Administracion de redes TecM
-
Upload
maestros-online -
Category
Education
-
view
186 -
download
0
Transcript of Administracion de redes TecM
Servicio de asesoría y resolución de ejercicios [email protected]
www.maestronline.com
Pide una cotización a nuestros correos.
Maestros Online
Administración de
redes
Apoyo en
ejercicios
Servicio de asesorías y solución de ejercicios
Servicio de asesoría y resolución de ejercicios [email protected]
www.maestronline.com
Instrucciones para el alumno: Parte 1
1. De manera individual analiza el caso planteado a continuación:
Ensayo “Una mensaje para García” (Hubbard, 1899).
Al estallar la guerra entre Estados Unidos y España, era necesario comunicarse con rapidez con el jefe de los insurgentes —el general García—que estaba emboscado en la selva, quién sabe dónde. No era posible comunicarse con él por correo o telégrafo pero el presidente necesitaba comunicarse con él rápidamente.
¿Qué hacer? Alguien dijo al presidente: “Hay un tal Rowan, quien encontrará a García si es que esto es posible”. Buscaron a Rowan y se le entregó una carta para García. No voy a contar a detalle cómo “el tal Rowan” tomó la carta y la guardó en una bolsa impermeable junto a su pecho. En cuatro días, en una pequeña barca, llegó a Cuba; desapareció en la jungla y en tres semanas llegó al otro extremo de la isla tras atravesar el país a pie. Finalmente entregó la carta a García. Lo que trato de recalcar es esto: el presidente McKinley le dio a Rowan una carta para que se la entregara al general García y Rowan tomó la carta sin ni siquiera preguntar “¿y dónde lo encuentro?”
Verdaderamente aquí hay un hombre que debe ser inmortalizado en bronce y su estatua colocada en todos los colegios del país. Porque no es erudición lo que necesita principalmente la juventud, ni enseñanza de tal o cual cosa, sino la inculcación del amor al deber, de la fidelidad a la confianza que en ella se deposita, del obrar con prontitud, del concentrar todas sus energías; hacer bien lo que se tiene que hacer. “Llevar una carta a García” …
Contextualicen este relato a través del uso de las TIC. El presidente McKinley se encuentra en un punto de una red; el General García se ubica en un punto distante en una red; la carta es un mensaje de correo electrónico —un archivo, una base de datos, una transacción—y Rowan es el encargado de asegurar que el mensaje llegue al destinatario correcto, sin alteraciones
Referencia bibliográfica:
Hubbard, Elbert. (1899). Un mensaje para García. Recuperado de http://kakopa.com/geo/garcia.htm
2. Reúnanse en equipo y asignen a cada miembro los siguientes roles:
a. Computadora 1 (McKinley). Su labor es la siguiente:
Escribir un mensaje que enviará al General García.
Hacer uso de algún medio de seguridad para enviar el correo.
b. Computadora 2 (General García). Su labor es la siguiente:
Recibirá el mensaje que enviará el presidente McKinley.
Hacer uso de algún medio de seguridad para enviar el correo.
c. Protocolo (Rowan). Su labor es la siguiente:
Encriptar el mensaje.
Asegurar que llegue a su destino correcto.
Servicio de asesoría y resolución de ejercicios [email protected]
www.maestronline.com
Proveer las reglas para que los equipos puedan conocer el
mensaje.
d. Canal. Su labor es la siguiente:
Define al menos tres rutas para llegar a Máquina 2.
Toma el mensaje de parte de protocolo y lo lleva a Máquina 2.
e. Hacker. Su labor es la siguiente:
Obtener el mensaje.
Alterar el mensaje.
Impedir que llegue el mensaje.
3. Representen el envío del mensaje dependiendo de las características de cada
rol:
a. La computadora 1:
Accede a la red local a través de algunos medios de seguridad.
Escribe el mensaje.
Lo entrega a Protocolo.
b. Protocolo recibe el mensaje:
Realiza diversas operaciones para encriptar el mensaje.
Se lo entrega a canal.
c. Canal:
Toma el mensaje y eleg3la ruta para llevarlo a la Computadora 2.
No debe toparse con hacking. Debe esquivarlo.
d. Hacking:
Debe impedir que el mensaje llegue íntegro. Quiere conocer el
contenido del mensaje y puede alterarlo.
Notas:
Si el mensaje llega a la computadora 2, Protocolo debe realizar el proceso de
desencriptar el mensaje para que el usuario de la computadora 2 lo lea.
Verifiquen que el usuario sea el receptor correcto del mensaje.
4. Contesten las siguientes preguntas:
a. ¿Qué alternativas darían para evitar que Hacking dañe el mensaje?
b. ¿Qué opciones pueden tener para Canal para que no sea vulnerado por
Hacker?
5. Realicen una nueva representación basados en el protocolo SSH, y contesten la
siguiente pregunta:
a. ¿Qué diferencias existen con relación a la primera representación?
Parte 2
Servicio de asesoría y resolución de ejercicios [email protected]
www.maestronline.com
6. Realicen un esquema que represente la situación, referenciando los términos y
equipamiento de redes (router, firewall).
7. Contesta las siguientes preguntas de reflexión:
a. ¿Qué protocolos se pueden implementar para lograr el cifrado de datos?
b. ¿Qué aspectos forman parte de la seguridad de la red?
c. ¿Qué impacto tiene para una empresa la administración de las redes?
d. ¿Cuáles son los métodos, protocolos e instrucciones que se utilizan para
garantizar la autenticidad, autoridad y procesos de auditoria en una red?
8. Para el caso visto en la parte 1, proporciona sugerencias para crear políticas de
monitoreo que mejoren la conectividad y la seguridad de una red.
9. Justifica cada una de tus recomendaciones.
10. Menciona las 10 mejores prácticas que utilicen las organizaciones para mejorar
la seguridad en la red.
Parte 3
11. Descarga el documento de la práctica uno dando clic aquí; en esta práctica
crearás una conexión utilizando el protocolo SSH, así como diversas aplicaciones
que permiten emular el caso visto en la parte 1.
12. Si tu campus no cuenta con las instalaciones para realizar la práctica uno,
responde lo siguiente:
a. Realiza un cuadro de doble entrada donde incluyas de los siguientes
sistemas operativos:
i. Windows 7
ii. Windows 8 o 9
iii. Linux Ubuntu
iv. IOS
v. Android
vi. Chromium OS
b. Incluye información en la que describas al menos diez vulnerabilidades,
ataques y softwares maliciosos que han afectado la seguridad de estos
sistemas operativos.
c. Incluye las medidas que los desarrolladores de cada sistema operativo
han creado para corregir y evitar los ataques, así como políticas que surgieron a
partir de estos.
d. Realiza otra tabla en la que listes los siguientes software:
i. GNS3
ii. VirtualBox
iii. PuTTY
e. Escribe su función, sitio de descarga, sitio de documentación y manuales
de uso.
Servicio de asesoría y resolución de ejercicios [email protected]
www.maestronline.com
f. Describe los beneficios de cada uno de ellos para la administración de
redes.
Instrucciones para el alumno: Parte 1
1. De manera individual analiza el caso planteado a continuación:
Jorge es el guardia y portero del edificio “La red”. El edificio tiene varios pisos, a los cuales no todos pueden entrar. Esto se debe al tipo de servicio de privacidad que les ofrece el administrador. También es para garantizar la seguridad e integridad de los vecinos del edificio.
La característica principal de todos los vecinos es que son multimillonarios; lo que se encuentra en sus departamentos es de gran valor y una tentación para los ladrones.
El administrador le ha pedido a Jorge que implementen los siguientes criterios de seguridad:
a. Que nadie entre si ser identificado, que se compruebe que la persona es quien
dice ser y que su acceso sea registrado.
b. Que sólo entren las personas que tienen autorización hasta los niveles que se
les han permitido.
c. Que se graben o registren todos los movimientos (hacia qué áreas del edificio
van) de todos los visitantes e inquilinos.
2. Reúnete en equipo y asignen a cada miembro las siguientes tareas y roles:
a. Administrador y portero:
Define las medidas de seguridad, controles, dispositivos
tecnológicos, entre otros, que deben utilizar para implementar y cumplir con
los criterios de seguridad descritos.
b. Visitante seguro
Acude al edificio cumpliendo las reglas de seguridad establecidas.
c. Visitante peligroso
Acude al edificio queriendo pasar desapercibido. Suplanta a una
persona; desea entrar a áreas restringidas y obtener objetos valiosos de los
inquilinos. También quiere salir del edificio sin que quede registro de sus
movimientos.
3. Representación del acceso al edificio.
En este punto representen el acceso tanto de un visitante seguro como de un
visitante peligroso, haciendo uso de las reglas y medidas que tanto el administrador
como el portero definieron, respondiendo las siguientes preguntas:
a. ¿Qué medidas de seguridad les permiten comprobar que el visitante es
quien dice ser?
b. ¿Cómo limitan el acceso de los visitantes a áreas no autorizadas?
c. ¿Cómo llevan el registro de todo lo que ha estado realizando el visitante?
Servicio de asesoría y resolución de ejercicios [email protected]
www.maestronline.com
d. ¿Encontró el visitante peligroso un hueco para poder sustraer objetos
valiosos sin dejar rastro?
Parte 2
4. De acuerdo a los esquemas, conductas y medidas observadas en la parte 1,
redacten un documento donde definan el marco de regulación para el control de
acceso en las redes; para implementar autentificación, autorización y realizar
auditorías a través de:
a. AAA
b. TACACS+
c. RADIUS
5. Una vez realizada la propuesta entreguen a otro equipo sus conclusiones.
Ustedes recibirán las conclusiones de otro quipo.
6. Cuando hayan analizado las conclusiones del otro equipo, determinen las
medidas para implementar AAA, fundamentar la elección de TACACS+ o RADIUS.
7. Realicen un documento con la propuesta final y la justificación de por qué fue
seleccionada.
Parte 3
8. Descarga el documento de la práctica 2 dando clic aquí, en esta práctica verás el
registro de las operaciones en los routers a través de la operación de Syslog.
9. Si tu campus no cuenta con las instalaciones para realizar la práctica dos,
realiza lo siguiente:
a. Haz una infografía (para guiarte puedes dar clic aquí) en la cual incluyas:
i. La definición de Syslog y SNMP, nomenclatura e historia.
ii. Los alcances y diferencias entre uno y otro.
iii. Cómo se instalan y configuran.
iv. Incluye documentación de cada software.
v. Decide cuál de los dos es mejor para el monitoreo de una red;
justifica tu respuesta.
vi. Incluye otras herramientas que ayudan al monitoreo y
disponibilidad de una red.
Evidencia 1 Evidencia 1: Desarrollar propuestas de solución para el caso de estudio utilizando la administración básica de redes.
Instrucciones para realizar evidencia:
1. Lee el siguiente caso:
Servicio de asesoría y resolución de ejercicios [email protected]
www.maestronline.com
“Servicios de la biblioteca digital de la Universidad H”
La Universidad Tecnológica H, al igual que muchas universidades, ofrece a sus estudiantes recursos informativos de consulta en línea. Para ello realiza la suscripción a diferentes bases de datos para la consulta de los recursos electrónicos.
Las condiciones en las que el servicio se ofrece es que la consulta es de forma inmediata y no hay que esperar a estar registrado; los alumnos pueden acceder de manera personalizada. Se asignó al alumno un nombre de usuario y contraseña para que se pudiera acceder inmediatamente; lo único que debe hacer es solicitar el password desde el sitio de la página de la biblioteca.
Sin embargo, una queja generalizada de los estudiantes fue que no podrían consultar las bases de datos y demás recursos electrónicos fuera de la universidad. Si requerían hacer las consultas en su casa o en su trabajo no era posible.
Esto se debe a que la universidad no ha sido capaz de establecer una conexión segura fuera del rango de direcciones IP que se registraron por parte de los equipos del laboratorio de la biblioteca.
2. Responde las siguientes preguntas:
a. ¿Podrías hacer algo para conectarte al servidor de la biblioteca, a fin de
realizar la petición sitio web con la IP de la universidad, estando en tu casa?
b. ¿Qué aspectos se deben tomar en cuenta?
c. ¿Qué deberían hacer los estudiantes para realizar esta conexión?
d. ¿Qué opción puede implementarse para llevar un control sobre la
autentificación, los permisos de acceso y el registro de los mismos?
Nota: Justifica tus respuestas con la apropiada referencia bibliográfica.
3. Sugiere un esquema de conexiones seguras con los elementos que integran el
diseño de la red.
4. Realiza un manual con políticas para la administración y seguridad en la red.
a. Incluye las 15 mejores prácticas para mejorar la seguridad en la red de la
biblioteca.
b. Incluye 15 recomendaciones respecto a la seguridad al navegar en
Internet, para los alumnos que desean ingresar a la red de la biblioteca desde un
lugar externo.
5. Recuerda que tus respuestas deben tener sustento técnico y estar justificadas.
Instrucciones para el alumno: Parte 1
1. Reúnete con tus compañeros y discutan el siguiente caso:
Servicio de asesoría y resolución de ejercicios [email protected]
www.maestronline.com
El Roble es una papelería de mediano tamaño que cuenta con dos sucursales, se dedican a la venta de mayoreo y menudeo de material de papelería, está localizada en una ciudad de provincia con no más de 10,000 habitantes, es la mayor papelería de la región.
El gerente general está interesado en mejorar la seguridad de la empresa, por lo que solicita al departamento de sistemas de información que mejore la calidad, desempeño y mida el rendimiento de la red. Es necesario aclarar que tanto las dos sucursales como la matriz no tienen conexión alguna entre sí, es decir, cada sucursal tiene su propia gestión y los sistemas no están enlazados, no comparten información.
La matriz cuenta con:
Con cinco cajas, cada caja cuenta con una estación de trabajo, una impresora para
imprimir facturas electrónicas y recibos, y una webcam.
La gerencia general cuenta con una estación de trabajo y dos impresoras conectadas
en red y un teléfono IP.
El almacén cuenta con una estación de trabajo y una webcam.
La dirección general tiene una estación y un teléfono IP.
El servidor se considera como 2 puntos, uno por el servidor, y otro previniendo la
ubicación de una estación para monitoreo de los sistemas.
En la gerencia general hay una estación de trabajo, una impresora y un teléfono IP.
El departamento de sistemas cuenta con dos estaciones y de trabajo y un teléfono IP.
La sucursal norte cuenta con:
Con dos cajas, cada caja cuenta con una estación de trabajo, una impresora para
imprimir facturas electrónicas y recibos, y una webcam.
El jefe de sucursal cuenta con una estación de trabajo, una impresora y un teléfono IP.
El almacén cuenta con una estación de trabajo y una webcam.
El servidor se considera como dos puntos, uno por el servidor, y otro previniendo la
ubicación de una estación para monitoreo de los sistemas.
La sucursal sur cuenta con:
Tres cajas, cada caja cuenta con una estación de trabajo, una impresora para imprimir
facturas electrónicas y recibos, y una webcam.
El jefe de sucursal cuenta con una estación de trabajo, una impresora y un teléfono IP.
El almacén cuenta con una estación de trabajo y una webcam.
El servidor se considera como 2 puntos, uno por el servidor, y otro previniendo
la ubicación de una estación para monitoreo de los sistemas.
El nivel de madurez de los procesos de TI en esta empresa es precario de nivel 0, viven el día a día, no hay documentación, no hay procesos, no están definidos los roles.
El gerente general contrató a un grupo de expertos en administración y seguridad de redes para el rediseño y puesta en marcha de un sistema de gestión de seguridad de su red.
Servicio de asesoría y resolución de ejercicios [email protected]
www.maestronline.com
2. Reúnanse en equipo y asignen a cada miembro del equipo los siguientes roles,
ustedes serán ese grupo de expertos que ayudarán al departamento de Sistemas de la
empresa, los roles a asignar con los siguientes:
a. Arquitecto de redes: experto en arquitectura de redes, capaz, propone
rediseño de la red basado en buenas prácticas
b. Gestor de rendimiento de red: optimiza la red de manera que nunca falle, esté
disponible las 24 horas del día, los 365 días del año, etc.
c. Especialista en seguridad de redes: sus conocimientos son esenciales para
ofrecer soluciones de seguridad basadas en las buenas prácticas y en el uso de
herramientas de software.
3. Elaboren una matriz donde especifiquen y justifiquen la asignación de cada rol.
4. Redacten un informe ejecutivo donde propongan mejoras basadas en best practices, e
identifiquen áreas de oportunidad para la empresa; justifiquen su propuesta con datos.
Parte 2
5. Reúnete con tus compañeros y elaboren una solución para el siguiente planteamiento.
El gerente general de la empresa el Roble revisó el resumen ejecutivo y consideró viable la creación de un proyecto para implantar un sistema de gestión de seguridad y monitoreo del rendimiento de la red.
6. Realizar lo siguiente:
a. Elaborar un diagrama que muestre el mapa de la red.
b. Propongan cuántos dispositivos de red (enrutadores y conmutadores) son
requeridos en la red, para cada uno de ellos se debe:
i. Definir ubicación
ii. Qué función desempeñarán
c. Definan qué herramienta de gestión y monitoreo del rendimiento de la red es la
más adecuada para la infraestructura diseñada. ¿La herramienta se ajusta a las
necesidades de la empresa?
d. Indiquen cómo funcionará y cómo beneficiará el nuevo sistema, entregar una
matriz comparativa de distintas herramientas disponibles y definir cuál es la mejor y
por qué se eligió.
Parte 3
7. Elaborar un resumen ejecutivo del proyecto que incluya la planeación y duración del
proyecto y costo del mismo, el reporte ejecutivo final deberá contener los siguientes
elementos:
a. Datos del negocio
b. Descripción del negocio
c. Problemática del caso
Servicio de asesoría y resolución de ejercicios [email protected]
www.maestronline.com
d. Objetivo del proyecto
e. Equipo de trabajo y roles
f. Estrategias de cambio
g. Diagrama del antes y después del mapa de la red
h. Beneficios del proyecto
i. Herramienta a utilizar
j. Costos de implementación
k. Tiempo y planeación estimados (diagrama de PERT y Gantt)
l. Referencias bibliográficas
Instrucciones para el alumno: Parte 1
1. De manera individual, realiza la siguiente actividad siguiente:
a. Con base en tus conocimientos, menciona por qué es importante la gestión de
la seguridad de la red.
b. Señala el procedimiento que consideras debe seguir un administrador de redes
para comprar un sistema de detección de intrusos (IDS) o firewall
c. ¿Conoces alguna herramienta de detección de intrusos?
d. ¿Conoces alguna herramienta de firewall?
e. ¿Son lo mismo un firewall y los IDS?
f. Con la información recopilada y tus conocimientos previos sobre el tema,
investiga al menos tres herramientas de detección de intrusos y tres herramientas de
firewall, y considera los siguientes criterios:
i. Precio
ii. Ventajas
iii. Desventajas
iv. Velocidad de respuesta
v. Practicidad
vi. Facilidad de uso
vii. Idiomas de la herramientas
viii. Si incluye manual
ix. Si ha recibido premios de calidad
x. Soporte técnico
xi. Sistemas operativos soportados
xii. Disponible para dispositivos móviles
xiii. Tipo de licenciamiento
xiv. Empresas que lo hayan implementado
2. ¿Cuál herramienta es la mejor opción? ¿Por qué?
3. ¿Cuál herramienta es la opción menos recomendada? ¿Por qué?
4. Entrega una tabla comparativa entre firewalls e IDS, y da las respuestas a las
preguntas anteriores.
Servicio de asesoría y resolución de ejercicios [email protected]
www.maestronline.com
Parte 2
5. Reúnete con tus compañeros y discutan el siguiente caso:
Una institución pública que monitorea la calidad del aire, en todos los puntos de una ciudad muy poblada, desea mejorar su infraestructura de seguridad de red. Actualmente cuenta con 85 estaciones de monitoreo de la calidad del aire que reportan ininterrumpidamente información de estado actual del aire, dichas estaciones de monitoreo están dispersas a todo lo largo y ancho de la ciudad.
Cada estación de monitoreo cuenta con equipo sofisticado y delicado de monitoreo del aire, más un equipo de cómputo que se conecta a Internet por medio de un dispositivo de acceso. A su vez, los dispositivos de acceso se enlazan remotamente a un servidor situado en el centro de dicha ciudad. El servidor principal cuenta con herramientas de generación de reportes y estadísticas. Además la infraestructura sólo cuenta con un firewall a la entrada del servidor, como se observa en la siguiente figura:
El objetivo del sistema de monitoreo de calidad del aire es obtener, procesar y divulgar información de la calidad del aire de forma confiable y clara, para evaluar el cumplimiento de estándares de calidad del aire en la ciudad y verificar la tendencia de la concentración de los contaminantes, como información base para la definición de políticas de control de contaminación.
Su principal preocupación es que los datos enviados por las estaciones lleguen sin alteración y manipulación alguna al servidor.
6. Respondan las siguientes preguntas:
a. ¿Qué es se entiende por seguridad de la información?
b. ¿Qué estándares, marcos de referencia, y buenas prácticas definen la
seguridad de la información?
c. ¿Qué papel juega la seguridad de la red en la seguridad de la información?
d. ¿Qué medidas puede tomar la institución para que su información llegue
íntegra?
e. ¿Qué papel juega el factor humano en la seguridad de la información?
f. Definan los siguientes conceptos:
i. Confidencialidad de la información
Servicio de asesoría y resolución de ejercicios [email protected]
www.maestronline.com
ii. Integridad de la información
iii. Disponibilidad de la información
iv. Autenticidad de la información
v. Auditabilidad de la información
vi. Protección a la duplicación
vii. No repudio
viii. Legalidad
ix. Confiabilidad de la Información
7. Identifiquen áreas de oportunidad para la institución.
8. Elaboren un mapa conceptual que responda a todas las preguntas 2 y 3.
Parte 3
9. Reúnete con tus compañeros y elaboren una solución para el siguiente planteamiento:
El director general de la institución antes mencionada ha detectado áreas de oportunidad relacionadas con la gestión de la seguridad de la red y la gestión de seguridad de la información, considera necesario su valioso apoyo para mejorar sus niveles de seguridad de la información y de la red misma.
10. Realizar lo siguiente:
11. Diseña una solución integral en gestión de seguridad de la información:
a. Políticas de seguridad informática (PSI)
b. Establecer una estrategia de seguridad, es decir, deben preguntarse ¿en qué
baso mi estrategia?
c. Elabora una matriz de riesgos de la institución y establece una solución a los
riesgos detectados
d. Proponer una herramienta de software de detección de intrusos (IDS)
adecuada para el caso que se presenta, evaluar al menos 5 opciones entregar una
matriz comparativa de distintas herramientas disponibles y definir cuál es la mejor y
por qué se eligió.
e. Indicar cómo funcionará el IDS y cómo beneficiará el nuevo sistema.
12. Elaborar un reporte que dé respuesta a lo antes planteado.
Decidan la forma en que demostrarán su actividad.
Evidencia 2 Evidencia 2: Propuesta de solución relativa a la seguridad de una organización de una red, mediante monitoreo y pruebas de seguridad.
Instrucciones para realizar evidencia:
1. Lee el siguiente caso:
Servicio de asesoría y resolución de ejercicios [email protected]
www.maestronline.com
En los próximos meses se va a inaugurar un nuevo hospital regional en tu localidad, el director de proyectos a cargo del edificio te invito a llevar a cabo el diseño de la red, que incluya un mapa de red, un sistema de administración y gestión de la seguridad de la red. Para llevar a cabo su tarea, no necesitan conocer la distribución física del edificio, la instalación y colocación de los dispositivos será tarea de otro equipo en el proyecto.
El edificio cuenta con dos plantas, para cada planta se tiene contemplado lo siguiente:
Primer nivel:
1. La dirección tendrá con dos computadoras de escritorio, una impresora y dos
teléfonos IP.
2. La subdirección tendrá una computadora y un teléfono IP.
3. El centro de información tendrá una computadora.
4. El departamento contable tendrá diez computadoras, tres teléfonos IP, cinco
impresoras, y una cámara web.
5. El departamento de administración y finanzas tendrá tres computadoras, dos
teléfonos IP y una impresora en red más una cámara web.
6. El departamento de recursos humanos tendrá dos impresoras, cuatro estaciones
de trabajo y un teléfono IP.
7. Inventarios tendrá una computadora personal.
8. Jurídico tendrá un teléfono IP y dos equipos de trabajo.
9. El área de odontología tendrá una computadora personal.
10. El área de fisioterapia tendrá una computadora personal.
11. El área de pediatría tendrá una computadora personal.
12. El área de cirugía tendrá una computadora personal.
13. La farmacia con cinco computadoras y dos teléfonos IP.
14. El área de quirófanos estará dividido en seis secciones, con un equipo y una
cámara web para cada sección.
15. La unidad de cuidados intensivos tendrá una computadora.
16. La unidad de emergencias tendrá cinco computadoras y dos teléfonos.
17. El laboratorio tendrá cinco computadoras, una cámara web y un teléfono IP.
Segundo nivel:
1. La sección de consulta externa tendrá diez computadoras y dos impresoras.
2. La biblioteca tendrá diez computadoras, dos impresoras y un teléfono IP.
3. El auditorio tendrá una computadora con cámara web.
4. El área de TI tendrá un servidor y dos teléfonos IP.
5. El área de ginecología y obstetricia tendrá dos computaras personales.
6. El área de partos tendrá una computadora y cuatro cámaras web para la sala de
partos.
7. El área de cuneros tendrá una computadora con diez cámaras web.
8. El área de cardiología tendrá una computadora.
Servicio de asesoría y resolución de ejercicios [email protected]
www.maestronline.com
Cada computadora personal es un equipo de cómputo con sistema operativo Windows 8.1 a 64 bits. Con 1TB de disco duro.
2. Realiza lo siguiente:
a. Elabora un diagrama que muestre el mapa de la red.
b. Propón cuántos dispositivos de red (enrutadores y conmutadores) son
requeridos en la red, para cada uno de ellos se debe:
i. Definir ubicación
ii. Qué función desempeñarán
iii. Qué clase de dispositivo es el más adecuado
c. Define cuántos IDS se requieren dentro de la red, para cada uno de ellos hay
que:
i. Definir tipo de IDS
ii. Justificar escenario
d. Define cuántos firewalls se requieren dentro de la red y justifica el porqué.
e. Busca en fuentes confiables de información cinco herramientas para la gestión
de la red, elabora una tabla que contenga al menos:
i. Especificaciones de la herramienta
ii. Ventajas y desventajas de la herramienta
iii. Costo
iv. Beneficios con la implementación
v. Documentación de la herramienta
vi. Página de descarga
f. De las herramientas que buscaste selecciona cuál es la más adecuada para la
infraestructura diseñada y justifica el porqué.
g. Entregar los archivos de configuración de la herramienta Nagios.
Nota: sólo se entregan los archivos de configuración de la red sin realizar pruebas con la herramienta.
Instrucciones para el alumno: Parte 1
1. Diseña un crucigrama que incluya las descripciones y conceptos que se
mencionan a continuación:
a. Red
b. VPN
c. Túnel
d. Intranet
e. Extranet
f. Acceso
g. Ventajas
h. IPSec
i. Autentificación
Servicio de asesoría y resolución de ejercicios [email protected]
www.maestronline.com
j. Documentación
k. Diagramas
l. Normas de seguridad
m. Medidas de seguridad
n. Registro de mantenimiento
o. Cableado
p. Listado de software
q. Informe de errores
r. Costo de red
Nota: Considera que en un crucigrama todas las palabras deben cruzarse, ninguna debe estar aislada.
Parte 2
2. Realiza una propuesta en la que presentes la documentación necesaria donde
especifiques las normas de seguridad, incluyendo al menos lo siguiente:
a. Nombre del usuario
b. Departamento al que pertenece
c. Los límites permitidos
d. Consecuencias de alguna violación
e. Agrega seis datos adicionales que sean importantes para la
documentación. Puedes basarte en este ejemplo.
3. Diseña una forma para registrar la configuración del hardware del servidor y de
las estaciones de trabajo, en la cual debes incluir ésta información:
a. Marca de la computadora
b. Modelo de la computadora
c. Número de serie
d. Ubicación física
e. Unidades de disco duro
f. Tarjetas de sonido
g. Agrega al menos otros diez datos importantes. Puedes basarte en
este ejemplo.
Parte 3
4. Redacta un informe que contenga lo siguiente:
a. Menciona al menos tres razones por las cuales es importante la
documentación de las redes.
b. Explica cuál es la diferencia entre las redes VPN de intranet, extranet y de
acceso.
c. Menciona al menos tres razones por las cuales es importante definir los
derechos de autor en las redes.
Servicio de asesoría y resolución de ejercicios [email protected]
www.maestronline.com
d. Explica la función de la tecnología túnel en las redes VPN.
e. Menciona cinco ventajas de las redes VPN.
f. Menciona al menos tres medidas de seguridad que se deben implementar
en una red.
5. En dicho informe incluye una tabla o cuadro de doble entrada con cuatro
razones o ventajas de llevar cada una de las siguientes formas que se requieren en
la documentación de redes:
a. Diagramas
b. Normas de seguridad
c. Medidas de seguridad
d. Registro de mantenimiento
e. Configuración del hardware del servidor y de las estaciones de trabajo
f. Cableado
g. Listado de software
h. Informe de errores
i. Costo de red
Instrucciones para el alumno: Parte 1
1. De manera individual analiza el caso planteado a continuación:
Se realizó una entrevista en la empresa Consultoría y Servicios S.A. de C.V., para ello van a utilizar varios clientes en algunas oficinas y contarán con un centro de cómputo donde se concentrará la conectividad principal y el personal de sistemas de la empresa estará en ese sitio.
La empresa tiene el siguiente equipo:
5 áreas de trabajo y una recepción con un equipo de cómputo de escritorio.
Una sala de juntas que debe estar libre de cables.
Una sala de espera para clientes que no cuenta con acceso a Internet.
Un rack tipo gabinete para instalar un servidor de datos, un switch y un firewall para compartir la información de la empresa. Como la empresa no cuenta con un plano, se procederá a realizar un croquis del lugar para ubicar los puntos del inmueble que son áreas de trabajo y rack. El sitio es un inmueble de 10 metros de largo por 8 metros de ancho.
La red que se implementará dentro del inmueble será de arquitectura de estrella jerárquica, ya que tendrá un punto de acceso inalámbrico hacia la sala de juntas. El punto de partida será el gabinete tipo rack.
La conectividad a Internet será un enlace dedicado DS0 con servicio a Internet, con un ruteador. Contará con firewall para protección de intrusos; el servicio previamente contratado por la empresa y la distribución de la señal será por medio de un concentrador principal. El cableado se realizará a través del cielo falso con el que cuenta el inmueble, bajado por la pared a través de una canaleta de plástico y sockets aparentes, con el fin de evitar que se vean los cables y den un mal aspecto a las
Servicio de asesoría y resolución de ejercicios [email protected]
www.maestronline.com
paredes. Como los equipos de cómputo están en una sola línea hacia la pared, el cableado será por atrás de los módulos y a unos 60 cm del suelo para que estén ocultos y se dé un mejor aspecto al lugar.
Los requerimientos de hardware y cableados para la red y puntos de acceso serán los siguientes:
Bobina de cable UTP Nivel 5 (par trenzado)
Conectores RJ-45
LAN Switch para concentrar los cables y realizar la distribución de la señal.
Un Access Point (Puntos de acceso para red inalámbrica).
Canaleta blanca de 1 pulgada
Cajas para canaleta
Tapas con salida para conector RJ-45
Un Firewall cisco
Seis computadoras
Dos impresoras
un servidor de datos
Un Access Point
Un rack
Da clic para ver el croquis de inmueble para red de datos.
2. Después de analizar el caso reúnanse en equipo.
3. Realicen el diagrama de red; recuerden que la información será manejada con
conectividad a Internet.
4. Contesten las siguientes preguntas:
a. ¿Cuáles son los elementos involucrados en el diagrama de red?
b. ¿Qué aspectos forman parte de la seguridad de la red?
5. Apoyándote en la información solicitada sobre diagramas de red, realicen un
cuadro comparativo de las herramientas de diagramas de red, como Dia, Edraw
Max, yEd, gliffy, Diagram Designer o algún otro que prefieran. Expliquen lo siguiente
de cada software:
a. Sus funciones
b. Características
c. Ventajas
d. Desventajas
Parte 2
6. Reúnanse en equipo y del caso Consultoría y Servicios S.A de C.V., realicen un
diagrama de red utilizando el software Dia o algún otro para realizar diagramas de
red.
Servicio de asesoría y resolución de ejercicios [email protected]
www.maestronline.com
7. Los elementos que debe tener el diagrama son los siguientes:
a. Routers
b. Switch
c. Servidores
d. Firewall y demás dispositivos
Parte 3
8. Reúnanse en equipo y realicen la documentación de la red. Incluyan la topología
física y lógica de la red, así como la disponibilidad del inventario. Éstas son las
áreas a documentar:
a. Hardware y software
b. Infraestructura de red
c. Servidores de archivo, web e impresión
d. Seguridad
9. Describan tres herramientas para administrar redes en Windows adicionales a
las vistas en clase, donde incluyas la siguiente información:
a. Para qué se utiliza
b. Qué te permite hacer
c. Qué formato soporta
d. La página de descarga
e. La documentación
f. Si es de licencia o gratuito
10. Describan tres herramientas para administrar redes en Linux adicionales a las
vistas en clase, donde incluyas la siguiente información:
a. Para qué se utiliza
b. Qué te permite hacer
c. Qué formato soporta
d. La página de descarga
e. La documentación
f. Si es de licencia o gratuito
11. Realicen un reporte donde expliquen cada uno de los siguientes comandos e
incluyan un ejemplo.
Comando Explicación Ejemplo
a. sshd
b. ssh-agent
c. ssli-add
Servicio de asesoría y resolución de ejercicios [email protected]
www.maestronline.com
d. scp
e. ssh
f. ssh-keygen
g. sendmain
h. man
i. info
j. raw
k. exportfs
l. mount
m. ipconfig
n. ping
o. netstat
Evidencia 3 Evidencia 3: Desarrollar la documentación de una red de una organización mediante el uso de diagramas de redes.
Instrucciones para realizar evidencia:
1. Lee y analiza el caso planteado a continuación sobre una red VPN de tipo
intranet:
La empresa llamada Ventas Stara, desea implementar una red para que su personal tenga la facilidad de acceso los recursos desde lugares remotos, en especial que los vendedores puedan realizar sus pedidos desde las oficinas de los clientes.
Se tienen 3 vendedores y 2 ingenieros que realizan trabajos desde sus hogares y el director de la empresa quien debe tener acceso a la información de su organización en cualquier momento y lugar, cada uno con una computadora portátil.
La empresa cuenta con 4 sucursales y un corporativo en el cual existen 3 áreas de trabajo con computadoras de escritorio.
Se necesita de un centro de cómputo donde concentrar la conectividad general.
2. Realiza el diagrama detallado de red con routers, switch, servidores, firewall, así
como computadoras, laptops y dispositivos necesarios.
Servicio de asesoría y resolución de ejercicios [email protected]
www.maestronline.com
3. Define las políticas de seguridad que se deben implementar en cuanto a los
derechos de usuario, las contraseñas y el soporte de firewall, quienes tienen acceso
físico al sistema y cómo están protegidos los hosts en cuanto a cables de seguridad
y alarmas, incluye cómo los usuarios pueden interactuar con la red, lo que está o no
está permitido hacer en la red y las consecuencias de cualquier violación y con esta
información realiza la documentación de:
a. Medidas de seguridad
i. Los derechos de usuario
ii. Las contraseñas
iii. Soporte de firewall Acceso físico al sistema
iv. Protección de los hosts
b. Normas de seguridad
i. Que está o no está permitido hacer en la red
ii. Las consecuencias de cualquier violación
iii. Reglas de contraseñas
4. Busca en fuentes confiables de información, costos de los dispositivos y cables
necesarios para la red como computadoras, laptop y cables, documéntalos e
incluye:
a. Costo del diseño
b. Costo de implementación
c. Costo de mantenimiento y control
d. Costo de actualización
5. Realiza la documentación de la red, donde incluyas los siguientes elementos:
a. Cableado
b. Listado de software
c. Configuración del hardware del servidor y de las estaciones de trabajo
d. Registros de mantenimiento
e. Informe de errores