Está en la página 1de 9

Unidad 4

Actividad Final
Juan Carlos Hinojos Galván
Prof.: Kenya Franco Maldonado
Materia: Administración de Redes
Sistemas computacionales

2020
Introducción.
En el mundo de la tecnológico actual, donde la mayoría de productos electros
domésticos y de uso personal utilizan acceso a una red de internet. El mundo
avanza a pasos agigantados y nosotros no nos queremos quedar atrás.
La empresa que vengo a proponer es encargada de realizar todo tipo de
aplicaciones web, se encargan de analizar los problemas o los requisitos que
pide un cliente y se le entrega la aplicación tal como la necesita.

Descripción de la empresa.
La empresa se encarga de realizar aplicaciones web, por un grupo de
programadores expertos en las ramas de Front-End y Back-End, esta misma
empresa suministra los servidores necesarios para la función de la aplicaciones
así como mantenerla en línea por tiempo indefinido.

Servicios de la Empresa
 Instalacion de la red estrategica en el hogar.
 Instalacion de dispositivos que sean necesarios para la domotizacion del
hogar.
 Uso e intalacion de software que necesitan dischos dispositivos.

Organigrama
Objetivo de la propuesta.
El objetivo de a empresa es realizar las aplicaciones que piden los clientes, así
como también analizar los problemas que hay en la comunidad y sacar
provecha de esta en modo de lanzar aplicaciones constantes.
Deben de mantener su área de servidores estable, segura y mantener las
copias de las bases de datos con frecuencia, así como registrar el trafico que
se realiza en estas redes y servidores para encontrar anomalías fuera de lo
común.
Objetivos.
1. Estrucutrar el area de servidores y red de manera eficiente
2. Asignar los protocolos necesarios para proteger la red de posibles
intrusos y/o amenzas.
3. Revisar el tipo de red que se utilizara para mantener un flujo de datos
eficiente.

Desarrollo de la propuesta
El área de redes y servidores se llevará la evaluación y criterios a utilizar en
esa área, así como en la red, a continuación, se mostrara una lista de lo que se
necesitara para la red segura y eficiente.
Determinacion de los cimientos de la red empresarial.

Se debera tomar en cuenta:

 Invertir en una red empresarial que pueda crecer al mismo ritmo que su
empresa.
 La importancia de invertir en routers y switches de grado empresarial
para permitir una comunicación efectiva y segura. Se sugiere que sean
fáciles de instalar y administrar.
 Asegúrese de que su modelo de red empresarial sea segura y fiable
para usted y para sus colaboradores.
El modelo a utilizar sera:

 Red convergente. Permite consistencia en conexiones inalámbricas y


cableadas. Este despliegue converge la conectividad con cable e
inalámbrica en un mismo dispositivo de red, un switch de acceso, el cual
realiza la doble función de controlador inalámbrico y switch.

Seguridad a utilizar

 1. Monitoreo del firewall. El firewall es la principal herramienta de la red


para evitar ataques. Si su firewall no está configurado correctamente o
está inactivo, entonces todas las puertas de su red están abiertas.
Firewall Analyzer supervisa e informa el uso de reglas / políticas / ACL de
Firewall. Firewall Analyzer obtiene todas las reglas de los Firewalls y
proporciona informes de uso racional de las reglas. Con la ayuda de los
informes, puede analizar el uso y la efectividad de las reglas de Firewall y
ajustar las reglas de Firewall para un rendimiento óptimo.

 2. Tráfico inusual. Un ataque a su infraestructura de TI puede hacer


que fluya una cantidad inusualmente grande de datos a través de su red.

Network Inventory Advisor de ClearApps se puede utilizar en los equipos Mac y


Windows y ofrece unos resultados de auditoría rápidos y confiables sobre todo
el software y hardware de la red. Network Inventory Advisor descubre todos los
activos de la red de forma automática, los escanea exhaustivamente y crea
unos informes completos y listos para usar. Incluso puede descubrir y crear
informes para activos independientes, como impresoras, teclados, dispositivos
de sonido e incluso sus muebles de oficina si los añade manualmente.

PROS:

 Ideal para las empresas grandes y pequeñas


 Herramientas poderosas de gestión de fallos
 Generación de informes múltiples
 Panel de administración altamente personalizable
 Soporte simultáneo para múltiples redes
 Funciona en Mac y Windows
 Supervisión e informes de hardware
 Descubrimiento de red
 Exportación de CMDB
 Funciona con los dispositivos SNMP
 Integración con su aplicación de escritorio remoto

CONTRAS:

Sin Interface web

 3. Actualizaciones de Windows. Una brecha de seguridad expone su


red a hackers de todo el mundo. Debe monitorear constantemente el
estado de actualización de Windows. Una herramienta que les ayude en
este proceso podrá brindarle a los administradores notificaciones si es
necesaria una nueva actualización e identificar qué equipos de la red
están causando lagunas de seguridad debido a las versiones de
Windows sin parches.
 4. Puertos abiertos. Los puertos abiertos son necesarios, pero al
mismo tiempo peligrosos. Se utilizan, por ejemplo, para acceder a una
red ilegalmente o introducir troyanos. Es necesario saber qué puertos
están abiertos y cuáles están cerrados, ya que a menudo los puertos
sólo se utilizan de forma temporal.
 5. Actualización del escáner de virus. Incluso el mejor software de
escáner antivirus no sirve de nada si está desactualizado o detenido.
Monitoree el estado del software antivirus en los clientes de su red.

Protocolos considerados a utilizar


Protocolo TCP/IP
El protocolo TCP / IP es el protocolo de comunicación fundamental de Internet
y consta de dos protocolos, el TCP y el IP. El objetivo es que los ordenadores
se comuniquen de una forma sencilla y transmitan información a través de la
red.
Protocolo HTTP
El protocolo HTTP (Protocolo de transferencia de hipertexto) se basa en www
(World Wide Web) que transmite mensajes por la red. Por ejemplo, cuando un
usuario ingresa al navegador y ingresa en la URL una búsqueda, la URL
transmite los mensajes por HTTP al servidor web que el usuario solicitó. Luego,
el servidor web responde y entrega los resultados de los criterios de búsqueda
que había solicitado.

Protocolo FTP
El protocolo FTP (protocolo de transferencia de archivos) se usa generalmente
para transferir archivos a través de Internet. FTP usa un cliente-servidor para
compartir archivos en una computadora remota. La forma en que funciona el
FTP es como HTTP para enviar páginas web.

Protocolo SSH
El protocolo SSH (Secure Socket Shell) proporciona una forma segura de
acceder a internet a través de un ordenador remoto. SSH proporciona
autenticación y encriptación entre dos computadoras que se conectan a
Internet. SSH es bien utilizado por las administraciones de red para administrar
sistemas por acceso remoto.

Protocolo DNS
El protocolo DNS (Sistema de nombres de dominio) mantiene un directorio de
nombres de dominio traducidos a direcciones IP. El DNS rastrea al usuario
para ubicar la dirección web en la dirección IP correspondiente. Por ejemplo, si
un usuario ingresa la URL google.com, el servidor web no está leyendo el
nombre google.com está leyendo la dirección IP NUMÉRICA que corresponde
a google.com (208.65.155.84.).
Recomendaciones.
Se recomienda llevar estrictamente el uso de todos los programas, necesarios
para la seguridad de la red, así como el funcionamiento estable de esta.
La recomendación de estos programas las consulté con anteriores jefes que
tuve en mis trabajos, ellos usaban programas de uso comercial pero muy
eficientes.
Mantener uno o mas uso de personal en estas áreas para el monitoreo de esta
red es esencial, ya que en un momento a otro puede haber saturación o
hackeo en las redes y podrían robar información vital para la empresa.
Conclusiones
El llevar acabo una red eficiente de una empresa es una tarea complicada, el
uso estratégico de personal capacitado para cada tarea, analizar la manera en
que se instalara la red eficientemente, así como el uso de protocolos.
Se debe tener un buen equipo capaz de llevar acabo esa labor, la
administración de redes es algo que para lograr dominarla lleva años de
estudio y practica y no es una tarea sencilla de hacerla, todo debe levarse
acabo, como si fuera una receta, algo no debe fallar porque podría salir mal, en
el hardware tanto como en el software.

Bibliografia

 (2019, 28 noviembre). Los 3 componentes críticos de su primera red


empresarial. American Data. https://data.cr/los-3-componentes-criticos-para-crear-su-
primera-red-empresarial/
 A. (2017a, junio 30). 3 Componentes Críticos para su Red Empresarial. SYSCOM.
https://www.syscomblog.com/2017/06/3-componentes-criticos-para-su-red.html
 A. (2020, 5 febrero). Administración de servidores: todo lo que debes saber. Blog.
https://axarnet.es/blog/administracion-de-servidores
 World, C. (2019, 22 julio). EJEMPLOS DE SEGURIDAD DE RED EN UNA EMPRESA.
Computer World México. https://altcomp.mx/ejemplos-de-seguridad-de-red-en-una-
empresa/
 Cisco. (2020b, julio 1). 1.3.1.1 La red convergente. CISCO.
http://itroque.edu.mx/cisco/cisco1/course/module1/1.3.1.1/1.3.1.1.html
 México, M. E. (2020, 1 julio). Firewall Analyzer Características Monitoreo de reglas de
firewall | ManageEngine México. Firewall Analyzer.
https://manageengine.com.mx/firewall-analyzer/caracteristicas/monitoreo-de-reglas-
de-firewall
 Inventory, N. (2020, 1 julio). Las 6 mejores herramientas de monitoreo de red para
usted. Network Inventory Advisor.
https://www.network-inventory-advisor.com/es/best-network-monitoring-tools.html

También podría gustarte