Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TAREA INTEGRADORA IV
INTEGRANTES:
1
BITÁCORA DE MONITOREO .......................................................................................................................... 41
Reporte con los resultados de las pruebas de penetración internas y externas. ..................................... 42
Plan y herramienta de monitorización. ......................................................................................................... 43
Gestión de incidencias, eventos y problemas. ............................................................................................ 43
Reporte histórico de análisis de tráfico. ....................................................................................................... 44
PARÁMETROS DE CONFIGURACIÓN DE LOS SERVICIOS ........................................................................ 45
SCRIPT DE LA CONFIGURACIÓN DE LOS EQUIPOS .................................................................................. 46
TABLA DE LOS PROTOCOLOS ASOCIADOS DE LOS SERVICIOS ............................................................ 53
TOPOLOGÍA LÓGICA Y FÍSICA ..................................................................................................................... 54
2
INTRODUCCIÓN
OBJETIVO
Desarrollar e implementar servicios de cómputo e internet de las cosas, utilizando servicios
locales y en la nube, para sus pequeñas y medianas empresas.
3
REQUERIMIENTOS DE COMUNICACIÓN
Los requerimientos para llevar a cabo dichas actividades son las que se enlistan de
forma consecutiva a continuación:
OBJETIVO Y ALCANCES
4
Realizar una interconexión para compartir datos, realizar trabajos y acceder a los
diversos servicios que proporciona el acceso a Internet.
TOPOLOGÍA FÍSICA
5
TOPOLOGÍA LÓGICA DE LA SITUACIÓN ACTUAL DE LA RED
Topología lógica
Es una de las sociedades técnicas profesionales más grandes del mundo. Uno de
sus principales aportes a las redes de comunicaciones ha sido su “Proyecto 802” el
cual comprende muchas tecnologías de redes de uso masivo, incluida Ethernet.
6
ANSI – (American National Standards Institute, por sus siglas en español,
Instituto Americano de Estándares Nacionales).
7
el uso del espectro radioeléctrico, promoviendo la cooperación internacional para la
asignación de órbitas de satélites, trabajando para mejorar las infraestructuras de
comunicación mundiales, estableciendo estándares mundiales para la interconexión
de un enorme rango de sistemas de comunicación, y haciendo frente a problemas
actuales, como el cambio climático y la seguridad en el ciberespacio.
IETF – (Internet Engineering Task Force, por sus siglas en español, Grupo de
Trabajo de Ingeniería de Internet).
Wi-Fi
WIFI es una abreviatura de Wireless Fidelity, también llamada WLAN (Wireless Lan,
red inalámbrica). Una de las tecnologías de comunicación inalámbrica mediante
ondas. Para contar con esta tecnología es necesario disponer de un punto de
acceso que se conecte al módem y un dispositivo WiFi conectado al equipo.
8
DESCRIPCIÓN DE DISPOSITIVOS Y MATERIALES
Switches, firewalls y routers de tecnología CISCO, así como medios de transmisión
como cableado y conectores que se describen a continuación:
Router.
El término de origen inglés router puede ser traducido al español como enrutador o
ruteador, aunque en ocasiones también se lo menciona como direccionador. Se
trata de un producto de hardware que permite interconectar computadoras que
funcionan en el marco de una red.
9
Switches.
Los Switches se utilizan para conectar varios dispositivos a través de la misma red
dentro de un edificio u oficina. Por ejemplo, un switch puede conectar sus
computadoras, impresoras y servidores, creando una red de recursos compartidos.
Firewalls.
Son equipos con software especializado que examina los datos entrantes y protege
la red de su negocio de posibles ataques.
10
COMPARATIVO ENTRE TECNOLOGÍA LOCAL Y LA NUBE
11
CARACTERÍSTICAS TÉCNICAS
a) Recursos materiales:
Equipo de comunicaciones
Antenas de la marca Red Line
Mimosa
Frecuencia de 2.4 hasta 5.6
Enlaces dedicados antenas de punto a punto
ASUS ()
12
Equipo de medición:
Floop: medir distancia
Tester: de tonos o de sonidos
Probador de cable de UTP
Software:
13
14
Software que se utiliza para detectar errores o monitorear la red, en el edificio
G son:
o Consola de comando el que trae Windows por defecto
Obra civil
b. Presupuestos de la solución.
b) Presupuesto de la solución
Programas # Precio
Total %
Sistema operativo (red)
Novell NetWare v4.0(10 usuarios) 2 3,195 6,390
14%
Sistema operativo (computador)
Microsoft MS-DOS v6.0 28 30 840
2%
Subtotal Programas 7,230
16%
15
Equipo # Precio
Total %
Equipo especializado
Servidor de impresoras 0 0 0
0%
Dispositivo de interconexión "Bridge" 0 0 0
0%
UPS para los servidores 4 500 2,000
4%
Otros dispositivos de interconexión 0 0 0
0%
Tarjetas de interconexión
Tarjetas para servidor de red 4 225 900
2%
Tarjetas para clientes de red 24 51 1,230
3%
Líneas de comunicación
Metros de cable 10BaseT 608 0 134
0%
Conectores adicionales 0 0 0
0%
Computadores
Servidores 80486 DLC (disco de 345 Mb) 2 1,124 2,248
5%
Servidores 80486 DX2 (disco de 500 Mb) 2 1,919 3,838
8%
Servidores 80486 DX2 (disco de 345 Mb) 0 1,600 0
0%
Clientes 80486 DLC (sin disco duro) 24 805 19,320
41%
Clientes 80486 DX2 (sin disco duro) 0 1,270 0
0%
16
Periféricos
Impresoras de carro ancho 0 500 0
0%
Impresoras de carro angosto 0 500 0
0%
Impresoras láser 1 2,000 2,000
4%
Plotter 0 1,500 0
0%
Mesa digitalizadora 0 1,500 0
0%
Scanner 0 500 0
0%
Subtotal Equipo 31,670
68%
Personal # Precio
Total %
Capacitación
Usuarios, conexión y aplicaciones de red 20 15 300
1%
Técnicos, Sistema Novell 4.0 40 20 800
2%
Administración
Cuarto tiempo en administración 40 10 400
1%
Instalación
Cambios en cableo anterior 80 25 2,000
4%
Subtotal Personal 3,500
8%
17
Sub Total General 42,400
91%
18
IDENTIFICACIÓN FÍSICA Y LÓGICA DE LOS COMPONENTES Y SERVICIOS DE RED
Componentes físicos:
Tarjeta de Red: Se instala en la PC para que esta se pueda conectar a una red.
19
Router: Permite interconexión de redes de computadoras que opera en la capa
tres del modelo OSI.
20
Componentes lógicos:
Capa de Enlace (capa 2): Verifica que la transmisión de datos de estar sin
errores.
Capa de red (capa 3): Hace que los datos lleguen desde el origen a su destino.
Capa de transporte (capa 4): Acepta los datos enviados por las capas
superiores, los divide si es necesario, para enviarlos a la capa de red.
Capa de Sesión (capa 5): Establece, gestiona y finaliza las conexiones entre
usuarios finales.
21
CONFIGURACIÓN DE LOS COMPONENTES DE LA RED
22
Ejecutar el software de configuración que necesitan los enrutadores e
interfaces de red, si es preciso.
Configurar los hosts múltiples y enrutadores.
Determinar qué servicio de nombres o directorios utiliza la red: NIS, LDAP,
DNS o archivos locales.
Configurar el servicio de nombres o de directorios seleccionado.
Seleccionar nombres de dominio para la red, si es preciso.
vlan 51
name cubosdocentes
vlan 52
name apalumnos
vlan 53
name apdocentes
vlan 54
name laboratoriocompu
23
vlan 55
name IMPRESORAS
vlan 8
name TELEFONOS
vlan 9
name DVR
exit
exit
exit
//////////////////CUBOS PROFESORES////////////////////////////
//////////////////LABORATORIO/////////////////////////////////
24
/////////////ACCESS VLANS//////////////////////////////////////
25
interface fastethernet 0/6
switchport access vlan 51
exit
26
//////////Dirección computadoras//////////////////////////////////
///////////Teléfono vlan/////////////////////////////////////
///////////IMPRESORA/////////////////////////////////////
27
-------------------Trunk switch 2-------------------------------------------------
28
-------------------------------Seguridad---------------------------------------------
enable
configure terminal
hostname EDIFICIOG
banner motd #solo acceso AUTORIZADO#
service password-encryption
security password min-length 10
enable secret atlas
login block-for 30 attempts 3 within 60
ip domain-name midominio.com
crypto key generete rsa modulus 1024
username admin privilege 15 secret adminpassword
line vty 0 4
transport input telnet ssh
login local
exec-timeout 10 0
exit
line console 0
line vty 0 4
29
transport input telnet ssh
login local
exec-timeout 10 0
exi
line console 0
exec-timeout 10 0
password atlas
login
exit
line aux 0
exec-timeout 10 0
password atlas
login
exit
exit
copy running-config startup-config
FIN DE LA CONFIGURACIÓN
30
TABLA DE LOS PROTOCOLOS ASOCIADOS A LOS SERVICIOS
Protocolos Descripción
Protocolo de Transferencia de Archivos. Proporciona una interfaz y servicios para
FTP
la transferencia de archivos en la red.
Protocolo Simple de Transferencia de Correo. Proporciona servicios de correo
SMTP
electrónico en las redes Internet e IP.
Protocolo de Control de Transporte. Es un protocolo de transporte orientado a la
TCP conexión. TCP gestiona la conexión entre las computadoras emisora y receptora
de forma parecida al desarrollo de las llamadas telefónicas.
Protocolo de Datagrama de Usuario. Es un protocolo de transporte sin conexión
UDP
que proporciona servicios en colaboración con TCP.
Protocolo de Internet. Es la base para todo el direccionamiento
IP que se produce en las redes TCP/IP y proporciona un protocolo orientado a la capa
de red sin conexión.
Protocolo de Resolución de Direcciones. Hace corresponder las direcciones IP con
ARP
las Direcciones MAC de hardware.
Topología lógica
Planta Alta
31
Planta Baja
Topología física
32
CONFIGURACIÓN DE LA SOLUCIÓN DE SEGURIDAD EN LOS COMPONENTES DE LA RED
3. Rellenar:
Número de teléfono
33
Presionar el botón "Siguiente" y a continuación presionar sobre "Finalizar".
4. Una vez finalizado "la nueva conexión", hacer clic derecho en el icono "Jesús"
y seleccione la opción "Propiedades".
34
Los servicios de seguridad de red de autenticación, autorización y contabilidad
(AAA o “triple A”) proporcionan el marco principal para configurar el control de
acceso en dispositivos de red.
Para saber cómo defenderse no hay nada mejor que saber a qué enfrentarse.
Estas son algunas de las amenazas más comunes que pueden poner en peligro
los datos de una empresa. Antes de seguir leyendo ya puedes ir instalando un
cortafuegos para bloquear accesos no autorizados. Es tan importante como la
puerta de tu casa.
Virus
Gusanos
Spyware
35
Consideraciones de software
No responder a cadenas.
36
PRUEBAS DE FUNCIONALIDAD DE LAS POLÍTICAS DE SEGURIDAD APLICADAS
Política de seguridad en los sistemas de información
37
Análisis de Riesgo Saber cuál es el nivel de ¿De quién se tiene
seguridad de tu red. Y que proteger?
Saber los diferentes
puntos en los que puede
haber riesgos.
Las contraseñas usadas ¿Qué tan reales
deben ser revisadas y son las Amenazas?
Revisión de cambiadas con
Contraseñas regularidad y evitar en
todo momento emplear
contraseñas que
coincidan con el nombre
de la empresa, con
números te teléfono o
con direcciones.
Se mantengan ¿Qué medidas se
protegidos los equipos y pueden
ordenadores. La única implementar para
Protección Antivirus forma de conseguirlo es, proteger sus
precisamente, bienes de una
implantando un sistema manera?
de actualización y
revisión constante de los
ordenadores para que
tengan las últimas
versiones de antivirus
instaladas.
38
EVIDENCIA DE IDENTIFICACIÓN DE VULNERABILIDADES A TRAVÉS DE PRUEBAS DE
PENETRACIÓN INTERNAS Y EXTERNAS
AMENAZAS INTERNAS
Interrupción del servicio: Evitar que los usuarios legítimos accedan a servicios a
los que deberían poder acceder.
39
AMENAZAS EXTERNAS
40
Interceptación pasiva Recolectar los datos que pasan
entre dos nodos activos en la red
mediante interceptación pasiva en la
conexión entre los dos nodos
Vulnerabilidades de servicios El atacante busca una falla o
debilidad en un servicio en la red; a
través de esta vulnerabilidad,
Ataques de denegación de servicio El atacante o grupo de atacantes
(DoS) coordina contra una red de
organización o recursos de servidor
al enviar paquetes no autorizados al
host de destino
BITÁCORA DE MONITOREO
ATLAS Inc.
No N. MAC IP Admi Recurso DNS Respon Fir
mb pa n compart sable ma
red rt pass id
word
WI 2 8c:0c:90:4f 172.5.7 Ing. Impresor 201.131. Jese Isai
FI- :79:48 .0/24 Eduar as y 203.60 Iglesias
IGP do computa Cárdena
doras 8.8.8.8 s
UT 1 8c:0c:90:0f 172.5.7 Ing. Impresor 201.131. Gustavo
H :7b:28 .0/24 Eduar as y 203.60 Ángel
WI do computa Curro
FI doras 8.8.8.8 Cuenca
41
2.4
G
WI 2 8c:0c:90:4f 172.5.7 Ing. Impresor 201.131. Ramiro
FI- :7b:28 .0/24 Eduar as y 203.60 Solano
IDE do computa Mellado
doras 8.8.8.8
Vo. Bo.
____________________________
María Guadalupe Martínez Morante
42
Plan y herramienta de monitorización.
La red del edificio no es tan buena como era en un principio, debido al crecimiento
de la misma y a la falta de inversión por parte de la misma universidad, por lo que
se necesita de nuevos equipos, cableado estructurado nuevo y soporte para la red
que está en uso. La infraestructura de la red es muy importante para el acceso a
internet ya que sin el hardware correspondiente no se contaría con los beneficios
con los que la universidad debe de contar.
43
Reporte histórico de análisis de tráfico.
La red actual muestra un flujo de redes en diferentes canales, por lo general, las
más ocupados, son los canales números 1-3, 4-8 y en ocasiones el canal 11.
44
CONMUTACIÓN DE REDES DE DATOS
45
SCRIPT DE LA CONFIGURACIÓN DE LOS EQUIPOS
vlan 51
name cubosdocentes
vlan 52
name apalumnos
vlan 53
name apdocentes
vlan 54
name laboratoriocompu
vlan 55
name IMPRESORAS
vlan 8
name TELEFONOS
46
vlan 9
name DVR
exit
exit
exit
//////////////////CUBOS PROFESORES////////////////////////////
//////////////////LABORATORIO/////////////////////////////////
/////////////ACCESS VLANS//////////////////////////////////////
47
interface fastethernet 0/2
switchport access vlan 51
exit
48
interface range fastethernet 0/17-24
switchport access vlan 54
exit
//////////Dirección computadoras//////////////////////////////////
49
///////////Teléfono vlan/////////////////////////////////////
///////////IMPRESORA/////////////////////////////////////
50
--------------------Comandos de puerto de seguridad Switch 1 -------------
-------------------------------Seguridad---------------------------------------------
enable
configure terminal
hostname EDIFICIOG
banner motd #solo acceso AUTORIZADO#
service password-encryption
51
security password min-length 10
enable secret atlas
login block-for 30 attempts 3 within 60
ip domain-name midominio.com
crypto key generete rsa modulus 1024
username admin privilege 15 secret adminpassword
line vty 0 4
transport input telnet ssh
login local
exec-timeout 10 0
exit
line console 0
line vty 0 4
52
exit
line aux 0
exec-timeout 10 0
password atlas
login
exit
exit
copy running-config startup-config
FIN DE LA CONFIGURACIÓN
53
TOPOLOGÍA LÓGICA Y FÍSICA
Topología lógica
Planta Alta
Planta Baja
54
Topología física
55
APLICACIONES WEB
56
MAPA DE SITIO
Index.html
57
SITIO WEB
http://atlasinc1907.000webhostapp.com/
58
INTEGRADORA 1
CHARTER
59
CRONOGRAMA DE ACTIVIDADES
Levantamiento de
requerimientos
Realización Checklist
Análisis del edificio
Página web
Levantamiento del
servidor WEB
Modelado 3D
Realización de la
maqueta
Prácticas en Packet
Tracer
Script de configuración
para los equipos de
computo
60
MATRIZ DE COMUNICACIÓN
61
Buena organización. Edad de 19 a 21 años.
Seguir reglas. Sexo femenino.
Generar confianza al equipo. Visión positiva.
Postura estricta y responsable. Liderazgo firme.
Planeación constante. Postura seria.
Con personalidad alegre, positivo.
Carismática.
NOMBRE: PUESTO:
NOMBRE: PUESTO
Gustavo Ángel Curro Cuenca Programador
HABILIDADES FUNCIONES
Una buena planeación Mantener el sistema
Creatividad (diseño)
62
Conocimiento de software Habilidad para investigar, analizar y
Tener paciencia sintetizar información
Adaptarse al cambio de un proyecto
CONOCIMIENTO PERFIL
Conocimiento práctico y teórico Capacitación técnica
Facilidad de comprender distintos Edad de 19-21 años
lenguajes Especialidad sobre el tema
Experiencia sobre instalaciones Nivel medio
Experiencia en diferentes tipos de
software
NOMBRE: PUESTO
Ramiro Solano Mellado Tester
HABILIDADES FUNCIONES
NOMBRE: PUESTO
Daniel Alexis Cabello Romero Analista
HABILIDADES FUNCIONES
63
Detecta los errores al instante Observador
Conocimiento amplio del proyecto Critico constructivo
Conocimiento de los puestos de los Asume desafíos al detectar fallas
integrantes del equipo Expresarse con claridad
Dar soluciones claras y concretas
CONOCIMIENTO: PERFIL
Análisis del proyecto Edad de 19-21 años
Direccionamiento del proyecto Autocritico
Seguimiento del reglamento Seriedad
Mentalidad de corrección
64
INFORME TÉCNICO
65
INFORME DE CIERRE
66
INFRAESTRUCTURA DE REDES
APLICACIONES WEB
La página web desarrollada, da la opción en que idioma poder visualizarla por parte
del usuario final. Esta misma se subió a la red de redes (internet) que tiene el
propósito de dar a conocer nuestro trabajo de forma pública.
67
La página web es informativa y coloquial para cualquier persona que no tenga
conocimientos en redes, y así esta pueda contactar al personal de nuestra empresa,
ya sea para cualquier tipo de servicio ofrecido.
SERVIDORES WEB
68