Está en la página 1de 4

Módulo: 3

Curso: Seguridad de Redes y Periféricos.

Trabajo individual

El Trabajo individual es una actividad de elaboración, donde podrás desarrollar y aplicar conocimientos
sobre los contenidos tratados en el módulo.

Resultado de aprendizaje

Diseña redes inalámbricas de manera estructurada y segura para minimizar los riesgos en la organización.

Actividad
A continuación, se presenta nuevamente el escenario de desarrollo.

Contextualización:

Usted ha sido contratado por una empresa del área de la publicidad, dedicada al diseño y el desarrollo
de software. Esta empresa (de tamaño mediano), en la actualidad, presenta un gran crecimiento, ya que
su trabajo y desarrollo en el arte de la publicidad y diseño destaca por sobre las demás, lo que la ha
llevado a tener una importante cartera de clientes del rubro de retail, salud y educación, permitiendo que
ahora esté negociando un nuevo contrato con uno de los bancos más prestigiosos de país. Dentro de
esta negociación, el banco le pide a su empresa, a modo de prueba, exhibir el máximo de seguridad de
la información en un plazo inferior a tres meses, para cerrar el acuerdo comercial y asegurar un buen
resguardo de la información confidencial de los clientes del banco.

En el contexto anteriormente descrito, se solicita diseñar la red inalámbrica existente en una oficina nueva
de la empresa, adquirida para atender los requerimientos de este nuevo cliente (Banco). Por eso, se
considera que usted pueda mejorar la arquitectura de red de forma jerárquica, y sobre todo, elevar la
seguridad de la red inalámbrica.

Recursos:

Para esta actividad, necesitará del mismo software utilizado en la primera unidad y además del software
de Packet Tracer de Cisco.

1
Módulo: 3
Curso: Seguridad de Redes y Periféricos.

Plano del nuevo edificio adquirido por la empresa.

Diagrama Topológico actual de la red.

Levantamiento y requerimientos del cliente.

❖ Las dimensiones físicas de lugar son de 22 x 15 mts.


❖ Se necesita jerarquizar la red.
❖ Tener dos redes inalámbricas bajo dos SSID, Diseñadores y Publicistas.
❖ Elevar al máximo la seguridad.
❖ Constantemente hay visitas que colaboran en el trabajo.
❖ Se dispone de 2 VLANs, VLAN 70 Datos y VLAN 80 Voz.
❖ Se dispone en lugar de un Router Core en la red de la empresa, usted debe iniciar desde ese
punto el diseño.

2
Módulo: 3
Curso: Seguridad de Redes y Periféricos.

Tareas a Realizar:

1. Diseñar (imagen dentro de un archivo word) el Diagrama Físico de la Red, respetando estructura
incluida en el cuadro de equipamiento existente.

❖ Diseña diagrama físico de la red, dejando en claro el modelo jerárquico.


❖ Incluye medidas del lugar (propio de un diagrama físico)
❖ Incluye la totalidad de equipos para satisfacer la necesidad del requerimiento
❖ Redistribuye equipamiento existente, mostrado en dibujo llamado Topología Actual,
Router Core, Switch de Distribución, AP, Routers Inalámbricos.
❖ Agrega equipamiento nuevo, necesario para complementar o reemplazar el existente.

2. Diseñar (imagen dentro de un archivo word) Diagrama Lógico de la red:

❖ Diseña diagrama respetando VLANs existentes, entregadas en el levantamiento de red.


❖ Incorpora propuesta de direccionamiento IP, para dejar funcional la segmentación de la
red.
❖ Desarrolla propuesta de diseño inalámbrico, dando a conocer el SSID, tipos de
autentificación, encriptación, protocolos y canales utilizados.
❖ Configura características de seguridad, verificando el no solapamiento de canales

3. Redacte y fundamente, en un mínimo de 200 palabra,s la seguridad de la red inalámbrica que


usted propone, donde debe destacar lo siguiente:

❖ Credenciales para la administración.


❖ Tipo de autentificación y encriptación de la Red Inalámbrica.
❖ Forma de acceder de las visitas.
❖ Alternativa de conexión con encriptación asimétrica para el envío de credenciales.

4. Diseña red independiente en sala de reuniones para garantizar un ancho de banda de más 60
Mbps; seguridad de alto nivel, direccionamiento dinámico, reservado las primeras 10 IPs;
garantizar que solo los miembros de esa sala podrán acceder. Evidenciar con capturas de pantalla
de la configuración de Packet Tracer de Cisco. Justifique y explique, en no más de dos líneas, los
aspectos más relevantes para cada configuración.

❖ Configura el estándar para cumplir el requerimiento de los 60 Mbps.


❖ Aplica seguridad utilizando los estándares de autentificación y encriptación propuestos
por Wi-Fi
❖ Configura DHCP y reserva las primeras 10 IPs

3
Módulo: 3
Curso: Seguridad de Redes y Periféricos.

❖ Configura seguridad avanzada de la red, estableciendo una lista blanca, donde asocie
direcciones de capa 2.

5. Crear 5 políticas de seguridad para la gente que lleva sus propios equipos al trabajo, considerando
en estas lo siguiente:

-Los equipos pueden ser sólo computadores portátiles y celulares


-Los usuarios deben indicar las MAC de sus equipos
-Los equipos deben tener el antivirus usado en la empresa
-El sistema operativo debe ser original
-Desarrollar cada política en un mínimo de 40 palabras

Instrucciones
1. Descarga el formato de entrega, respetando la estructura y completando aspectos formales
solicitados.
2. Al finalizar guarda el archivo con la siguiente nomenclatura: Nombre_Apellido_TI_M3_Asignatura
3. Para subirlo en plataforma, debes realizarlo a través de “Enviar Tarea”, antes de la fecha límite,
indicada en CANVAS.

Atención

• Todo trabajo que implique ejercicios numéricos debe incluir desarrollo.


• Se permite citar información de la web siempre y cuando se indique su respectiva fuente y esto
NO supere el 30% del trabajo. De lo contrario, se considerará plagio.
• Plagio o copia será evaluado con nota 1.0 sin posibilidad de entregar un trabajo nuevo ni dar
prueba recuperativa.
• Ante cualquier inconveniente favor contactarse con consejeria@ipp.cl

¡A trabajar!

También podría gustarte