Documentos de Académico
Documentos de Profesional
Documentos de Cultura
“CREAD MAGANGUE”
MAGANGUE - BOLIVAR
2019
TABLA DE CONTENIDO
INTRODUCCION ...................................................................................................................................... 2
JUSTIFICACION ....................................................................................................................................... 4
OBJETIVO GENERAL ............................................................................................................................. 5
OBJETIVOS ESPECÍFICOS .................................................................................................................... 5
MARCO TEORICO ................................................................................................................................... 6
Ataque de denegación de servicio: ....................................................................................................... 9
Ataque de suplantación: ....................................................................................................................... 9
Ataque de espionaje en líneas: ............................................................................................................. 9
Ataques de intromisión: ...................................................................................................................... 10
Ataque de intercepción:...................................................................................................................... 10
Ataque de modificación: ..................................................................................................................... 10
PLANTEAMIENTO DEL PROBLEMA................................................................................................ 12
DESARROLLO......................................................................................................................................... 14
SUBNETEO POR VLSM ......................................................................................................................... 15
VLAN (VIRTUAL LAN, RED DE ÁREA LOCAL Y VIRTUAL) ...................................................... 26
DISEÑO 1OGICO .................................................................................................................................... 33
DISEÑO FISICO ...................................................................................................................................... 36
SEGURIDAD............................................................................................................................................. 39
DISTRIBUCIÓN DE INTERNET .......................................................................................................... 44
PRESUPUESTO ....................................................................................................................................... 45
CONCLUSIÓ ............................................................................................................................................ 46
INTRODUCCION
Se realizará la interconexión de tres sedes tales como “Monte Carlos, Camilos Torres y la
sede Campestre, donde la sede principal es monte Carlos, la cual está a una distancia de 8
kilómetros de las otras dos sedes. Donde la sede monte Carlos La cual posee 90 computadores
distribuidos de la siguiente manera: área administrativa 20, área de docentes 10, área de
laboratorios 60.
Sede Monte Carlos (Sede principal), sede Camilo Torres y sede Campestre. Donde utilizaremos
las herramientas como cisco Packet Tracer, realizando una topología en forma de estrella.
A continuación mostraremos la distribución de las sedes con respecto al número de
(pc) por
Áreas
Docentes: 10 Docentes. 10
Social: 10
Laboratorios: 60 Laboratorio 1: 30
Laboratorio 2: 30
Total (pc) 90 80 20
JUSTIFICACION
Se realizo el siguiente trabajo para conocer los funcionamientos de las redes de datos, como
están diseñadas, los tipos de topologías que se pueden utilizar, las herramientas para crear
simulación de redes y cada uno de los equipos que se necesitan también con la finalidad de
Magangué”, conocidas como Monte Carlos (Sede Principal), Camilo Torres y el Campestre.
Implementando una seguridad en los distintos tipos de red: “LAN (Red Local), MAN (Red
Metropolitana), WAN (Red de Área Amplia). Donde se desea establecer la mejor solución para
OBJETIVOS ESPECÍFICOS
los usuarios.
En pleno siglo XXI debemos tener una serie de precauciones para evitar que alguien no
deseado obtenga acceso a nuestra información y seamos presa fácil de extorsiones, fraudes y
pérdidas irreparables. Años atrás la información se procesaba casi igual que ahora, la diferencia
se puede denotar en el avance que se ha tenido con las redes, las cuales nos han permitido
solucionar problemas y hacer provecho de sistemas que nos ayudan a manipular la información
cualquier persona que utiliza una computadora envía y recibe correos electrónicos, comparte
encuentra soluciones a sus requerimientos. Es así que la información se vuelve algo muy
preciado tanto para los usuarios como para los Hackers. Hoy en día todos dependemos de
la información que radica y generamos en nuestras computadoras; lo cual nos indica que el
avance tecnológico, nos ha permitido desarrollar nuevas estrategias, diseños y planos con
debemos adquirir en nuestra educación diaria, de forma autodidacta, en fin, sea la forma en que
se establezca ya sea por cultura o por avance tecnológico educativo, nos van a ayudar para evitar
tecnológico las tecnologías han llegado a distintas partes del mundo, tal es el caso que hoy en día
redes e Internet, en fin distintos dispositivos y equipos que nos ayudan a procesar información
con una gran velocidad y exactitud en la mayoría de las ocasiones. La información que se maneja
en el contexto globalizado a través de las computadoras se expone a cada instante a una
través de chat, datos bancarios, archivos de interés y todo nuestro trabajo cotidiano,
Vulnerabilidades informáticas:
Tipos de ataques
los Hackers. Lo que motiva a un pirata informático y/o Hacker a realizar los ataques son:
los retos, ya que ellos trabajan en generar códigos que pueden burlar la seguridad, infiltrarse en
redes y sistemas para extraer o alterar la información sintiéndose así superiores; codicia, unos de
los motivos más antiguos por lo que las personas delinquen, tratado de hacer "dinero fácil" y
comercial, gubernamental, social y personal ha permitido que estos sectores se desarrollen y sean
muchos más eficientes en todas sus operaciones y tareas. Pero esto ha traído como consecuencia
que aparezcan cada día más nuevos delitos informáticos para entorpecer con este desarrollo o
simplemente ocasionar daño, y es tanto el auge de estos delitos que con el tiempo son más
Los delitos informáticos se pueden ocasionar gracias al uso de la tecnología en todos los
ámbitos incluyendo el industrial, comercial, gubernamental, social y personal pueden hacer que
incremente las formas de cometer un delito informático, ya que se define como cualquier
Son operaciones ilícitas organizadas por medio de internet o que tienen como objetivo destruir
y dañar ordenadores, medios electrónicos y redes de Internet, también pueden incluir delitos
públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la
programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados,
información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos,
chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers,
Virus
Los Virus Informáticos son sencillamente programas maliciosos (malware) que “infectan” a
otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en
incrustar su código malicioso en el interior del archivo “víctima” (normalmente inejecutable) de
forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una
nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus
biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas
Antivirus.
Ataques informáticos
los recursos a los usuarios legítimos del sistema, de la información o inclusive de algunas
ilegible. Respecto a las aplicaciones, no se pueden usar los sistemas que llevan el control de la
Ataque de suplantación: Este tipo de ataque se dedica a dar información falsa, a negar una
transacción y/o a hacerse pasar por un usuario conocido. Se ha puesto de moda este tipo de
ataques; los "nuevos ladrones" ha hecho portales similares a los bancarios, donde las personas
han descargado sus datos de tarjetas de crédito sin encontrar respuesta; posteriormente sus
no es un invitado. Este tipo de ataque es muy común en las redes inalámbricas y no se requiere,
como ya lo sabemos, de un dispositivo físico conectado a algún cable que entre o salga del
edificio. Basta con estar en un rango donde la señal de la red inalámbrica llegue, a bordo de un
automóvil o en un edificio cercano, para que alguien esté espiando nuestro flujo de información.
Ataques de intromisión: Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en
nuestra computadora hasta encontrar algo que le sea de su interés. Puede ser alguien externo o
inclusive alguien que convive todos los días con nosotros. Cabe mencionar que muchos de los
ataque registrados a nivel mundial, se dan internamente dentro de la organización y/o empresa.
Ataque de intercepción: Este tipo de ataque se dedica a desviar la información a otro punto
que no sea la del destinatario, y así poder revisar archivos, información y contenidos de cualquier
encuentra, de alguna forma ya validada, en computadoras y bases de datos. Es muy común este
tipo de ataque en bancos y casas de bolsa. Principalmente los intrusos se dedican a cambiar,
Con este tipo de práctica, el intruso puede obtener horarios de trabajo, claves de acceso,
nuestras casas. Puede obtener información con una simple plática, siendo amigables y mintiendo
También a través de una llama telefónica haciéndose pasar por un empleado que pide soporte
técnico a la empresa que le proporciona dicho servicio, o también haciéndose pasar por algún
agente bancario y/o de seguros que trata de vender o prestar su servicio y todo esto hecho vía
telefónica. Es también común recibir un correo electrónico informado que se ha ganado un
vlan
Del inglés Virtual LAN (Red de área local y virtual), es un método que permite crear redes
que lógicamente son independientes, aunque estas se encuentren dentro de una misma red física.
De esta forma, un usuario podría disponer de varias VLAN dentro de un mismo Router o
Switches. Podría decirse que cada una de estas redes agrupa los equipos de un determinado
segmento de red. Crear estas particiones tiene unas ventajas bastante claras a la hora de
administrar una red. En lo que concierne a la seguridad, hay que tener en cuenta que los
dispositivos pertenecientes a una VLAN no tienen acceso a los que se encuentren en otras y
viceversa. Resulta útil cuando queremos segmentar los equipos y limitar el acceso entre ellos por
temas de seguridad.
PLANTEAMIENTO DEL PROBLEMA
distribuidos así:
Área administrativa 20
Área de docentes 10
Áreas de laboratorio 60
Área administrativa 10
Área de docentes 10
Áreas de laboratorio1 30
Áreas de laboratorio2 30
Área administrativa 10
Áreas sociales 10
Usted debe buscar la mejor solución para interconectar las tres sedes, debe además establecer
seguridad en la LAN, MAN y la WAN, se cuenta con un canal para internet de 40 mb que debe
presupuesto, diseño de la distribución física de la red y el diseño lógico de la red. Las sedes
Nota tenga en cuenta el concepto de subredes, el área administrativa puede tener acceso a
todas las áreas, los laboratorios no tienen acceso a otras áreas al igual que el área social y los
universidad de Cartagena cread, Magangué, tales como la sede Monte Carlos, Camilo Torres y el
Campestre.
Donde trabajamos con el Subneteo con vlsm, mascara variable o mascara de subred de
longitud variable y aplicando vlan para cada una de las subredes para segmentarla.
El primer paso es asignarle direcciones ip a cada sede , nosotros utilizaremos las siguientes
direcciones clases C:
Pasos:
60 host laboratorio
20 host administrativo
10 host docentes
||||||||.||||||||.||||||||.00000000
255.255.255.0
Hallamos la cantidad de host que nos están solicitando “60” para el área de laboratorio
Utilizando la formula 2m – 2 = H
Donde “m” es la cantidad de bist disponibles que tenemos en el host y ”H” es el resultado de
128 64 32 16 8 4 2 1
Como nos piden hallar 60 host, vamos a tomar o encender 2 bist del octeto.
Entonces:
||||||||.||||||||.||||||||.||000000
255.255.255.192
192.168.10.0/26
256 – 192 = 64, es decir es el salto en cada red ira de 64 (la próxima dirección ip será
192.168.10.64)
192.168.10.64
Utilizaremos la formula 2m – 2 = H
25 – 2 = 30
Obtenemos la nueva mascara de red
||||||||.||||||||.||||||||.|||00000
255.255.255.224
192.168.10.64/27
256 – 224 = 32, es decir que se parte de la última dirección que fue .64 y se suma 32
Hallamos nuestro siguiente host “10” para el área de docentes de la siguiente dirección ip
192.168.10.96.
||||||||.||||||||.||||||||.||||0000
255.255.255.240
192.168.10.96/28
256 – 240 = 16
Ahora mostramos en la siguiente tabla toda la información recopilada anteriormente.
Sede Camilo
administrativa 10, para el área docentes 10, para el área de laboratorio1 30 y para el área de
laboratorio2 30.
Pasos:
30 host laboratorio1
30 host laboratorio2
10 host administrativo
10 host docentes
Identificar la máscara actual de la dirección ip
||||||||.||||||||.||||||||.00000000
255.255.255.0
Hallamos la cantidad de host que nos están solicitando “30” para el área de laboratorio1
Utilizando la formula 2m – 2 = H
Donde “m” es la cantidad de bist disponibles que tenemos en el host y ”H” es el resultado de
27 26 25 24 23 22 21 20
128 64 32 16 8 4 2 1
Como nos piden hallar 30 host, vamos a tomar o encender 2 bist del octeto.
Entonces:
||||||||.||||||||.||||||||.||000000
255.255.255.192
192.168.20.0/26
Hallamos los saltos de red
256 – 192 = 64, es decir es el salto en cada red ira de 64 (la próxima dirección ip será
192.168.20.64)
Utilizaremos la formula 2m – 2 = H
26 – 2 = 62
||||||||.||||||||.||||||||.||000000
255.255.255.192
192.168.20.64/26
256 – 192 = 64, es decir que se parte de la última dirección que fue .64 y se suma 64
192.168.20.128
||||||||.||||||||.||||||||.||||0000
255.255.255.240
192.168.20.128/28
256 – 240 = 16
192.168.20.64
Utilizaremos la formula 2m – 2 = H
26 – 2 = 62
||||||||.||||||||.||||||||.||000000
255.255.255.192
192.168.20.64/26
256 – 192 = 64, es decir que se parte de la última dirección que fue .64 y se suma 64
192.168.20.128
||||||||.||||||||.||||||||.||||0000
255.255.255.240
192.168.20.128/28
256 – 240 = 16
Pasos:
10 host administrativo
10 host social
||||||||.||||||||.||||||||.00000000
255.255.255.0
Hallamos la cantidad de host que nos están solicitando “10” para el área administrativa
Utilizando la formula 2m – 2 = H
Donde “m” es la cantidad de bist disponibles que tenemos en el host y ”H” es el resultado de
27 26 25 24 23 22 21 20
128 64 32 16 8 4 2 1
Como nos piden hallar 10 host, vamos a tomar o encender 4 bist del octeto.
Entonces:
||||||||.||||||||.||||||||.||||0000
255.255.255.240
192.168.30.0/28
256 – 240 = 16, es decir es el salto en cada red ira de 64 (la próxima dirección ip será
192.168.30.16)
Hallamos nuestro siguiente host “10” para el área social de la dirección ip 192.168.30.16
Utilizaremos la formula 2m – 2 = H
24 – 2 = 14
||||||||.||||||||.||||||||.||||0000
255.255.255.240
192.168.30.16/28
Se utilizará este método para segmentar cada una de las redes en las sedes de la universidad
de Cartagena (Monte Carlos, Camilo y Campestre), este método tiene como finalidad de que las
redes segmentada no puedan acceder a las otras redes segmentadas pero si tiene conectividad a
Y “SEDE CAMPESTRE”, los tres están conectados entre sí, cada uno de los Router tiene un
Switch llamado “Sw Troncal” seguido del nombre de la sede que pertenece. Y cada “Sw
Troncal” tiene conectado los Switches de cada una de las subredes en cada sede.
Comenzaremos a configurar los Switches de las subredes, en este caso vamos a configurar el
configuración de la terminal con el comando “conf t”, aquí vamos a colocar el numero de la vlan
que vamos a utilizar, en este caso utilizaremos “vlan 5”, le colocamos un nombre a la vlan creada
con el comando “name laboratorio1”, se presiona exit, luego lo que hacemos es habilitar los
rango de los puertos para las vlan con el comando “int range fa0/1-24” y le decimos que esa vlan
va acceder a los puertos con el comando “switchport access vlan 5”, presionamos exit, y ya
queda configurado el switch laboratorio1 con la vlan 5, estos mismo pasos se hará para las
siguientes subredes que hace falta (laboratorio2, administrativa y docentes) cambiando el numero
de la vlan y el name.
Ahora vamos a configurar el Sw troncal camilo
para entrar a la configuración, ahora vamos a agregar las vlan que hemos creados anteriormente
colocando el número y el nombre y por los puertos del swithc por donde se van a poder
comunicar.
Estando en la configuacion de la terminal, seleccionamos el puerto por donde se va a crear el
canal hacia el router, en este caso se utilizo el fastEthernet0/1, luego colocamos el swithc en
modo trunk, este modo va a permitir el acceso a las vlan creadas y que el router pueda
de subneteo vlsm hallamos los host solicitado para esta sede, vamos a utilizar para reconocer las
por medio de este puerto se van a poder comunicar las distintas vlan de esta sede, por el metodo
de encapsulamiento. Y asi se hara para las siguientes redes (Monte carlos y Campestre).
DISEÑO 1OGICO
192.168.20.0/26
30
192.168.20.64/26 192.168.30.0/28
192.168.3.0/24
30 10
192.168.20.128/28
10
10
10 192.168.1.0/24 192.168.2.0/24
192.168.30.16/28
192.168.20.144/28
192.168.10.0/26 60 20 10 192.168.10.96/28
192.168.10.64/27
En el recuadro se observa las 3 redes de los tres centros ( camilo, Montecarlo y campestre).
Donde el centro Montecarlo está en el medio de los dos como principal de la conexión entre los
tres, pero cabe anotar que si por algún motivo la red Montecarlo tiene falla de conectividad, los
centros camilo y campestre se podrán comunicar entre sí por el puerto serial de la dirección ip
192.168.3.0 y viceversa si algún punto falla hay otro camino por donde los paquetes se pueden
cread Magangué, dentro de estas existe tres sedes las cuales son: Monte Carlos, Camilo y
Lo que se observa en el recuadro de borde de color azul es son contenedores, que dentro de el
se encuentra racks en donde están los equipos de cada área como Router y Switches.
Este es la sede Montecarlo, como se puede observar tiene 3 dependencias, laboratorio,
administrativa y docentes, cada área cuenta con un contenedor y está a la vez tiene racks para
Esta es la sede campestre, como se observa tiene dos dependencias, el área administrativa y el
área de docentes, cada área tiene un contenedor que dentro de estos contiene racks para los
Router y Switches.
SEGURIDAD
Se le coloca seguridad a cada uno de los Router y Switches de cada sede, denegado el acceso
a su modificación por terceros, se le colocada una contraseña “cisco” y se encripta por el método
Utilización de contraseñas potentes: elegir una contraseña que tenga mezclados tipos de letra
debe tener al menos ocho caracteres. (no utilice las contraseñas sugeridas).
Cambie las contraseñas con regularidad: Esto es lo que define una política de caducidad de
una contraseña. La frecuencia de cambio de una contraseña depende de la función que tengan.
contraseñas para almacenar las contraseñas de forma segura o guardar en una partición
encriptada con herramientas de cifrado como TrueCrypt, BitLocker, FileVault para Mac, etc.
Usuarios y grupos
de usuarios y grupos que se haya configurado para su servidor o aplicaciones y eliminar todas las
Servicios y paquetes
Eliminación de los servicios y los paquetes de software que su servidor no necesita: Para
evitar riesgos de seguridad no necesarios relacionados con esos paquetes y servicios ahora y en
el futuro.
Cuando sea posible, delimitar el acceso a los servicios: Algunos servicios deberían ser
accesibles solamente desde algunas direcciones IP. Entonces, en lugar de dejar el servicio abierto
y accesible, se debe delimitar el acceso mediante el firewall, los parámetros de configuración del
Sistema de archivos
distintos (clientes) pueden cargar archivos, administrar sus sitios web, instalar paquetes y
compartido contienen una gran cantidad de sitios web comprometidos, paquetes sin revisiones y
están utilizados por usuarios que no toman las medidas necesarias para proteger sus sitios web.
Es importante que examine su servidor para detectar, prevenir y limpiar el sistema de ficheros de
infraestructura y bienes.
Asegurarse de que el firewall se está ejecutando: Para que la infraestructura y servidores estén
Cuando sea necesario, proteja su infraestructura con un WAF (Firewall para aplicaciones
web), cuando sea necesario, use un sistema de detección de intrusos (IDS): Existen diferentes
soluciones y marcas para ejecutar un sistema de IDS basado en un host o red en función de sus
Realización de auditorías de los servidores y controlar los registros con periodicidad: Realizar
mínimos de seguridad se cumplen siempre y sus usuarios y administrador cumplen con sus
políticas de seguridad. También le permitirá identificar todos los problemas de seguridad que
Respaldo
La información se respalda con frecuencia y de forma segura: Resulta útil realizar respaldos
Antivirus
La forma de proteger nuestros equipos es con un antivirus el cual podría ser Kaspersky.
RESTRICCIÓN DE ÁREAS:
Para realizar las restricciones de las diferentes áreas utilizaremos dos procesos los cuales
serían por IP y por MAC, este proceso se hará en el Reuter hay registraremos las IP y MAC de
Para realizar la conexión de las tres sedes Monte Carlos, Camilo y Campestre procedemos de
la siguiente manera: Con un canal de internet de 40 megas será distribuido, para la sede principal
SEDE CAMPESTRE
10 Megas
SEDE CAMILO
15 Megas
SEDE MONTECARLOS
15 Megas
45
PRESUPUESTO
46
CONCLUSIÓN
redes y su respectiva administración y distribución para cada una de las sedes que tiene la
universidad de Cartagena, además de poder implementar seguridad en las redes WAN, LAN y
MAN, también aplicando métodos para hallar las direcciones ip como lo fue el método del
Subneteo VLSM y la utilización de VLAN para segmentar las redes y aumentar la seguridad.