Está en la página 1de 8

Nombre: Matrícula:

Cesar Alonso Arévalo Pichardo 2867948


Juan Jose Hernández Leonardo 2857714
Oscar Iván Jiménez Vicencio 2867586
Nombre del curso: Análisis de Nombre del profesor: Sergio Quiroz
contribuciones múltiples Almaraz

Módulo 3 Actividad 5
Fecha: 1 de diciembre de 2019
Bibliografía:

Parte 1
1. Diseña un crucigrama que incluya las descripciones y conceptos que se
mencionan a continuación:
1.- Definición de los conceptos del punto 1.

a) Red: Conjunto de dispositivos interconectados entre sí a través de un medio,


que intercambian información y comparten recursos.
b) VPN: Es una tecnología de red de computadoras que permite una extensión
segura de la red de área local (LAN) sobre una red pública o no controlada
como Internet.
c) Túnel: Técnica que consiste en encapsular un protocolo de red sobre otro
(protocolo de red encapsulador) creando un túnel de información dentro de
una red de computadoras.
d) Intranet: Red informática que utiliza la tecnología del Protocolo de Internet
para compartir información, sistemas operativos o servicios de computación
dentro de una organización.
e) Extranet: Red privada que utiliza protocolos de Internet, protocolos de
comunicación y probablemente infraestructura pública de comunicación para
compartir de forma segura parte de la información u operación propia de una
organización con proveedores, compradores, socios, clientes o cualquier otro
negocio u organización.
f) Acceso: Resultado positivo de una autentificación, para que el acceso dure
un tiempo predeterminado, el servidor guarda en el cliente una cookie, esta
permitirá que el usuario pueda entrar a su cuenta en el servidor hasta que
esta caduque.
g) Ventajas: Superioridad o una mejoría de algo o alguien respecto de otra cosa
o persona. Puede definirse como una condición favorable que algo o alguien
tiene.
h) IPSec:(abreviatura de Internet Protocol security) es un conjunto de protocolos
cuya función es asegurar las comunicaciones sobre el Protocolo de Internet
(IP) autenticando y/o cifrando cada paquete IP en un flujo de datos.
i) Autentificación: Proceso que debe seguir un usuario para tener acceso a los
recursos de un sistema o de una red de computadores
j) Documentación: Listado de todo el progreso que se ha aplicado a algún
equipo, junto con información adicional.
k) Diagramas: Son gráficos que puede ser simples o complejos, con pocos o
muchos elementos, pero que sirven para simplificar la comunicación y la
información sobre un proceso o un sistema determinado.
l) Normas de seguridad: Normas destinadas a conseguir un sistema de
información seguro y confiable.
m) Medidas de seguridad: Abarcan desde la seguridad física de los puntos de
entrada hasta el control de equipos conectados,
n) Registro de mantenimiento: Es un registro que contiene información sobre el
trabajo que se debe realizar para un activo, ubicación o artículo de
configuración
o) Cableado: Sistema de cables, conectores, canalizaciones y dispositivos que
permiten establecer una infraestructura de telecomunicaciones en un edificio.
p) Listado de software: Sirve para controlar e interactuar con el sistema
operativo, proporcionando control sobre el hardware y dando soporte a otros
programas; en contraposición del llamado software de aplicación.
q) Informe de errores: Proceso que se debe llevar a cabo cuando sucede alguna
anomalía en el sistema.
r) Costo de red: Es el informe previo a cualquier movimiento en el que se
analiza a fondo cuales son las mejores opciones para adquirir para el
sistema.

Nota: Considera que en un crucigrama todas las palabras deben cruzarse, ninguna
debe estar aislada.
2. Realiza un mapa conceptual de nivel 2 que incluya los siguientes elementos:
a. Definición de un IDS y sus tipos.
b. Herramientas de un IDS.
c. Definición de VPN (redes privadas virtuales).
d. Tipos de VPN.
e. Protocolos de seguridad.
Parte 2
Realiza una tabla comparativa de al menos 10 razones o ventajas de llevar cada
una de las siguientes formas que se requieren en la documentación de redes, y dos
cosas que podrían suceder de no llevarlas a cabo.

Documento Ventajas Desventajas


Diagramas Fáciles de usar Difícil elección del tipo de
diagrama que se necesite
Normas de Nos ayudan a tomar acciones Algunas veces as normas no se
Seguridad para proteger nuestros equipos aplican a el equipo
Medidas de Fáciles de seguir al pie de la Puede que estén faltas de
seguridad letra información
Registro de Podemos fácilmente checar Podemos ver que se instaló,
mantenimiento cuando se instaló algo que tal pero a veces no se registra todo
vez sea innecesario
Cableado Fácil de conseguir Se puede revolver y hacer
nudos, si no es tratado
adecuadamente
Listado de Software Se puede tener un control fácil Algunas veces se puede burlar
sobre todos los softwares que fácilmente
se tienen.
Informe de errores Podemos ver qué y cuando se No siempre se tienen en cuenta
produjo un error en el sistema errores que ya habían sucedido
Costo de red Nos ayuda a tomar medidas Muchas veces el costo puede
económicas sobre las acciones variar, dependiendo la cantidad
ante la necesidad de un de herramientas que se
sistema necesiten
4. Diseña una forma para registrar la configuración del hardware del servidor y de
las estaciones de trabajo, en la cual debes incluir esta información:
a. Marca de la computadora.
b. Modelo.
c. Número de serie.
d. Ubicación física.
e. Unidades de disco duro.
f. Agrega al menos otros 10 datos importantes que sean importantes.

Computer Software Configuration Worksheet


One sheet per computer
Computer inv a:
Operating System Linux Windows
(S) 7
Manufacturer Version Service Network Security
Update Captable
Microsoft 7 Microsoft Action
Corporation Support Center
Linux openSUSE KDE y No tiene
Gnome
Application Sotware
Manufacturer Model Número Ubicación Unidades Tarjetas
de Serie física de Disco de
Duro Sonido
Lenovo ThinkCentre M Tower Oficinas 1 TB HD Altavoz
M900 5400 interno
Tower RPM 2,5 ninguno
pulgadas
SATA3
ThinkCentre M700z PC- All- in- M700z Oficinas 1TB 5400 Lector
One de 20’’ rpm de
que Ahorra tarjetas
Energía 9-en-1
(FM, 2014)
(Lenovo, 2016)
5. Reúnanse en equipo y analicen el siguiente caso que a continuación se
presenta:
Alejandro ha ingresado a una empresa de logística en el área de Informática
como residente profesional, y se ha preparado una reunión en la cual se le
informa de las actividades que realizará como apoyo en esta área. Su principal
responsabilidad es desarrollar una aplicación en la que dicha empresa haga más
eficiente sus procesos operativos sobre la logística que se maneja a través del
ferrocarril, uno de esos procesos es el hecho de que día a día se gastan en
llamadas telefónicas para informarles a sus clientes un breve reporte sobre el
servicio que se le está ofreciendo, por lo que este tiene las siguientes
características:

a. Fecha de salida del centro de logística.


b. Descripción de la mercancía.
c. Ciudad de origen y ciudad del destino.
d. Nombre de la empresa a entregar.
e. Número de contenedor.
f. Costo total para pagar por el traslado.
g. Opciones y condiciones de pago.
h. Fecha de entrega.

Una vez terminado el desarrollo de la aplicación, lo siguiente es dejar de utilizar


el teléfono para mantener al tanto a los clientes del estatus de su mercancía, y
mejorar este servicio a través de un portal de acceso limitado a esta información
y de manera exclusiva entre la empresa, colaboradores y clientes.
Al analizar la situación, Alejandro observa que además de crear la aplicación
debe configurar en el servidor principal de la empresa para que únicamente se
pueda tener accesos limitados. Por lo que debe ejecutar un plan de acción que
permita tener un panorama más amplio sobre lo que debe saber, y lo que debe
hacer para cumplir con lo que se le ha pedido y presentarlo a la dirección de
Informática para su aprobación, y determinar si es conveniente implementar una
red VPN y de qué tipo.
6. Realicen un plan de acción a seguir incluyendo los siguientes aspectos:
a. Definición del lenguaje de programación a utilizar para la construcción del
portal. PHP y HTML
b. Diseño de la aplicación para una interacción fácil. Entrada de inicio de sesión
con contraseña para cada cliente, solo podrá observar sus pedidos y sus
detalles de cada una en una tabla y un menú de botones donde podrá visitar
distintas pestañas de información.
c. Navegador óptimo. GOOGLE CHROME
d. Cómo mantener la información actualizada. se pondrá una base de datos a
base de cal que esté conectada directamente al sitio web en donde cada
entrada y salida se actualizará automáticamente
e. Cómo permitir el acceso a los clientes a través del portal de la empresa y con
limitaciones. se generará una contraseña aleatoriamente al cliente tras cada
pedido
f. Tipo de red y enlace a emplear.
g. Dispositivos de red a emplear. Servidor, switch, router y hub
h. Qué tipo de configuración en la red debo emplear para que el acceso al portal
no sea vulnerado (tipo de acceso, firewall, puertos, protocolos, seguridad,
entre otros). Firewall, VPN y IPS
i. La importancia del servidor.es de suma importancia dentro del proyecto ya
que el proyecto gira alrededor del servidor por los datos que este guarda con
los cuales se podrá trabajar dentro del portal
j. Tipo de software a implementar para el monitoreo de la red. se utilizará el
software de monitoreos de redes PRTG NETWORK MONITOR de trabajo el
cual nos permite tener muchos menos errores aun no detectados por el
sistema una mejor eficacia o eficiencia asi como un monitoreo contante de
esta

También podría gustarte