Está en la página 1de 9

Nombre​: Rubén Guerrero Hurtado Matrícula:​ ​4508747

Nombre del curso: Nombre del profesor​:

Administración de Redes José Leonardo Villagomez Morales

Módulo​: 2 Actividad​:

Evidencia 2

Fecha​: 24/02/2021
1. Lee y analiza el caso planteado a continuación sobre una red VPN de tipo intranet:

La empresa ​Ventas Stara​ desea implementar una red para que su personal tenga facilidad de
acceso a los recursos desde lugares remotos, en especial que los vendedores puedan realizar
sus pedidos desde las oficinas de los clientes.

La compañía cuenta con tres vendedores y dos ingenieros que realizan trabajos desde sus
hogares y el director de la empresa, quien debe tener acceso a la información de su
organización en cualquier momento y lugar, cada uno con una computadora portátil.

La empresa tiene cuatro sucursales y un corporativo, en el cual existen tres áreas de trabajo con
computadoras de escritorio y necesita de un centro de cómputo donde concentrar la
conectividad general.

2. Realiza el diagrama detallado de red con routers, switch, servidores, firewall, así
como computadoras, laptops y dispositivos necesarios.
3. Define las políticas de seguridad que se deben implementar respecto a los derechos
de usuario, las contraseñas y el soporte de firewall, quiénes tienen acceso físico al
sistema y cómo están protegidos los hosts en cuanto a cables de seguridad y
alarmas. Incluye cómo los usuarios pueden interactuar con la red, lo que está o no
está permitido y las consecuencias de cualquier violación; con esta información
documenta lo siguiente:
1. Medidas de seguridad:
1. Los derechos de usuario.
○ Accede a la red interna de la empresa a través de logs. 
○ Accede a la información contenida según su jerarquía.
2. Las contraseñas.
○ El uso de contraseñas es personalizado y se establecen
reglas para esto
3. Soporte de firewall, acceso físico al sistema.
○ Derechos de acceso físico exclusivos para
administradores de sistemas.
○ Política predeterminada DENY: se rechaza todo el
contenido y solo se permite que pase a través del firewall
el contenido explícitamente permitido.
○ Usuarios internos que tienen derecho a retirarse de los
servicios restringidos.
○ Permitir la entrada de usuarios externos desde el
extranjero.
4. Protección de los hosts.
○ Sistema de seguridad con registro de actividad en el sitio
(video).
○ No se permiten alertas de infracción de acceso.
○ Tarjeta de acceso personalizada.
2. Normas de seguridad:
1. Qué está o no está permitido hacer en la red.
○ Inicie sesión como usuario local
○ Cambio de fecha y hora
○ Apagado del sistema
○ Copia de seguridad de archivos y carpetas
○ Restablecer archivos y carpetas
○ Propiedad de archivos y objetos
○ No se permite el robo de identidad.
○ Prohibir el uso de software no autorizado.
○ No se permiten daños a la integridad de la información ni
al equipo físico.
○ No permita que los usuarios accedan a sitios web no
autorizados.
2. Las consecuencias de cualquier violación.
○ Se procederá con sanciones administrativas sujetas al
código interno de la empresa.
○ En caso de violación grave se procederá penalmente.
3. Reglas de contraseñas.
○ Utilice al menos 8 caracteres para crear la clave.
○ Utilice números, letras y caracteres especiales en la
misma contraseña.
○ Las letras deben alternarse aleatoriamente en
mayúsculas y minúsculas.
○ La contraseña debe cambiarse periódicamente
○ Usar puntuación
4. Busca en fuentes confiables de información, costos de los dispositivos y cables
necesarios para la red como computadoras, laptop y cables, documéntalos e incluye
lo siguiente:

Costos de los equipos

UNIDADES PRECIO UNITARIO

Laptop Dell Inspiron 13 6 15,927 MXN

Desktop Dell XPS 8700 15 25,199 MXN

Servidor Dell Power E 4 30,558 MXN

Cisco Router RV042G 5 4,749 MXN

Modem Cisco 5 59.00 DLLs

Switch 1 5,323 MXN


Cableado 250 metros 9,000 MXN

Diseño 3,000 MXN

Implementación 60,000 MXN

Mantenimiento y control 8,500 MXN mensual

Actualización 3,500 MXN

5. Realiza la documentación de la red, incluye los siguientes elementos:


1. Cableado.
○ Instalación de cable en corporativo y 4 sucursales
remotas
○ Requiere 1 carrete de cable UTP Cat 5e de 290 m
○ Se pueden instalar 35 estaciones (puente y caja de
cables con 2 nodos)
2. Listado de software.

COMPUTER SOFTWARE CONFIGURATION WORSHEET

Computer inv. a Gerente

Operating Windows 10
System

Manufactured Version Service Network Security


Updates captable

Microsoft Corp. Pro Mensual Habilitado User


Aplication
Software

Manufacturer Version Service Network Install Date Directpry


Updates captable Directory

Microsoft Office 2015 mensual habilitado C:/Program 2015


Files

Oracle SQL 2015 mensual habilitado C:/Program 2015


Files

3. Configuración del hardware del servidor y de las estaciones de trabajo.

CONFIGURACIÓN DEL HARDWARE DEL SERVIDOR Y DE LAS ESTACIONES


DE TRABAJO

Marca y Modelo: Inspiron 13 7000 Series 2-in-1

Serie xxxxxxxxxx-xxxxxxxxxx

Unidad de HDD 500GB 5400RPM SATA Hard Drive 

DVD ROM No disponible


Tarjeta de Sonido Realtek

Tarjeta de red Gigabit

RAM 4 GB

Ubicación física Unidad movil

IP xx.xx.xx.xx

Usuario gerente

4. Registros de mantenimiento.

COMPUTER REPAIR WORKSHEET

Computer inv. # XXXXXXXX Date:XXXX

Type of problema Hardware – Software

Problem description

Warranty Coverage YES – NO:

Repair Description
Technician Name

Departament Charged

Autorized By

Coments

5. Informe de errores.

COMPUTER REPAIR WORKSHEET

Computer inv. # XXXXXXXX Date:XXXX

Type of problema Hardware – Software

Problem description

Warranty Coverage YES – NO:

Repair Description

Technician Name

Departament Charged
Autorized By

Coments

También podría gustarte