Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Evidencia 2
Evidencia 2
Módulo: 2 Actividad:
Evidencia 2
Fecha: 24/02/2021
1. Lee y analiza el caso planteado a continuación sobre una red VPN de tipo intranet:
La empresa Ventas Stara desea implementar una red para que su personal tenga facilidad de
acceso a los recursos desde lugares remotos, en especial que los vendedores puedan realizar
sus pedidos desde las oficinas de los clientes.
La compañía cuenta con tres vendedores y dos ingenieros que realizan trabajos desde sus
hogares y el director de la empresa, quien debe tener acceso a la información de su
organización en cualquier momento y lugar, cada uno con una computadora portátil.
La empresa tiene cuatro sucursales y un corporativo, en el cual existen tres áreas de trabajo con
computadoras de escritorio y necesita de un centro de cómputo donde concentrar la
conectividad general.
2. Realiza el diagrama detallado de red con routers, switch, servidores, firewall, así
como computadoras, laptops y dispositivos necesarios.
3. Define las políticas de seguridad que se deben implementar respecto a los derechos
de usuario, las contraseñas y el soporte de firewall, quiénes tienen acceso físico al
sistema y cómo están protegidos los hosts en cuanto a cables de seguridad y
alarmas. Incluye cómo los usuarios pueden interactuar con la red, lo que está o no
está permitido y las consecuencias de cualquier violación; con esta información
documenta lo siguiente:
1. Medidas de seguridad:
1. Los derechos de usuario.
○ Accede a la red interna de la empresa a través de logs.
○ Accede a la información contenida según su jerarquía.
2. Las contraseñas.
○ El uso de contraseñas es personalizado y se establecen
reglas para esto
3. Soporte de firewall, acceso físico al sistema.
○ Derechos de acceso físico exclusivos para
administradores de sistemas.
○ Política predeterminada DENY: se rechaza todo el
contenido y solo se permite que pase a través del firewall
el contenido explícitamente permitido.
○ Usuarios internos que tienen derecho a retirarse de los
servicios restringidos.
○ Permitir la entrada de usuarios externos desde el
extranjero.
4. Protección de los hosts.
○ Sistema de seguridad con registro de actividad en el sitio
(video).
○ No se permiten alertas de infracción de acceso.
○ Tarjeta de acceso personalizada.
2. Normas de seguridad:
1. Qué está o no está permitido hacer en la red.
○ Inicie sesión como usuario local
○ Cambio de fecha y hora
○ Apagado del sistema
○ Copia de seguridad de archivos y carpetas
○ Restablecer archivos y carpetas
○ Propiedad de archivos y objetos
○ No se permite el robo de identidad.
○ Prohibir el uso de software no autorizado.
○ No se permiten daños a la integridad de la información ni
al equipo físico.
○ No permita que los usuarios accedan a sitios web no
autorizados.
2. Las consecuencias de cualquier violación.
○ Se procederá con sanciones administrativas sujetas al
código interno de la empresa.
○ En caso de violación grave se procederá penalmente.
3. Reglas de contraseñas.
○ Utilice al menos 8 caracteres para crear la clave.
○ Utilice números, letras y caracteres especiales en la
misma contraseña.
○ Las letras deben alternarse aleatoriamente en
mayúsculas y minúsculas.
○ La contraseña debe cambiarse periódicamente
○ Usar puntuación
4. Busca en fuentes confiables de información, costos de los dispositivos y cables
necesarios para la red como computadoras, laptop y cables, documéntalos e incluye
lo siguiente:
Operating Windows 10
System
Serie xxxxxxxxxx-xxxxxxxxxx
RAM 4 GB
IP xx.xx.xx.xx
Usuario gerente
4. Registros de mantenimiento.
Problem description
Repair Description
Technician Name
Departament Charged
Autorized By
Coments
5. Informe de errores.
Problem description
Repair Description
Technician Name
Departament Charged
Autorized By
Coments