Está en la página 1de 5

Preparación de reportes de Informe de laboratorios

FASE 4. Administración e implementación de Redes Telemáticas


John Alberson Rippe
e-mail: johnauta@gmail.com
Jean Pierre Zawasdzky
e-mail: jpzawasdzkye@unad.edu.co
Fabian Martinez
e-mail: Fabian.martinez.zarate@gmail.com
Uriel David Gonzalez
e-mail: drugmax@hotmail.com
JULIAN DAVID BARRAGAN
e-mail: jdbarraganp@unad.edu.co

RESUMEN: El presente trabajo muestra la red


implementada para un Hospital el cual conecta dos
sedes las cuales se encuentran en municipios lejanos,
donde realizamos el cambio en la red de IPV4 a IPV6 y
se le añadió un servidor de correo, como también la
conexión de dos TV para mejorar el servicio. También
presentamos los protocolos de red mas utilizados.

Como aplicación conceptual se desarrolla una red para


un Hospital según los requerimientos mediante la 3.1. Link de poster.
herramienta de simulación Packet Tracer. John Alberson Rippe

PALABRAS CLAVE: Diseño, medios de transmisión, https://www.canva.com/design/DADrKuPaFbY/1-


normas, Redes telemática, Velocidad de transmisión. Q1KdsF9O6Qr8jEDzeiMA/view?
utm_content=DADrKuPaFbY&utm_campaign=designsha
re&utm_medium=link&utm_source=homepage_design_
1 INTRODUCCIÓN menu

El Diseño de Redes Telemáticas mediante el Julian David Barragan


aplicativo de simulación Packet Tracer, permite aplicar https://www.canva.com/design/DADsJo8ZWdU/DcXYKG
los conceptos de telemática y normatividad de calidad 00GJ_jUHu8ngPB-A/view?
vigente para responder a requerimientos de los usuarios, utm_content=DADsJo8ZWdU&utm_campaign=designsh
en este trabajo podemos dar cuenta de ello. are&utm_medium=link&utm_source=sharebutton

2 OBJETIVOS Fabian Martinez Zarate

2.1 OBJETIVO GENERAL Uriel David Gonzalez

Mostrar las evidencias del trabajo colaborativo de la Jean pierre Zawasdzky


Fase 4 relacionada con el diseño de redes Telemáticas.

3.2. RESPUESTA A PREGUNTAS


3 RED DISEÑADA EN PACKET TRACER PARA UN
HOSPITAL
Preguntas Fabian Martinez
Requerimiento del Hospital. a) En el proceso de identificación y
Un hospital de un municipio lejano tiene dificultades para
dar respuesta a sus pacientes que requieren de atención con resolución de incidencias, ¿Qué
médicos especializados, el hospital ha decidido utilizar servicios factores son los más determinantes a
basados en telemedicina y habilitar 3 consultorios para la
atención de pacientes que requieran de servicio especializado. tener en cuenta y que fase consideras
la más importante?
Rta:

1
Preparación de reportes de Informe de laboratorios
.

b) ¿Cuál es el principal objetivo del Como ejemplo a la atención en los servicios de


emergencias en la red del hospital; Podemos
mantenimiento preventivo y los planes mencionar el caso en el que el medico llega y hace un
de calidad y que ocurre si no se hace su primea atención al paciente y no puede consultar en
un mantenimiento de calidad o en el el PC el historial del mismo ni acceder a la red porque
no se le olvido su contraseña. Debe existir un soporte a
tiempo oportuno? la red a fin de que mediante un software el medico
Rta: pueda restaurar su contraseña.
c) ¿En las clasificaciones de las
incidencias en las redes, cuál cree f) ¿Cómo ayudan las buenas
usted es la de mayor importancia? prácticas a las Redes Telemáticas?
Rta: Rta: Las buenas prácticas en las redes telemáticas
apoyan la mejor organización y manejo de la red,
Preguntas John Rippe también ayuda a evitar futuros daños y errores en la
d) ¿Cuál de los sistemas informáticos de Gestión de red.
Incidencias considera aplicable a la red que se viene
trabajando en el grupo? Controlar los cambios en la red. Mantener el análisis y
registrar de la misma
Rta: Considero que ProactivaNET Service Desk Tener un registro de incidentes y solicitudes.
facilitaría la gestión de incidencias en la red hospitalaria Monitoreo continuo de la red y el mantenimiento de los
propuesta en el grupo.. niveles de servicio.
Proactivanet Service Desk, incluye diferentes Proveer la seguridad de la red.
procesos e incorporando estándares internaciones de G
buenas prácticas como ITIL®/ ISO 20000:
Con esta herramienta podemos ofrecer servicios H
fiables, de alta calidad y a un coste aceptable. Nos
permite incorporar de manera sistemática las mejores
I
prácticas del mercado para la optimización continua de
sus procesos.
J

m) ¿Cuál es la diferencia entre vulnerabilidad y


amenaza visto desde el campo de seguridad en redes?
Una vulnerabilidad es una debilidad o fallo en el
sistema de redes que pone en riesgo la seguridad de la
información pudiendo permitir que un atacante pueda
comprometer la integridad, disponibilidad o
confidencialidad de la misma, por lo que es necesario
encontrarlas y eliminarlas lo antes posible. Estos
agujeros pueden tener distintos orígenes por ejemplo:
fallos de diseño, errores de configuración o carencias
de procedimientos.

Por su parte, una amenaza es toda acción que


aprovecha una vulnerabilidad para atentar contra la
seguridad de un sistema de redes. Es decir, que podría
Imagen tomada de tener un potencial efecto negativo sobre algún elemento
https://www.proactivanet.com/proactivanet-service- de nuestros sistemas. Las amenazas pueden proceder
desk/service-desk de ataques, sucesos físicos o negligencia y decisiones
institucionales. Desde el punto de vista de una
organización pueden ser tanto internas como externas.
e) Analizando la red telemática que se n) Teniendo en cuenta la red que han venido trabajando
ha venido trabajando mediante un ¿Qué dispositivos se podrian implementar para mejorar
ejemplo describa que es una los niveles de segurdad en la red?¿Cómo funcionan?
Un firewall o cortafuegos es un sistema de defensa que
incidencia. impide el ingreso al sistema de extraños, y al mismo
Rta: Incidencia: acontecimiento que sobreviene en el tiempo permite las comunicaciones con elementos
curso de un asunto o negocio y tiene con él alguna autorizados por el usuario. Por ello, una vez instalado el
conexión. firewall, es el propio usuario del equipo quien debe

2
Preparación de reportes de Informe de laboratorios
.

indicar qué elementos autoriza a ingresar y cuáles no.


Un firewall por hardware se configura generalmente
mediante una interfaz web, utilizando el mismo
navegador que el usuario utiliza para conectarse a
Internet. Este tipo de sistema ya viene instalado en los
routers de acceso a Internet, con lo cual las máquinas
que lo utilicen estarán protegidas.
o) Teniendo en cuenta la red que han venido
trabajando. Liste y explique 5 ataques que podrian
afectar el servicio de la red.
Un el malware que infecta nuestro puede hacer
cualquier tipo de acciones. Las que más destacan es el
borrado de datos, recopilación de información de
carácter personal. También pueden controlar todo lo
que escribimos y enviarlo a su legítimo propietario.
Normalmente una característica común de todos ellos
es que se autorreplican, para infectar a más usuarios,
de esta forma se extenderá de forma exponencial.
Equipo IP4 IPV6
Ataques de denegación de servicio (DoS). Un ataque Administracion
DoS colapsa totalmente un servidor y hace imposible (o PC3 192.168.100.65 2019:8015:FA:1::2/64
PC3 (Gateway) 192.168.100.126 2019:8015:FA:1::1
muy lenta) la navegación a través de él. No sólo se
PC3 (DNS) 192.168.100.67 --
pueden atacar servidores web, también servidores de PC7 192.168.100.66 2019:8015:FA:1::3
correo electrónico, servidores DNS etc. PC7 (Gateway) 192.168.100.126 2019:8015:FA:1::1
PC7 (DNS) 192.168.100.67 --
Un usuario malintencionado puede crear un paquete Consultorios
con una dirección de origen, un contenido y una PC0 192.168.100.129 2019:8015:FA:4::2/64
dirección de destino aleatorio. A continuación transmite PC0 (Gateway) 192.168.100.190 2019:8015:FA:4::1
dicho paquete a internet, que reenviará el paquete a su PC0 (DNS) 192.168.100.67
destino. El router de la víctima podría ejecutar dicho PC1 192.168.100.130 2019:8015:FA:4::3
paquete y sin saber estaría ejecutando un comando PC1 (Gateway) 192.168.100.190 2019:8015:FA:4::1
para modificar la tabla de reenvío. La suplantación IP es PC1 (DNS) 192.168.100.67 --
poder inyectar paquetes con una dirección de origen PC2 192.168.100.131 2019:8015:FA:4::4/64
falsa. Es una de las muchas formas para hacerse pasar PC2 (Gateway) 192.168.100.190 2019:8015:FA:4::1
por otra persona. Debemos tener en cuenta que una IP PC2 (DNS) 192.168.100.67
identifica inequívocamente a un usuario a una hora Consultorios Inalambricos
PC1 DHCP 2019:8015:FA:4::5/64
determinada en la red de redes.
PC1 (Gateway) DHCP 2019:8015:FA:4::1
PC1 (DNS) DHCP --
Un atacante para conseguir modificar o borrar los Televisores
datos, debe situarse en la ruta de comunicaciones entre TV1 -- --
dos usuarios. Esto se conoce como ataque de TV2 -- --
interposición, o lo llamado Man In The Middle. El Acces Point
atacante no sólo puede sniffar todo el tráfico Access Point0 Sin clave port1 Nombre: Default
(examinarlo, tal y como hemos hablado antes) sino que Router
también puede inyectar, modificar o borrar los paquetes Sede2 G0/0/0 192.168.100.190 2019:8015:FA:4::1/64
que fluyen por la red. Un ataque de interposición, viola Sede2 G0/0/1 192.168.100.194 2019:8015:FA:3::2/64
uno de los estándares de la seguridad en internet: la SEDE1 G0/0/0 192.168.100.126 2019:8015:FA:1::1/64
integridad de los datos. Otros estándares de la SEDE1 G0/0/1 192.168.100.193 2019:8015:FA:3::1/64
seguridad de internet como la confidencialidad y Servidores
autenticación no garantiza la integridad de los datos. Server Correo -- 2019:8015:FA:1::4
Server Correo -- 2019:8015:FA:1::1
(Gtway)
Server Correo --- --
4 COLABORATIVO (DNS)
Server web 192.168.100.67 2019:8015:FA:1::5/64
Server web 192.168.100.126 2019:8015:FA:1::1
4.1 DISEÑO DE RED FASE 2, TRABAJO (Gtway)
COLABORATIVO 1 Y OPTIMIZADA EN LA Server web -- --
FASE 3 COLABORATIVO 2 (DNS)

4.2 CONFIGURACIÓN DE FIREWALL EN LA


RED

3
Preparación de reportes de Informe de laboratorios
.

Se configura el firewall en la red 2, en el pc del Para corroborar validamos desde el pc del


consultorio 1 se realizó configuración desde el Router consultorio 3 y se identifica que si hay recepcion
donde se evidencia que no hay envió de paquetes al de paquetes desde la web browser.
servidor WEB.

Ingresamos al equipo opción Web Browser

Ahora realizamos desde el pc consultorio


2,entrando al Browser
Colocamos la IP del servidor que es la
2019:8015:FA:1::5 evidenciando que no
hay envió de paquetes

Realiazmos Ping desde este equipo al servidor


Web y este conecta.

Ahora realizamos ping desde el equipo al


servidor y validamos que si hay conexión.

4.3 TABLA DE ATAQUES QUE SE PUEDEN


RECIBIR EN LA RED.

4
Preparación de reportes de Informe de laboratorios
.

4.4 MANUAL DE BUENAS PRACTICAS

1.- La gestión de incidentes –John Rippe


2.- La gestión de problemas. - Fabian
3.- La gestión del cambio
Se encarga de buscar y analizar los diferentes
problemas que aquejen a la red, de tal forma que pueda
identificar la causa del problema y plantear solución a
corto, mediano y largo plazo para ello se siguen los
siguientes pasos.
- Identificar, registrar y analizar los errores y se
mantenga una actitud pro-activa para su predicción.
- Determinar posibles soluciones a las mismas.
- Documentar las soluciones propuestas.
- Proponer las peticiones de cambio (RFC) necesarias
para restablecer el servicio.
- Realizar revisiones post implementación (PIR), para
asegurar que los cambios han surtido los efectos
buscados, sin crear problemas de carácter secundario

4.- La gestión de la configuración -Julian


Para mantener los componentes de la red en optimo
funcionamiento se requiere que se mantengan bien
configurador y actualizados. Estos componentes son
hardware, software, capital humano, componentes de
red, línea de negocios.

5.- La gestión de la capacidad -Uriel


6.- Gestión de disponibilidad -Jean Pierre

REFERNCIAS

[1]. Gómez, B. D. (2014). Resolución de incidencias en


redes telemáticas (UF1881). Gestión de Incidencias en
Redes Telemáticas. (Páginas 5 –58). Madrid, ES: IC
Editorial

También podría gustarte