Está en la página 1de 69

CONEXIÓN DE REDES WAN

TAREA INTEGRADORA IV

INTEGRANTES:

JESE ISAI IGLESIAS CARDENAS


JOHNY JIMENEZ PEREZ
ANGELICA LAZARO GUZMAN
MARIA GUADALUPE MARTINEZ MORANTE
GERARDO MIGUEL VAZQUEZ

MTRA MARIA LUISA MORALES HERNANDEZ


TECNOLOGIAS DE LA INFORMACION AREA INFRAESTRUCTURA
DE REDES DIGITALES
Contenido
INTRODUCCIÓN ................................................................................................................................................ 3
OBJETIVO .......................................................................................................................................................... 3
ALCANCE ............................................................................................................... Error! Bookmark not defined.
DESCRIPCIÓN FUNCIONAL .................................................................................. Error! Bookmark not defined.
REQUERIMIENTOS ................................................................................................ Error! Bookmark not defined.
DESCRIPCIÓN DE LA PROBLEMÁTICA O NECESIDAD ................................................................................ 3
REQUERIMIENTOS DE COMUNICACIÓN ........................................................................................................ 4
OBJETIVO Y ALCANCES ................................................................................................................................. 4
TOPOLOGÍA FÍSICA.......................................................................................................................................... 5
TOPOLOGÍA LÓGICA DE LA SITUACIÓN ACTUAL DE LA RED ................................................................... 6
DESCRIPCIÓN DE ESTÁNDARES Y TECNOLOGÍAS A UTILIZAR ................................................................ 6
DESCRIPCIÓN DE DISPOSITIVOS Y MATERIALES ....................................................................................... 9
COMPARATIVO ENTRE TECNOLOGÍA LOCAL Y LA NUBE ........................................................................ 11
CARACTERÍSTICAS TÉCNICAS .................................................................................................................... 12
IDENTIFICACIÓN FÍSICA Y LÓGICA DE LOS COMPONENTES Y SERVICIOS DE RED ............................ 19
CONFIGURACIÓN DE LOS COMPONENTES DE LA RED ............................................................................ 22
PARÁMETROS DE CONFIGURACIÓN DE LOS SERVICIOS ........................................................................ 22
SCRIPT DE LA CONFIGURACIÓN DE LOS EQUIPOS .................................................................................. 23
TABLA DE LOS PROTOCOLOS ASOCIADOS A LOS SERVICIOS .............................................................. 31
TOPOLOGÍA LÓGICA Y FÍSICA ..................................................................................................................... 31
CONFIGURACIÓN DE LA SOLUCIÓN DE SEGURIDAD EN LOS COMPONENTES DE LA RED ................ 33

Técnicas para asegurar el sistema ...................................................................................... 35


Técnicas utilizadas para asegurar:...................................................................................... 35
 Gusanos ........................................................................................................................... 35
 Spyware ........................................................................................................................... 35
Consideraciones de software ............................................................................................... 36
PRUEBAS DE FUNCIONALIDAD DE LAS POLÍTICAS DE SEGURIDAD APLICADAS ............................... 37

Política de seguridad en los sistemas de información .......................................................... 37


TABLA QUE RELACIONE LAS POLÍTICAS DE SEGURIDAD CON LAS ACCIONES ................................. 37
EVIDENCIA DE IDENTIFICACIÓN DE VULNERABILIDADES A TRAVÉS DE PRUEBAS DE PENETRACIÓN
INTERNAS Y EXTERNAS ................................................................................................................................ 39
AMENAZAS INTERNAS .................................................................................................................................. 39

AMENAZAS EXTERNAS .......................................................................................................... 40


TABLA CON LAS VULNERABILIDADES Y AMENAZAS .............................................................................. 40

1
BITÁCORA DE MONITOREO .......................................................................................................................... 41
Reporte con los resultados de las pruebas de penetración internas y externas. ..................................... 42
Plan y herramienta de monitorización. ......................................................................................................... 43
Gestión de incidencias, eventos y problemas. ............................................................................................ 43
Reporte histórico de análisis de tráfico. ....................................................................................................... 44
PARÁMETROS DE CONFIGURACIÓN DE LOS SERVICIOS ........................................................................ 45
SCRIPT DE LA CONFIGURACIÓN DE LOS EQUIPOS .................................................................................. 46
TABLA DE LOS PROTOCOLOS ASOCIADOS DE LOS SERVICIOS ............................................................ 53
TOPOLOGÍA LÓGICA Y FÍSICA ..................................................................................................................... 54

2
INTRODUCCIÓN

OBJETIVO
Desarrollar e implementar servicios de cómputo e internet de las cosas, utilizando servicios
locales y en la nube, para sus pequeñas y medianas empresas.

INFRAESTRUCTURA DE REDES DE DATOS

DESCRIPCIÓN DE LA PROBLEMÁTICA O NECESIDAD

Las decisiones de hoy en el cableado estructurado condicionan nuestros negocios


del mañana, en el mundo de los negocios actual, tan competitivo, las empresas
deben mejorar sus comunicaciones interiores y exteriores para mantener su
crecimiento en el mercado.

La productividad es clave en la mejora de la rentabilidad, pero ¿cómo podemos


mejorar las comunicaciones y aumentar la productividad? Pueden ayudarnos las
aplicaciones avanzadas, como la tecnología intranet, imágenes tridimensionales,
programas multimedia, diseño asistido por ordenador, video de banda ancha y video
hasta el puesto de trabajo, estas tecnologías cambiantes exigen cada vez más a la
red corporativa.

El cableado estructurado nos permite la transmisión de cualquier servicio de


comunicación (Voz, Datos e Imagen), este se encuentra formado por un conjunto
de elementos y procedimientos establecidos en normas para su distribución en los
servicios integrales de una empresa o escuela.

3
REQUERIMIENTOS DE COMUNICACIÓN

Los requerimientos para llevar a cabo dichas actividades son las que se enlistan de
forma consecutiva a continuación:

• Se necesitarán Jacks RJ-45


• Cableado UTP entre las categorías 5, 5e y 6e
• Crimpadoras
• Adaptadores RJ-45
• Tester
• Fibra óptica
• Adaptadores de fibra óptica
• Canaletas y pela cables.

Los requerimientos anteriores ayudarán en la ejecución de este proyecto, para así


facilitar el trabajo de gabinete que será el más importante para satisfacer de manera
exitosa las necesidades de interconexión en la Universidad.

OBJETIVO Y ALCANCES

Rediseñar la estructura de la red en función a las necesidades de comunicación


actuales y proponer la implementación de cableado estructurado, utilizando el
protocolo EIGRP, servicio web y multiplataforma para la Universidad Tecnológica
de Huejotzingo.

Analizar la infraestructura de cableado y la configuración de servicios de las


diferentes redes locales, estructurar la solución de la infraestructura de redes
digitales, renovar la infraestructura y configuración de comunicaciones.

4
Realizar una interconexión para compartir datos, realizar trabajos y acceder a los
diversos servicios que proporciona el acceso a Internet.

Nosotros implementaremos soluciones tecnológicas mediante la aplicación de


fundamentos de programación y redes que atiendan necesidades de las
organizaciones, también se solucionarán problemas con base en los principios y
teorías de física y matemáticas, a través del método científico para sustentar la toma
de decisiones en los ámbitos científico y tecnológico.

TOPOLOGÍA FÍSICA

5
TOPOLOGÍA LÓGICA DE LA SITUACIÓN ACTUAL DE LA RED

Topología lógica

DESCRIPCIÓN DE ESTÁNDARES Y TECNOLOGÍAS A UTILIZAR

Los estándares son creados por organizaciones internacionales, y se categorizan


primordialmente en estándares de Jure (Por ley) y de Facto (Por necesidad de
utilización).

Algunas de las organizaciones que se encargan de crear estándares internacionales


para la intercomunicación entre equipos, y que algunas de ellas se utilizarán en la
implementación del presente proyecto, son:

IEEE – (Institute of Electrical and Electronics Engineers, por sus siglas en


español, Instituto de Ingenieros Eléctricos y Electrónicos).

Es una de las sociedades técnicas profesionales más grandes del mundo. Uno de
sus principales aportes a las redes de comunicaciones ha sido su “Proyecto 802” el
cual comprende muchas tecnologías de redes de uso masivo, incluida Ethernet.

6
ANSI – (American National Standards Institute, por sus siglas en español,
Instituto Americano de Estándares Nacionales).

Es la principal organización responsable de la creación y publicación de estándares


de computación y tecnologías de información en Estados Unidos.

ISO – (International Organization for Standardization, por sus siglas en


español, Organización Internacional de Estandarización).

Probablemente la organización mundial de estándares más grande. Es en realidad


una asociación de asociaciones de estandarización de más de 148 países que
promueve el desarrollo de la estandarización y actividades relacionadas con el
propósito de facilitar el intercambio internacional de bienes y servicios.

EIA - (Electronic Industries Alliance, por sus siglas en español, Alianza de


Industrias Electrónicas).

Es una asociación internacional de industrias conocida por su desarrollo y


publicación de estándares en el campo de electricidad, electrónica, cableado y
comunicación.

ITU – (International Telecommunication Union, por sus siglas en español,


Unión Internacional de Telecomunicaciones).

Es la organización más importante de las Naciones Unidas en lo que concierne a


las tecnologías de la información. Esta organización representa un foco global para
los gobiernos y el sector privado en el desarrollo de redes y servicios. ITU coordina

7
el uso del espectro radioeléctrico, promoviendo la cooperación internacional para la
asignación de órbitas de satélites, trabajando para mejorar las infraestructuras de
comunicación mundiales, estableciendo estándares mundiales para la interconexión
de un enorme rango de sistemas de comunicación, y haciendo frente a problemas
actuales, como el cambio climático y la seguridad en el ciberespacio.

IETF – (Internet Engineering Task Force, por sus siglas en español, Grupo de
Trabajo de Ingeniería de Internet).

La IETF es probablemente la organización más conocida, debido a que es la


organización directamente responsable del desarrollo de la mayoría de estándares
de Internet.

Los grupos de trabajo IETF (y sus posteriores estándares) se dividen en equipos de


trabajo, dedicados a una temática específica de cada tecnología (Calderón, 2016).

Las tecnologías a utilizar son Ethernet y Wi-Fi principalmente, se describen a


continuación:

Ethernet (también conocido como estándar IEEE 802.3) es un estándar de


transmisión de datos para redes de área local que se basa en el siguiente principio:
Todos los equipos en una red Ethernet están conectados a la misma línea de
comunicación compuesta por cables cilíndricos.

Wi-Fi

WIFI es una abreviatura de Wireless Fidelity, también llamada WLAN (Wireless Lan,
red inalámbrica). Una de las tecnologías de comunicación inalámbrica mediante
ondas. Para contar con esta tecnología es necesario disponer de un punto de
acceso que se conecte al módem y un dispositivo WiFi conectado al equipo.

8
DESCRIPCIÓN DE DISPOSITIVOS Y MATERIALES
Switches, firewalls y routers de tecnología CISCO, así como medios de transmisión
como cableado y conectores que se describen a continuación:

Router.

El término de origen inglés router puede ser traducido al español como enrutador o
ruteador, aunque en ocasiones también se lo menciona como direccionador. Se
trata de un producto de hardware que permite interconectar computadoras que
funcionan en el marco de una red.

9
Switches.

Los Switches se utilizan para conectar varios dispositivos a través de la misma red
dentro de un edificio u oficina. Por ejemplo, un switch puede conectar sus
computadoras, impresoras y servidores, creando una red de recursos compartidos.

Firewalls.

Son equipos con software especializado que examina los datos entrantes y protege
la red de su negocio de posibles ataques.

Los materiales a utilizar son en general de medios de transmisión en la red, se


mencionan de manera consecutiva, a continuación: cable de par trenzado, fibra
óptica y conectores en general.

10
COMPARATIVO ENTRE TECNOLOGÍA LOCAL Y LA NUBE

TECNOLOGÍA LOCAL LA NUBE


 Altos costos tanto del equipo como  Precios muy bajos y en algunos
de las licencias y servicios que se casos servicios gratuitos
requieren para su funcionamiento  Las actualizaciones a los sistemas
 El servicio se deteriora con el se hacen de forma automática
tiempo por lo que se requieren  No hay necesidad de preocuparse
actualizaciones que tienen un costo por fallos o reparaciones ya que la
 En riesgo de sufrir problemas o empresa de almacenamiento en la
fallos nube es responsable por ellos
 En caso de tener un problema se  No hay necesidad de contratar
debe pagar por la reparación o personal de tecnología
reparaciones  No se requiere de espacio físico para
 Servidores limitados que requieren su contratación
de espacios físicos dentro de las  No se requiere respaldar la
empresas información
 La información se necesita  No requiere de ningún tipo de
respaldar periódicamente de forma consumo de energía fuera de aquel
manual de los equipos desde los que se
 Alto consumo de energía y baterías ingrese a la información
limitadas en caso de fallos de luz  Acceso desde cualquier lugar de
 Acceso remoto limitado forma gratuita
 Costo por acceso remoto  Altos estándares de seguridad que
 Riesgo de seguridad al intentar protegen tu información
realizar accesos remotos  Escalabilidad infinita
 Cuando el equipo resulta
insuficiente es necesario realizar
gastos posteriores

11
CARACTERÍSTICAS TÉCNICAS

a) Recursos materiales:

 Equipo de comunicaciones
 Antenas de la marca Red Line
 Mimosa
 Frecuencia de 2.4 hasta 5.6
 Enlaces dedicados antenas de punto a punto

2.1. Equipo de cómputo:

 ASUS ()

12
Equipo de medición:
 Floop: medir distancia
 Tester: de tonos o de sonidos
 Probador de cable de UTP

Software:

13
14
 Software que se utiliza para detectar errores o monitorear la red, en el edificio
G son:
o Consola de comando el que trae Windows por defecto

Obra civil

b. Presupuestos de la solución.

El edificio tiene un techo falso

Los laboratorios cuentan con paredes de concreto, canaletas de PVC y aluminio

b) Presupuesto de la solución

Hoja de Cálculo "COSTOS"

Programas # Precio
Total %
Sistema operativo (red)
Novell NetWare v4.0(10 usuarios) 2 3,195 6,390
14%
Sistema operativo (computador)
Microsoft MS-DOS v6.0 28 30 840
2%
Subtotal Programas 7,230
16%

15
Equipo # Precio
Total %
Equipo especializado
Servidor de impresoras 0 0 0
0%
Dispositivo de interconexión "Bridge" 0 0 0
0%
UPS para los servidores 4 500 2,000
4%
Otros dispositivos de interconexión 0 0 0
0%
Tarjetas de interconexión
Tarjetas para servidor de red 4 225 900
2%
Tarjetas para clientes de red 24 51 1,230
3%
Líneas de comunicación
Metros de cable 10BaseT 608 0 134
0%
Conectores adicionales 0 0 0
0%
Computadores
Servidores 80486 DLC (disco de 345 Mb) 2 1,124 2,248
5%
Servidores 80486 DX2 (disco de 500 Mb) 2 1,919 3,838
8%
Servidores 80486 DX2 (disco de 345 Mb) 0 1,600 0
0%
Clientes 80486 DLC (sin disco duro) 24 805 19,320
41%
Clientes 80486 DX2 (sin disco duro) 0 1,270 0
0%

16
Periféricos
Impresoras de carro ancho 0 500 0
0%
Impresoras de carro angosto 0 500 0
0%
Impresoras láser 1 2,000 2,000
4%
Plotter 0 1,500 0
0%
Mesa digitalizadora 0 1,500 0
0%
Scanner 0 500 0
0%
Subtotal Equipo 31,670
68%

Personal # Precio
Total %
Capacitación
Usuarios, conexión y aplicaciones de red 20 15 300
1%
Técnicos, Sistema Novell 4.0 40 20 800
2%
Administración
Cuarto tiempo en administración 40 10 400
1%
Instalación
Cambios en cableo anterior 80 25 2,000
4%
Subtotal Personal 3,500
8%

17
Sub Total General 42,400
91%

GRAN TOTAL AJUSTADO 10% 100,640


100%

18
IDENTIFICACIÓN FÍSICA Y LÓGICA DE LOS COMPONENTES Y SERVICIOS DE RED

Componentes físicos:

Tarjeta de Red: Se instala en la PC para que esta se pueda conectar a una red.

Cableado: Es el conjunto de cables, conexiones, canales etc.

Módem: Se conecta a un ordenador y a un teléfono permitiendo conectarse con


otros ordenadores a través del sistema de teléfono.

19
Router: Permite interconexión de redes de computadoras que opera en la capa
tres del modelo OSI.

Hub o Concentrador: Equipo de redes que permite conectar entre si otros


equipos.

Gateway: Permite interconectar redes con protocolos y arquitecturas diferentes a


todos los niveles de comunicación.

20
Componentes lógicos:

Modelo de Referencia OSI: Se divide en siete capas;

Capa Física (capa 1): Se encarga de las conexiones físicas de la computadora


hacia la red.

Capa de Enlace (capa 2): Verifica que la transmisión de datos de estar sin
errores.

Capa de red (capa 3): Hace que los datos lleguen desde el origen a su destino.

Capa de transporte (capa 4): Acepta los datos enviados por las capas
superiores, los divide si es necesario, para enviarlos a la capa de red.

Capa de Sesión (capa 5): Establece, gestiona y finaliza las conexiones entre
usuarios finales.

Capa de Presentación (Capa 6): Se encarga de la representación de la


información.

Capa de Aplicación (Capa 7): Ofrece a las aplicaciones la capacidad de


acceder a los demás servicios de las demás capas y define los protocolos que
utilizan las aplicaciones para intercambiar datos.

21
CONFIGURACIÓN DE LOS COMPONENTES DE LA RED

 Nombre de host de cada sistema.


 Dirección IP y máscara de red de cada sistema. Si la red está subdividida en
subredes, debe contar con los números de subred y el esquema de
direcciones IP que se aplicarán a los sistemas en cada subred, incluidas sus
respectivas máscaras de red.
 Nombre de dominio al que pertenece cada sistema.
 Dirección del enrutador predeterminado.

PARÁMETROS DE CONFIGURACIÓN DE LOS SERVICIOS

 Diseñar la topología de red.


 Determinar la distribución física de la red.
 Obtener un número de red del proveedor de servicios de Internet (ISP) o el
Registro Regional de Internet (RIR).
 Obtener un número de red registrado, que permite a los sistemas del sitio
comunicarse hacía el exterior.
 Planificar el esquema de direcciones IPv4 para la red. Si es preciso, incluir
las direcciones de subred.
 Utilizar el número de red como base para el plan de direcciones.
 Ensamblar el hardware de red en función de la topología de red. Comprobar
que el hardware funcione correctamente.
 Conformar sistemas, medios de red, enrutadores, conmutadores,
concentradores y puentes destacados en el diseño de la topología de red.
 Asignar direcciones IPv4 y nombres de host a todos los sistemas de la red.
 Asignar las direcciones IPv4 durante la instalación de Oracle Solaris o la
fase posterior a la instalación, en los archivos apropiados.

22
 Ejecutar el software de configuración que necesitan los enrutadores e
interfaces de red, si es preciso.
 Configurar los hosts múltiples y enrutadores.
 Determinar qué servicio de nombres o directorios utiliza la red: NIS, LDAP,
DNS o archivos locales.
 Configurar el servicio de nombres o de directorios seleccionado.
 Seleccionar nombres de dominio para la red, si es preciso.

SCRIPT DE LA CONFIGURACIÓN DE LOS EQUIPOS

......................VLAN PLANTA BAJA.........................................................


vlan 50
Name Direccion

vlan 51
name cubosdocentes

vlan 52
name apalumnos

vlan 53
name apdocentes

vlan 54
name laboratoriocompu

23
vlan 55
name IMPRESORAS

vlan 8
name TELEFONOS

vlan 9
name DVR
exit
exit
exit
//////////////////CUBOS PROFESORES////////////////////////////

interface range fastethernet 0/1-7


switchport access vlan 51
exit

//////////////////LABORATORIO/////////////////////////////////

interface range fastethernet 0/8-23


switchport access vlan 54
exit

24
/////////////ACCESS VLANS//////////////////////////////////////

interface fastethernet 0/1


switchport access vlan 51
exit

interface fastethernet 0/2


switchport access vlan 51
exit

interface fastethernet 0/3


switchport access vlan 51
exit

interface fastethernet 0/4


switchport access vlan 51
exit

interface fastethernet 0/5


switchport access vlan 51
exit

25
interface fastethernet 0/6
switchport access vlan 51
exit

interface fastethernet 0/7


switchport access vlan 51
exit

interface range fastethernet 0/17-24


switchport access vlan 54
exit

interface range fastethernet 0/16


switchport access vlan 52
exit

interface fastethernet 0/15


switchport access vlan 53
exit

interface fastethernet 0/16


switchport access vlan 52
exit

26
//////////Dirección computadoras//////////////////////////////////

interface range fastethernet 0/14-15


switchport access vlan 50
exit

///////////Teléfono vlan/////////////////////////////////////

interface range fastethernet 0/16-17


switchport access vlan 8
exit

///////////IMPRESORA/////////////////////////////////////

interface fastethernet 0/18


switchport access vlan 55
exit
----------------------Trunk Switch 1-----------------------------------------------

interface fastethernet 0/24


switchport mode trunk
exit

27
-------------------Trunk switch 2-------------------------------------------------

interface fastethernet 0/24


switchport mode trunk
exit

--------------------Comandos de puerto de seguridad Switch 1 -------------

interface range fastethernet 0/1-23


switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky

-----------------------Comandos de puerto de seguridad Switch 2------------

interface range fastethernet 0/1-23


switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky

28
-------------------------------Seguridad---------------------------------------------

enable
configure terminal
hostname EDIFICIOG
banner motd #solo acceso AUTORIZADO#
service password-encryption
security password min-length 10
enable secret atlas
login block-for 30 attempts 3 within 60

ip domain-name midominio.com
crypto key generete rsa modulus 1024
username admin privilege 15 secret adminpassword

line vty 0 4
transport input telnet ssh
login local
exec-timeout 10 0
exit
line console 0
line vty 0 4

29
transport input telnet ssh
login local
exec-timeout 10 0
exi
line console 0
exec-timeout 10 0
password atlas
login
exit
line aux 0
exec-timeout 10 0
password atlas
login
exit
exit
copy running-config startup-config

FIN DE LA CONFIGURACIÓN

30
TABLA DE LOS PROTOCOLOS ASOCIADOS A LOS SERVICIOS

Protocolos Descripción
Protocolo de Transferencia de Archivos. Proporciona una interfaz y servicios para
FTP
la transferencia de archivos en la red.
Protocolo Simple de Transferencia de Correo. Proporciona servicios de correo
SMTP
electrónico en las redes Internet e IP.
Protocolo de Control de Transporte. Es un protocolo de transporte orientado a la
TCP conexión. TCP gestiona la conexión entre las computadoras emisora y receptora
de forma parecida al desarrollo de las llamadas telefónicas.
Protocolo de Datagrama de Usuario. Es un protocolo de transporte sin conexión
UDP
que proporciona servicios en colaboración con TCP.
Protocolo de Internet. Es la base para todo el direccionamiento
IP que se produce en las redes TCP/IP y proporciona un protocolo orientado a la capa
de red sin conexión.
Protocolo de Resolución de Direcciones. Hace corresponder las direcciones IP con
ARP
las Direcciones MAC de hardware.

TOPOLOGÍA LÓGICA Y FÍSICA

Topología lógica
Planta Alta

31
Planta Baja

Topología física

32
CONFIGURACIÓN DE LA SOLUCIÓN DE SEGURIDAD EN LOS COMPONENTES DE LA RED

Los pasos para comprobar/instalar estos componentes son:

 Abrir el Panel de Control.

 Ejecutar el icono Agregar o Quitar Programas.

 Seleccionar Instalación de Windows.

 El componente Comunicaciones debe estar marcado sobre fondo blanco. Si


aparece en gris, indica que alguno de los componentes no está instalado.
Seleccionando Comunicaciones y pulsando Detalles aparecerán los
componentes de comunicaciones. Deben estar seleccionados al menos las
opciones "Acceso telefónico a redes" e "Hyper Terminal", si no lo están,
selecciónelos y siga las instrucciones de instalación.

Configurar el "Acceso telefónico a redes"

 1. Abrir Mi PC y a continuación la ventana de Panel de control en donde se


encuentra la carpeta "Acceso telefónico a redes" que la abriremos.

 2. Abrir Realizar una nueva conexión:

 Nombre de la conexión: Jesús

 MODEM: "El que tenga instalado"

Presionar en el botón "Siguiente"

 3. Rellenar:

 Número de teléfono

 Código de país: España 34

33
Presionar el botón "Siguiente" y a continuación presionar sobre "Finalizar".

 4. Una vez finalizado "la nueva conexión", hacer clic derecho en el icono "Jesús"
y seleccione la opción "Propiedades".

 5. Seleccione la opción "Funciones de red"

 6. Dejar configuración tal y como aparece en la imagen. Luego presionamos el


botón "Configuración TCP/IP".

Después presionamos el botón "Aceptar".

 7. A continuación una vez cerrada la ventana anterior, seleccionaremos la opción


"Seguridad"

 Nombre de usuario: jesus93_11@hotmail.com

 Contraseña: "su contraseña"

Terminaremos presionando el botón "Aceptar".

 Es necesario tener en cuenta las amenazas y vulnerabilidades de seguridad al


planificar la implementación de una red. Se deben proteger todos los dispositivos
de red. Esto incluye routers, switches, dispositivos para usuarios finales e,
incluso, dispositivos de seguridad. Se deben proteger las redes contra softwares
malintencionados, como virus, caballos de Troya y gusanos.

 También se deben proteger las redes contra los ataques de red: de


reconocimiento, de acceso y por denegación de servicio. Existen varias maneras
de proteger la red contra los ataques de red.

34
 Los servicios de seguridad de red de autenticación, autorización y contabilidad
(AAA o “triple A”) proporcionan el marco principal para configurar el control de
acceso en dispositivos de red.

 Para proteger los dispositivos de red, es importante utilizar contraseñas seguras.


Además, al acceder a los dispositivos de red de forma remota, se recomienda
habilitar SSH en vez del protocolo Telnet, que no es seguro.

Técnicas para asegurar el sistema

 Para saber cómo defenderse no hay nada mejor que saber a qué enfrentarse.
Estas son algunas de las amenazas más comunes que pueden poner en peligro
los datos de una empresa. Antes de seguir leyendo ya puedes ir instalando un
cortafuegos para bloquear accesos no autorizados. Es tan importante como la
puerta de tu casa.

Técnicas utilizadas para asegurar:

 Una estrategia común es instalar un recurso de firewall detrás de un solo punto


de acceso, como un enrutador inalámbrico inicial . También es apropiado usar
protocolos de seguridad específicos, como WPA , WPA2o WPA3 para el cifrado
de contraseñas en el tráfico procedente de Internet.

 Virus
 Gusanos
 Spyware

35
Consideraciones de software

 Tener instalado en la máquina únicamente el Software necesario reduce riesgos.


Así mismo tener controlado el software asegura la calidad de la procedencia del
mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos).

Algunas recomendaciones para los usuarios:

 No rebelar su contraseña a nadie

 Cambiar de contraseñas cara cierto tiempo.

 Disminuir la cantidad de correos basuras.

 No responder a cadenas.

 Mantener las soluciones activadas y actualizadas.

 Evitar realizar operaciones comerciales en computadoras de uso público.

 Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en


caso de duda.

 Usar Penetration Testing (método para probar la seguridad en la red)

36
PRUEBAS DE FUNCIONALIDAD DE LAS POLÍTICAS DE SEGURIDAD APLICADAS
Política de seguridad en los sistemas de información

o Lineamientos generales de seguridad en los Sistemas de Información


o Sistemas Críticos
o Análisis de problemática y evaluación de factibilidad.
o Especificación y levantamiento de requerimientos.
o Diseño de proyecto.
o Desarrollo y testing.
o Aseguramiento de servicios de aplicación en redes públicas
o Protección de las transacciones de servicios de aplicación
o Procedimientos de control de cambios
o Restricciones en los cambios a los paquetes de la Red
o Prueba de seguridad de la red
o Prueba de aprobación de la red
o Protección de datos de prueba

TABLA QUE RELACIONE LAS POLÍTICAS DE SEGURIDAD CON LAS ACCIONES


Políticas de Tener en cuenta cada Preguntas
Seguridad. Política
Analizar la situación de ¿Qué recursos se
Test De Seguridad tu empresa. De esta quiere proteger?
forma, podrás saber cuál
es la situación y en qué
áreas hay
vulnerabilidades o
pueden surgir
problemas.

37
Análisis de Riesgo Saber cuál es el nivel de ¿De quién se tiene
seguridad de tu red. Y que proteger?
Saber los diferentes
puntos en los que puede
haber riesgos.
Las contraseñas usadas ¿Qué tan reales
deben ser revisadas y son las Amenazas?
Revisión de cambiadas con
Contraseñas regularidad y evitar en
todo momento emplear
contraseñas que
coincidan con el nombre
de la empresa, con
números te teléfono o
con direcciones.
Se mantengan ¿Qué medidas se
protegidos los equipos y pueden
ordenadores. La única implementar para
Protección Antivirus forma de conseguirlo es, proteger sus
precisamente, bienes de una
implantando un sistema manera?
de actualización y
revisión constante de los
ordenadores para que
tengan las últimas
versiones de antivirus
instaladas.

38
EVIDENCIA DE IDENTIFICACIÓN DE VULNERABILIDADES A TRAVÉS DE PRUEBAS DE
PENETRACIÓN INTERNAS Y EXTERNAS

AMENAZAS INTERNAS

 Robo de información: Ingreso no autorizado en una computadora para obtener


información confidencial. La información puede utilizarse o venderse con
diferentes fines.

 Robo de identidad: Forma de robo de información en la que se roba información


personal con el fin de usurpar la identidad de otra persona. El robo de identidad
es un problema creciente que cuesta miles de millones de dólares al año.

 Pérdida o manipulación de datos: Ingreso no autorizado en una computadora


para destruir o alterar registros de datos. Ejemplos de pérdida de datos: el envío
de un virus que cambia el formato del disco duro de una PC. Ejemplo de
manipulación de datos: ingreso no autorizado a un sistema de registros para
modificar información, como el precio de un artículo.

 Interrupción del servicio: Evitar que los usuarios legítimos accedan a servicios a
los que deberían poder acceder.

39
AMENAZAS EXTERNAS

 Las cuatro clases de amenazas físicas son las siguientes:

 Amenazas de hardware: daño físico a servidores, routers, switches, planta de


cableado y estaciones de trabajo

 Amenazas ambientales: extremos de temperatura (demasiado calor o demasiado


frío) o extremos de humedad (demasiado húmedo o demasiado seco)

 Amenazas eléctricas: picos de voltaje, suministro de voltaje insuficiente


(apagones parciales), alimentación sin acondicionamiento (ruido) y caída total de
la alimentación

 Amenazas de mantenimiento: manejo deficiente de componentes eléctricos


clave (descarga electrostática), falta de repuestos críticos, cableado y etiquetado
deficientes

TABLA CON LAS VULNERABILIDADES Y AMENAZAS


Vulnerabilidades Descripción
Contraseñas predeterminadas o El hecho de dejar las contraseñas
ninguna en blanco o de usar una contraseña
predeterminada por el fabricante.
Llaves compartidas Los servicios seguros algunas
predeterminadas veces empaquetan las llaves de
seguridad predeterminadas para
propósitos de desarrollo o de
evaluación.
Suplantación de IP Una máquina remota actúa como un
nodo en su red local, encuentra
vulnerabilidades con sus servidores

40
Interceptación pasiva Recolectar los datos que pasan
entre dos nodos activos en la red
mediante interceptación pasiva en la
conexión entre los dos nodos
Vulnerabilidades de servicios El atacante busca una falla o
debilidad en un servicio en la red; a
través de esta vulnerabilidad,
Ataques de denegación de servicio El atacante o grupo de atacantes
(DoS) coordina contra una red de
organización o recursos de servidor
al enviar paquetes no autorizados al
host de destino

BITÁCORA DE MONITOREO

ATLAS Inc.
No N. MAC IP Admi Recurso DNS Respon Fir
mb pa n compart sable ma
red rt pass id
word
WI 2 8c:0c:90:4f 172.5.7 Ing. Impresor 201.131. Jese Isai
FI- :79:48 .0/24 Eduar as y 203.60 Iglesias
IGP do computa Cárdena
doras 8.8.8.8 s
UT 1 8c:0c:90:0f 172.5.7 Ing. Impresor 201.131. Gustavo
H :7b:28 .0/24 Eduar as y 203.60 Ángel
WI do computa Curro
FI doras 8.8.8.8 Cuenca

41
2.4
G
WI 2 8c:0c:90:4f 172.5.7 Ing. Impresor 201.131. Ramiro
FI- :7b:28 .0/24 Eduar as y 203.60 Solano
IDE do computa Mellado
doras 8.8.8.8

Vo. Bo.

____________________________
María Guadalupe Martínez Morante

Reporte con los resultados de las pruebas de penetración internas y externas.

La infraestructura de los laboratorios necesita una buena reestructuración y


soporte de mantenimiento para que de esta manera pueda tener una mejor
conexión, facilidad en el acceso a la red, velocidad en su ancho de banda, etc.

42
Plan y herramienta de monitorización.

La red del edificio no es tan buena como era en un principio, debido al crecimiento
de la misma y a la falta de inversión por parte de la misma universidad, por lo que
se necesita de nuevos equipos, cableado estructurado nuevo y soporte para la red
que está en uso. La infraestructura de la red es muy importante para el acceso a
internet ya que sin el hardware correspondiente no se contaría con los beneficios
con los que la universidad debe de contar.

La mejor recomendación es la de comprar equipos nuevos con la capacidad y


velocidad que necesita la universidad y así efectuar un soporte a la red e instalar
los nuevos equipos para que de esta forma la red cumpla con lo innovación que se
proponía desde el principio.

El monitoreo se realizó con la app WifiAnalyzer, esta es una completa herramienta


de análisis de tráfico que aprovecha las tecnologías de flujo para ofrecer visibilidad
en tiempo real del rendimiento del ancho de banda de la red.

Es principalmente una herramienta de monitoreo de ancho de banda, que ha


optimizado miles de redes a nivel mundial, ofreciendo una visión holística del ancho
de bando de su red y los patrones de tráfico.

Gestión de incidencias, eventos y problemas.

En el análisis de la propuesta para el diseño del presente proyecto denominado


“Diseño, y propuesta de implementación de cableado estructurado para la
Universidad Tecnológica de Huejotzingo”, nos encontramos con las limitantes
de la disponibilidad de la mayoría de los laboratoristas de la universidad para
facilitarnos respuestas a preguntas del mismo proyecto. Además, no contamos con
un plano físico general de la red de la universidad, así como el del edificio de la red
en cuestión, para este caso el edificio G.

43
Reporte histórico de análisis de tráfico.

La red actual muestra un flujo de redes en diferentes canales, por lo general, las
más ocupados, son los canales números 1-3, 4-8 y en ocasiones el canal 11.

Para adaptar la nueva infraestructura de red en el edificio y dar soporte a los


laboratorios de Administración y Desarrollo de Negocios, el cambio no sólo se hará
a nivel de hardware sino también a nivel de software, ya que una vez comprando e
incluyendo los equipos de la red será necesario adaptar la antigua red con la nueva.
Lo anterior nos obliga a subnetear o crear nuevas subredes para nuevos equipos
que se utilizarán en dichos laboratorios.

44
CONMUTACIÓN DE REDES DE DATOS

PARÁMETROS DE CONFIGURACIÓN DE LOS SERVICIOS

 Diseñar la topología de red.


 Determinar la distribución física de la red.
 Obtener un número de red del proveedor de servicios de Internet (ISP) o el
Registro Regional de Internet (RIR).
 Obtener un número de red registrado, que permite a los sistemas del sitio
comunicarse hacía el exterior.
 Planificar el esquema de direcciones IPv4 para la red. Si es preciso, incluir
las direcciones de subred.
 Utilizar el número de red como base para el plan de direcciones.
 Ensamblar el hardware de red en función de la topología de red. Comprobar
que el hardware funcione correctamente.
 Conformar sistemas, medios de red, enrutadores, conmutadores,
concentradores y puentes destacados en el diseño de la topología de red.
 Asignar direcciones IPv4 y nombres de host a todos los sistemas de la red.
 Asignar las direcciones IPv4 durante la instalación de Oracle Solaris o la
fase posterior a la instalación, en los archivos apropiados.
 Ejecutar el software de configuración que necesitan los enrutadores e
interfaces de red, si es preciso.
 Configurar los hosts múltiples y enrutadores.
 Determinar qué servicio de nombres o directorios utiliza la red: NIS, LDAP,
DNS o archivos locales.
 Configurar el servicio de nombres o de directorios seleccionado.
 Seleccionar nombres de dominio para la red, si es preciso.

45
SCRIPT DE LA CONFIGURACIÓN DE LOS EQUIPOS

......................VLAN PLANTA BAJA.........................................................


vlan 50
Name Direccion

vlan 51
name cubosdocentes

vlan 52
name apalumnos

vlan 53
name apdocentes

vlan 54
name laboratoriocompu

vlan 55
name IMPRESORAS

vlan 8
name TELEFONOS

46
vlan 9
name DVR
exit
exit
exit
//////////////////CUBOS PROFESORES////////////////////////////

interface range fastethernet 0/1-7


switchport access vlan 51
exit

//////////////////LABORATORIO/////////////////////////////////

interface range fastethernet 0/8-23


switchport access vlan 54
exit

/////////////ACCESS VLANS//////////////////////////////////////

interface fastethernet 0/1


switchport access vlan 51
exit

47
interface fastethernet 0/2
switchport access vlan 51
exit

interface fastethernet 0/3


switchport access vlan 51
exit

interface fastethernet 0/4


switchport access vlan 51
exit

interface fastethernet 0/5


switchport access vlan 51
exit

interface fastethernet 0/6


switchport access vlan 51
exit

interface fastethernet 0/7


switchport access vlan 51
exit

48
interface range fastethernet 0/17-24
switchport access vlan 54
exit

interface range fastethernet 0/16


switchport access vlan 52
exit

interface fastethernet 0/15


switchport access vlan 53
exit

interface fastethernet 0/16


switchport access vlan 52
exit

//////////Dirección computadoras//////////////////////////////////

interface range fastethernet 0/14-15


switchport access vlan 50
exit

49
///////////Teléfono vlan/////////////////////////////////////

interface range fastethernet 0/16-17


switchport access vlan 8
exit

///////////IMPRESORA/////////////////////////////////////

interface fastethernet 0/18


switchport access vlan 55
exit
----------------------Trunk Switch 1-----------------------------------------------

interface fastethernet 0/24


switchport mode trunk
exit

-------------------Trunk switch 2-------------------------------------------------

interface fastethernet 0/24


switchport mode trunk
exit

50
--------------------Comandos de puerto de seguridad Switch 1 -------------

interface range fastethernet 0/1-23


switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky

-----------------------Comandos de puerto de seguridad Switch 2------------

interface range fastethernet 0/1-23


switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky

-------------------------------Seguridad---------------------------------------------

enable
configure terminal
hostname EDIFICIOG
banner motd #solo acceso AUTORIZADO#
service password-encryption

51
security password min-length 10
enable secret atlas
login block-for 30 attempts 3 within 60

ip domain-name midominio.com
crypto key generete rsa modulus 1024
username admin privilege 15 secret adminpassword

line vty 0 4
transport input telnet ssh
login local
exec-timeout 10 0
exit
line console 0
line vty 0 4

transport input telnet ssh


login local
exec-timeout 10 0
exi
line console 0
exec-timeout 10 0
password atlas
login

52
exit
line aux 0
exec-timeout 10 0
password atlas
login
exit
exit
copy running-config startup-config

FIN DE LA CONFIGURACIÓN

TABLA DE LOS PROTOCOLOS ASOCIADOS DE LOS SERVICIOS


Protocolos Descripción
Protocolo de Transferencia de Archivos. Proporciona una interfaz y servicios para
FTP
la transferencia de archivos en la red.
Protocolo Simple de Transferencia de Correo. Proporciona servicios de correo
SMTP
electrónico en las redes Internet e IP.
Protocolo de Control de Transporte. Es un protocolo de transporte orientado a la
TCP conexión. TCP gestiona la conexión entre las computadoras emisora y receptora
de forma parecida al desarrollo de las llamadas telefónicas.
Protocolo de Datagrama de Usuario. Es un protocolo de transporte sin conexión
UDP
que proporciona servicios en colaboración con TCP.
Protocolo de Internet. Es la base para todo el direccionamiento
IP que se produce en las redes TCP/IP y proporciona un protocolo orientado a la capa
de red sin conexión.
Protocolo de Resolución de Direcciones. Hace corresponder las direcciones IP con
ARP
las Direcciones MAC de hardware.

53
TOPOLOGÍA LÓGICA Y FÍSICA

Topología lógica
Planta Alta

Planta Baja

54
Topología física

55
APLICACIONES WEB

MOCKUPS CON COMPONENTES DEL DISEÑO

COMPONENTES DEL CONTROL

56
MAPA DE SITIO

Index.html

Atlas.Inc.html Quienes Somos.html Acerca de Nuestros Servicios


Nosotros.html

Inicio Acerca de Nosotros

Somos Tu Mejor Nuestros servicios


Opción

57
SITIO WEB

http://atlasinc1907.000webhostapp.com/

58
INTEGRADORA 1

CHARTER

59
CRONOGRAMA DE ACTIVIDADES

31 mayo - 3 14 junio – 17 30 julio – 12 1 agosto – 12 1 agosto – 23 19 agosto – 21


ACTIVIDADES junio junio agosto agosto agosto agosto

Levantamiento de
requerimientos 

Realización Checklist

Análisis del edificio

Página web 
Levantamiento del
servidor WEB 

Modelado 3D 
Realización de la
maqueta 
Prácticas en Packet
Tracer 
Script de configuración
para los equipos de
computo 

60
MATRIZ DE COMUNICACIÓN

Objetivo: MATRIZ DE COMUNICACIÓN


Proceso: Fecha de
Aplica para todo actualización:
el proceso del Junio/2019
desarrollo
El objetivo de realizar esta Estar comunicados para la
comunicación organización del proyecto que se va a
Es para estar al tanto del trabajo que realizar por medio de redes sociales y
está realizando cada integrante de este obtener diferentes ideas para un
equipo y para contribuir con todo lo que resultado satisfactorio en el proceso.
se necesite.

PERFIL DE ROLES, HABILIDADES Y FUNCIONES


ROL PERSONAL
NOMBRE: PUESTO

María Guadalupe Martínez Morante Líder del proyecto


HABILIDADES FUNCIONES
Ser tolerante Encargada de tomar las decisiones con
Solidaridad en equipo la aprobación del equipo
Responsable Mantener la comunicación del equipo
Trabajar bajo presión Mediar la solución de un conflicto en el
Comunicación equipo
Manejar emociones adecuadamente Vigila el proceso del proyecto
Motivación hacia el equipo Analiza cada estado del proyecto
Evaluación del empeño de cada
integrante
CONOCIMIENTO PERFIL

61
Buena organización. Edad de 19 a 21 años.
Seguir reglas. Sexo femenino.
Generar confianza al equipo. Visión positiva.
Postura estricta y responsable. Liderazgo firme.
Planeación constante. Postura seria.
Con personalidad alegre, positivo.
Carismática.

NOMBRE: PUESTO:

Jese Isai Iglesias Cárdenas Administrador


HABILIDADES FUNCIONES
Creatividad. Organizar la información que se pide
Trabajo en equipo. Generar archivos
Motivación a sus compañeros. Recabar información del proyecto
Adaptabilidad. Tener conocimiento para el puesto
Tener una organización
Honestidad
CONOCIMIENTO PERFIL
Direccionar y controlar actividades del Edad de 19-21 años
mismo Emprendedora
Dibujo profesional Visión positiva
Seguimiento del reglamento Conocimiento al puesto que le toca
Tener un buen planeamiento

NOMBRE: PUESTO
Gustavo Ángel Curro Cuenca Programador
HABILIDADES FUNCIONES
Una buena planeación Mantener el sistema
Creatividad (diseño)

62
Conocimiento de software Habilidad para investigar, analizar y
Tener paciencia sintetizar información
Adaptarse al cambio de un proyecto
CONOCIMIENTO PERFIL
Conocimiento práctico y teórico Capacitación técnica
Facilidad de comprender distintos Edad de 19-21 años
lenguajes Especialidad sobre el tema
Experiencia sobre instalaciones Nivel medio
Experiencia en diferentes tipos de
software

NOMBRE: PUESTO
Ramiro Solano Mellado Tester

HABILIDADES FUNCIONES

Conocimiento básico del proyecto Observador


Conocimiento del software y hardware Critico constructivo
Percepción fácil para encontrar errores Asume desafíos al detectar fallas
Innovador Expresarse con claridad
CONOCIMIENTO PERFIL

Conocimiento práctico y teórico Edad de 19-21 años


Facilidad de detección de errores Autocrítico
Conocimiento de las habilidades del Competitivo
equipo Seriedad
Conocimiento del proyecto a realizar Mentalidad de innovador

NOMBRE: PUESTO
Daniel Alexis Cabello Romero Analista
HABILIDADES FUNCIONES

63
Detecta los errores al instante Observador
Conocimiento amplio del proyecto Critico constructivo
Conocimiento de los puestos de los Asume desafíos al detectar fallas
integrantes del equipo Expresarse con claridad
Dar soluciones claras y concretas
CONOCIMIENTO: PERFIL
Análisis del proyecto Edad de 19-21 años
Direccionamiento del proyecto Autocritico
Seguimiento del reglamento Seriedad
Mentalidad de corrección

64
INFORME TÉCNICO

Estándares Los estándares son acuerdos (normas)


documentados que contienen
especificaciones técnicas u otros
criterios precisos para ser usados
consistentemente como reglas, guías, o
definiciones de características, para
asegurar que los materiales productos,
procesos y servicios se ajusten a su
propósito
Topología lógica Es la forma en que los hosts se
comunican a través del medio. Los dos
tipos más comunes de topologías
lógicas son broadcast y transmisión
de tokens. La topología broadcast
simplemente significa que cada host
envía sus datos hacia todos los demás
hosts del medio de red.
Topología física Se refiere a las conexiones físicas e
identifica cómo se interconectan los
dispositivos finales y de infraestructura,
como los Reuters, los switches y los
puntos de acceso inalámbrico
Normas Son leyes a seguir que están
establecidas para un control
Paleta de colores Es aquella que se utiliza para designar
al conjunto de colores y tonalidades
existentes o elegidas para decorar,
pintar, colorear algún objeto o
superficie.
Cableado El cableado estructurado consiste
en cables de par trenzado protegidos
(Shielded Twisted Pair, STP) o no
protegidos (Unshielded Twisted
Pair, UTP) en el interior de un edificio
con el propósito de implantar una red
de área local

65
INFORME DE CIERRE

Mediante las diferentes asignaturas cursadas en este cuatrimestre, se adquirieron


las diferentes disciplinas sobre el trabajo en equipo.

CONMUTACIÓN DE REDES DE DATOS

La comunicación entre dispositivos y la seguridad de puertos es la base importante


para la correcta comunicación entre dispositivos, la configuración empleada en
estos dispositivos fue analizada para hacer eficiente y rápida la comunicación de
entrada y salida.

La seguridad de puertos es para evitar que personas mal intencionadas puedan


afectar la red y así evitar que logren obtener fácilmente información sensible de la
misma.

66
INFRAESTRUCTURA DE REDES

Los lugares en donde se ubicó el cableado estructurado en nuestra propuesta de


mejora presentada, fueron eficientes, ya que el lugar en donde se puso no sufre
problemas tanto con los alumnos como con el ambiente, ya que el edificio presenta
infiltraciones cuando hay lluvias y este pueda dañarse, y provocar mantenimiento
por períodos cortos lo cual afecta la comunicación.

APLICACIONES WEB

La página web desarrollada, da la opción en que idioma poder visualizarla por parte
del usuario final. Esta misma se subió a la red de redes (internet) que tiene el
propósito de dar a conocer nuestro trabajo de forma pública.

67
La página web es informativa y coloquial para cualquier persona que no tenga
conocimientos en redes, y así esta pueda contactar al personal de nuestra empresa,
ya sea para cualquier tipo de servicio ofrecido.

SERVIDORES WEB

Es un software que mantiene seguimiento en cada contenido de un sitio web, el


contenido puede ser texto, fotos, música, vídeo, varios documentos, o cualquier otra
forma similar que se quiera administrar. Las ventajas de usar un gestor de
contenidos es que no requiere habilidades técnicas para administrar el contenido ya
que el software se encarga de los detalles técnicos.

68

También podría gustarte