colocar el numero de la vlan

que vamos a utilizar, en este caso utilizaremos “vlan 5”, le colocamos un nombre a la vlan creada

con el comando “name laboratorio1”, se presiona exit, luego lo que hacemos es habilitar los

rango de los puertos para las vlan con el comando “int range fa0/1-24” y le decimos que esa vlan

va acceder a los puertos con el comando “switchport access vlan 5”, presionamos exit, y ya

queda configurado el switch laboratorio1 con la vlan 5, estos mismo pasos se hará para las

siguientes subredes que hace falta (laboratorio2, administrativa y docentes) cambiando el numero

de la vlan y el name.
Ahora vamos a configurar el Sw troncal camilo

Entramos en la opción CLI.


Entramos al modo privilegiado con el comando “en”, luego utilizamos el comando “conf t”

para entrar a la configuración, ahora vamos a agregar las vlan que hemos creados anteriormente

colocando el número y el nombre y por los puertos del swithc por donde se van a poder

comunicar.
Estando en la configuacion de la terminal, seleccionamos el puerto por donde se va a crear el

canal hacia el router, en este caso se utilizo el fastEthernet0/1, luego colocamos el swithc en

modo trunk, este modo va a permitir el acceso a las vlan creadas y que el router pueda

identificar a cada una.


Configuramos el router para que pueda reconocer las vlan, como anteriormente por el metodo

de subneteo vlsm hallamos los host solicitado para esta sede, vamos a utilizar para reconocer las

vlan de cada subred las primeras direcciones ip.

Estando en la configuracion de la terminal del router, utilizaremos el puerto fastEthernet0/0 y

por medio de este puerto se van a poder comunicar las distintas vlan de esta sede, por el metodo

de encapsulamiento. Y asi se hara para las siguientes redes (Monte carlos y Campestre).
DISEÑO 1OGICO

Simulación Cisco Packet Tracer

192.168.20.0/26

30

192.168.20.64/26 192.168.30.0/28

192.168.3.0/24
30 10
192.168.20.128/28
10

10
10 192.168.1.0/24 192.168.2.0/24
192.168.30.16/28
192.168.20.144/28

192.168.10.0/26 60 20 10 192.168.10.96/28

192.168.10.64/27
En el recuadro se observa las 3 redes de los tres centros ( camilo, Montecarlo y campestre).

Donde el centro Montecarlo está en el medio de los dos como principal de la conexión entre los

tres, pero cabe anotar que si por algún motivo la red Montecarlo tiene falla de conectividad, los

centros camilo y campestre se podrán comunicar entre sí por el puerto serial de la dirección ip

192.168.3.0 y viceversa si algún punto falla hay otro camino por donde los paquetes se pueden

enviar y llegar al destinatario.


En el recuadro de borde negro se encuentra la red de camilo (lógicamente)

En el recuadro de borde anaranjado se encuentra la red Montecarlo (lógicamente)

En el recuadro de borde verde se encuentra la red campestre (lógicamente)


DISEÑO FISICO

Simulación Cisco Packet Tracer

Universidad de Cartagena cread, Magangué, podemos observar la universidad de Cartagena

cread Magangué, dentro de estas existe tres sedes las cuales son: Monte Carlos, Camilo y

Campestre conectadas entre sí.


Este es el centro camilo, se puede observar que tiene tres dependencias, el área de laboratorio

(1y2) , el área administrativa y el área de docentes.

Lo que se observa en el recuadro de borde de color azul es son contenedores, que dentro de el

se encuentra racks en donde están los equipos de cada área como Router y Switches.
Este es la sede Montecarlo, como se puede observar tiene 3 dependencias, laboratorio,

administrativa y docentes, cada área cuenta con un contenedor y está a la vez tiene racks para

conectar los Router y Switches.

Esta es la sede campestre, como se observa tiene dos dependencias, el área administrativa y el

área de docentes, cada área tiene un contenedor que dentro de estos contiene racks para los

Router y Switches.
SEGURIDAD

Se le coloca seguridad a cada uno de los Router y Switches de cada sede, denegado el acceso

a su modificación por terceros, se le colocada una contraseña “cisco” y se encripta por el método

de service password – encription, que facilita el simulador cisco Packet tracer.


Autenticación

Utilización de contraseñas potentes: elegir una contraseña que tenga mezclados tipos de letra

(mayúsculas y minúsculas), números y caracteres especiales. Como preferencia, la contraseña

debe tener al menos ocho caracteres. (no utilice las contraseñas sugeridas).

Cambie las contraseñas con regularidad: Esto es lo que define una política de caducidad de

una contraseña. La frecuencia de cambio de una contraseña depende de la función que tengan.

Aseguramiento de credenciales y claves de forma segura: utilización de un administrador de

contraseñas para almacenar las contraseñas de forma segura o guardar en una partición

encriptada con herramientas de cifrado como TrueCrypt, BitLocker, FileVault para Mac, etc.

Usuarios y grupos

Eliminación de usuarios y grupos que ya no se encuentren en uso: Comprobación de la lista

de usuarios y grupos que se haya configurado para su servidor o aplicaciones y eliminar todas las

listas que ya no están en uso.

Servicios y paquetes

Eliminación de los servicios y los paquetes de software que su servidor no necesita: Para

evitar riesgos de seguridad no necesarios relacionados con esos paquetes y servicios ahora y en

el futuro.
Cuando sea posible, delimitar el acceso a los servicios: Algunos servicios deberían ser

accesibles solamente desde algunas direcciones IP. Entonces, en lugar de dejar el servicio abierto

y accesible, se debe delimitar el acceso mediante el firewall, los parámetros de configuración del

servicio o con TCP wrappers.

Sistema de archivos

Examinación del servidor en busca de virus, rootkits, backdoors y vulnerabilidades locales:

Específicamente para los clientes especializados en alojamiento compartido, donde usuarios

distintos (clientes) pueden cargar archivos, administrar sus sitios web, instalar paquetes y

software (CMS, complementos, etc.) en su espacio. La mayoría de los entornos de alojamiento

compartido contienen una gran cantidad de sitios web comprometidos, paquetes sin revisiones y

están utilizados por usuarios que no toman las medidas necesarias para proteger sus sitios web.

Es importante que examine su servidor para detectar, prevenir y limpiar el sistema de ficheros de

cualquier archivo malicioso (backdoors, virus, etc.).

Cuando se necesite, cifra miento de datos: proteger la valiosa información y evitar la

visualización no autorizada de los bienes, la mejor práctica es el encriptado de datos sensibles.

Sistema operativo y software

Tener el software y sistema operativo actualizados: Este es uno de los principios

fundamentales de la administración de cualquier infraestructura. Si mantenemos actualizados los

paquetes y el software de la infraestructura, evitará problemas de vida útil o problemas de

seguridad ocasionados por versiones antiguas de paquetes y software.


Instalaciones de software de fuentes y proveedores de confianza: Instalar software o paquetes

de fuentes que no son de confianza es un riesgo importante para la seguridad de su

infraestructura y bienes.

Firewall, IDS e IPS

Protección de la infraestructura con un firewall: firewalls de software o hardware para

proteger a los servidores.

Asegurarse de que el firewall se está ejecutando: Para que la infraestructura y servidores estén

protegidos, el firewall tiene que estar funcionando en absolutamente todo momento.

Cuando sea necesario, proteja su infraestructura con un WAF (Firewall para aplicaciones

web), cuando sea necesario, use un sistema de detección de intrusos (IDS): Existen diferentes

soluciones y marcas para ejecutar un sistema de IDS basado en un host o red en función de sus

necesidades y requisitos de cumplimiento, cuando sea necesario, use un sistema de prevención

de intrusos (IPS): Elija un IPS que incluya fases de detección y prevención.

Auditorías y análisis de vulnerabilidades periódicos

Realización de auditorías de los servidores y controlar los registros con periodicidad: Realizar

la auditoría del servidor con regularidad es un componente importante en el ciclo de vida de la

administración de su infraestructura. Esto nos ayudará a asegurarse de que los requisitos

mínimos de seguridad se cumplen siempre y sus usuarios y administrador cumplen con sus

políticas de seguridad. También le permitirá identificar todos los problemas de seguridad que

tienen que arreglarse.

Respaldo
La información se respalda con frecuencia y de forma segura: Resulta útil realizar respaldos

de manera frecuente por si acaso el servidor es víctima de un ataque.

Antivirus

La forma de proteger nuestros equipos es con un antivirus el cual podría ser Kaspersky.

RESTRICCIÓN DE ÁREAS:

Para realizar las restricciones de las diferentes áreas utilizaremos dos procesos los cuales

serían por IP y por MAC, este proceso se hará en el Reuter hay registraremos las IP y MAC de

cada equipo por las diferentes áreas.


DISTRIBUCIÓN DE INTERNET

Para realizar la conexión de las tres sedes Monte Carlos, Camilo y Campestre procedemos de

la siguiente manera: Con un canal de internet de 40 megas será distribuido, para la sede principal

“Monte Carlos” se le asignaran 15 megas, para la sede Camilo se le asignaran 15 megas y

finalizando para la sede Campestre se le asignaran 10 megas. Quedando de la siguiente manera:

SEDE CAMPESTRE

10 Megas
SEDE CAMILO
15 Megas

SEDE MONTECARLOS
15 Megas
45

PRESUPUESTO
46

CONCLUSIÓN

Se concluye al finalizar este trabajo en la materia de seguridad en redes la importancia de las

redes y su respectiva administración y distribución para cada una de las sedes que tiene la

universidad de Cartagena, además de poder implementar seguridad en las redes WAN, LAN y

MAN, también aplicando métodos para hallar las direcciones ip como lo fue el método del

Subneteo VLSM y la utilización de VLAN para segmentar las redes y aumentar la seguridad.

También podría gustarte