SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
Pide una cotización a nuestros correos.
Maestros Online
Administración de
redes
Apoyo en
ejercicios
Servicio de asesorías y solución de ejercicios
Ciencias_help@hotmail.com
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
Instrucciones para el alumno:
Parte 1
1. De manera individual analiza el caso planteado a continuación:
Ensayo “Una mensaje para García” (Hubbard, 1899).
Al estallar la guerra entre Estados Unidos y España, era necesario comunicarse con
rapidez con el jefe de los insurgentes —el general García—que estaba emboscado en la
selva, quién sabe dónde. No era posible comunicarse con él por correo o telégrafo pero
el presidente necesitaba comunicarse con él rápidamente.
¿Qué hacer? Alguien dijo al presidente: “Hay un tal Rowan, quien encontrará a García si
es que esto es posible”.
Buscaron a Rowan y se le entregó una carta para García. No voy a contar a detalle cómo
“el tal Rowan” tomó la carta y la guardó en una bolsa impermeable junto a su pecho. En
cuatro días, en una pequeña barca, llegó a Cuba; desapareció en la jungla y en tres
semanas llegó al otro extremo de la isla tras atravesar el país a pie. Finalmente entregó
la carta a García. Lo que trato de recalcar es esto: el presidente McKinley le dio a Rowan
una carta para que se la entregara al general García y Rowan tomó la carta sin ni
siquiera preguntar “¿y dónde lo encuentro?”
Verdaderamente aquí hay un hombre que debe ser inmortalizado en bronce y su estatua
colocada en todos los colegios del país. Porque no es erudición lo que necesita
principalmente la juventud, ni enseñanza de tal o cual cosa, sino la inculcación del amor
al deber, de la fidelidad a la confianza que en ella se deposita, del obrar con prontitud,
del concentrar todas sus energías; hacer bien lo que se tiene que hacer. “Llevar una
carta a García” …
Contextualicen este relato a través del uso de las TIC. El presidente McKinley se
encuentra en un punto de una red; el General García se ubica en un punto distante en
una red; la carta es un mensaje de correo electrónico —un archivo, una base de datos,
una transacción—y Rowan es el encargado de asegurar que el mensaje llegue al
destinatario correcto, sin alteraciones
Referencia bibliográfica:
Hubbard, Elbert. (1899). Un mensaje para García. Recuperado de
http://kakopa.com/geo/garcia.htm
2. Reúnanse en equipo y asignen a cada miembro los siguientes roles:
a. Computadora 1 (McKinley). Su labor es la siguiente:
 Escribir un mensaje que enviará al General García.
 Hacer uso de algún medio de seguridad para enviar el correo.
b. Computadora 2 (General García). Su labor es la siguiente:
 Recibirá el mensaje que enviará el presidente McKinley.
 Hacer uso de algún medio de seguridad para enviar el correo.
c. Protocolo (Rowan). Su labor es la siguiente:
 Encriptar el mensaje.
 Asegurar que llegue a su destino correcto.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
 Proveer las reglas para que los equipos puedan conocer el
mensaje.
d. Canal. Su labor es la siguiente:
 Define al menos tres rutas para llegar a Máquina 2.
 Toma el mensaje de parte de protocolo y lo lleva a Máquina 2.
e. Hacker. Su labor es la siguiente:
 Obtener el mensaje.
 Alterar el mensaje.
 Impedir que llegue el mensaje.
3. Representen el envío del mensaje dependiendo de las características de cada
rol:
a. La computadora 1:
 Accede a la red local a través de algunos medios de seguridad.
 Escribe el mensaje.
 Lo entrega a Protocolo.
b. Protocolo recibe el mensaje:
 Realiza diversas operaciones para encriptar el mensaje.
 Se lo entrega a canal.
c. Canal:
 Toma el mensaje y eleg3la ruta para llevarlo a la Computadora 2.
 No debe toparse con hacking. Debe esquivarlo.
d. Hacking:
 Debe impedir que el mensaje llegue íntegro. Quiere conocer el
contenido del mensaje y puede alterarlo.
Notas:
 Si el mensaje llega a la computadora 2, Protocolo debe realizar el proceso de
desencriptar el mensaje para que el usuario de la computadora 2 lo lea.
 Verifiquen que el usuario sea el receptor correcto del mensaje.
4. Contesten las siguientes preguntas:
a. ¿Qué alternativas darían para evitar que Hacking dañe el mensaje?
b. ¿Qué opciones pueden tener para Canal para que no sea vulnerado por
Hacker?
5. Realicen una nueva representación basados en el protocolo SSH, y contesten la
siguiente pregunta:
a. ¿Qué diferencias existen con relación a la primera representación?
Parte 2
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
6. Realicen un esquema que represente la situación, referenciando los términos y
equipamiento de redes (router, firewall).
7. Contesta las siguientes preguntas de reflexión:
a. ¿Qué protocolos se pueden implementar para lograr el cifrado de datos?
b. ¿Qué aspectos forman parte de la seguridad de la red?
c. ¿Qué impacto tiene para una empresa la administración de las redes?
d. ¿Cuáles son los métodos, protocolos e instrucciones que se utilizan para
garantizar la autenticidad, autoridad y procesos de auditoria en una red?
8. Para el caso visto en la parte 1, proporciona sugerencias para crear políticas de
monitoreo que mejoren la conectividad y la seguridad de una red.
9. Justifica cada una de tus recomendaciones.
10. Menciona las 10 mejores prácticas que utilicen las organizaciones para mejorar
la seguridad en la red.
Parte 3
11. Descarga el documento de la práctica uno dando clic aquí; en esta práctica
crearás una conexión utilizando el protocolo SSH, así como diversas aplicaciones
que permiten emular el caso visto en la parte 1.
12. Si tu campus no cuenta con las instalaciones para realizar la práctica uno,
responde lo siguiente:
a. Realiza un cuadro de doble entrada donde incluyas de los siguientes
sistemas operativos:
i. Windows 7
ii. Windows 8 o 9
iii. Linux Ubuntu
iv. IOS
v. Android
vi. Chromium OS
b. Incluye información en la que describas al menos diez vulnerabilidades,
ataques y softwares maliciosos que han afectado la seguridad de estos
sistemas operativos.
c. Incluye las medidas que los desarrolladores de cada sistema operativo
han creado para corregir y evitar los ataques, así como políticas que surgieron a
partir de estos.
d. Realiza otra tabla en la que listes los siguientes software:
i. GNS3
ii. VirtualBox
iii. PuTTY
e. Escribe su función, sitio de descarga, sitio de documentación y manuales
de uso.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
f. Describe los beneficios de cada uno de ellos para la administración de
redes.
Instrucciones para el alumno:
Parte 1
1. De manera individual analiza el caso planteado a continuación:
Jorge es el guardia y portero del edificio “La red”. El edificio tiene varios pisos, a los
cuales no todos pueden entrar. Esto se debe al tipo de servicio de privacidad que les
ofrece el administrador. También es para garantizar la seguridad e integridad de los
vecinos del edificio.
La característica principal de todos los vecinos es que son multimillonarios; lo que se
encuentra en sus departamentos es de gran valor y una tentación para los ladrones.
El administrador le ha pedido a Jorge que implementen los siguientes criterios de
seguridad:
a. Que nadie entre si ser identificado, que se compruebe que la persona es quien
dice ser y que su acceso sea registrado.
b. Que sólo entren las personas que tienen autorización hasta los niveles que se
les han permitido.
c. Que se graben o registren todos los movimientos (hacia qué áreas del edificio
van) de todos los visitantes e inquilinos.
2. Reúnete en equipo y asignen a cada miembro las siguientes tareas y roles:
a. Administrador y portero:
 Define las medidas de seguridad, controles, dispositivos
tecnológicos, entre otros, que deben utilizar para implementar y cumplir con
los criterios de seguridad descritos.
b. Visitante seguro
 Acude al edificio cumpliendo las reglas de seguridad establecidas.
c. Visitante peligroso
 Acude al edificio queriendo pasar desapercibido. Suplanta a una
persona; desea entrar a áreas restringidas y obtener objetos valiosos de los
inquilinos. También quiere salir del edificio sin que quede registro de sus
movimientos.
3. Representación del acceso al edificio.
En este punto representen el acceso tanto de un visitante seguro como de un
visitante peligroso, haciendo uso de las reglas y medidas que tanto el administrador
como el portero definieron, respondiendo las siguientes preguntas:
a. ¿Qué medidas de seguridad les permiten comprobar que el visitante es
quien dice ser?
b. ¿Cómo limitan el acceso de los visitantes a áreas no autorizadas?
c. ¿Cómo llevan el registro de todo lo que ha estado realizando el visitante?
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
d. ¿Encontró el visitante peligroso un hueco para poder sustraer objetos
valiosos sin dejar rastro?
Parte 2
4. De acuerdo a los esquemas, conductas y medidas observadas en la parte 1,
redacten un documento donde definan el marco de regulación para el control de
acceso en las redes; para implementar autentificación, autorización y realizar
auditorías a través de:
a. AAA
b. TACACS+
c. RADIUS
5. Una vez realizada la propuesta entreguen a otro equipo sus conclusiones.
Ustedes recibirán las conclusiones de otro quipo.
6. Cuando hayan analizado las conclusiones del otro equipo, determinen las
medidas para implementar AAA, fundamentar la elección de TACACS+ o RADIUS.
7. Realicen un documento con la propuesta final y la justificación de por qué fue
seleccionada.
Parte 3
8. Descarga el documento de la práctica 2 dando clic aquí, en esta práctica verás el
registro de las operaciones en los routers a través de la operación de Syslog.
9. Si tu campus no cuenta con las instalaciones para realizar la práctica dos,
realiza lo siguiente:
a. Haz una infografía (para guiarte puedes dar clic aquí) en la cual incluyas:
i. La definición de Syslog y SNMP, nomenclatura e historia.
ii. Los alcances y diferencias entre uno y otro.
iii. Cómo se instalan y configuran.
iv. Incluye documentación de cada software.
v. Decide cuál de los dos es mejor para el monitoreo de una red;
justifica tu respuesta.
vi. Incluye otras herramientas que ayudan al monitoreo y
disponibilidad de una red.
Evidencia 1
Evidencia 1:
Desarrollar propuestas de solución para el caso de estudio utilizando la administración
básica de redes.
Instrucciones para realizar evidencia:
1. Lee el siguiente caso:
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
“Servicios de la biblioteca digital de la Universidad H”
La Universidad Tecnológica H, al igual que muchas universidades, ofrece a sus
estudiantes recursos informativos de consulta en línea. Para ello realiza la suscripción
a diferentes bases de datos para la consulta de los recursos electrónicos.
Las condiciones en las que el servicio se ofrece es que la consulta es de forma
inmediata y no hay que esperar a estar registrado; los alumnos pueden acceder de
manera personalizada. Se asignó al alumno un nombre de usuario y contraseña para
que se pudiera acceder inmediatamente; lo único que debe hacer es solicitar el
password desde el sitio de la página de la biblioteca.
Sin embargo, una queja generalizada de los estudiantes fue que no podrían consultar
las bases de datos y demás recursos electrónicos fuera de la universidad. Si requerían
hacer las consultas en su casa o en su trabajo no era posible.
Esto se debe a que la universidad no ha sido capaz de establecer una conexión segura
fuera del rango de direcciones IP que se registraron por parte de los equipos del
laboratorio de la biblioteca.
2. Responde las siguientes preguntas:
a. ¿Podrías hacer algo para conectarte al servidor de la biblioteca, a fin de
realizar la petición sitio web con la IP de la universidad, estando en tu casa?
b. ¿Qué aspectos se deben tomar en cuenta?
c. ¿Qué deberían hacer los estudiantes para realizar esta conexión?
d. ¿Qué opción puede implementarse para llevar un control sobre la
autentificación, los permisos de acceso y el registro de los mismos?
Nota: Justifica tus respuestas con la apropiada referencia bibliográfica.
3. Sugiere un esquema de conexiones seguras con los elementos que integran el
diseño de la red.
4. Realiza un manual con políticas para la administración y seguridad en la red.
a. Incluye las 15 mejores prácticas para mejorar la seguridad en la red de la
biblioteca.
b. Incluye 15 recomendaciones respecto a la seguridad al navegar en
Internet, para los alumnos que desean ingresar a la red de la biblioteca desde un
lugar externo.
5. Recuerda que tus respuestas deben tener sustento técnico y estar justificadas.
Instrucciones para el alumno:
Parte 1
1. Reúnete con tus compañeros y discutan el siguiente caso:
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
El Roble es una papelería de mediano tamaño que cuenta con dos sucursales, se dedican a la
venta de mayoreo y menudeo de material de papelería, está localizada en una ciudad de
provincia con no más de 10,000 habitantes, es la mayor papelería de la región.
El gerente general está interesado en mejorar la seguridad de la empresa, por lo que solicita al
departamento de sistemas de información que mejore la calidad, desempeño y mida el
rendimiento de la red. Es necesario aclarar que tanto las dos sucursales como la matriz no
tienen conexión alguna entre sí, es decir, cada sucursal tiene su propia gestión y los sistemas
no están enlazados, no comparten información.
La matriz cuenta con:
 Con cinco cajas, cada caja cuenta con una estación de trabajo, una impresora para
imprimir facturas electrónicas y recibos, y una webcam.
 La gerencia general cuenta con una estación de trabajo y dos impresoras conectadas
en red y un teléfono IP.
 El almacén cuenta con una estación de trabajo y una webcam.
 La dirección general tiene una estación y un teléfono IP.
 El servidor se considera como 2 puntos, uno por el servidor, y otro previniendo la
ubicación de una estación para monitoreo de los sistemas.
 En la gerencia general hay una estación de trabajo, una impresora y un teléfono IP.
 El departamento de sistemas cuenta con dos estaciones y de trabajo y un teléfono IP.
La sucursal norte cuenta con:
 Con dos cajas, cada caja cuenta con una estación de trabajo, una impresora para
imprimir facturas electrónicas y recibos, y una webcam.
 El jefe de sucursal cuenta con una estación de trabajo, una impresora y un teléfono IP.
 El almacén cuenta con una estación de trabajo y una webcam.
 El servidor se considera como dos puntos, uno por el servidor, y otro previniendo la
ubicación de una estación para monitoreo de los sistemas.
La sucursal sur cuenta con:
 Tres cajas, cada caja cuenta con una estación de trabajo, una impresora para imprimir
facturas electrónicas y recibos, y una webcam.
 El jefe de sucursal cuenta con una estación de trabajo, una impresora y un teléfono IP.
 El almacén cuenta con una estación de trabajo y una webcam.
 El servidor se considera como 2 puntos, uno por el servidor, y otro previniendo
la ubicación de una estación para monitoreo de los sistemas.
El nivel de madurez de los procesos de TI en esta empresa es precario de nivel 0, viven el día
a día, no hay documentación, no hay procesos, no están definidos los roles.
El gerente general contrató a un grupo de expertos en administración y seguridad de redes
para el rediseño y puesta en marcha de un sistema de gestión de seguridad de su red.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
2. Reúnanse en equipo y asignen a cada miembro del equipo los siguientes roles,
ustedes serán ese grupo de expertos que ayudarán al departamento de Sistemas de la
empresa, los roles a asignar con los siguientes:
a. Arquitecto de redes: experto en arquitectura de redes, capaz, propone
rediseño de la red basado en buenas prácticas
b. Gestor de rendimiento de red: optimiza la red de manera que nunca falle, esté
disponible las 24 horas del día, los 365 días del año, etc.
c. Especialista en seguridad de redes: sus conocimientos son esenciales para
ofrecer soluciones de seguridad basadas en las buenas prácticas y en el uso de
herramientas de software.
3. Elaboren una matriz donde especifiquen y justifiquen la asignación de cada rol.
4. Redacten un informe ejecutivo donde propongan mejoras basadas en best practices, e
identifiquen áreas de oportunidad para la empresa; justifiquen su propuesta con datos.
Parte 2
5. Reúnete con tus compañeros y elaboren una solución para el siguiente planteamiento.
El gerente general de la empresa el Roble revisó el resumen ejecutivo y consideró viable la
creación de un proyecto para implantar un sistema de gestión de seguridad y monitoreo del
rendimiento de la red.
6. Realizar lo siguiente:
a. Elaborar un diagrama que muestre el mapa de la red.
b. Propongan cuántos dispositivos de red (enrutadores y conmutadores) son
requeridos en la red, para cada uno de ellos se debe:
i. Definir ubicación
ii. Qué función desempeñarán
c. Definan qué herramienta de gestión y monitoreo del rendimiento de la red es la
más adecuada para la infraestructura diseñada. ¿La herramienta se ajusta a las
necesidades de la empresa?
d. Indiquen cómo funcionará y cómo beneficiará el nuevo sistema, entregar una
matriz comparativa de distintas herramientas disponibles y definir cuál es la mejor y
por qué se eligió.
Parte 3
7. Elaborar un resumen ejecutivo del proyecto que incluya la planeación y duración del
proyecto y costo del mismo, el reporte ejecutivo final deberá contener los siguientes
elementos:
a. Datos del negocio
b. Descripción del negocio
c. Problemática del caso
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
d. Objetivo del proyecto
e. Equipo de trabajo y roles
f. Estrategias de cambio
g. Diagrama del antes y después del mapa de la red
h. Beneficios del proyecto
i. Herramienta a utilizar
j. Costos de implementación
k. Tiempo y planeación estimados (diagrama de PERT y Gantt)
l. Referencias bibliográficas
Instrucciones para el alumno:
Parte 1
1. De manera individual, realiza la siguiente actividad siguiente:
a. Con base en tus conocimientos, menciona por qué es importante la gestión de
la seguridad de la red.
b. Señala el procedimiento que consideras debe seguir un administrador de redes
para comprar un sistema de detección de intrusos (IDS) o firewall
c. ¿Conoces alguna herramienta de detección de intrusos?
d. ¿Conoces alguna herramienta de firewall?
e. ¿Son lo mismo un firewall y los IDS?
f. Con la información recopilada y tus conocimientos previos sobre el tema,
investiga al menos tres herramientas de detección de intrusos y tres herramientas de
firewall, y considera los siguientes criterios:
i. Precio
ii. Ventajas
iii. Desventajas
iv. Velocidad de respuesta
v. Practicidad
vi. Facilidad de uso
vii. Idiomas de la herramientas
viii. Si incluye manual
ix. Si ha recibido premios de calidad
x. Soporte técnico
xi. Sistemas operativos soportados
xii. Disponible para dispositivos móviles
xiii. Tipo de licenciamiento
xiv. Empresas que lo hayan implementado
2. ¿Cuál herramienta es la mejor opción? ¿Por qué?
3. ¿Cuál herramienta es la opción menos recomendada? ¿Por qué?
4. Entrega una tabla comparativa entre firewalls e IDS, y da las respuestas a las
preguntas anteriores.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
Parte 2
5. Reúnete con tus compañeros y discutan el siguiente caso:
Una institución pública que monitorea la calidad del aire, en todos los puntos de una ciudad
muy poblada, desea mejorar su infraestructura de seguridad de red.
Actualmente cuenta con 85 estaciones de monitoreo de la calidad del aire que reportan
ininterrumpidamente información de estado actual del aire, dichas estaciones de monitoreo
están dispersas a todo lo largo y ancho de la ciudad.
Cada estación de monitoreo cuenta con equipo sofisticado y delicado de monitoreo del aire,
más un equipo de cómputo que se conecta a Internet por medio de un dispositivo de acceso.
A su vez, los dispositivos de acceso se enlazan remotamente a un servidor situado en el
centro de dicha ciudad. El servidor principal cuenta con herramientas de generación de
reportes y estadísticas. Además la infraestructura sólo cuenta con un firewall a la entrada del
servidor, como se observa en la siguiente figura:
El objetivo del sistema de monitoreo de calidad del aire es obtener, procesar y divulgar
información de la calidad del aire de forma confiable y clara, para evaluar el cumplimiento de
estándares de calidad del aire en la ciudad y verificar la tendencia de la concentración de los
contaminantes, como información base para la definición de políticas de control de
contaminación.
Su principal preocupación es que los datos enviados por las estaciones lleguen sin alteración
y manipulación alguna al servidor.
6. Respondan las siguientes preguntas:
a. ¿Qué es se entiende por seguridad de la información?
b. ¿Qué estándares, marcos de referencia, y buenas prácticas definen la
seguridad de la información?
c. ¿Qué papel juega la seguridad de la red en la seguridad de la información?
d. ¿Qué medidas puede tomar la institución para que su información llegue
íntegra?
e. ¿Qué papel juega el factor humano en la seguridad de la información?
f. Definan los siguientes conceptos:
i. Confidencialidad de la información
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
ii. Integridad de la información
iii. Disponibilidad de la información
iv. Autenticidad de la información
v. Auditabilidad de la información
vi. Protección a la duplicación
vii. No repudio
viii. Legalidad
ix. Confiabilidad de la Información
7. Identifiquen áreas de oportunidad para la institución.
8. Elaboren un mapa conceptual que responda a todas las preguntas 2 y 3.
Parte 3
9. Reúnete con tus compañeros y elaboren una solución para el siguiente planteamiento:
El director general de la institución antes mencionada ha detectado áreas de oportunidad
relacionadas con la gestión de la seguridad de la red y la gestión de seguridad de la
información, considera necesario su valioso apoyo para mejorar sus niveles de seguridad de la
información y de la red misma.
10. Realizar lo siguiente:
11. Diseña una solución integral en gestión de seguridad de la información:
a. Políticas de seguridad informática (PSI)
b. Establecer una estrategia de seguridad, es decir, deben preguntarse ¿en qué
baso mi estrategia?
c. Elabora una matriz de riesgos de la institución y establece una solución a los
riesgos detectados
d. Proponer una herramienta de software de detección de intrusos (IDS)
adecuada para el caso que se presenta, evaluar al menos 5 opciones entregar una
matriz comparativa de distintas herramientas disponibles y definir cuál es la mejor y
por qué se eligió.
e. Indicar cómo funcionará el IDS y cómo beneficiará el nuevo sistema.
12. Elaborar un reporte que dé respuesta a lo antes planteado.
Decidan la forma en que demostrarán su actividad.
Evidencia 2
Evidencia 2:
Propuesta de solución relativa a la seguridad de una organización de una red, mediante
monitoreo y pruebas de seguridad.
Instrucciones para realizar evidencia:
1. Lee el siguiente caso:
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
En los próximos meses se va a inaugurar un nuevo hospital regional en tu localidad, el
director de proyectos a cargo del edificio te invito a llevar a cabo el diseño de la red,
que incluya un mapa de red, un sistema de administración y gestión de la seguridad de
la red.
Para llevar a cabo su tarea, no necesitan conocer la distribución física del edificio, la
instalación y colocación de los dispositivos será tarea de otro equipo en el proyecto.
El edificio cuenta con dos plantas, para cada planta se tiene contemplado lo siguiente:
Primer nivel:
1. La dirección tendrá con dos computadoras de escritorio, una impresora y dos
teléfonos IP.
2. La subdirección tendrá una computadora y un teléfono IP.
3. El centro de información tendrá una computadora.
4. El departamento contable tendrá diez computadoras, tres teléfonos IP, cinco
impresoras, y una cámara web.
5. El departamento de administración y finanzas tendrá tres computadoras, dos
teléfonos IP y una impresora en red más una cámara web.
6. El departamento de recursos humanos tendrá dos impresoras, cuatro estaciones
de trabajo y un teléfono IP.
7. Inventarios tendrá una computadora personal.
8. Jurídico tendrá un teléfono IP y dos equipos de trabajo.
9. El área de odontología tendrá una computadora personal.
10. El área de fisioterapia tendrá una computadora personal.
11. El área de pediatría tendrá una computadora personal.
12. El área de cirugía tendrá una computadora personal.
13. La farmacia con cinco computadoras y dos teléfonos IP.
14. El área de quirófanos estará dividido en seis secciones, con un equipo y una
cámara web para cada sección.
15. La unidad de cuidados intensivos tendrá una computadora.
16. La unidad de emergencias tendrá cinco computadoras y dos teléfonos.
17. El laboratorio tendrá cinco computadoras, una cámara web y un teléfono IP.
Segundo nivel:
1. La sección de consulta externa tendrá diez computadoras y dos impresoras.
2. La biblioteca tendrá diez computadoras, dos impresoras y un teléfono IP.
3. El auditorio tendrá una computadora con cámara web.
4. El área de TI tendrá un servidor y dos teléfonos IP.
5. El área de ginecología y obstetricia tendrá dos computaras personales.
6. El área de partos tendrá una computadora y cuatro cámaras web para la sala de
partos.
7. El área de cuneros tendrá una computadora con diez cámaras web.
8. El área de cardiología tendrá una computadora.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
Cada computadora personal es un equipo de cómputo con sistema operativo Windows
8.1 a 64 bits. Con 1TB de disco duro.
2. Realiza lo siguiente:
a. Elabora un diagrama que muestre el mapa de la red.
b. Propón cuántos dispositivos de red (enrutadores y conmutadores) son
requeridos en la red, para cada uno de ellos se debe:
i. Definir ubicación
ii. Qué función desempeñarán
iii. Qué clase de dispositivo es el más adecuado
c. Define cuántos IDS se requieren dentro de la red, para cada uno de ellos hay
que:
i. Definir tipo de IDS
ii. Justificar escenario
d. Define cuántos firewalls se requieren dentro de la red y justifica el porqué.
e. Busca en fuentes confiables de información cinco herramientas para la gestión
de la red, elabora una tabla que contenga al menos:
i. Especificaciones de la herramienta
ii. Ventajas y desventajas de la herramienta
iii. Costo
iv. Beneficios con la implementación
v. Documentación de la herramienta
vi. Página de descarga
f. De las herramientas que buscaste selecciona cuál es la más adecuada para la
infraestructura diseñada y justifica el porqué.
g. Entregar los archivos de configuración de la herramienta Nagios.
Nota: sólo se entregan los archivos de configuración de la red sin realizar pruebas con
la herramienta.
Instrucciones para el alumno:
Parte 1
1. Diseña un crucigrama que incluya las descripciones y conceptos que se
mencionan a continuación:
a. Red
b. VPN
c. Túnel
d. Intranet
e. Extranet
f. Acceso
g. Ventajas
h. IPSec
i. Autentificación
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
j. Documentación
k. Diagramas
l. Normas de seguridad
m. Medidas de seguridad
n. Registro de mantenimiento
o. Cableado
p. Listado de software
q. Informe de errores
r. Costo de red
Nota: Considera que en un crucigrama todas las palabras deben cruzarse, ninguna debe
estar aislada.
Parte 2
2. Realiza una propuesta en la que presentes la documentación necesaria donde
especifiques las normas de seguridad, incluyendo al menos lo siguiente:
a. Nombre del usuario
b. Departamento al que pertenece
c. Los límites permitidos
d. Consecuencias de alguna violación
e. Agrega seis datos adicionales que sean importantes para la
documentación. Puedes basarte en este ejemplo.
3. Diseña una forma para registrar la configuración del hardware del servidor y de
las estaciones de trabajo, en la cual debes incluir ésta información:
a. Marca de la computadora
b. Modelo de la computadora
c. Número de serie
d. Ubicación física
e. Unidades de disco duro
f. Tarjetas de sonido
g. Agrega al menos otros diez datos importantes. Puedes basarte en
este ejemplo.
Parte 3
4. Redacta un informe que contenga lo siguiente:
a. Menciona al menos tres razones por las cuales es importante la
documentación de las redes.
b. Explica cuál es la diferencia entre las redes VPN de intranet, extranet y de
acceso.
c. Menciona al menos tres razones por las cuales es importante definir los
derechos de autor en las redes.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
d. Explica la función de la tecnología túnel en las redes VPN.
e. Menciona cinco ventajas de las redes VPN.
f. Menciona al menos tres medidas de seguridad que se deben implementar
en una red.
5. En dicho informe incluye una tabla o cuadro de doble entrada con cuatro
razones o ventajas de llevar cada una de las siguientes formas que se requieren en
la documentación de redes:
a. Diagramas
b. Normas de seguridad
c. Medidas de seguridad
d. Registro de mantenimiento
e. Configuración del hardware del servidor y de las estaciones de trabajo
f. Cableado
g. Listado de software
h. Informe de errores
i. Costo de red
Instrucciones para el alumno:
Parte 1
1. De manera individual analiza el caso planteado a continuación:
Se realizó una entrevista en la empresa Consultoría y Servicios S.A. de C.V., para ello
van a utilizar varios clientes en algunas oficinas y contarán con un centro de cómputo
donde se concentrará la conectividad principal y el personal de sistemas de la empresa
estará en ese sitio.
La empresa tiene el siguiente equipo:
 5 áreas de trabajo y una recepción con un equipo de cómputo de escritorio.
 Una sala de juntas que debe estar libre de cables.
 Una sala de espera para clientes que no cuenta con acceso a Internet.
Un rack tipo gabinete para instalar un servidor de datos, un switch y un firewall para
compartir la información de la empresa. Como la empresa no cuenta con un plano, se
procederá a realizar un croquis del lugar para ubicar los puntos del inmueble que son
áreas de trabajo y rack. El sitio es un inmueble de 10 metros de largo por 8 metros de
ancho.
La red que se implementará dentro del inmueble será de arquitectura de estrella
jerárquica, ya que tendrá un punto de acceso inalámbrico hacia la sala de juntas. El
punto de partida será el gabinete tipo rack.
La conectividad a Internet será un enlace dedicado DS0 con servicio a Internet, con un
ruteador. Contará con firewall para protección de intrusos; el servicio previamente
contratado por la empresa y la distribución de la señal será por medio de un
concentrador principal. El cableado se realizará a través del cielo falso con el que
cuenta el inmueble, bajado por la pared a través de una canaleta de plástico y sockets
aparentes, con el fin de evitar que se vean los cables y den un mal aspecto a las
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
paredes. Como los equipos de cómputo están en una sola línea hacia la pared, el
cableado será por atrás de los módulos y a unos 60 cm del suelo para que estén ocultos
y se dé un mejor aspecto al lugar.
Los requerimientos de hardware y cableados para la red y puntos de acceso serán los
siguientes:
 Bobina de cable UTP Nivel 5 (par trenzado)
 Conectores RJ-45
 LAN Switch para concentrar los cables y realizar la distribución de la señal.
 Un Access Point (Puntos de acceso para red inalámbrica).
 Canaleta blanca de 1 pulgada
 Cajas para canaleta
 Tapas con salida para conector RJ-45
 Un Firewall cisco
 Seis computadoras
 Dos impresoras
 un servidor de datos
 Un Access Point
 Un rack
Da clic para ver el croquis de inmueble para red de datos.
2. Después de analizar el caso reúnanse en equipo.
3. Realicen el diagrama de red; recuerden que la información será manejada con
conectividad a Internet.
4. Contesten las siguientes preguntas:
a. ¿Cuáles son los elementos involucrados en el diagrama de red?
b. ¿Qué aspectos forman parte de la seguridad de la red?
5. Apoyándote en la información solicitada sobre diagramas de red, realicen un
cuadro comparativo de las herramientas de diagramas de red, como Dia, Edraw
Max, yEd, gliffy, Diagram Designer o algún otro que prefieran. Expliquen lo siguiente
de cada software:
a. Sus funciones
b. Características
c. Ventajas
d. Desventajas
Parte 2
6. Reúnanse en equipo y del caso Consultoría y Servicios S.A de C.V., realicen un
diagrama de red utilizando el software Dia o algún otro para realizar diagramas de
red.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
7. Los elementos que debe tener el diagrama son los siguientes:
a. Routers
b. Switch
c. Servidores
d. Firewall y demás dispositivos
Parte 3
8. Reúnanse en equipo y realicen la documentación de la red. Incluyan la topología
física y lógica de la red, así como la disponibilidad del inventario. Éstas son las
áreas a documentar:
a. Hardware y software
b. Infraestructura de red
c. Servidores de archivo, web e impresión
d. Seguridad
9. Describan tres herramientas para administrar redes en Windows adicionales a
las vistas en clase, donde incluyas la siguiente información:
a. Para qué se utiliza
b. Qué te permite hacer
c. Qué formato soporta
d. La página de descarga
e. La documentación
f. Si es de licencia o gratuito
10. Describan tres herramientas para administrar redes en Linux adicionales a las
vistas en clase, donde incluyas la siguiente información:
a. Para qué se utiliza
b. Qué te permite hacer
c. Qué formato soporta
d. La página de descarga
e. La documentación
f. Si es de licencia o gratuito
11. Realicen un reporte donde expliquen cada uno de los siguientes comandos e
incluyan un ejemplo.
Comando Explicación Ejemplo
a. sshd
b. ssh-agent
c. ssli-add
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
d. scp
e. ssh
f. ssh-keygen
g. sendmain
h. man
i. info
j. raw
k. exportfs
l. mount
m. ipconfig
n. ping
o. netstat
Evidencia 3
Evidencia 3:
Desarrollar la documentación de una red de una organización mediante el uso de
diagramas de redes.
Instrucciones para realizar evidencia:
1. Lee y analiza el caso planteado a continuación sobre una red VPN de tipo
intranet:
La empresa llamada Ventas Stara, desea implementar una red para que su personal
tenga la facilidad de acceso los recursos desde lugares remotos, en especial que los
vendedores puedan realizar sus pedidos desde las oficinas de los clientes.
Se tienen 3 vendedores y 2 ingenieros que realizan trabajos desde sus hogares y el
director de la empresa quien debe tener acceso a la información de su organización en
cualquier momento y lugar, cada uno con una computadora portátil.
La empresa cuenta con 4 sucursales y un corporativo en el cual existen 3 áreas de
trabajo con computadoras de escritorio.
Se necesita de un centro de cómputo donde concentrar la conectividad general.
2. Realiza el diagrama detallado de red con routers, switch, servidores, firewall, así
como computadoras, laptops y dispositivos necesarios.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
3. Define las políticas de seguridad que se deben implementar en cuanto a los
derechos de usuario, las contraseñas y el soporte de firewall, quienes tienen acceso
físico al sistema y cómo están protegidos los hosts en cuanto a cables de seguridad
y alarmas, incluye cómo los usuarios pueden interactuar con la red, lo que está o no
está permitido hacer en la red y las consecuencias de cualquier violación y con esta
información realiza la documentación de:
a. Medidas de seguridad
i. Los derechos de usuario
ii. Las contraseñas
iii. Soporte de firewall Acceso físico al sistema
iv. Protección de los hosts
b. Normas de seguridad
i. Que está o no está permitido hacer en la red
ii. Las consecuencias de cualquier violación
iii. Reglas de contraseñas
4. Busca en fuentes confiables de información, costos de los dispositivos y cables
necesarios para la red como computadoras, laptop y cables, documéntalos e
incluye:
a. Costo del diseño
b. Costo de implementación
c. Costo de mantenimiento y control
d. Costo de actualización
5. Realiza la documentación de la red, donde incluyas los siguientes elementos:
a. Cableado
b. Listado de software
c. Configuración del hardware del servidor y de las estaciones de trabajo
d. Registros de mantenimiento
e. Informe de errores

Más contenido relacionado

Similar a Administracion de redes

Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O Sdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...guest498e8b
 
Seguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosSeguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosguest498e8b
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O Sdianapaolalozano
 
Soluciones ejercicios informática.
Soluciones ejercicios informática.Soluciones ejercicios informática.
Soluciones ejercicios informática.LPunteros
 
Ensayo administrar redes
Ensayo administrar redesEnsayo administrar redes
Ensayo administrar redesbetty08hdz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGisela Ab
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
Actividades Unidad 6
Actividades Unidad 6Actividades Unidad 6
Actividades Unidad 6Lenidav
 
Reporteerickred
ReporteerickredReporteerickred
Reporteerickredasusta099
 
Ensayo Administración de Redes
Ensayo Administración de RedesEnsayo Administración de Redes
Ensayo Administración de Redesasusta099
 

Similar a Administracion de redes (20)

Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosSeguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 
Los hackers
Los hackersLos hackers
Los hackers
 
Soluciones ejercicios informática.
Soluciones ejercicios informática.Soluciones ejercicios informática.
Soluciones ejercicios informática.
 
Ensayo administrar redes
Ensayo administrar redesEnsayo administrar redes
Ensayo administrar redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividades Unidad 6
Actividades Unidad 6Actividades Unidad 6
Actividades Unidad 6
 
Ingsocial1(1)
Ingsocial1(1)Ingsocial1(1)
Ingsocial1(1)
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Reporteerickred
ReporteerickredReporteerickred
Reporteerickred
 
Ensayo Administración de Redes
Ensayo Administración de RedesEnsayo Administración de Redes
Ensayo Administración de Redes
 

Más de Educaciontodos

Asesorías mate en linea
Asesorías mate en lineaAsesorías mate en linea
Asesorías mate en lineaEducaciontodos
 
Inteligencia de mercados ss14
Inteligencia de mercados ss14Inteligencia de mercados ss14
Inteligencia de mercados ss14Educaciontodos
 
Ingenieria mecatronica
Ingenieria mecatronicaIngenieria mecatronica
Ingenieria mecatronicaEducaciontodos
 
Ingenieria electronica ss14
Ingenieria electronica ss14Ingenieria electronica ss14
Ingenieria electronica ss14Educaciontodos
 
Ingenieria electrica ss14
Ingenieria electrica ss14Ingenieria electrica ss14
Ingenieria electrica ss14Educaciontodos
 
Ingenieria de control mr
Ingenieria de control mrIngenieria de control mr
Ingenieria de control mrEducaciontodos
 
Ingenieria de control ic09002
Ingenieria de control ic09002Ingenieria de control ic09002
Ingenieria de control ic09002Educaciontodos
 
Historia de la educacion
Historia de la educacionHistoria de la educacion
Historia de la educacionEducaciontodos
 
Fundamentos matemáticos aplus
Fundamentos matemáticos aplusFundamentos matemáticos aplus
Fundamentos matemáticos aplusEducaciontodos
 
Fundamentos de sistemas mecanicos
Fundamentos de sistemas mecanicosFundamentos de sistemas mecanicos
Fundamentos de sistemas mecanicosEducaciontodos
 
Fundamentos de programacion ss14
Fundamentos de programacion ss14Fundamentos de programacion ss14
Fundamentos de programacion ss14Educaciontodos
 
Fundamentos de la administración maestría
Fundamentos de la administración maestríaFundamentos de la administración maestría
Fundamentos de la administración maestríaEducaciontodos
 
Fundamentos de dibujo y dibujo tecnico
Fundamentos de dibujo y dibujo tecnicoFundamentos de dibujo y dibujo tecnico
Fundamentos de dibujo y dibujo tecnicoEducaciontodos
 
Fundamentos de cadena de suministros ss14
Fundamentos de cadena de suministros ss14Fundamentos de cadena de suministros ss14
Fundamentos de cadena de suministros ss14Educaciontodos
 
Fundamentos de cadena de suministros s14
Fundamentos de cadena de suministros s14Fundamentos de cadena de suministros s14
Fundamentos de cadena de suministros s14Educaciontodos
 
Fundamentos de cadena de suministros cel20152
Fundamentos de cadena de suministros cel20152Fundamentos de cadena de suministros cel20152
Fundamentos de cadena de suministros cel20152Educaciontodos
 
Fundamentos de cadena de suministros cel2015
Fundamentos de cadena de suministros cel2015Fundamentos de cadena de suministros cel2015
Fundamentos de cadena de suministros cel2015Educaciontodos
 
Fundamentos de administracion ss14
Fundamentos de administracion ss14Fundamentos de administracion ss14
Fundamentos de administracion ss14Educaciontodos
 

Más de Educaciontodos (20)

Asesorías mate en linea
Asesorías mate en lineaAsesorías mate en linea
Asesorías mate en linea
 
Bioestadistica aplus
Bioestadistica aplusBioestadistica aplus
Bioestadistica aplus
 
Inteligencia de mercados ss14
Inteligencia de mercados ss14Inteligencia de mercados ss14
Inteligencia de mercados ss14
 
Instrumentacion ss13
Instrumentacion ss13Instrumentacion ss13
Instrumentacion ss13
 
Ingenieria mecatronica
Ingenieria mecatronicaIngenieria mecatronica
Ingenieria mecatronica
 
Ingenieria electronica ss14
Ingenieria electronica ss14Ingenieria electronica ss14
Ingenieria electronica ss14
 
Ingenieria electrica ss14
Ingenieria electrica ss14Ingenieria electrica ss14
Ingenieria electrica ss14
 
Ingenieria de control mr
Ingenieria de control mrIngenieria de control mr
Ingenieria de control mr
 
Ingenieria de control ic09002
Ingenieria de control ic09002Ingenieria de control ic09002
Ingenieria de control ic09002
 
Historia de la educacion
Historia de la educacionHistoria de la educacion
Historia de la educacion
 
Fundamentos matemáticos aplus
Fundamentos matemáticos aplusFundamentos matemáticos aplus
Fundamentos matemáticos aplus
 
Fundamentos de sistemas mecanicos
Fundamentos de sistemas mecanicosFundamentos de sistemas mecanicos
Fundamentos de sistemas mecanicos
 
Fundamentos de programacion ss14
Fundamentos de programacion ss14Fundamentos de programacion ss14
Fundamentos de programacion ss14
 
Fundamentos de la administración maestría
Fundamentos de la administración maestríaFundamentos de la administración maestría
Fundamentos de la administración maestría
 
Fundamentos de dibujo y dibujo tecnico
Fundamentos de dibujo y dibujo tecnicoFundamentos de dibujo y dibujo tecnico
Fundamentos de dibujo y dibujo tecnico
 
Fundamentos de cadena de suministros ss14
Fundamentos de cadena de suministros ss14Fundamentos de cadena de suministros ss14
Fundamentos de cadena de suministros ss14
 
Fundamentos de cadena de suministros s14
Fundamentos de cadena de suministros s14Fundamentos de cadena de suministros s14
Fundamentos de cadena de suministros s14
 
Fundamentos de cadena de suministros cel20152
Fundamentos de cadena de suministros cel20152Fundamentos de cadena de suministros cel20152
Fundamentos de cadena de suministros cel20152
 
Fundamentos de cadena de suministros cel2015
Fundamentos de cadena de suministros cel2015Fundamentos de cadena de suministros cel2015
Fundamentos de cadena de suministros cel2015
 
Fundamentos de administracion ss14
Fundamentos de administracion ss14Fundamentos de administracion ss14
Fundamentos de administracion ss14
 

Último

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 

Último (20)

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 

Administracion de redes

  • 1. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Pide una cotización a nuestros correos. Maestros Online Administración de redes Apoyo en ejercicios Servicio de asesorías y solución de ejercicios Ciencias_help@hotmail.com
  • 2. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Instrucciones para el alumno: Parte 1 1. De manera individual analiza el caso planteado a continuación: Ensayo “Una mensaje para García” (Hubbard, 1899). Al estallar la guerra entre Estados Unidos y España, era necesario comunicarse con rapidez con el jefe de los insurgentes —el general García—que estaba emboscado en la selva, quién sabe dónde. No era posible comunicarse con él por correo o telégrafo pero el presidente necesitaba comunicarse con él rápidamente. ¿Qué hacer? Alguien dijo al presidente: “Hay un tal Rowan, quien encontrará a García si es que esto es posible”. Buscaron a Rowan y se le entregó una carta para García. No voy a contar a detalle cómo “el tal Rowan” tomó la carta y la guardó en una bolsa impermeable junto a su pecho. En cuatro días, en una pequeña barca, llegó a Cuba; desapareció en la jungla y en tres semanas llegó al otro extremo de la isla tras atravesar el país a pie. Finalmente entregó la carta a García. Lo que trato de recalcar es esto: el presidente McKinley le dio a Rowan una carta para que se la entregara al general García y Rowan tomó la carta sin ni siquiera preguntar “¿y dónde lo encuentro?” Verdaderamente aquí hay un hombre que debe ser inmortalizado en bronce y su estatua colocada en todos los colegios del país. Porque no es erudición lo que necesita principalmente la juventud, ni enseñanza de tal o cual cosa, sino la inculcación del amor al deber, de la fidelidad a la confianza que en ella se deposita, del obrar con prontitud, del concentrar todas sus energías; hacer bien lo que se tiene que hacer. “Llevar una carta a García” … Contextualicen este relato a través del uso de las TIC. El presidente McKinley se encuentra en un punto de una red; el General García se ubica en un punto distante en una red; la carta es un mensaje de correo electrónico —un archivo, una base de datos, una transacción—y Rowan es el encargado de asegurar que el mensaje llegue al destinatario correcto, sin alteraciones Referencia bibliográfica: Hubbard, Elbert. (1899). Un mensaje para García. Recuperado de http://kakopa.com/geo/garcia.htm 2. Reúnanse en equipo y asignen a cada miembro los siguientes roles: a. Computadora 1 (McKinley). Su labor es la siguiente:  Escribir un mensaje que enviará al General García.  Hacer uso de algún medio de seguridad para enviar el correo. b. Computadora 2 (General García). Su labor es la siguiente:  Recibirá el mensaje que enviará el presidente McKinley.  Hacer uso de algún medio de seguridad para enviar el correo. c. Protocolo (Rowan). Su labor es la siguiente:  Encriptar el mensaje.  Asegurar que llegue a su destino correcto.
  • 3. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com  Proveer las reglas para que los equipos puedan conocer el mensaje. d. Canal. Su labor es la siguiente:  Define al menos tres rutas para llegar a Máquina 2.  Toma el mensaje de parte de protocolo y lo lleva a Máquina 2. e. Hacker. Su labor es la siguiente:  Obtener el mensaje.  Alterar el mensaje.  Impedir que llegue el mensaje. 3. Representen el envío del mensaje dependiendo de las características de cada rol: a. La computadora 1:  Accede a la red local a través de algunos medios de seguridad.  Escribe el mensaje.  Lo entrega a Protocolo. b. Protocolo recibe el mensaje:  Realiza diversas operaciones para encriptar el mensaje.  Se lo entrega a canal. c. Canal:  Toma el mensaje y eleg3la ruta para llevarlo a la Computadora 2.  No debe toparse con hacking. Debe esquivarlo. d. Hacking:  Debe impedir que el mensaje llegue íntegro. Quiere conocer el contenido del mensaje y puede alterarlo. Notas:  Si el mensaje llega a la computadora 2, Protocolo debe realizar el proceso de desencriptar el mensaje para que el usuario de la computadora 2 lo lea.  Verifiquen que el usuario sea el receptor correcto del mensaje. 4. Contesten las siguientes preguntas: a. ¿Qué alternativas darían para evitar que Hacking dañe el mensaje? b. ¿Qué opciones pueden tener para Canal para que no sea vulnerado por Hacker? 5. Realicen una nueva representación basados en el protocolo SSH, y contesten la siguiente pregunta: a. ¿Qué diferencias existen con relación a la primera representación? Parte 2
  • 4. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com 6. Realicen un esquema que represente la situación, referenciando los términos y equipamiento de redes (router, firewall). 7. Contesta las siguientes preguntas de reflexión: a. ¿Qué protocolos se pueden implementar para lograr el cifrado de datos? b. ¿Qué aspectos forman parte de la seguridad de la red? c. ¿Qué impacto tiene para una empresa la administración de las redes? d. ¿Cuáles son los métodos, protocolos e instrucciones que se utilizan para garantizar la autenticidad, autoridad y procesos de auditoria en una red? 8. Para el caso visto en la parte 1, proporciona sugerencias para crear políticas de monitoreo que mejoren la conectividad y la seguridad de una red. 9. Justifica cada una de tus recomendaciones. 10. Menciona las 10 mejores prácticas que utilicen las organizaciones para mejorar la seguridad en la red. Parte 3 11. Descarga el documento de la práctica uno dando clic aquí; en esta práctica crearás una conexión utilizando el protocolo SSH, así como diversas aplicaciones que permiten emular el caso visto en la parte 1. 12. Si tu campus no cuenta con las instalaciones para realizar la práctica uno, responde lo siguiente: a. Realiza un cuadro de doble entrada donde incluyas de los siguientes sistemas operativos: i. Windows 7 ii. Windows 8 o 9 iii. Linux Ubuntu iv. IOS v. Android vi. Chromium OS b. Incluye información en la que describas al menos diez vulnerabilidades, ataques y softwares maliciosos que han afectado la seguridad de estos sistemas operativos. c. Incluye las medidas que los desarrolladores de cada sistema operativo han creado para corregir y evitar los ataques, así como políticas que surgieron a partir de estos. d. Realiza otra tabla en la que listes los siguientes software: i. GNS3 ii. VirtualBox iii. PuTTY e. Escribe su función, sitio de descarga, sitio de documentación y manuales de uso.
  • 5. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com f. Describe los beneficios de cada uno de ellos para la administración de redes. Instrucciones para el alumno: Parte 1 1. De manera individual analiza el caso planteado a continuación: Jorge es el guardia y portero del edificio “La red”. El edificio tiene varios pisos, a los cuales no todos pueden entrar. Esto se debe al tipo de servicio de privacidad que les ofrece el administrador. También es para garantizar la seguridad e integridad de los vecinos del edificio. La característica principal de todos los vecinos es que son multimillonarios; lo que se encuentra en sus departamentos es de gran valor y una tentación para los ladrones. El administrador le ha pedido a Jorge que implementen los siguientes criterios de seguridad: a. Que nadie entre si ser identificado, que se compruebe que la persona es quien dice ser y que su acceso sea registrado. b. Que sólo entren las personas que tienen autorización hasta los niveles que se les han permitido. c. Que se graben o registren todos los movimientos (hacia qué áreas del edificio van) de todos los visitantes e inquilinos. 2. Reúnete en equipo y asignen a cada miembro las siguientes tareas y roles: a. Administrador y portero:  Define las medidas de seguridad, controles, dispositivos tecnológicos, entre otros, que deben utilizar para implementar y cumplir con los criterios de seguridad descritos. b. Visitante seguro  Acude al edificio cumpliendo las reglas de seguridad establecidas. c. Visitante peligroso  Acude al edificio queriendo pasar desapercibido. Suplanta a una persona; desea entrar a áreas restringidas y obtener objetos valiosos de los inquilinos. También quiere salir del edificio sin que quede registro de sus movimientos. 3. Representación del acceso al edificio. En este punto representen el acceso tanto de un visitante seguro como de un visitante peligroso, haciendo uso de las reglas y medidas que tanto el administrador como el portero definieron, respondiendo las siguientes preguntas: a. ¿Qué medidas de seguridad les permiten comprobar que el visitante es quien dice ser? b. ¿Cómo limitan el acceso de los visitantes a áreas no autorizadas? c. ¿Cómo llevan el registro de todo lo que ha estado realizando el visitante?
  • 6. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com d. ¿Encontró el visitante peligroso un hueco para poder sustraer objetos valiosos sin dejar rastro? Parte 2 4. De acuerdo a los esquemas, conductas y medidas observadas en la parte 1, redacten un documento donde definan el marco de regulación para el control de acceso en las redes; para implementar autentificación, autorización y realizar auditorías a través de: a. AAA b. TACACS+ c. RADIUS 5. Una vez realizada la propuesta entreguen a otro equipo sus conclusiones. Ustedes recibirán las conclusiones de otro quipo. 6. Cuando hayan analizado las conclusiones del otro equipo, determinen las medidas para implementar AAA, fundamentar la elección de TACACS+ o RADIUS. 7. Realicen un documento con la propuesta final y la justificación de por qué fue seleccionada. Parte 3 8. Descarga el documento de la práctica 2 dando clic aquí, en esta práctica verás el registro de las operaciones en los routers a través de la operación de Syslog. 9. Si tu campus no cuenta con las instalaciones para realizar la práctica dos, realiza lo siguiente: a. Haz una infografía (para guiarte puedes dar clic aquí) en la cual incluyas: i. La definición de Syslog y SNMP, nomenclatura e historia. ii. Los alcances y diferencias entre uno y otro. iii. Cómo se instalan y configuran. iv. Incluye documentación de cada software. v. Decide cuál de los dos es mejor para el monitoreo de una red; justifica tu respuesta. vi. Incluye otras herramientas que ayudan al monitoreo y disponibilidad de una red. Evidencia 1 Evidencia 1: Desarrollar propuestas de solución para el caso de estudio utilizando la administración básica de redes. Instrucciones para realizar evidencia: 1. Lee el siguiente caso:
  • 7. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com “Servicios de la biblioteca digital de la Universidad H” La Universidad Tecnológica H, al igual que muchas universidades, ofrece a sus estudiantes recursos informativos de consulta en línea. Para ello realiza la suscripción a diferentes bases de datos para la consulta de los recursos electrónicos. Las condiciones en las que el servicio se ofrece es que la consulta es de forma inmediata y no hay que esperar a estar registrado; los alumnos pueden acceder de manera personalizada. Se asignó al alumno un nombre de usuario y contraseña para que se pudiera acceder inmediatamente; lo único que debe hacer es solicitar el password desde el sitio de la página de la biblioteca. Sin embargo, una queja generalizada de los estudiantes fue que no podrían consultar las bases de datos y demás recursos electrónicos fuera de la universidad. Si requerían hacer las consultas en su casa o en su trabajo no era posible. Esto se debe a que la universidad no ha sido capaz de establecer una conexión segura fuera del rango de direcciones IP que se registraron por parte de los equipos del laboratorio de la biblioteca. 2. Responde las siguientes preguntas: a. ¿Podrías hacer algo para conectarte al servidor de la biblioteca, a fin de realizar la petición sitio web con la IP de la universidad, estando en tu casa? b. ¿Qué aspectos se deben tomar en cuenta? c. ¿Qué deberían hacer los estudiantes para realizar esta conexión? d. ¿Qué opción puede implementarse para llevar un control sobre la autentificación, los permisos de acceso y el registro de los mismos? Nota: Justifica tus respuestas con la apropiada referencia bibliográfica. 3. Sugiere un esquema de conexiones seguras con los elementos que integran el diseño de la red. 4. Realiza un manual con políticas para la administración y seguridad en la red. a. Incluye las 15 mejores prácticas para mejorar la seguridad en la red de la biblioteca. b. Incluye 15 recomendaciones respecto a la seguridad al navegar en Internet, para los alumnos que desean ingresar a la red de la biblioteca desde un lugar externo. 5. Recuerda que tus respuestas deben tener sustento técnico y estar justificadas. Instrucciones para el alumno: Parte 1 1. Reúnete con tus compañeros y discutan el siguiente caso:
  • 8. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com El Roble es una papelería de mediano tamaño que cuenta con dos sucursales, se dedican a la venta de mayoreo y menudeo de material de papelería, está localizada en una ciudad de provincia con no más de 10,000 habitantes, es la mayor papelería de la región. El gerente general está interesado en mejorar la seguridad de la empresa, por lo que solicita al departamento de sistemas de información que mejore la calidad, desempeño y mida el rendimiento de la red. Es necesario aclarar que tanto las dos sucursales como la matriz no tienen conexión alguna entre sí, es decir, cada sucursal tiene su propia gestión y los sistemas no están enlazados, no comparten información. La matriz cuenta con:  Con cinco cajas, cada caja cuenta con una estación de trabajo, una impresora para imprimir facturas electrónicas y recibos, y una webcam.  La gerencia general cuenta con una estación de trabajo y dos impresoras conectadas en red y un teléfono IP.  El almacén cuenta con una estación de trabajo y una webcam.  La dirección general tiene una estación y un teléfono IP.  El servidor se considera como 2 puntos, uno por el servidor, y otro previniendo la ubicación de una estación para monitoreo de los sistemas.  En la gerencia general hay una estación de trabajo, una impresora y un teléfono IP.  El departamento de sistemas cuenta con dos estaciones y de trabajo y un teléfono IP. La sucursal norte cuenta con:  Con dos cajas, cada caja cuenta con una estación de trabajo, una impresora para imprimir facturas electrónicas y recibos, y una webcam.  El jefe de sucursal cuenta con una estación de trabajo, una impresora y un teléfono IP.  El almacén cuenta con una estación de trabajo y una webcam.  El servidor se considera como dos puntos, uno por el servidor, y otro previniendo la ubicación de una estación para monitoreo de los sistemas. La sucursal sur cuenta con:  Tres cajas, cada caja cuenta con una estación de trabajo, una impresora para imprimir facturas electrónicas y recibos, y una webcam.  El jefe de sucursal cuenta con una estación de trabajo, una impresora y un teléfono IP.  El almacén cuenta con una estación de trabajo y una webcam.  El servidor se considera como 2 puntos, uno por el servidor, y otro previniendo la ubicación de una estación para monitoreo de los sistemas. El nivel de madurez de los procesos de TI en esta empresa es precario de nivel 0, viven el día a día, no hay documentación, no hay procesos, no están definidos los roles. El gerente general contrató a un grupo de expertos en administración y seguridad de redes para el rediseño y puesta en marcha de un sistema de gestión de seguridad de su red.
  • 9. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com 2. Reúnanse en equipo y asignen a cada miembro del equipo los siguientes roles, ustedes serán ese grupo de expertos que ayudarán al departamento de Sistemas de la empresa, los roles a asignar con los siguientes: a. Arquitecto de redes: experto en arquitectura de redes, capaz, propone rediseño de la red basado en buenas prácticas b. Gestor de rendimiento de red: optimiza la red de manera que nunca falle, esté disponible las 24 horas del día, los 365 días del año, etc. c. Especialista en seguridad de redes: sus conocimientos son esenciales para ofrecer soluciones de seguridad basadas en las buenas prácticas y en el uso de herramientas de software. 3. Elaboren una matriz donde especifiquen y justifiquen la asignación de cada rol. 4. Redacten un informe ejecutivo donde propongan mejoras basadas en best practices, e identifiquen áreas de oportunidad para la empresa; justifiquen su propuesta con datos. Parte 2 5. Reúnete con tus compañeros y elaboren una solución para el siguiente planteamiento. El gerente general de la empresa el Roble revisó el resumen ejecutivo y consideró viable la creación de un proyecto para implantar un sistema de gestión de seguridad y monitoreo del rendimiento de la red. 6. Realizar lo siguiente: a. Elaborar un diagrama que muestre el mapa de la red. b. Propongan cuántos dispositivos de red (enrutadores y conmutadores) son requeridos en la red, para cada uno de ellos se debe: i. Definir ubicación ii. Qué función desempeñarán c. Definan qué herramienta de gestión y monitoreo del rendimiento de la red es la más adecuada para la infraestructura diseñada. ¿La herramienta se ajusta a las necesidades de la empresa? d. Indiquen cómo funcionará y cómo beneficiará el nuevo sistema, entregar una matriz comparativa de distintas herramientas disponibles y definir cuál es la mejor y por qué se eligió. Parte 3 7. Elaborar un resumen ejecutivo del proyecto que incluya la planeación y duración del proyecto y costo del mismo, el reporte ejecutivo final deberá contener los siguientes elementos: a. Datos del negocio b. Descripción del negocio c. Problemática del caso
  • 10. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com d. Objetivo del proyecto e. Equipo de trabajo y roles f. Estrategias de cambio g. Diagrama del antes y después del mapa de la red h. Beneficios del proyecto i. Herramienta a utilizar j. Costos de implementación k. Tiempo y planeación estimados (diagrama de PERT y Gantt) l. Referencias bibliográficas Instrucciones para el alumno: Parte 1 1. De manera individual, realiza la siguiente actividad siguiente: a. Con base en tus conocimientos, menciona por qué es importante la gestión de la seguridad de la red. b. Señala el procedimiento que consideras debe seguir un administrador de redes para comprar un sistema de detección de intrusos (IDS) o firewall c. ¿Conoces alguna herramienta de detección de intrusos? d. ¿Conoces alguna herramienta de firewall? e. ¿Son lo mismo un firewall y los IDS? f. Con la información recopilada y tus conocimientos previos sobre el tema, investiga al menos tres herramientas de detección de intrusos y tres herramientas de firewall, y considera los siguientes criterios: i. Precio ii. Ventajas iii. Desventajas iv. Velocidad de respuesta v. Practicidad vi. Facilidad de uso vii. Idiomas de la herramientas viii. Si incluye manual ix. Si ha recibido premios de calidad x. Soporte técnico xi. Sistemas operativos soportados xii. Disponible para dispositivos móviles xiii. Tipo de licenciamiento xiv. Empresas que lo hayan implementado 2. ¿Cuál herramienta es la mejor opción? ¿Por qué? 3. ¿Cuál herramienta es la opción menos recomendada? ¿Por qué? 4. Entrega una tabla comparativa entre firewalls e IDS, y da las respuestas a las preguntas anteriores.
  • 11. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Parte 2 5. Reúnete con tus compañeros y discutan el siguiente caso: Una institución pública que monitorea la calidad del aire, en todos los puntos de una ciudad muy poblada, desea mejorar su infraestructura de seguridad de red. Actualmente cuenta con 85 estaciones de monitoreo de la calidad del aire que reportan ininterrumpidamente información de estado actual del aire, dichas estaciones de monitoreo están dispersas a todo lo largo y ancho de la ciudad. Cada estación de monitoreo cuenta con equipo sofisticado y delicado de monitoreo del aire, más un equipo de cómputo que se conecta a Internet por medio de un dispositivo de acceso. A su vez, los dispositivos de acceso se enlazan remotamente a un servidor situado en el centro de dicha ciudad. El servidor principal cuenta con herramientas de generación de reportes y estadísticas. Además la infraestructura sólo cuenta con un firewall a la entrada del servidor, como se observa en la siguiente figura: El objetivo del sistema de monitoreo de calidad del aire es obtener, procesar y divulgar información de la calidad del aire de forma confiable y clara, para evaluar el cumplimiento de estándares de calidad del aire en la ciudad y verificar la tendencia de la concentración de los contaminantes, como información base para la definición de políticas de control de contaminación. Su principal preocupación es que los datos enviados por las estaciones lleguen sin alteración y manipulación alguna al servidor. 6. Respondan las siguientes preguntas: a. ¿Qué es se entiende por seguridad de la información? b. ¿Qué estándares, marcos de referencia, y buenas prácticas definen la seguridad de la información? c. ¿Qué papel juega la seguridad de la red en la seguridad de la información? d. ¿Qué medidas puede tomar la institución para que su información llegue íntegra? e. ¿Qué papel juega el factor humano en la seguridad de la información? f. Definan los siguientes conceptos: i. Confidencialidad de la información
  • 12. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com ii. Integridad de la información iii. Disponibilidad de la información iv. Autenticidad de la información v. Auditabilidad de la información vi. Protección a la duplicación vii. No repudio viii. Legalidad ix. Confiabilidad de la Información 7. Identifiquen áreas de oportunidad para la institución. 8. Elaboren un mapa conceptual que responda a todas las preguntas 2 y 3. Parte 3 9. Reúnete con tus compañeros y elaboren una solución para el siguiente planteamiento: El director general de la institución antes mencionada ha detectado áreas de oportunidad relacionadas con la gestión de la seguridad de la red y la gestión de seguridad de la información, considera necesario su valioso apoyo para mejorar sus niveles de seguridad de la información y de la red misma. 10. Realizar lo siguiente: 11. Diseña una solución integral en gestión de seguridad de la información: a. Políticas de seguridad informática (PSI) b. Establecer una estrategia de seguridad, es decir, deben preguntarse ¿en qué baso mi estrategia? c. Elabora una matriz de riesgos de la institución y establece una solución a los riesgos detectados d. Proponer una herramienta de software de detección de intrusos (IDS) adecuada para el caso que se presenta, evaluar al menos 5 opciones entregar una matriz comparativa de distintas herramientas disponibles y definir cuál es la mejor y por qué se eligió. e. Indicar cómo funcionará el IDS y cómo beneficiará el nuevo sistema. 12. Elaborar un reporte que dé respuesta a lo antes planteado. Decidan la forma en que demostrarán su actividad. Evidencia 2 Evidencia 2: Propuesta de solución relativa a la seguridad de una organización de una red, mediante monitoreo y pruebas de seguridad. Instrucciones para realizar evidencia: 1. Lee el siguiente caso:
  • 13. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com En los próximos meses se va a inaugurar un nuevo hospital regional en tu localidad, el director de proyectos a cargo del edificio te invito a llevar a cabo el diseño de la red, que incluya un mapa de red, un sistema de administración y gestión de la seguridad de la red. Para llevar a cabo su tarea, no necesitan conocer la distribución física del edificio, la instalación y colocación de los dispositivos será tarea de otro equipo en el proyecto. El edificio cuenta con dos plantas, para cada planta se tiene contemplado lo siguiente: Primer nivel: 1. La dirección tendrá con dos computadoras de escritorio, una impresora y dos teléfonos IP. 2. La subdirección tendrá una computadora y un teléfono IP. 3. El centro de información tendrá una computadora. 4. El departamento contable tendrá diez computadoras, tres teléfonos IP, cinco impresoras, y una cámara web. 5. El departamento de administración y finanzas tendrá tres computadoras, dos teléfonos IP y una impresora en red más una cámara web. 6. El departamento de recursos humanos tendrá dos impresoras, cuatro estaciones de trabajo y un teléfono IP. 7. Inventarios tendrá una computadora personal. 8. Jurídico tendrá un teléfono IP y dos equipos de trabajo. 9. El área de odontología tendrá una computadora personal. 10. El área de fisioterapia tendrá una computadora personal. 11. El área de pediatría tendrá una computadora personal. 12. El área de cirugía tendrá una computadora personal. 13. La farmacia con cinco computadoras y dos teléfonos IP. 14. El área de quirófanos estará dividido en seis secciones, con un equipo y una cámara web para cada sección. 15. La unidad de cuidados intensivos tendrá una computadora. 16. La unidad de emergencias tendrá cinco computadoras y dos teléfonos. 17. El laboratorio tendrá cinco computadoras, una cámara web y un teléfono IP. Segundo nivel: 1. La sección de consulta externa tendrá diez computadoras y dos impresoras. 2. La biblioteca tendrá diez computadoras, dos impresoras y un teléfono IP. 3. El auditorio tendrá una computadora con cámara web. 4. El área de TI tendrá un servidor y dos teléfonos IP. 5. El área de ginecología y obstetricia tendrá dos computaras personales. 6. El área de partos tendrá una computadora y cuatro cámaras web para la sala de partos. 7. El área de cuneros tendrá una computadora con diez cámaras web. 8. El área de cardiología tendrá una computadora.
  • 14. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Cada computadora personal es un equipo de cómputo con sistema operativo Windows 8.1 a 64 bits. Con 1TB de disco duro. 2. Realiza lo siguiente: a. Elabora un diagrama que muestre el mapa de la red. b. Propón cuántos dispositivos de red (enrutadores y conmutadores) son requeridos en la red, para cada uno de ellos se debe: i. Definir ubicación ii. Qué función desempeñarán iii. Qué clase de dispositivo es el más adecuado c. Define cuántos IDS se requieren dentro de la red, para cada uno de ellos hay que: i. Definir tipo de IDS ii. Justificar escenario d. Define cuántos firewalls se requieren dentro de la red y justifica el porqué. e. Busca en fuentes confiables de información cinco herramientas para la gestión de la red, elabora una tabla que contenga al menos: i. Especificaciones de la herramienta ii. Ventajas y desventajas de la herramienta iii. Costo iv. Beneficios con la implementación v. Documentación de la herramienta vi. Página de descarga f. De las herramientas que buscaste selecciona cuál es la más adecuada para la infraestructura diseñada y justifica el porqué. g. Entregar los archivos de configuración de la herramienta Nagios. Nota: sólo se entregan los archivos de configuración de la red sin realizar pruebas con la herramienta. Instrucciones para el alumno: Parte 1 1. Diseña un crucigrama que incluya las descripciones y conceptos que se mencionan a continuación: a. Red b. VPN c. Túnel d. Intranet e. Extranet f. Acceso g. Ventajas h. IPSec i. Autentificación
  • 15. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com j. Documentación k. Diagramas l. Normas de seguridad m. Medidas de seguridad n. Registro de mantenimiento o. Cableado p. Listado de software q. Informe de errores r. Costo de red Nota: Considera que en un crucigrama todas las palabras deben cruzarse, ninguna debe estar aislada. Parte 2 2. Realiza una propuesta en la que presentes la documentación necesaria donde especifiques las normas de seguridad, incluyendo al menos lo siguiente: a. Nombre del usuario b. Departamento al que pertenece c. Los límites permitidos d. Consecuencias de alguna violación e. Agrega seis datos adicionales que sean importantes para la documentación. Puedes basarte en este ejemplo. 3. Diseña una forma para registrar la configuración del hardware del servidor y de las estaciones de trabajo, en la cual debes incluir ésta información: a. Marca de la computadora b. Modelo de la computadora c. Número de serie d. Ubicación física e. Unidades de disco duro f. Tarjetas de sonido g. Agrega al menos otros diez datos importantes. Puedes basarte en este ejemplo. Parte 3 4. Redacta un informe que contenga lo siguiente: a. Menciona al menos tres razones por las cuales es importante la documentación de las redes. b. Explica cuál es la diferencia entre las redes VPN de intranet, extranet y de acceso. c. Menciona al menos tres razones por las cuales es importante definir los derechos de autor en las redes.
  • 16. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com d. Explica la función de la tecnología túnel en las redes VPN. e. Menciona cinco ventajas de las redes VPN. f. Menciona al menos tres medidas de seguridad que se deben implementar en una red. 5. En dicho informe incluye una tabla o cuadro de doble entrada con cuatro razones o ventajas de llevar cada una de las siguientes formas que se requieren en la documentación de redes: a. Diagramas b. Normas de seguridad c. Medidas de seguridad d. Registro de mantenimiento e. Configuración del hardware del servidor y de las estaciones de trabajo f. Cableado g. Listado de software h. Informe de errores i. Costo de red Instrucciones para el alumno: Parte 1 1. De manera individual analiza el caso planteado a continuación: Se realizó una entrevista en la empresa Consultoría y Servicios S.A. de C.V., para ello van a utilizar varios clientes en algunas oficinas y contarán con un centro de cómputo donde se concentrará la conectividad principal y el personal de sistemas de la empresa estará en ese sitio. La empresa tiene el siguiente equipo:  5 áreas de trabajo y una recepción con un equipo de cómputo de escritorio.  Una sala de juntas que debe estar libre de cables.  Una sala de espera para clientes que no cuenta con acceso a Internet. Un rack tipo gabinete para instalar un servidor de datos, un switch y un firewall para compartir la información de la empresa. Como la empresa no cuenta con un plano, se procederá a realizar un croquis del lugar para ubicar los puntos del inmueble que son áreas de trabajo y rack. El sitio es un inmueble de 10 metros de largo por 8 metros de ancho. La red que se implementará dentro del inmueble será de arquitectura de estrella jerárquica, ya que tendrá un punto de acceso inalámbrico hacia la sala de juntas. El punto de partida será el gabinete tipo rack. La conectividad a Internet será un enlace dedicado DS0 con servicio a Internet, con un ruteador. Contará con firewall para protección de intrusos; el servicio previamente contratado por la empresa y la distribución de la señal será por medio de un concentrador principal. El cableado se realizará a través del cielo falso con el que cuenta el inmueble, bajado por la pared a través de una canaleta de plástico y sockets aparentes, con el fin de evitar que se vean los cables y den un mal aspecto a las
  • 17. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com paredes. Como los equipos de cómputo están en una sola línea hacia la pared, el cableado será por atrás de los módulos y a unos 60 cm del suelo para que estén ocultos y se dé un mejor aspecto al lugar. Los requerimientos de hardware y cableados para la red y puntos de acceso serán los siguientes:  Bobina de cable UTP Nivel 5 (par trenzado)  Conectores RJ-45  LAN Switch para concentrar los cables y realizar la distribución de la señal.  Un Access Point (Puntos de acceso para red inalámbrica).  Canaleta blanca de 1 pulgada  Cajas para canaleta  Tapas con salida para conector RJ-45  Un Firewall cisco  Seis computadoras  Dos impresoras  un servidor de datos  Un Access Point  Un rack Da clic para ver el croquis de inmueble para red de datos. 2. Después de analizar el caso reúnanse en equipo. 3. Realicen el diagrama de red; recuerden que la información será manejada con conectividad a Internet. 4. Contesten las siguientes preguntas: a. ¿Cuáles son los elementos involucrados en el diagrama de red? b. ¿Qué aspectos forman parte de la seguridad de la red? 5. Apoyándote en la información solicitada sobre diagramas de red, realicen un cuadro comparativo de las herramientas de diagramas de red, como Dia, Edraw Max, yEd, gliffy, Diagram Designer o algún otro que prefieran. Expliquen lo siguiente de cada software: a. Sus funciones b. Características c. Ventajas d. Desventajas Parte 2 6. Reúnanse en equipo y del caso Consultoría y Servicios S.A de C.V., realicen un diagrama de red utilizando el software Dia o algún otro para realizar diagramas de red.
  • 18. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com 7. Los elementos que debe tener el diagrama son los siguientes: a. Routers b. Switch c. Servidores d. Firewall y demás dispositivos Parte 3 8. Reúnanse en equipo y realicen la documentación de la red. Incluyan la topología física y lógica de la red, así como la disponibilidad del inventario. Éstas son las áreas a documentar: a. Hardware y software b. Infraestructura de red c. Servidores de archivo, web e impresión d. Seguridad 9. Describan tres herramientas para administrar redes en Windows adicionales a las vistas en clase, donde incluyas la siguiente información: a. Para qué se utiliza b. Qué te permite hacer c. Qué formato soporta d. La página de descarga e. La documentación f. Si es de licencia o gratuito 10. Describan tres herramientas para administrar redes en Linux adicionales a las vistas en clase, donde incluyas la siguiente información: a. Para qué se utiliza b. Qué te permite hacer c. Qué formato soporta d. La página de descarga e. La documentación f. Si es de licencia o gratuito 11. Realicen un reporte donde expliquen cada uno de los siguientes comandos e incluyan un ejemplo. Comando Explicación Ejemplo a. sshd b. ssh-agent c. ssli-add
  • 19. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com d. scp e. ssh f. ssh-keygen g. sendmain h. man i. info j. raw k. exportfs l. mount m. ipconfig n. ping o. netstat Evidencia 3 Evidencia 3: Desarrollar la documentación de una red de una organización mediante el uso de diagramas de redes. Instrucciones para realizar evidencia: 1. Lee y analiza el caso planteado a continuación sobre una red VPN de tipo intranet: La empresa llamada Ventas Stara, desea implementar una red para que su personal tenga la facilidad de acceso los recursos desde lugares remotos, en especial que los vendedores puedan realizar sus pedidos desde las oficinas de los clientes. Se tienen 3 vendedores y 2 ingenieros que realizan trabajos desde sus hogares y el director de la empresa quien debe tener acceso a la información de su organización en cualquier momento y lugar, cada uno con una computadora portátil. La empresa cuenta con 4 sucursales y un corporativo en el cual existen 3 áreas de trabajo con computadoras de escritorio. Se necesita de un centro de cómputo donde concentrar la conectividad general. 2. Realiza el diagrama detallado de red con routers, switch, servidores, firewall, así como computadoras, laptops y dispositivos necesarios.
  • 20. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com 3. Define las políticas de seguridad que se deben implementar en cuanto a los derechos de usuario, las contraseñas y el soporte de firewall, quienes tienen acceso físico al sistema y cómo están protegidos los hosts en cuanto a cables de seguridad y alarmas, incluye cómo los usuarios pueden interactuar con la red, lo que está o no está permitido hacer en la red y las consecuencias de cualquier violación y con esta información realiza la documentación de: a. Medidas de seguridad i. Los derechos de usuario ii. Las contraseñas iii. Soporte de firewall Acceso físico al sistema iv. Protección de los hosts b. Normas de seguridad i. Que está o no está permitido hacer en la red ii. Las consecuencias de cualquier violación iii. Reglas de contraseñas 4. Busca en fuentes confiables de información, costos de los dispositivos y cables necesarios para la red como computadoras, laptop y cables, documéntalos e incluye: a. Costo del diseño b. Costo de implementación c. Costo de mantenimiento y control d. Costo de actualización 5. Realiza la documentación de la red, donde incluyas los siguientes elementos: a. Cableado b. Listado de software c. Configuración del hardware del servidor y de las estaciones de trabajo d. Registros de mantenimiento e. Informe de errores