Está en la página 1de 6

Evidencia 2

Nombre: Yessenia Lucero Aguilar Chavarría Matrícula: 2716376


Nombre del curso: Nombre del profesor:
Administración de Redes Gerardo González Miranda
Módulo: 2 Evidencia: 2
Documentación de los sistemas de
administración de redes
Fecha: 07 de febrero de 2016
Bibliografía: Ariganello, E. (2013). Redes Cisco: Guía de estudio para la certificación CCNA Security. España: Ra-Ma.
ISBN: 9788499642147
José Carlos Jimenez. (2014). Instalación de Redes Locales. 1 de Octubre de 2015, de Blogspot Sitio web:
http://apuntesredeslocales.blogspot.mx/2010/09/planeacion-y-cotizacion-de-una-red-lan.html
Manfred Fabricio Mejías Acevedo . (1997). Estimación de Costos de una Red de Computadores en la
Etapa de Diseño. 1 de Octubre de 2015, de Universidad de Costa Rica Sitio web: http://www.di-
mare.com/adolfo/p/hojared.htm
Abasteo. (2014). Fabricante CISCO. 1 de Octubre de 2015, de Abasteo Sitio web:
http://www.abasteo.mx/Fabricante/CISCO/Filtro/Categoria/Switches/
ArCERT. (2014). Manual de Seguridad en Redes. de Octubre de 2015, de ArCERT Sitio web:
http://instituciones.sld.cu/dnspminsap/files/2013/10/Manual-de-Seguridad-de-Redes.pdf
INTECO. (2015). Política de contraseñas y seguridad de la información . 1 de Octubre de 2015, de
INTECO Sitio web: https://www.unirioja.es/servicios/si/seguridad/difusion/politica_contrasenas.pdf

Objetivo:

 Conocer los elementos que integran una red corporativa y las medidas
de seguridad que esto conlleva, así como la realización de la
documentación requerida para el control de fallas e inventario.
 Investigar cómo y con qué información se llenan las tablas de
documentación.

Procedimiento:
Se dio lectura a lo solicitado en la evidencia 2 del curso y se procedió a la
investigación en fuentes confiables de información sobre los temas
relacionados que dieran respuesta a los planteamientos expuestos.. Al final se
realizó un reporte con los resultados.

Resultados:
Evidencia 2

1. Lee y analiza el caso planteado a continuación sobre una red VPN de


tipo intranet:

La empresa Ventas Stara desea implementar una red para que su personal tenga facilidad
de acceso a los recursos desde lugares remotos, en especial que los vendedores puedan
realizar sus pedidos desde las oficinas de los clientes.
La compañía cuenta con tres vendedores y dos ingenieros que realizan trabajos desde sus
hogares y el director de la empresa quien debe tener acceso a la información de su
organización en cualquier momento y lugar, cada uno con una computadora portátil.
La empresa tiene cuatro sucursales y un corporativo en el cual existen tres áreas de
trabajo con computadoras de escritorio y necesita de un centro de cómputo donde
concentrar la conectividad general.

2. Realiza el diagrama detallado de red con routers, switch, servidores,


firewall, así como computadoras, laptops y dispositivos necesarios.

3. Define las políticas de seguridad que se deben implementar respecto a


los derechos de usuario, las contraseñas y el soporte de firewall,
quienes tienen acceso físico al sistema y cómo están protegidos los
hosts en cuanto a cables de seguridad y alarmas. Incluye cómo los
usuarios pueden interactuar con la red, lo que está o no está permitido y
las consecuencias de cualquier violación; con esta información
documenta lo siguiente:

a. Medidas de seguridad
I. Los derechos de usuario.
 Acceso a la red interna de la compañía mediante un Log.
Evidencia 2

 Acceso a la información contenida de acuerdo a su jerarquía.


II. Las contraseñas
 El uso de contraseña es personalizada y de acuerdo a las reglas
establecidas para esta
III. Soporte de firewall Acceso físico al sistema
 Acceso físico exclusivo a administradores del sistema.
 Política por defecto DENEGAR: todo esta denegado, y solo se
permitirá pasar por el firewall aquellos que se permita
explícitamente.
 Usuarios internos con permiso de salida para servicios
restringidos.
 Usuarios externos con permiso de entrada desde el exterior.
IV. Protección de los hosts
 Sistema de seguridad con registro de actividad en el Site (Video).
 Alarma de violación de acceso no permitido.
 Tarjetas de acceso personalizadas.

b. Normas de seguridad

I. Que está o no está permitido hacer en la red.

 Realizar Log como usuario local


 Cambio de fecha y hora
 Apagado del sistema
 Respaldo de archivos y carpetas
 Restablecer archivos y carpetas
 Propiedad de archivos y objetos
 No se permite la usurpación de identidad.
 No se permite instalar software no autorizado
 No se permite dañar la integridad de la información y equipos
físicos.
 No se permite el acceso a sitios no autorizados para el usuario

II. Las consecuencias de cualquier violación.

 Se procederá con sanciones administrativas sujetas al código


interno de la empresa.
 En caso de violación grave se procederá penalmente.

III. Reglas de contraseñas

 Utilizar al menos 8 caracteres para crear la clave.


 Utilizar en una misma contraseña dígitos, letras y caracteres
especiales.
Evidencia 2

 Las letras deben alternar aleatoriamente mayúsculas y


minúsculas.
 Las contraseñas hay que cambiarlas de forma regular
 Utilizar sinos de puntuación

3. Busca en fuentes confiables de información, costos de los dispositivos y cables


necesarios para la red como computadoras, laptop y cables, documéntalos e
incluye:

COSTO DE LOS EQUIPOS


Unidades Precio Unitario
Laptop Dell Inspiron 13 6 15,927 MXN
Desktop Dell XPS 8700 15 25,199 MXN
Servidor Dell Power E 4 30,558 MXN
Cisco Router RV042G 5 4,749 MXN
Modem Cisco 5 59.00 DLLs
Switch 1 5,323 MXN
Cableado 250 metros 9 MXN
Diseño 3,000 MXN
Implementación 60,000 MXN
Mantenimiento y control 8,500 MXN mensual
Actualización 3,500 MXN

4. Realiza la documentación de la red, incluye los siguientes elementos:

a. Cableado

 Instalación de cableado en Corporativo y 4 sucursales a distancia


 Se requiere 1 bobina de 290 m de cable UTP Cat 5e
 Instalación para 35 estaciones (Patch cord y caja con 2 nodos)

b. Listado de software (aplica para todos los usuarios)


Evidencia 2

COMPUTER SOFTWARE CONFIGURATION WORSHEET


Computer inv. a Gerente
Operating Windows 10
System
Manufactured Version Service Network Security
Updates captable
Microsoft Corp. Pro Mensual Habilitado User

Aplication
Software
Manufacturer Version Service Network Install Date Directpry
Updates captable Directory
Microsoft Office 2015 mensual habilitado C:/Progra 2015
m Files
Oracle SQL 2015 mensual habilitado C:/Progra 2015
m Files

c. Configuración del hardware del servidor y de las estaciones de


trabajo (Aplica para todos los usuarios).

CONFIGURACIÓN DEL HARDWARE DEL SERVIDOR Y DE LAS


ESTACIONES DE TRABAJO
Marca y Modelo: Inspiron 13 7000 Series 2-in-1
Serie xxxxxxxxxx-xxxxxxxxxx
Unidad de HDD 500GB 5400RPM SATA Hard Drive
DVD ROM No disponible
Tarjeta de Sonido Realtek
Tarjeta de red Gigabit
RAM 4 GB
Ubicación física Unidad movil
IP xx.xx.xx.xx
Usuario gerente
Evidencia 2

d. Registros de mantenimiento

COMPUTER REPAIR WORKSHEET


Computer inv. # XXXXXXXX Date:XXXX
Type of problema Hardware – Software
Problem description
Warranty Coverage YES – NO:
Repair Description
Technician Name
Departament Charged
Autorized By
Coments

e. Informe de errores

COMPUTER REPAIR WORKSHEET


Computer inv. # XXXXXXXX Date:XXXX
Type of problema Hardware – Software
Problem description
Warranty Coverage YES – NO:
Repair Description
Technician Name
Departament Charged
Autorized By
Coments

Conclusión:
En la realización de la evidencia logre aprender sobre los elementos que se
requieren para la implementación de una red VPN y los sistemas de seguridad
necesarios para soportarla. Es posible conectar diferentes ubicaciones de red
en una red interna donde todos los usuarios están sujetos a reglas y políticas
que permitan resguardar los bienes de la empresa. Es importante llevar un
control de eventos dentro de dicha red así como de cada uno de los equipos
que están a cargo de los usuarios para que la información obtenida sea
aplicada con el objetivo de dar calidad y confianza a los usuarios y empresa.

También podría gustarte