Está en la página 1de 7

Documentación unida 1 actividad 2

Diseño y Documentación de la arquitectura

Red Rionegro

Nombre de red: Rionegro

Id_red: 200.1.1.0

Mascara de red: 255.255.0.0

Pc l:

Ip:

Macara:

Puerta de enlace:

laptop:

Ip:

Macara:

Puerta de enlace:

PC LINARRES LUCAS

Ip : 200.1.1.3
Mascara: 255.255.255.0

Puerta de enlace:200.1.1.1

LAPTOP LOPEZ LUNA

Ip:200.1.1.2

Macara:255.255.255.0

Puerta de enlace:200.1.1.1

Nombre de red: Ceja

Id_red: 192.168.1.1

Mascara de red: 255.255.0.0

LAPTOP MARTINEZ MANUEL

Ip:192.168.1.3

Macara: 255.255.255.0

Puerta de enlace:192.168.1.1

PC MERCADO MARIA
Ip:192.168.1.2

Macara:255.255.255.0

Puerta de enlace:192.168.1.1

Nombre de red: SANTUARIO

Id_red: 172.16.0.0

Mascara de red: 255.255.0.0

PC ALVAREZ ARMANDO

Ip:172.16.0.2

Macara:255.255.0.0

Puerta de enlace:172.16.0.1

LAPTOP ALTAMIRA ANA

Ip:172.10.0.1

Macara:255.255.0.0

Puerta de enlace:172.16.0.1
Nombre de red: Marinilla

Id_red: 205.1.1.0

Mascara de red: 255.255.0.0

PC CAMARGO CAROLINA

Ip:205.1.1.3

Macara:255.255.0.0

Puerta de enlace:205.1.1.1

LAPTOP CASAS CAMILO

Ip:205.1.1.2

Macara:255.255.0.0

Puerta de enlace:205.1.1.1

Análisis de requerimientos

Descripción del problema La compañía oriente abrirá una nueva sede, esta contará con la
conexión y/o comunicación con la sede principal ubicada en Rionegro antioquia. La nueva sede
tendrá una infraestructura física de 4 nuevas sedes que serán distribuidos en procesos
fundamentales que son: - Lectura y reparto .
Topología de Red
La topología de red define la estructura de una red. Una parte de la definición topológica es la
topología física, que es la disposición real de los cables o medios. La otra parte es la topología
lógica, que define la forma en que los hosts acceden a los medios para enviar datos.

 La topología de árbol es la red en que los nodos están colocados en forma de árbol, desde una
visión topológica, la conectan de árbol es parecida a una serie de redes en estrellas
interconectadas salvo en que no tiene un nodo central, en cambio tiene un nodo de enlace troncal,
generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos.

Estrategias de seguridad para la red

- CONTAR CON SOLUCIONES INTEGRADAS

- UTILIZAR PROTECCIÓN NATIVA DE NEXT GENERATION FIREWALL

- TENER CIFRADO DE TRÁFICO

- MONITOREAR EL TRÁFICO CIFRADO

Estrategias para mantenimiento de la red


1 Verificar la conectividad: tienes que verificar que el cableado este en buenas condiciones, que
tenga continuidad, es decir que no este roto y transmita sin problemas, para esto se utilizan
equipos probadores de cableado que prueban la continuidad la atenuación y la impedancia.

2 Verificar que tantos los Jack's como los Plug's no tengan falsos contactos, es decir que estén bien
"Poncha,dos" (clipping).

3. Verificar que los equipos de comunicación están funcionando correctamente (Switchs, Hubs,
Routers etc.)

4 verificar el correcto funcionamiento de las tarjeta de red utilizadas tanto en los servidores como
en las estaciones de trabajo.

5 Verificar que las colisiones se encuentren en un nivel despreciable para esto se utilizan
herramientas de software tales como el Sniffer Pro o el Network Inspector.

6 Verificar que no se tengan servicios y protocolos innecesarios que puedan generar trafico en
la red, esto se hacer también con los programas que te mencione antes.

7 Verificar la correcta configuración de recursos y servicios de red (impresoras, servidores,


carpetas compartidas, servicios remotos etc,)

Análisis de vulnerabilidad
Vulnerabilidades físicas

Las vulnerabilidades físicas son las que van a afectar a la infraestructura de la organización de
manera física y se pueden mencionar en este tipo de clasificación a los desastres naturales, como
ejemplo se podría mencionar una vulnerabilidad alta de este tipo si se vive en una zona de alto
riesgo de sismos, ya que puede presentarse una negación en el servicio, una afectación en la
disponibilidad y a partir de ahí se podría empezar con problemas. Si la organización está en una
zona que generalmente se inunda, se tiene también otro tipo de vulnerabilidad. Otra de las
opciones físicas son los controles de acceso, en muchas ocasiones se tiene los accesos a la
infraestructura crítica y no se tiene los accesos pertinentes, cualquier persona podría abrir una
puerta, podría entrar y constituye un gran riesgo para la organización porque cualquier usuario
podría ingresar con una USB y copiar información, podría infectar la misma infraestructura

Vulnerabilidades lógicas
Las vulnerabilidades lógicas son las que van a afectar directamente la infraestructura y el
desarrollo de la operación de estos, estas pueden ser de:

• Configuración

• Actualización

• Desarrollo

Las de configuración en el sistema operativo, pueden ser las configuraciones por defecto
del sistema o incluso de algunas aplicaciones del servidor que se tenga expuesta, puede ser
también la configuración de algunos firewalls que no está gestionado de una manera correcta y
también de infraestructura perimetral.

Las vulnerabilidades de actualización, en muchas ocasiones hay empresas que no


actualizan sus sistemas, van saliendo las vulnerabilidades y es un punto que se debe tomar en
cuenta

Actualmente, en los equipos XP de Windows no se les está dando soporte y muchas empresas
tienen estos sistemas, cuando se realiza un escaneo en una determinada red al no tener soporte
estos equipos ya son vulnerables.

Las vulnerabilidades de desarrollo, aquí se puede mencionar las inyecciones de código


en SQL, Cross Site Scripting, esto puede variar dependiendo del tipo de aplicación, la validación de
los datos. Cada escáner de vulnerabilidades utiliza distintas escalas, en estas escalas se va a poder
auditar en base a una metodología de pruebas de penetración, de cumplimiento, si se va a auditar
una red interna o una aplicación web, es muy distinto el escáner que se va a utilizar.

Tabla de insumos
Nombre insumo Cantidad
Routers 2
Pc Escritorio 4
Laptops 4
Modem 2
Cableado dependiente
Recursos de instalación

También podría gustarte