SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
Pide una cotización a nuestros correos.
Maestros Online
Administración de
redes
Apoyo en
ejercicios
Servicio de asesorías y solución de ejercicios
Ciencias_help@hotmail.com
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
Instrucciones para el alumno:
Parte 1
1. De manera individual analiza el caso planteado a continuación:
Ensayo “Una mensaje para García” (Hubbard, 1899).
Al estallar la guerra entre Estados Unidos y España, era necesario comunicarse con
rapidez con el jefe de los insurgentes —el general García—que estaba emboscado en la
selva, quién sabe dónde. No era posible comunicarse con él por correo o telégrafo pero
el presidente necesitaba comunicarse con él rápidamente.
¿Qué hacer? Alguien dijo al presidente: “Hay un tal Rowan, quien encontrará a García si
es que esto es posible”.
Buscaron a Rowan y se le entregó una carta para García. No voy a contar a detalle cómo
“el tal Rowan” tomó la carta y la guardó en una bolsa impermeable junto a su pecho. En
cuatro días, en una pequeña barca, llegó a Cuba; desapareció en la jungla y en tres
semanas llegó al otro extremo de la isla tras atravesar el país a pie. Finalmente entregó
la carta a García. Lo que trato de recalcar es esto: el presidente McKinley le dio a Rowan
una carta para que se la entregara al general García y Rowan tomó la carta sin ni
siquiera preguntar “¿y dónde lo encuentro?”
Verdaderamente aquí hay un hombre que debe ser inmortalizado en bronce y su estatua
colocada en todos los colegios del país. Porque no es erudición lo que necesita
principalmente la juventud, ni enseñanza de tal o cual cosa, sino la inculcación del amor
al deber, de la fidelidad a la confianza que en ella se deposita, del obrar con prontitud,
del concentrar todas sus energías; hacer bien lo que se tiene que hacer. “Llevar una
carta a García” …
Contextualicen este relato a través del uso de las TIC. El presidente McKinley se
encuentra en un punto de una red; el General García se ubica en un punto distante en
una red; la carta es un mensaje de correo electrónico —un archivo, una base de datos,
una transacción—y Rowan es el encargado de asegurar que el mensaje llegue al
destinatario correcto, sin alteraciones
Referencia bibliográfica:
Hubbard, Elbert. (1899). Un mensaje para García. Recuperado de
http://kakopa.com/geo/garcia.htm
2. Reúnanse en equipo y asignen a cada miembro los siguientes roles:
a. Computadora 1 (McKinley). Su labor es la siguiente:
 Escribir un mensaje que enviará al General García.
 Hacer uso de algún medio de seguridad para enviar el correo.
b. Computadora 2 (General García). Su labor es la siguiente:
 Recibirá el mensaje que enviará el presidente McKinley.
 Hacer uso de algún medio de seguridad para enviar el correo.
c. Protocolo (Rowan). Su labor es la siguiente:
 Encriptar el mensaje.
 Asegurar que llegue a su destino correcto.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
 Proveer las reglas para que los equipos puedan conocer el
mensaje.
d. Canal. Su labor es la siguiente:
 Define al menos tres rutas para llegar a Máquina 2.
 Toma el mensaje de parte de protocolo y lo lleva a Máquina 2.
e. Hacker. Su labor es la siguiente:
 Obtener el mensaje.
 Alterar el mensaje.
 Impedir que llegue el mensaje.
3. Representen el envío del mensaje dependiendo de las características de cada
rol:
a. La computadora 1:
 Accede a la red local a través de algunos medios de seguridad.
 Escribe el mensaje.
 Lo entrega a Protocolo.
b. Protocolo recibe el mensaje:
 Realiza diversas operaciones para encriptar el mensaje.
 Se lo entrega a canal.
c. Canal:
 Toma el mensaje y eleg3la ruta para llevarlo a la Computadora 2.
 No debe toparse con hacking. Debe esquivarlo.
d. Hacking:
 Debe impedir que el mensaje llegue íntegro. Quiere conocer el
contenido del mensaje y puede alterarlo.
Notas:
 Si el mensaje llega a la computadora 2, Protocolo debe realizar el proceso de
desencriptar el mensaje para que el usuario de la computadora 2 lo lea.
 Verifiquen que el usuario sea el receptor correcto del mensaje.
4. Contesten las siguientes preguntas:
a. ¿Qué alternativas darían para evitar que Hacking dañe el mensaje?
b. ¿Qué opciones pueden tener para Canal para que no sea vulnerado por
Hacker?
5. Realicen una nueva representación basados en el protocolo SSH, y contesten la
siguiente pregunta:
a. ¿Qué diferencias existen con relación a la primera representación?
Parte 2
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
6. Realicen un esquema que represente la situación, referenciando los términos y
equipamiento de redes (router, firewall).
7. Contesta las siguientes preguntas de reflexión:
a. ¿Qué protocolos se pueden implementar para lograr el cifrado de datos?
b. ¿Qué aspectos forman parte de la seguridad de la red?
c. ¿Qué impacto tiene para una empresa la administración de las redes?
d. ¿Cuáles son los métodos, protocolos e instrucciones que se utilizan para
garantizar la autenticidad, autoridad y procesos de auditoria en una red?
8. Para el caso visto en la parte 1, proporciona sugerencias para crear políticas de
monitoreo que mejoren la conectividad y la seguridad de una red.
9. Justifica cada una de tus recomendaciones.
10. Menciona las 10 mejores prácticas que utilicen las organizaciones para mejorar
la seguridad en la red.
Parte 3
11. Descarga el documento de la práctica uno dando clic aquí; en esta práctica
crearás una conexión utilizando el protocolo SSH, así como diversas aplicaciones
que permiten emular el caso visto en la parte 1.
12. Si tu campus no cuenta con las instalaciones para realizar la práctica uno,
responde lo siguiente:
a. Realiza un cuadro de doble entrada donde incluyas de los siguientes
sistemas operativos:
i. Windows 7
ii. Windows 8 o 9
iii. Linux Ubuntu
iv. IOS
v. Android
vi. Chromium OS
b. Incluye información en la que describas al menos diez vulnerabilidades,
ataques y softwares maliciosos que han afectado la seguridad de estos
sistemas operativos.
c. Incluye las medidas que los desarrolladores de cada sistema operativo
han creado para corregir y evitar los ataques, así como políticas que surgieron a
partir de estos.
d. Realiza otra tabla en la que listes los siguientes software:
i. GNS3
ii. VirtualBox
iii. PuTTY
e. Escribe su función, sitio de descarga, sitio de documentación y manuales
de uso.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
f. Describe los beneficios de cada uno de ellos para la administración de
redes.
Instrucciones para el alumno:
Parte 1
1. De manera individual analiza el caso planteado a continuación:
Jorge es el guardia y portero del edificio “La red”. El edificio tiene varios pisos, a los
cuales no todos pueden entrar. Esto se debe al tipo de servicio de privacidad que les
ofrece el administrador. También es para garantizar la seguridad e integridad de los
vecinos del edificio.
La característica principal de todos los vecinos es que son multimillonarios; lo que se
encuentra en sus departamentos es de gran valor y una tentación para los ladrones.
El administrador le ha pedido a Jorge que implementen los siguientes criterios de
seguridad:
a. Que nadie entre si ser identificado, que se compruebe que la persona es quien
dice ser y que su acceso sea registrado.
b. Que sólo entren las personas que tienen autorización hasta los niveles que se
les han permitido.
c. Que se graben o registren todos los movimientos (hacia qué áreas del edificio
van) de todos los visitantes e inquilinos.
2. Reúnete en equipo y asignen a cada miembro las siguientes tareas y roles:
a. Administrador y portero:
 Define las medidas de seguridad, controles, dispositivos
tecnológicos, entre otros, que deben utilizar para implementar y cumplir con
los criterios de seguridad descritos.
b. Visitante seguro
 Acude al edificio cumpliendo las reglas de seguridad establecidas.
c. Visitante peligroso
 Acude al edificio queriendo pasar desapercibido. Suplanta a una
persona; desea entrar a áreas restringidas y obtener objetos valiosos de los
inquilinos. También quiere salir del edificio sin que quede registro de sus
movimientos.
3. Representación del acceso al edificio.
En este punto representen el acceso tanto de un visitante seguro como de un
visitante peligroso, haciendo uso de las reglas y medidas que tanto el administrador
como el portero definieron, respondiendo las siguientes preguntas:
a. ¿Qué medidas de seguridad les permiten comprobar que el visitante es
quien dice ser?
b. ¿Cómo limitan el acceso de los visitantes a áreas no autorizadas?
c. ¿Cómo llevan el registro de todo lo que ha estado realizando el visitante?
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
d. ¿Encontró el visitante peligroso un hueco para poder sustraer objetos
valiosos sin dejar rastro?
Parte 2
4. De acuerdo a los esquemas, conductas y medidas observadas en la parte 1,
redacten un documento donde definan el marco de regulación para el control de
acceso en las redes; para implementar autentificación, autorización y realizar
auditorías a través de:
a. AAA
b. TACACS+
c. RADIUS
5. Una vez realizada la propuesta entreguen a otro equipo sus conclusiones.
Ustedes recibirán las conclusiones de otro quipo.
6. Cuando hayan analizado las conclusiones del otro equipo, determinen las
medidas para implementar AAA, fundamentar la elección de TACACS+ o RADIUS.
7. Realicen un documento con la propuesta final y la justificación de por qué fue
seleccionada.
Parte 3
8. Descarga el documento de la práctica 2 dando clic aquí, en esta práctica verás el
registro de las operaciones en los routers a través de la operación de Syslog.
9. Si tu campus no cuenta con las instalaciones para realizar la práctica dos,
realiza lo siguiente:
a. Haz una infografía (para guiarte puedes dar clic aquí) en la cual incluyas:
i. La definición de Syslog y SNMP, nomenclatura e historia.
ii. Los alcances y diferencias entre uno y otro.
iii. Cómo se instalan y configuran.
iv. Incluye documentación de cada software.
v. Decide cuál de los dos es mejor para el monitoreo de una red;
justifica tu respuesta.
vi. Incluye otras herramientas que ayudan al monitoreo y
disponibilidad de una red.
Evidencia 1
Evidencia 1:
Desarrollar propuestas de solución para el caso de estudio utilizando la administración
básica de redes.
Instrucciones para realizar evidencia:
1. Lee el siguiente caso:
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
“Servicios de la biblioteca digital de la Universidad H”
La Universidad Tecnológica H, al igual que muchas universidades, ofrece a sus
estudiantes recursos informativos de consulta en línea. Para ello realiza la suscripción
a diferentes bases de datos para la consulta de los recursos electrónicos.
Las condiciones en las que el servicio se ofrece es que la consulta es de forma
inmediata y no hay que esperar a estar registrado; los alumnos pueden acceder de
manera personalizada. Se asignó al alumno un nombre de usuario y contraseña para
que se pudiera acceder inmediatamente; lo único que debe hacer es solicitar el
password desde el sitio de la página de la biblioteca.
Sin embargo, una queja generalizada de los estudiantes fue que no podrían consultar
las bases de datos y demás recursos electrónicos fuera de la universidad. Si requerían
hacer las consultas en su casa o en su trabajo no era posible.
Esto se debe a que la universidad no ha sido capaz de establecer una conexión segura
fuera del rango de direcciones IP que se registraron por parte de los equipos del
laboratorio de la biblioteca.
2. Responde las siguientes preguntas:
a. ¿Podrías hacer algo para conectarte al servidor de la biblioteca, a fin de
realizar la petición sitio web con la IP de la universidad, estando en tu casa?
b. ¿Qué aspectos se deben tomar en cuenta?
c. ¿Qué deberían hacer los estudiantes para realizar esta conexión?
d. ¿Qué opción puede implementarse para llevar un control sobre la
autentificación, los permisos de acceso y el registro de los mismos?
Nota: Justifica tus respuestas con la apropiada referencia bibliográfica.
3. Sugiere un esquema de conexiones seguras con los elementos que integran el
diseño de la red.
4. Realiza un manual con políticas para la administración y seguridad en la red.
a. Incluye las 15 mejores prácticas para mejorar la seguridad en la red de la
biblioteca.
b. Incluye 15 recomendaciones respecto a la seguridad al navegar en
Internet, para los alumnos que desean ingresar a la red de la biblioteca desde un
lugar externo.
5. Recuerda que tus respuestas deben tener sustento técnico y estar justificadas.
Instrucciones para el alumno:
Parte 1
1. Reúnete con tus compañeros y discutan el siguiente caso:
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
El Roble es una papelería de mediano tamaño que cuenta con dos sucursales, se dedican a la
venta de mayoreo y menudeo de material de papelería, está localizada en una ciudad de
provincia con no más de 10,000 habitantes, es la mayor papelería de la región.
El gerente general está interesado en mejorar la seguridad de la empresa, por lo que solicita al
departamento de sistemas de información que mejore la calidad, desempeño y mida el
rendimiento de la red. Es necesario aclarar que tanto las dos sucursales como la matriz no
tienen conexión alguna entre sí, es decir, cada sucursal tiene su propia gestión y los sistemas
no están enlazados, no comparten información.
La matriz cuenta con:
 Con cinco cajas, cada caja cuenta con una estación de trabajo, una impresora para
imprimir facturas electrónicas y recibos, y una webcam.
 La gerencia general cuenta con una estación de trabajo y dos impresoras conectadas
en red y un teléfono IP.
 El almacén cuenta con una estación de trabajo y una webcam.
 La dirección general tiene una estación y un teléfono IP.
 El servidor se considera como 2 puntos, uno por el servidor, y otro previniendo la
ubicación de una estación para monitoreo de los sistemas.
 En la gerencia general hay una estación de trabajo, una impresora y un teléfono IP.
 El departamento de sistemas cuenta con dos estaciones y de trabajo y un teléfono IP.
La sucursal norte cuenta con:
 Con dos cajas, cada caja cuenta con una estación de trabajo, una impresora para
imprimir facturas electrónicas y recibos, y una webcam.
 El jefe de sucursal cuenta con una estación de trabajo, una impresora y un teléfono IP.
 El almacén cuenta con una estación de trabajo y una webcam.
 El servidor se considera como dos puntos, uno por el servidor, y otro previniendo la
ubicación de una estación para monitoreo de los sistemas.
La sucursal sur cuenta con:
 Tres cajas, cada caja cuenta con una estación de trabajo, una impresora para imprimir
facturas electrónicas y recibos, y una webcam.
 El jefe de sucursal cuenta con una estación de trabajo, una impresora y un teléfono IP.
 El almacén cuenta con una estación de trabajo y una webcam.
 El servidor se considera como 2 puntos, uno por el servidor, y otro previniendo
la ubicación de una estación para monitoreo de los sistemas.
El nivel de madurez de los procesos de TI en esta empresa es precario de nivel 0, viven el día
a día, no hay documentación, no hay procesos, no están definidos los roles.
El gerente general contrató a un grupo de expertos en administración y seguridad de redes
para el rediseño y puesta en marcha de un sistema de gestión de seguridad de su red.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
2. Reúnanse en equipo y asignen a cada miembro del equipo los siguientes roles,
ustedes serán ese grupo de expertos que ayudarán al departamento de Sistemas de la
empresa, los roles a asignar con los siguientes:
a. Arquitecto de redes: experto en arquitectura de redes, capaz, propone
rediseño de la red basado en buenas prácticas
b. Gestor de rendimiento de red: optimiza la red de manera que nunca falle, esté
disponible las 24 horas del día, los 365 días del año, etc.
c. Especialista en seguridad de redes: sus conocimientos son esenciales para
ofrecer soluciones de seguridad basadas en las buenas prácticas y en el uso de
herramientas de software.
3. Elaboren una matriz donde especifiquen y justifiquen la asignación de cada rol.
4. Redacten un informe ejecutivo donde propongan mejoras basadas en best practices, e
identifiquen áreas de oportunidad para la empresa; justifiquen su propuesta con datos.
Parte 2
5. Reúnete con tus compañeros y elaboren una solución para el siguiente planteamiento.
El gerente general de la empresa el Roble revisó el resumen ejecutivo y consideró viable la
creación de un proyecto para implantar un sistema de gestión de seguridad y monitoreo del
rendimiento de la red.
6. Realizar lo siguiente:
a. Elaborar un diagrama que muestre el mapa de la red.
b. Propongan cuántos dispositivos de red (enrutadores y conmutadores) son
requeridos en la red, para cada uno de ellos se debe:
i. Definir ubicación
ii. Qué función desempeñarán
c. Definan qué herramienta de gestión y monitoreo del rendimiento de la red es la
más adecuada para la infraestructura diseñada. ¿La herramienta se ajusta a las
necesidades de la empresa?
d. Indiquen cómo funcionará y cómo beneficiará el nuevo sistema, entregar una
matriz comparativa de distintas herramientas disponibles y definir cuál es la mejor y
por qué se eligió.
Parte 3
7. Elaborar un resumen ejecutivo del proyecto que incluya la planeación y duración del
proyecto y costo del mismo, el reporte ejecutivo final deberá contener los siguientes
elementos:
a. Datos del negocio
b. Descripción del negocio
c. Problemática del caso
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
d. Objetivo del proyecto
e. Equipo de trabajo y roles
f. Estrategias de cambio
g. Diagrama del antes y después del mapa de la red
h. Beneficios del proyecto
i. Herramienta a utilizar
j. Costos de implementación
k. Tiempo y planeación estimados (diagrama de PERT y Gantt)
l. Referencias bibliográficas
Instrucciones para el alumno:
Parte 1
1. De manera individual, realiza la siguiente actividad siguiente:
a. Con base en tus conocimientos, menciona por qué es importante la gestión de
la seguridad de la red.
b. Señala el procedimiento que consideras debe seguir un administrador de redes
para comprar un sistema de detección de intrusos (IDS) o firewall
c. ¿Conoces alguna herramienta de detección de intrusos?
d. ¿Conoces alguna herramienta de firewall?
e. ¿Son lo mismo un firewall y los IDS?
f. Con la información recopilada y tus conocimientos previos sobre el tema,
investiga al menos tres herramientas de detección de intrusos y tres herramientas de
firewall, y considera los siguientes criterios:
i. Precio
ii. Ventajas
iii. Desventajas
iv. Velocidad de respuesta
v. Practicidad
vi. Facilidad de uso
vii. Idiomas de la herramientas
viii. Si incluye manual
ix. Si ha recibido premios de calidad
x. Soporte técnico
xi. Sistemas operativos soportados
xii. Disponible para dispositivos móviles
xiii. Tipo de licenciamiento
xiv. Empresas que lo hayan implementado
2. ¿Cuál herramienta es la mejor opción? ¿Por qué?
3. ¿Cuál herramienta es la opción menos recomendada? ¿Por qué?
4. Entrega una tabla comparativa entre firewalls e IDS, y da las respuestas a las
preguntas anteriores.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
Parte 2
5. Reúnete con tus compañeros y discutan el siguiente caso:
Una institución pública que monitorea la calidad del aire, en todos los puntos de una ciudad
muy poblada, desea mejorar su infraestructura de seguridad de red.
Actualmente cuenta con 85 estaciones de monitoreo de la calidad del aire que reportan
ininterrumpidamente información de estado actual del aire, dichas estaciones de monitoreo
están dispersas a todo lo largo y ancho de la ciudad.
Cada estación de monitoreo cuenta con equipo sofisticado y delicado de monitoreo del aire,
más un equipo de cómputo que se conecta a Internet por medio de un dispositivo de acceso.
A su vez, los dispositivos de acceso se enlazan remotamente a un servidor situado en el
centro de dicha ciudad. El servidor principal cuenta con herramientas de generación de
reportes y estadísticas. Además la infraestructura sólo cuenta con un firewall a la entrada del
servidor, como se observa en la siguiente figura:
El objetivo del sistema de monitoreo de calidad del aire es obtener, procesar y divulgar
información de la calidad del aire de forma confiable y clara, para evaluar el cumplimiento de
estándares de calidad del aire en la ciudad y verificar la tendencia de la concentración de los
contaminantes, como información base para la definición de políticas de control de
contaminación.
Su principal preocupación es que los datos enviados por las estaciones lleguen sin alteración
y manipulación alguna al servidor.
6. Respondan las siguientes preguntas:
a. ¿Qué es se entiende por seguridad de la información?
b. ¿Qué estándares, marcos de referencia, y buenas prácticas definen la
seguridad de la información?
c. ¿Qué papel juega la seguridad de la red en la seguridad de la información?
d. ¿Qué medidas puede tomar la institución para que su información llegue
íntegra?
e. ¿Qué papel juega el factor humano en la seguridad de la información?
f. Definan los siguientes conceptos:
i. Confidencialidad de la información
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
ii. Integridad de la información
iii. Disponibilidad de la información
iv. Autenticidad de la información
v. Auditabilidad de la información
vi. Protección a la duplicación
vii. No repudio
viii. Legalidad
ix. Confiabilidad de la Información
7. Identifiquen áreas de oportunidad para la institución.
8. Elaboren un mapa conceptual que responda a todas las preguntas 2 y 3.
Parte 3
9. Reúnete con tus compañeros y elaboren una solución para el siguiente planteamiento:
El director general de la institución antes mencionada ha detectado áreas de oportunidad
relacionadas con la gestión de la seguridad de la red y la gestión de seguridad de la
información, considera necesario su valioso apoyo para mejorar sus niveles de seguridad de la
información y de la red misma.
10. Realizar lo siguiente:
11. Diseña una solución integral en gestión de seguridad de la información:
a. Políticas de seguridad informática (PSI)
b. Establecer una estrategia de seguridad, es decir, deben preguntarse ¿en qué
baso mi estrategia?
c. Elabora una matriz de riesgos de la institución y establece una solución a los
riesgos detectados
d. Proponer una herramienta de software de detección de intrusos (IDS)
adecuada para el caso que se presenta, evaluar al menos 5 opciones entregar una
matriz comparativa de distintas herramientas disponibles y definir cuál es la mejor y
por qué se eligió.
e. Indicar cómo funcionará el IDS y cómo beneficiará el nuevo sistema.
12. Elaborar un reporte que dé respuesta a lo antes planteado.
Decidan la forma en que demostrarán su actividad.
Evidencia 2
Evidencia 2:
Propuesta de solución relativa a la seguridad de una organización de una red, mediante
monitoreo y pruebas de seguridad.
Instrucciones para realizar evidencia:
1. Lee el siguiente caso:
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
En los próximos meses se va a inaugurar un nuevo hospital regional en tu localidad, el
director de proyectos a cargo del edificio te invito a llevar a cabo el diseño de la red,
que incluya un mapa de red, un sistema de administración y gestión de la seguridad de
la red.
Para llevar a cabo su tarea, no necesitan conocer la distribución física del edificio, la
instalación y colocación de los dispositivos será tarea de otro equipo en el proyecto.
El edificio cuenta con dos plantas, para cada planta se tiene contemplado lo siguiente:
Primer nivel:
1. La dirección tendrá con dos computadoras de escritorio, una impresora y dos
teléfonos IP.
2. La subdirección tendrá una computadora y un teléfono IP.
3. El centro de información tendrá una computadora.
4. El departamento contable tendrá diez computadoras, tres teléfonos IP, cinco
impresoras, y una cámara web.
5. El departamento de administración y finanzas tendrá tres computadoras, dos
teléfonos IP y una impresora en red más una cámara web.
6. El departamento de recursos humanos tendrá dos impresoras, cuatro estaciones
de trabajo y un teléfono IP.
7. Inventarios tendrá una computadora personal.
8. Jurídico tendrá un teléfono IP y dos equipos de trabajo.
9. El área de odontología tendrá una computadora personal.
10. El área de fisioterapia tendrá una computadora personal.
11. El área de pediatría tendrá una computadora personal.
12. El área de cirugía tendrá una computadora personal.
13. La farmacia con cinco computadoras y dos teléfonos IP.
14. El área de quirófanos estará dividido en seis secciones, con un equipo y una
cámara web para cada sección.
15. La unidad de cuidados intensivos tendrá una computadora.
16. La unidad de emergencias tendrá cinco computadoras y dos teléfonos.
17. El laboratorio tendrá cinco computadoras, una cámara web y un teléfono IP.
Segundo nivel:
1. La sección de consulta externa tendrá diez computadoras y dos impresoras.
2. La biblioteca tendrá diez computadoras, dos impresoras y un teléfono IP.
3. El auditorio tendrá una computadora con cámara web.
4. El área de TI tendrá un servidor y dos teléfonos IP.
5. El área de ginecología y obstetricia tendrá dos computaras personales.
6. El área de partos tendrá una computadora y cuatro cámaras web para la sala de
partos.
7. El área de cuneros tendrá una computadora con diez cámaras web.
8. El área de cardiología tendrá una computadora.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
Cada computadora personal es un equipo de cómputo con sistema operativo Windows
8.1 a 64 bits. Con 1TB de disco duro.
2. Realiza lo siguiente:
a. Elabora un diagrama que muestre el mapa de la red.
b. Propón cuántos dispositivos de red (enrutadores y conmutadores) son
requeridos en la red, para cada uno de ellos se debe:
i. Definir ubicación
ii. Qué función desempeñarán
iii. Qué clase de dispositivo es el más adecuado
c. Define cuántos IDS se requieren dentro de la red, para cada uno de ellos hay
que:
i. Definir tipo de IDS
ii. Justificar escenario
d. Define cuántos firewalls se requieren dentro de la red y justifica el porqué.
e. Busca en fuentes confiables de información cinco herramientas para la gestión
de la red, elabora una tabla que contenga al menos:
i. Especificaciones de la herramienta
ii. Ventajas y desventajas de la herramienta
iii. Costo
iv. Beneficios con la implementación
v. Documentación de la herramienta
vi. Página de descarga
f. De las herramientas que buscaste selecciona cuál es la más adecuada para la
infraestructura diseñada y justifica el porqué.
g. Entregar los archivos de configuración de la herramienta Nagios.
Nota: sólo se entregan los archivos de configuración de la red sin realizar pruebas con
la herramienta.
Instrucciones para el alumno:
Parte 1
1. Diseña un crucigrama que incluya las descripciones y conceptos que se
mencionan a continuación:
a. Red
b. VPN
c. Túnel
d. Intranet
e. Extranet
f. Acceso
g. Ventajas
h. IPSec
i. Autentificación
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
j. Documentación
k. Diagramas
l. Normas de seguridad
m. Medidas de seguridad
n. Registro de mantenimiento
o. Cableado
p. Listado de software
q. Informe de errores
r. Costo de red
Nota: Considera que en un crucigrama todas las palabras deben cruzarse, ninguna debe
estar aislada.
Parte 2
2. Realiza una propuesta en la que presentes la documentación necesaria donde
especifiques las normas de seguridad, incluyendo al menos lo siguiente:
a. Nombre del usuario
b. Departamento al que pertenece
c. Los límites permitidos
d. Consecuencias de alguna violación
e. Agrega seis datos adicionales que sean importantes para la
documentación. Puedes basarte en este ejemplo.
3. Diseña una forma para registrar la configuración del hardware del servidor y de
las estaciones de trabajo, en la cual debes incluir ésta información:
a. Marca de la computadora
b. Modelo de la computadora
c. Número de serie
d. Ubicación física
e. Unidades de disco duro
f. Tarjetas de sonido
g. Agrega al menos otros diez datos importantes. Puedes basarte en
este ejemplo.
Parte 3
4. Redacta un informe que contenga lo siguiente:
a. Menciona al menos tres razones por las cuales es importante la
documentación de las redes.
b. Explica cuál es la diferencia entre las redes VPN de intranet, extranet y de
acceso.
c. Menciona al menos tres razones por las cuales es importante definir los
derechos de autor en las redes.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
d. Explica la función de la tecnología túnel en las redes VPN.
e. Menciona cinco ventajas de las redes VPN.
f. Menciona al menos tres medidas de seguridad que se deben implementar
en una red.
5. En dicho informe incluye una tabla o cuadro de doble entrada con cuatro
razones o ventajas de llevar cada una de las siguientes formas que se requieren en
la documentación de redes:
a. Diagramas
b. Normas de seguridad
c. Medidas de seguridad
d. Registro de mantenimiento
e. Configuración del hardware del servidor y de las estaciones de trabajo
f. Cableado
g. Listado de software
h. Informe de errores
i. Costo de red
Instrucciones para el alumno:
Parte 1
1. De manera individual analiza el caso planteado a continuación:
Se realizó una entrevista en la empresa Consultoría y Servicios S.A. de C.V., para ello
van a utilizar varios clientes en algunas oficinas y contarán con un centro de cómputo
donde se concentrará la conectividad principal y el personal de sistemas de la empresa
estará en ese sitio.
La empresa tiene el siguiente equipo:
 5 áreas de trabajo y una recepción con un equipo de cómputo de escritorio.
 Una sala de juntas que debe estar libre de cables.
 Una sala de espera para clientes que no cuenta con acceso a Internet.
Un rack tipo gabinete para instalar un servidor de datos, un switch y un firewall para
compartir la información de la empresa. Como la empresa no cuenta con un plano, se
procederá a realizar un croquis del lugar para ubicar los puntos del inmueble que son
áreas de trabajo y rack. El sitio es un inmueble de 10 metros de largo por 8 metros de
ancho.
La red que se implementará dentro del inmueble será de arquitectura de estrella
jerárquica, ya que tendrá un punto de acceso inalámbrico hacia la sala de juntas. El
punto de partida será el gabinete tipo rack.
La conectividad a Internet será un enlace dedicado DS0 con servicio a Internet, con un
ruteador. Contará con firewall para protección de intrusos; el servicio previamente
contratado por la empresa y la distribución de la señal será por medio de un
concentrador principal. El cableado se realizará a través del cielo falso con el que
cuenta el inmueble, bajado por la pared a través de una canaleta de plástico y sockets
aparentes, con el fin de evitar que se vean los cables y den un mal aspecto a las
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
paredes. Como los equipos de cómputo están en una sola línea hacia la pared, el
cableado será por atrás de los módulos y a unos 60 cm del suelo para que estén ocultos
y se dé un mejor aspecto al lugar.
Los requerimientos de hardware y cableados para la red y puntos de acceso serán los
siguientes:
 Bobina de cable UTP Nivel 5 (par trenzado)
 Conectores RJ-45
 LAN Switch para concentrar los cables y realizar la distribución de la señal.
 Un Access Point (Puntos de acceso para red inalámbrica).
 Canaleta blanca de 1 pulgada
 Cajas para canaleta
 Tapas con salida para conector RJ-45
 Un Firewall cisco
 Seis computadoras
 Dos impresoras
 un servidor de datos
 Un Access Point
 Un rack
Da clic para ver el croquis de inmueble para red de datos.
2. Después de analizar el caso reúnanse en equipo.
3. Realicen el diagrama de red; recuerden que la información será manejada con
conectividad a Internet.
4. Contesten las siguientes preguntas:
a. ¿Cuáles son los elementos involucrados en el diagrama de red?
b. ¿Qué aspectos forman parte de la seguridad de la red?
5. Apoyándote en la información solicitada sobre diagramas de red, realicen un
cuadro comparativo de las herramientas de diagramas de red, como Dia, Edraw
Max, yEd, gliffy, Diagram Designer o algún otro que prefieran. Expliquen lo siguiente
de cada software:
a. Sus funciones
b. Características
c. Ventajas
d. Desventajas
Parte 2
6. Reúnanse en equipo y del caso Consultoría y Servicios S.A de C.V., realicen un
diagrama de red utilizando el software Dia o algún otro para realizar diagramas de
red.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
7. Los elementos que debe tener el diagrama son los siguientes:
a. Routers
b. Switch
c. Servidores
d. Firewall y demás dispositivos
Parte 3
8. Reúnanse en equipo y realicen la documentación de la red. Incluyan la topología
física y lógica de la red, así como la disponibilidad del inventario. Éstas son las
áreas a documentar:
a. Hardware y software
b. Infraestructura de red
c. Servidores de archivo, web e impresión
d. Seguridad
9. Describan tres herramientas para administrar redes en Windows adicionales a
las vistas en clase, donde incluyas la siguiente información:
a. Para qué se utiliza
b. Qué te permite hacer
c. Qué formato soporta
d. La página de descarga
e. La documentación
f. Si es de licencia o gratuito
10. Describan tres herramientas para administrar redes en Linux adicionales a las
vistas en clase, donde incluyas la siguiente información:
a. Para qué se utiliza
b. Qué te permite hacer
c. Qué formato soporta
d. La página de descarga
e. La documentación
f. Si es de licencia o gratuito
11. Realicen un reporte donde expliquen cada uno de los siguientes comandos e
incluyan un ejemplo.
Comando Explicación Ejemplo
a. sshd
b. ssh-agent
c. ssli-add
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
d. scp
e. ssh
f. ssh-keygen
g. sendmain
h. man
i. info
j. raw
k. exportfs
l. mount
m. ipconfig
n. ping
o. netstat
Evidencia 3
Evidencia 3:
Desarrollar la documentación de una red de una organización mediante el uso de
diagramas de redes.
Instrucciones para realizar evidencia:
1. Lee y analiza el caso planteado a continuación sobre una red VPN de tipo
intranet:
La empresa llamada Ventas Stara, desea implementar una red para que su personal
tenga la facilidad de acceso los recursos desde lugares remotos, en especial que los
vendedores puedan realizar sus pedidos desde las oficinas de los clientes.
Se tienen 3 vendedores y 2 ingenieros que realizan trabajos desde sus hogares y el
director de la empresa quien debe tener acceso a la información de su organización en
cualquier momento y lugar, cada uno con una computadora portátil.
La empresa cuenta con 4 sucursales y un corporativo en el cual existen 3 áreas de
trabajo con computadoras de escritorio.
Se necesita de un centro de cómputo donde concentrar la conectividad general.
2. Realiza el diagrama detallado de red con routers, switch, servidores, firewall, así
como computadoras, laptops y dispositivos necesarios.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
3. Define las políticas de seguridad que se deben implementar en cuanto a los
derechos de usuario, las contraseñas y el soporte de firewall, quienes tienen acceso
físico al sistema y cómo están protegidos los hosts en cuanto a cables de seguridad
y alarmas, incluye cómo los usuarios pueden interactuar con la red, lo que está o no
está permitido hacer en la red y las consecuencias de cualquier violación y con esta
información realiza la documentación de:
a. Medidas de seguridad
i. Los derechos de usuario
ii. Las contraseñas
iii. Soporte de firewall Acceso físico al sistema
iv. Protección de los hosts
b. Normas de seguridad
i. Que está o no está permitido hacer en la red
ii. Las consecuencias de cualquier violación
iii. Reglas de contraseñas
4. Busca en fuentes confiables de información, costos de los dispositivos y cables
necesarios para la red como computadoras, laptop y cables, documéntalos e
incluye:
a. Costo del diseño
b. Costo de implementación
c. Costo de mantenimiento y control
d. Costo de actualización
5. Realiza la documentación de la red, donde incluyas los siguientes elementos:
a. Cableado
b. Listado de software
c. Configuración del hardware del servidor y de las estaciones de trabajo
d. Registros de mantenimiento
e. Informe de errores

Más contenido relacionado

Similar a Administracion de redes TecM

Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
dianapaolalozano
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
dianapaolalozano
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
guest498e8b
 
Seguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosSeguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidos
guest498e8b
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
dianapaolalozano
 
Ensayo administrar redes
Ensayo administrar redesEnsayo administrar redes
Ensayo administrar redes
betty08hdz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
yudilar
 
Actividades Unidad 6
Actividades Unidad 6Actividades Unidad 6
Actividades Unidad 6
Lenidav
 
Ensayo Administración de Redes
Ensayo Administración de RedesEnsayo Administración de Redes
Ensayo Administración de Redes
asusta099
 

Similar a Administracion de redes TecM (20)

Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosSeguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 
Los hackers
Los hackersLos hackers
Los hackers
 
Soluciones ejercicios informática.
Soluciones ejercicios informática.Soluciones ejercicios informática.
Soluciones ejercicios informática.
 
Ensayo administrar redes
Ensayo administrar redesEnsayo administrar redes
Ensayo administrar redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividades Unidad 6
Actividades Unidad 6Actividades Unidad 6
Actividades Unidad 6
 
Ingsocial1(1)
Ingsocial1(1)Ingsocial1(1)
Ingsocial1(1)
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Reporteerickred
ReporteerickredReporteerickred
Reporteerickred
 
Ensayo Administración de Redes
Ensayo Administración de RedesEnsayo Administración de Redes
Ensayo Administración de Redes
 

Más de Maestros Online

Más de Maestros Online (20)

Gobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónGobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de información
 
Simulación de eventos discretos
Simulación de eventos discretosSimulación de eventos discretos
Simulación de eventos discretos
 
El emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certEl emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional cert
 
Derecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal certDerecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal cert
 
Desarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional certDesarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional cert
 
Desarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital certDesarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital cert
 
Administración de proyectos de software y java cert
Administración de proyectos de software y java certAdministración de proyectos de software y java cert
Administración de proyectos de software y java cert
 
Computación avanzada en java cert
Computación avanzada en java certComputación avanzada en java cert
Computación avanzada en java cert
 
Productividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas certProductividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas cert
 
Manejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro certManejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro cert
 
Tecnología de los materiales cert
Tecnología de los materiales certTecnología de los materiales cert
Tecnología de los materiales cert
 
Desarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura certDesarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura cert
 
Esquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera certEsquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera cert
 
Análisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento certAnálisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento cert
 
Unidad de negocio cert
Unidad de negocio certUnidad de negocio cert
Unidad de negocio cert
 
Crédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros certCrédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros cert
 
Manufactura esbelta cert
Manufactura esbelta certManufactura esbelta cert
Manufactura esbelta cert
 
Desarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional certDesarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional cert
 
Probabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebcProbabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebc
 
El emprendedor y la innovación cert
El emprendedor y la innovación certEl emprendedor y la innovación cert
El emprendedor y la innovación cert
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
Wilian24
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Último (20)

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdf
 
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfGRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
 
10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convi
 
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 

Administracion de redes TecM

  • 1. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Pide una cotización a nuestros correos. Maestros Online Administración de redes Apoyo en ejercicios Servicio de asesorías y solución de ejercicios Ciencias_help@hotmail.com
  • 2. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Instrucciones para el alumno: Parte 1 1. De manera individual analiza el caso planteado a continuación: Ensayo “Una mensaje para García” (Hubbard, 1899). Al estallar la guerra entre Estados Unidos y España, era necesario comunicarse con rapidez con el jefe de los insurgentes —el general García—que estaba emboscado en la selva, quién sabe dónde. No era posible comunicarse con él por correo o telégrafo pero el presidente necesitaba comunicarse con él rápidamente. ¿Qué hacer? Alguien dijo al presidente: “Hay un tal Rowan, quien encontrará a García si es que esto es posible”. Buscaron a Rowan y se le entregó una carta para García. No voy a contar a detalle cómo “el tal Rowan” tomó la carta y la guardó en una bolsa impermeable junto a su pecho. En cuatro días, en una pequeña barca, llegó a Cuba; desapareció en la jungla y en tres semanas llegó al otro extremo de la isla tras atravesar el país a pie. Finalmente entregó la carta a García. Lo que trato de recalcar es esto: el presidente McKinley le dio a Rowan una carta para que se la entregara al general García y Rowan tomó la carta sin ni siquiera preguntar “¿y dónde lo encuentro?” Verdaderamente aquí hay un hombre que debe ser inmortalizado en bronce y su estatua colocada en todos los colegios del país. Porque no es erudición lo que necesita principalmente la juventud, ni enseñanza de tal o cual cosa, sino la inculcación del amor al deber, de la fidelidad a la confianza que en ella se deposita, del obrar con prontitud, del concentrar todas sus energías; hacer bien lo que se tiene que hacer. “Llevar una carta a García” … Contextualicen este relato a través del uso de las TIC. El presidente McKinley se encuentra en un punto de una red; el General García se ubica en un punto distante en una red; la carta es un mensaje de correo electrónico —un archivo, una base de datos, una transacción—y Rowan es el encargado de asegurar que el mensaje llegue al destinatario correcto, sin alteraciones Referencia bibliográfica: Hubbard, Elbert. (1899). Un mensaje para García. Recuperado de http://kakopa.com/geo/garcia.htm 2. Reúnanse en equipo y asignen a cada miembro los siguientes roles: a. Computadora 1 (McKinley). Su labor es la siguiente:  Escribir un mensaje que enviará al General García.  Hacer uso de algún medio de seguridad para enviar el correo. b. Computadora 2 (General García). Su labor es la siguiente:  Recibirá el mensaje que enviará el presidente McKinley.  Hacer uso de algún medio de seguridad para enviar el correo. c. Protocolo (Rowan). Su labor es la siguiente:  Encriptar el mensaje.  Asegurar que llegue a su destino correcto.
  • 3. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com  Proveer las reglas para que los equipos puedan conocer el mensaje. d. Canal. Su labor es la siguiente:  Define al menos tres rutas para llegar a Máquina 2.  Toma el mensaje de parte de protocolo y lo lleva a Máquina 2. e. Hacker. Su labor es la siguiente:  Obtener el mensaje.  Alterar el mensaje.  Impedir que llegue el mensaje. 3. Representen el envío del mensaje dependiendo de las características de cada rol: a. La computadora 1:  Accede a la red local a través de algunos medios de seguridad.  Escribe el mensaje.  Lo entrega a Protocolo. b. Protocolo recibe el mensaje:  Realiza diversas operaciones para encriptar el mensaje.  Se lo entrega a canal. c. Canal:  Toma el mensaje y eleg3la ruta para llevarlo a la Computadora 2.  No debe toparse con hacking. Debe esquivarlo. d. Hacking:  Debe impedir que el mensaje llegue íntegro. Quiere conocer el contenido del mensaje y puede alterarlo. Notas:  Si el mensaje llega a la computadora 2, Protocolo debe realizar el proceso de desencriptar el mensaje para que el usuario de la computadora 2 lo lea.  Verifiquen que el usuario sea el receptor correcto del mensaje. 4. Contesten las siguientes preguntas: a. ¿Qué alternativas darían para evitar que Hacking dañe el mensaje? b. ¿Qué opciones pueden tener para Canal para que no sea vulnerado por Hacker? 5. Realicen una nueva representación basados en el protocolo SSH, y contesten la siguiente pregunta: a. ¿Qué diferencias existen con relación a la primera representación? Parte 2
  • 4. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com 6. Realicen un esquema que represente la situación, referenciando los términos y equipamiento de redes (router, firewall). 7. Contesta las siguientes preguntas de reflexión: a. ¿Qué protocolos se pueden implementar para lograr el cifrado de datos? b. ¿Qué aspectos forman parte de la seguridad de la red? c. ¿Qué impacto tiene para una empresa la administración de las redes? d. ¿Cuáles son los métodos, protocolos e instrucciones que se utilizan para garantizar la autenticidad, autoridad y procesos de auditoria en una red? 8. Para el caso visto en la parte 1, proporciona sugerencias para crear políticas de monitoreo que mejoren la conectividad y la seguridad de una red. 9. Justifica cada una de tus recomendaciones. 10. Menciona las 10 mejores prácticas que utilicen las organizaciones para mejorar la seguridad en la red. Parte 3 11. Descarga el documento de la práctica uno dando clic aquí; en esta práctica crearás una conexión utilizando el protocolo SSH, así como diversas aplicaciones que permiten emular el caso visto en la parte 1. 12. Si tu campus no cuenta con las instalaciones para realizar la práctica uno, responde lo siguiente: a. Realiza un cuadro de doble entrada donde incluyas de los siguientes sistemas operativos: i. Windows 7 ii. Windows 8 o 9 iii. Linux Ubuntu iv. IOS v. Android vi. Chromium OS b. Incluye información en la que describas al menos diez vulnerabilidades, ataques y softwares maliciosos que han afectado la seguridad de estos sistemas operativos. c. Incluye las medidas que los desarrolladores de cada sistema operativo han creado para corregir y evitar los ataques, así como políticas que surgieron a partir de estos. d. Realiza otra tabla en la que listes los siguientes software: i. GNS3 ii. VirtualBox iii. PuTTY e. Escribe su función, sitio de descarga, sitio de documentación y manuales de uso.
  • 5. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com f. Describe los beneficios de cada uno de ellos para la administración de redes. Instrucciones para el alumno: Parte 1 1. De manera individual analiza el caso planteado a continuación: Jorge es el guardia y portero del edificio “La red”. El edificio tiene varios pisos, a los cuales no todos pueden entrar. Esto se debe al tipo de servicio de privacidad que les ofrece el administrador. También es para garantizar la seguridad e integridad de los vecinos del edificio. La característica principal de todos los vecinos es que son multimillonarios; lo que se encuentra en sus departamentos es de gran valor y una tentación para los ladrones. El administrador le ha pedido a Jorge que implementen los siguientes criterios de seguridad: a. Que nadie entre si ser identificado, que se compruebe que la persona es quien dice ser y que su acceso sea registrado. b. Que sólo entren las personas que tienen autorización hasta los niveles que se les han permitido. c. Que se graben o registren todos los movimientos (hacia qué áreas del edificio van) de todos los visitantes e inquilinos. 2. Reúnete en equipo y asignen a cada miembro las siguientes tareas y roles: a. Administrador y portero:  Define las medidas de seguridad, controles, dispositivos tecnológicos, entre otros, que deben utilizar para implementar y cumplir con los criterios de seguridad descritos. b. Visitante seguro  Acude al edificio cumpliendo las reglas de seguridad establecidas. c. Visitante peligroso  Acude al edificio queriendo pasar desapercibido. Suplanta a una persona; desea entrar a áreas restringidas y obtener objetos valiosos de los inquilinos. También quiere salir del edificio sin que quede registro de sus movimientos. 3. Representación del acceso al edificio. En este punto representen el acceso tanto de un visitante seguro como de un visitante peligroso, haciendo uso de las reglas y medidas que tanto el administrador como el portero definieron, respondiendo las siguientes preguntas: a. ¿Qué medidas de seguridad les permiten comprobar que el visitante es quien dice ser? b. ¿Cómo limitan el acceso de los visitantes a áreas no autorizadas? c. ¿Cómo llevan el registro de todo lo que ha estado realizando el visitante?
  • 6. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com d. ¿Encontró el visitante peligroso un hueco para poder sustraer objetos valiosos sin dejar rastro? Parte 2 4. De acuerdo a los esquemas, conductas y medidas observadas en la parte 1, redacten un documento donde definan el marco de regulación para el control de acceso en las redes; para implementar autentificación, autorización y realizar auditorías a través de: a. AAA b. TACACS+ c. RADIUS 5. Una vez realizada la propuesta entreguen a otro equipo sus conclusiones. Ustedes recibirán las conclusiones de otro quipo. 6. Cuando hayan analizado las conclusiones del otro equipo, determinen las medidas para implementar AAA, fundamentar la elección de TACACS+ o RADIUS. 7. Realicen un documento con la propuesta final y la justificación de por qué fue seleccionada. Parte 3 8. Descarga el documento de la práctica 2 dando clic aquí, en esta práctica verás el registro de las operaciones en los routers a través de la operación de Syslog. 9. Si tu campus no cuenta con las instalaciones para realizar la práctica dos, realiza lo siguiente: a. Haz una infografía (para guiarte puedes dar clic aquí) en la cual incluyas: i. La definición de Syslog y SNMP, nomenclatura e historia. ii. Los alcances y diferencias entre uno y otro. iii. Cómo se instalan y configuran. iv. Incluye documentación de cada software. v. Decide cuál de los dos es mejor para el monitoreo de una red; justifica tu respuesta. vi. Incluye otras herramientas que ayudan al monitoreo y disponibilidad de una red. Evidencia 1 Evidencia 1: Desarrollar propuestas de solución para el caso de estudio utilizando la administración básica de redes. Instrucciones para realizar evidencia: 1. Lee el siguiente caso:
  • 7. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com “Servicios de la biblioteca digital de la Universidad H” La Universidad Tecnológica H, al igual que muchas universidades, ofrece a sus estudiantes recursos informativos de consulta en línea. Para ello realiza la suscripción a diferentes bases de datos para la consulta de los recursos electrónicos. Las condiciones en las que el servicio se ofrece es que la consulta es de forma inmediata y no hay que esperar a estar registrado; los alumnos pueden acceder de manera personalizada. Se asignó al alumno un nombre de usuario y contraseña para que se pudiera acceder inmediatamente; lo único que debe hacer es solicitar el password desde el sitio de la página de la biblioteca. Sin embargo, una queja generalizada de los estudiantes fue que no podrían consultar las bases de datos y demás recursos electrónicos fuera de la universidad. Si requerían hacer las consultas en su casa o en su trabajo no era posible. Esto se debe a que la universidad no ha sido capaz de establecer una conexión segura fuera del rango de direcciones IP que se registraron por parte de los equipos del laboratorio de la biblioteca. 2. Responde las siguientes preguntas: a. ¿Podrías hacer algo para conectarte al servidor de la biblioteca, a fin de realizar la petición sitio web con la IP de la universidad, estando en tu casa? b. ¿Qué aspectos se deben tomar en cuenta? c. ¿Qué deberían hacer los estudiantes para realizar esta conexión? d. ¿Qué opción puede implementarse para llevar un control sobre la autentificación, los permisos de acceso y el registro de los mismos? Nota: Justifica tus respuestas con la apropiada referencia bibliográfica. 3. Sugiere un esquema de conexiones seguras con los elementos que integran el diseño de la red. 4. Realiza un manual con políticas para la administración y seguridad en la red. a. Incluye las 15 mejores prácticas para mejorar la seguridad en la red de la biblioteca. b. Incluye 15 recomendaciones respecto a la seguridad al navegar en Internet, para los alumnos que desean ingresar a la red de la biblioteca desde un lugar externo. 5. Recuerda que tus respuestas deben tener sustento técnico y estar justificadas. Instrucciones para el alumno: Parte 1 1. Reúnete con tus compañeros y discutan el siguiente caso:
  • 8. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com El Roble es una papelería de mediano tamaño que cuenta con dos sucursales, se dedican a la venta de mayoreo y menudeo de material de papelería, está localizada en una ciudad de provincia con no más de 10,000 habitantes, es la mayor papelería de la región. El gerente general está interesado en mejorar la seguridad de la empresa, por lo que solicita al departamento de sistemas de información que mejore la calidad, desempeño y mida el rendimiento de la red. Es necesario aclarar que tanto las dos sucursales como la matriz no tienen conexión alguna entre sí, es decir, cada sucursal tiene su propia gestión y los sistemas no están enlazados, no comparten información. La matriz cuenta con:  Con cinco cajas, cada caja cuenta con una estación de trabajo, una impresora para imprimir facturas electrónicas y recibos, y una webcam.  La gerencia general cuenta con una estación de trabajo y dos impresoras conectadas en red y un teléfono IP.  El almacén cuenta con una estación de trabajo y una webcam.  La dirección general tiene una estación y un teléfono IP.  El servidor se considera como 2 puntos, uno por el servidor, y otro previniendo la ubicación de una estación para monitoreo de los sistemas.  En la gerencia general hay una estación de trabajo, una impresora y un teléfono IP.  El departamento de sistemas cuenta con dos estaciones y de trabajo y un teléfono IP. La sucursal norte cuenta con:  Con dos cajas, cada caja cuenta con una estación de trabajo, una impresora para imprimir facturas electrónicas y recibos, y una webcam.  El jefe de sucursal cuenta con una estación de trabajo, una impresora y un teléfono IP.  El almacén cuenta con una estación de trabajo y una webcam.  El servidor se considera como dos puntos, uno por el servidor, y otro previniendo la ubicación de una estación para monitoreo de los sistemas. La sucursal sur cuenta con:  Tres cajas, cada caja cuenta con una estación de trabajo, una impresora para imprimir facturas electrónicas y recibos, y una webcam.  El jefe de sucursal cuenta con una estación de trabajo, una impresora y un teléfono IP.  El almacén cuenta con una estación de trabajo y una webcam.  El servidor se considera como 2 puntos, uno por el servidor, y otro previniendo la ubicación de una estación para monitoreo de los sistemas. El nivel de madurez de los procesos de TI en esta empresa es precario de nivel 0, viven el día a día, no hay documentación, no hay procesos, no están definidos los roles. El gerente general contrató a un grupo de expertos en administración y seguridad de redes para el rediseño y puesta en marcha de un sistema de gestión de seguridad de su red.
  • 9. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com 2. Reúnanse en equipo y asignen a cada miembro del equipo los siguientes roles, ustedes serán ese grupo de expertos que ayudarán al departamento de Sistemas de la empresa, los roles a asignar con los siguientes: a. Arquitecto de redes: experto en arquitectura de redes, capaz, propone rediseño de la red basado en buenas prácticas b. Gestor de rendimiento de red: optimiza la red de manera que nunca falle, esté disponible las 24 horas del día, los 365 días del año, etc. c. Especialista en seguridad de redes: sus conocimientos son esenciales para ofrecer soluciones de seguridad basadas en las buenas prácticas y en el uso de herramientas de software. 3. Elaboren una matriz donde especifiquen y justifiquen la asignación de cada rol. 4. Redacten un informe ejecutivo donde propongan mejoras basadas en best practices, e identifiquen áreas de oportunidad para la empresa; justifiquen su propuesta con datos. Parte 2 5. Reúnete con tus compañeros y elaboren una solución para el siguiente planteamiento. El gerente general de la empresa el Roble revisó el resumen ejecutivo y consideró viable la creación de un proyecto para implantar un sistema de gestión de seguridad y monitoreo del rendimiento de la red. 6. Realizar lo siguiente: a. Elaborar un diagrama que muestre el mapa de la red. b. Propongan cuántos dispositivos de red (enrutadores y conmutadores) son requeridos en la red, para cada uno de ellos se debe: i. Definir ubicación ii. Qué función desempeñarán c. Definan qué herramienta de gestión y monitoreo del rendimiento de la red es la más adecuada para la infraestructura diseñada. ¿La herramienta se ajusta a las necesidades de la empresa? d. Indiquen cómo funcionará y cómo beneficiará el nuevo sistema, entregar una matriz comparativa de distintas herramientas disponibles y definir cuál es la mejor y por qué se eligió. Parte 3 7. Elaborar un resumen ejecutivo del proyecto que incluya la planeación y duración del proyecto y costo del mismo, el reporte ejecutivo final deberá contener los siguientes elementos: a. Datos del negocio b. Descripción del negocio c. Problemática del caso
  • 10. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com d. Objetivo del proyecto e. Equipo de trabajo y roles f. Estrategias de cambio g. Diagrama del antes y después del mapa de la red h. Beneficios del proyecto i. Herramienta a utilizar j. Costos de implementación k. Tiempo y planeación estimados (diagrama de PERT y Gantt) l. Referencias bibliográficas Instrucciones para el alumno: Parte 1 1. De manera individual, realiza la siguiente actividad siguiente: a. Con base en tus conocimientos, menciona por qué es importante la gestión de la seguridad de la red. b. Señala el procedimiento que consideras debe seguir un administrador de redes para comprar un sistema de detección de intrusos (IDS) o firewall c. ¿Conoces alguna herramienta de detección de intrusos? d. ¿Conoces alguna herramienta de firewall? e. ¿Son lo mismo un firewall y los IDS? f. Con la información recopilada y tus conocimientos previos sobre el tema, investiga al menos tres herramientas de detección de intrusos y tres herramientas de firewall, y considera los siguientes criterios: i. Precio ii. Ventajas iii. Desventajas iv. Velocidad de respuesta v. Practicidad vi. Facilidad de uso vii. Idiomas de la herramientas viii. Si incluye manual ix. Si ha recibido premios de calidad x. Soporte técnico xi. Sistemas operativos soportados xii. Disponible para dispositivos móviles xiii. Tipo de licenciamiento xiv. Empresas que lo hayan implementado 2. ¿Cuál herramienta es la mejor opción? ¿Por qué? 3. ¿Cuál herramienta es la opción menos recomendada? ¿Por qué? 4. Entrega una tabla comparativa entre firewalls e IDS, y da las respuestas a las preguntas anteriores.
  • 11. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Parte 2 5. Reúnete con tus compañeros y discutan el siguiente caso: Una institución pública que monitorea la calidad del aire, en todos los puntos de una ciudad muy poblada, desea mejorar su infraestructura de seguridad de red. Actualmente cuenta con 85 estaciones de monitoreo de la calidad del aire que reportan ininterrumpidamente información de estado actual del aire, dichas estaciones de monitoreo están dispersas a todo lo largo y ancho de la ciudad. Cada estación de monitoreo cuenta con equipo sofisticado y delicado de monitoreo del aire, más un equipo de cómputo que se conecta a Internet por medio de un dispositivo de acceso. A su vez, los dispositivos de acceso se enlazan remotamente a un servidor situado en el centro de dicha ciudad. El servidor principal cuenta con herramientas de generación de reportes y estadísticas. Además la infraestructura sólo cuenta con un firewall a la entrada del servidor, como se observa en la siguiente figura: El objetivo del sistema de monitoreo de calidad del aire es obtener, procesar y divulgar información de la calidad del aire de forma confiable y clara, para evaluar el cumplimiento de estándares de calidad del aire en la ciudad y verificar la tendencia de la concentración de los contaminantes, como información base para la definición de políticas de control de contaminación. Su principal preocupación es que los datos enviados por las estaciones lleguen sin alteración y manipulación alguna al servidor. 6. Respondan las siguientes preguntas: a. ¿Qué es se entiende por seguridad de la información? b. ¿Qué estándares, marcos de referencia, y buenas prácticas definen la seguridad de la información? c. ¿Qué papel juega la seguridad de la red en la seguridad de la información? d. ¿Qué medidas puede tomar la institución para que su información llegue íntegra? e. ¿Qué papel juega el factor humano en la seguridad de la información? f. Definan los siguientes conceptos: i. Confidencialidad de la información
  • 12. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com ii. Integridad de la información iii. Disponibilidad de la información iv. Autenticidad de la información v. Auditabilidad de la información vi. Protección a la duplicación vii. No repudio viii. Legalidad ix. Confiabilidad de la Información 7. Identifiquen áreas de oportunidad para la institución. 8. Elaboren un mapa conceptual que responda a todas las preguntas 2 y 3. Parte 3 9. Reúnete con tus compañeros y elaboren una solución para el siguiente planteamiento: El director general de la institución antes mencionada ha detectado áreas de oportunidad relacionadas con la gestión de la seguridad de la red y la gestión de seguridad de la información, considera necesario su valioso apoyo para mejorar sus niveles de seguridad de la información y de la red misma. 10. Realizar lo siguiente: 11. Diseña una solución integral en gestión de seguridad de la información: a. Políticas de seguridad informática (PSI) b. Establecer una estrategia de seguridad, es decir, deben preguntarse ¿en qué baso mi estrategia? c. Elabora una matriz de riesgos de la institución y establece una solución a los riesgos detectados d. Proponer una herramienta de software de detección de intrusos (IDS) adecuada para el caso que se presenta, evaluar al menos 5 opciones entregar una matriz comparativa de distintas herramientas disponibles y definir cuál es la mejor y por qué se eligió. e. Indicar cómo funcionará el IDS y cómo beneficiará el nuevo sistema. 12. Elaborar un reporte que dé respuesta a lo antes planteado. Decidan la forma en que demostrarán su actividad. Evidencia 2 Evidencia 2: Propuesta de solución relativa a la seguridad de una organización de una red, mediante monitoreo y pruebas de seguridad. Instrucciones para realizar evidencia: 1. Lee el siguiente caso:
  • 13. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com En los próximos meses se va a inaugurar un nuevo hospital regional en tu localidad, el director de proyectos a cargo del edificio te invito a llevar a cabo el diseño de la red, que incluya un mapa de red, un sistema de administración y gestión de la seguridad de la red. Para llevar a cabo su tarea, no necesitan conocer la distribución física del edificio, la instalación y colocación de los dispositivos será tarea de otro equipo en el proyecto. El edificio cuenta con dos plantas, para cada planta se tiene contemplado lo siguiente: Primer nivel: 1. La dirección tendrá con dos computadoras de escritorio, una impresora y dos teléfonos IP. 2. La subdirección tendrá una computadora y un teléfono IP. 3. El centro de información tendrá una computadora. 4. El departamento contable tendrá diez computadoras, tres teléfonos IP, cinco impresoras, y una cámara web. 5. El departamento de administración y finanzas tendrá tres computadoras, dos teléfonos IP y una impresora en red más una cámara web. 6. El departamento de recursos humanos tendrá dos impresoras, cuatro estaciones de trabajo y un teléfono IP. 7. Inventarios tendrá una computadora personal. 8. Jurídico tendrá un teléfono IP y dos equipos de trabajo. 9. El área de odontología tendrá una computadora personal. 10. El área de fisioterapia tendrá una computadora personal. 11. El área de pediatría tendrá una computadora personal. 12. El área de cirugía tendrá una computadora personal. 13. La farmacia con cinco computadoras y dos teléfonos IP. 14. El área de quirófanos estará dividido en seis secciones, con un equipo y una cámara web para cada sección. 15. La unidad de cuidados intensivos tendrá una computadora. 16. La unidad de emergencias tendrá cinco computadoras y dos teléfonos. 17. El laboratorio tendrá cinco computadoras, una cámara web y un teléfono IP. Segundo nivel: 1. La sección de consulta externa tendrá diez computadoras y dos impresoras. 2. La biblioteca tendrá diez computadoras, dos impresoras y un teléfono IP. 3. El auditorio tendrá una computadora con cámara web. 4. El área de TI tendrá un servidor y dos teléfonos IP. 5. El área de ginecología y obstetricia tendrá dos computaras personales. 6. El área de partos tendrá una computadora y cuatro cámaras web para la sala de partos. 7. El área de cuneros tendrá una computadora con diez cámaras web. 8. El área de cardiología tendrá una computadora.
  • 14. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Cada computadora personal es un equipo de cómputo con sistema operativo Windows 8.1 a 64 bits. Con 1TB de disco duro. 2. Realiza lo siguiente: a. Elabora un diagrama que muestre el mapa de la red. b. Propón cuántos dispositivos de red (enrutadores y conmutadores) son requeridos en la red, para cada uno de ellos se debe: i. Definir ubicación ii. Qué función desempeñarán iii. Qué clase de dispositivo es el más adecuado c. Define cuántos IDS se requieren dentro de la red, para cada uno de ellos hay que: i. Definir tipo de IDS ii. Justificar escenario d. Define cuántos firewalls se requieren dentro de la red y justifica el porqué. e. Busca en fuentes confiables de información cinco herramientas para la gestión de la red, elabora una tabla que contenga al menos: i. Especificaciones de la herramienta ii. Ventajas y desventajas de la herramienta iii. Costo iv. Beneficios con la implementación v. Documentación de la herramienta vi. Página de descarga f. De las herramientas que buscaste selecciona cuál es la más adecuada para la infraestructura diseñada y justifica el porqué. g. Entregar los archivos de configuración de la herramienta Nagios. Nota: sólo se entregan los archivos de configuración de la red sin realizar pruebas con la herramienta. Instrucciones para el alumno: Parte 1 1. Diseña un crucigrama que incluya las descripciones y conceptos que se mencionan a continuación: a. Red b. VPN c. Túnel d. Intranet e. Extranet f. Acceso g. Ventajas h. IPSec i. Autentificación
  • 15. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com j. Documentación k. Diagramas l. Normas de seguridad m. Medidas de seguridad n. Registro de mantenimiento o. Cableado p. Listado de software q. Informe de errores r. Costo de red Nota: Considera que en un crucigrama todas las palabras deben cruzarse, ninguna debe estar aislada. Parte 2 2. Realiza una propuesta en la que presentes la documentación necesaria donde especifiques las normas de seguridad, incluyendo al menos lo siguiente: a. Nombre del usuario b. Departamento al que pertenece c. Los límites permitidos d. Consecuencias de alguna violación e. Agrega seis datos adicionales que sean importantes para la documentación. Puedes basarte en este ejemplo. 3. Diseña una forma para registrar la configuración del hardware del servidor y de las estaciones de trabajo, en la cual debes incluir ésta información: a. Marca de la computadora b. Modelo de la computadora c. Número de serie d. Ubicación física e. Unidades de disco duro f. Tarjetas de sonido g. Agrega al menos otros diez datos importantes. Puedes basarte en este ejemplo. Parte 3 4. Redacta un informe que contenga lo siguiente: a. Menciona al menos tres razones por las cuales es importante la documentación de las redes. b. Explica cuál es la diferencia entre las redes VPN de intranet, extranet y de acceso. c. Menciona al menos tres razones por las cuales es importante definir los derechos de autor en las redes.
  • 16. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com d. Explica la función de la tecnología túnel en las redes VPN. e. Menciona cinco ventajas de las redes VPN. f. Menciona al menos tres medidas de seguridad que se deben implementar en una red. 5. En dicho informe incluye una tabla o cuadro de doble entrada con cuatro razones o ventajas de llevar cada una de las siguientes formas que se requieren en la documentación de redes: a. Diagramas b. Normas de seguridad c. Medidas de seguridad d. Registro de mantenimiento e. Configuración del hardware del servidor y de las estaciones de trabajo f. Cableado g. Listado de software h. Informe de errores i. Costo de red Instrucciones para el alumno: Parte 1 1. De manera individual analiza el caso planteado a continuación: Se realizó una entrevista en la empresa Consultoría y Servicios S.A. de C.V., para ello van a utilizar varios clientes en algunas oficinas y contarán con un centro de cómputo donde se concentrará la conectividad principal y el personal de sistemas de la empresa estará en ese sitio. La empresa tiene el siguiente equipo:  5 áreas de trabajo y una recepción con un equipo de cómputo de escritorio.  Una sala de juntas que debe estar libre de cables.  Una sala de espera para clientes que no cuenta con acceso a Internet. Un rack tipo gabinete para instalar un servidor de datos, un switch y un firewall para compartir la información de la empresa. Como la empresa no cuenta con un plano, se procederá a realizar un croquis del lugar para ubicar los puntos del inmueble que son áreas de trabajo y rack. El sitio es un inmueble de 10 metros de largo por 8 metros de ancho. La red que se implementará dentro del inmueble será de arquitectura de estrella jerárquica, ya que tendrá un punto de acceso inalámbrico hacia la sala de juntas. El punto de partida será el gabinete tipo rack. La conectividad a Internet será un enlace dedicado DS0 con servicio a Internet, con un ruteador. Contará con firewall para protección de intrusos; el servicio previamente contratado por la empresa y la distribución de la señal será por medio de un concentrador principal. El cableado se realizará a través del cielo falso con el que cuenta el inmueble, bajado por la pared a través de una canaleta de plástico y sockets aparentes, con el fin de evitar que se vean los cables y den un mal aspecto a las
  • 17. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com paredes. Como los equipos de cómputo están en una sola línea hacia la pared, el cableado será por atrás de los módulos y a unos 60 cm del suelo para que estén ocultos y se dé un mejor aspecto al lugar. Los requerimientos de hardware y cableados para la red y puntos de acceso serán los siguientes:  Bobina de cable UTP Nivel 5 (par trenzado)  Conectores RJ-45  LAN Switch para concentrar los cables y realizar la distribución de la señal.  Un Access Point (Puntos de acceso para red inalámbrica).  Canaleta blanca de 1 pulgada  Cajas para canaleta  Tapas con salida para conector RJ-45  Un Firewall cisco  Seis computadoras  Dos impresoras  un servidor de datos  Un Access Point  Un rack Da clic para ver el croquis de inmueble para red de datos. 2. Después de analizar el caso reúnanse en equipo. 3. Realicen el diagrama de red; recuerden que la información será manejada con conectividad a Internet. 4. Contesten las siguientes preguntas: a. ¿Cuáles son los elementos involucrados en el diagrama de red? b. ¿Qué aspectos forman parte de la seguridad de la red? 5. Apoyándote en la información solicitada sobre diagramas de red, realicen un cuadro comparativo de las herramientas de diagramas de red, como Dia, Edraw Max, yEd, gliffy, Diagram Designer o algún otro que prefieran. Expliquen lo siguiente de cada software: a. Sus funciones b. Características c. Ventajas d. Desventajas Parte 2 6. Reúnanse en equipo y del caso Consultoría y Servicios S.A de C.V., realicen un diagrama de red utilizando el software Dia o algún otro para realizar diagramas de red.
  • 18. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com 7. Los elementos que debe tener el diagrama son los siguientes: a. Routers b. Switch c. Servidores d. Firewall y demás dispositivos Parte 3 8. Reúnanse en equipo y realicen la documentación de la red. Incluyan la topología física y lógica de la red, así como la disponibilidad del inventario. Éstas son las áreas a documentar: a. Hardware y software b. Infraestructura de red c. Servidores de archivo, web e impresión d. Seguridad 9. Describan tres herramientas para administrar redes en Windows adicionales a las vistas en clase, donde incluyas la siguiente información: a. Para qué se utiliza b. Qué te permite hacer c. Qué formato soporta d. La página de descarga e. La documentación f. Si es de licencia o gratuito 10. Describan tres herramientas para administrar redes en Linux adicionales a las vistas en clase, donde incluyas la siguiente información: a. Para qué se utiliza b. Qué te permite hacer c. Qué formato soporta d. La página de descarga e. La documentación f. Si es de licencia o gratuito 11. Realicen un reporte donde expliquen cada uno de los siguientes comandos e incluyan un ejemplo. Comando Explicación Ejemplo a. sshd b. ssh-agent c. ssli-add
  • 19. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com d. scp e. ssh f. ssh-keygen g. sendmain h. man i. info j. raw k. exportfs l. mount m. ipconfig n. ping o. netstat Evidencia 3 Evidencia 3: Desarrollar la documentación de una red de una organización mediante el uso de diagramas de redes. Instrucciones para realizar evidencia: 1. Lee y analiza el caso planteado a continuación sobre una red VPN de tipo intranet: La empresa llamada Ventas Stara, desea implementar una red para que su personal tenga la facilidad de acceso los recursos desde lugares remotos, en especial que los vendedores puedan realizar sus pedidos desde las oficinas de los clientes. Se tienen 3 vendedores y 2 ingenieros que realizan trabajos desde sus hogares y el director de la empresa quien debe tener acceso a la información de su organización en cualquier momento y lugar, cada uno con una computadora portátil. La empresa cuenta con 4 sucursales y un corporativo en el cual existen 3 áreas de trabajo con computadoras de escritorio. Se necesita de un centro de cómputo donde concentrar la conectividad general. 2. Realiza el diagrama detallado de red con routers, switch, servidores, firewall, así como computadoras, laptops y dispositivos necesarios.
  • 20. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com 3. Define las políticas de seguridad que se deben implementar en cuanto a los derechos de usuario, las contraseñas y el soporte de firewall, quienes tienen acceso físico al sistema y cómo están protegidos los hosts en cuanto a cables de seguridad y alarmas, incluye cómo los usuarios pueden interactuar con la red, lo que está o no está permitido hacer en la red y las consecuencias de cualquier violación y con esta información realiza la documentación de: a. Medidas de seguridad i. Los derechos de usuario ii. Las contraseñas iii. Soporte de firewall Acceso físico al sistema iv. Protección de los hosts b. Normas de seguridad i. Que está o no está permitido hacer en la red ii. Las consecuencias de cualquier violación iii. Reglas de contraseñas 4. Busca en fuentes confiables de información, costos de los dispositivos y cables necesarios para la red como computadoras, laptop y cables, documéntalos e incluye: a. Costo del diseño b. Costo de implementación c. Costo de mantenimiento y control d. Costo de actualización 5. Realiza la documentación de la red, donde incluyas los siguientes elementos: a. Cableado b. Listado de software c. Configuración del hardware del servidor y de las estaciones de trabajo d. Registros de mantenimiento e. Informe de errores