Evidencia 2 Nombre: Yessenia Lucero Aguilar Chavarría Matrícula: 2716376 Nombre del curso: Nombre del profesor: Administración de Redes Gerardo González Miranda Módulo: 2 Evidencia: 2 Documentación de los sistemas de administración de redes Fecha: 07 de febrero de 2016 Bibliografía: Ariganello, E. (2013). Redes Cisco: Guía de estudio para la certificación CCNA Security. España: Ra-Ma. ISBN: 9788499642147 José Carlos Jimenez. (2014). Instalación de Redes Locales. 1 de Octubre de 2015, de Blogspot Sitio web: http://apuntesredeslocales.blogspot.mx/2010/09/planeacion-y-cotizacion-de-una-red-lan.html Manfred Fabricio Mejías Acevedo . (1997). Estimación de Costos de una Red de Computadores en la Etapa de Diseño. 1 de Octubre de 2015, de Universidad de Costa Rica Sitio web: http://www.dimare.com/adolfo/p/hojared.htm Abasteo. (2014). Fabricante CISCO. 1 de Octubre de 2015, de Abasteo Sitio web: http://www.abasteo.mx/Fabricante/CISCO/Filtro/Categoria/Switches/ ArCERT. (2014). Manual de Seguridad en Redes. de Octubre de 2015, de ArCERT Sitio web: http://instituciones.sld.cu/dnspminsap/files/2013/10/Manual-de-Seguridad-de-Redes.pdf INTECO. (2015). Política de contraseñas y seguridad de la información . 1 de Octubre de 2015, de INTECO Sitio web: https://www.unirioja.es/servicios/si/seguridad/difusion/politica_contrasenas.pdf Objetivo: Conocer los elementos que integran una red corporativa y las medidas de seguridad que esto conlleva, así como la realización de la documentación requerida para el control de fallas e inventario. Investigar cómo y con qué información se llenan las tablas de documentación. Procedimiento: Se dio lectura a lo solicitado en la evidencia 2 del curso y se procedió a la investigación en fuentes confiables de información sobre los temas relacionados que dieran respuesta a los planteamientos expuestos.. Al final se realizó un reporte con los resultados. Evidencia 2 Resultados: 1. Lee y analiza el caso planteado a continuación sobre una red VPN de tipo intranet: La empresa Ventas Stara desea implementar una red para que su personal tenga facilidad de acceso a los recursos desde lugares remotos, en especial que los vendedores puedan realizar sus pedidos desde las oficinas de los clientes. La compañía cuenta con tres vendedores y dos ingenieros que realizan trabajos desde sus hogares y el director de la empresa quien debe tener acceso a la información de su organización en cualquier momento y lugar, cada uno con una computadora portátil. La empresa tiene cuatro sucursales y un corporativo en el cual existen tres áreas de trabajo con computadoras de escritorio y necesita de un centro de cómputo donde concentrar la conectividad general. 2. Realiza el diagrama detallado de red con routers, switch, servidores, firewall, así como computadoras, laptops y dispositivos necesarios. 3. Define las políticas de seguridad que se deben implementar respecto a los derechos de usuario, las contraseñas y el soporte de firewall, quienes tienen acceso físico al sistema y cómo están protegidos los hosts en cuanto a cables de seguridad y alarmas. Incluye cómo los usuarios pueden interactuar con la red, lo que está o no está permitido y las consecuencias de cualquier violación; con esta información documenta lo siguiente: Evidencia 2 a. Medidas de seguridad I. Los derechos de usuario. Acceso a la red interna de la compañía mediante un Log. Acceso a la información contenida de acuerdo a su jerarquía. II. Las contraseñas El uso de contraseña es personalizada y de acuerdo a las reglas establecidas para esta III. Soporte de firewall Acceso físico al sistema Acceso físico exclusivo a administradores del sistema. Política por defecto DENEGAR: todo esta denegado, y solo se permitirá pasar por el firewall aquellos que se permita explícitamente. Usuarios internos con permiso de salida para servicios restringidos. Usuarios externos con permiso de entrada desde el exterior. IV. Protección de los hosts Sistema de seguridad con registro de actividad en el Site (Video). Alarma de violación de acceso no permitido. Tarjetas de acceso personalizadas. b. Normas de seguridad I. Que está o no está permitido hacer en la red. Realizar Log como usuario local Cambio de fecha y hora Apagado del sistema Respaldo de archivos y carpetas Restablecer archivos y carpetas Propiedad de archivos y objetos No se permite la usurpación de identidad. No se permite instalar software no autorizado No se permite dañar la integridad de la información y equipos físicos. No se permite el acceso a sitios no autorizados para el usuario II. Las consecuencias de cualquier violación. Se procederá con sanciones administrativas sujetas al código interno de la empresa. En caso de violación grave se procederá penalmente. III. Reglas de contraseñas Utilizar al menos 8 caracteres para crear la clave. Evidencia 2 Utilizar en una misma contraseña dígitos, letras y caracteres especiales. Las letras deben alternar aleatoriamente mayúsculas y minúsculas. Las contraseñas hay que cambiarlas de forma regular Utilizar sinos de puntuación 3. Busca en fuentes confiables de información, costos de los dispositivos y cables necesarios para la red como computadoras, laptop y cables, documéntalos e incluye: COSTO DE LOS EQUIPOS Unidades Laptop Dell Inspiron 13 6 Desktop Dell XPS 8700 15 Servidor Dell Power E 4 Cisco Router RV042G 5 Modem Cisco 5 Switch 1 Cableado 250 metros Diseño Implementación Mantenimiento y control Actualización Precio Unitario 15,927 MXN 25,199 MXN 30,558 MXN 4,749 MXN 59.00 DLLs 5,323 MXN 9 MXN 3,000 MXN 60,000 MXN 8,500 MXN mensual 3,500 MXN 4. Realiza la documentación de la red, incluye los siguientes elementos: a. Cableado Instalación de cableado en Corporativo y 4 sucursales a distancia Se requiere 1 bobina de 290 m de cable UTP Cat 5e Instalación para 35 estaciones (Patch cord y caja con 2 nodos) Evidencia 2 b. Listado de software (aplica para todos los usuarios) COMPUTER SOFTWARE CONFIGURATION WORSHEET Computer inv. a Gerente Operating Windows 10 System Manufactured Version Service Network Security Updates captable Microsoft Corp. Pro Mensual Habilitado User Aplication Software Manufacturer Microsoft Office Version Service Network Updates captable 2015 mensual habilitado Oracle SQL 2015 mensual habilitado Install Directory C:/Program Files C:/Program Files Date Directpry 2015 2015 c. Configuración del hardware del servidor y de las estaciones de trabajo (Aplica para todos los usuarios). CONFIGURACIÓN DEL HARDWARE DEL SERVIDOR Y DE LAS ESTACIONES DE TRABAJO Marca y Modelo: Inspiron 13 7000 Series 2-in-1 Serie xxxxxxxxxx-xxxxxxxxxx 500GB 5400RPM SATA Hard Drive Unidad de HDD DVD ROM No disponible Tarjeta de Sonido Realtek Tarjeta de red Gigabit RAM 4 GB Ubicación física Unidad movil IP xx.xx.xx.xx Usuario gerente Evidencia 2 d. Registros de mantenimiento COMPUTER REPAIR WORKSHEET Computer inv. # XXXXXXXX Type of problema Hardware – Software Problem description Warranty Coverage YES – NO: Repair Description Technician Name Departament Charged Autorized By Coments Date:XXXX e. Informe de errores COMPUTER REPAIR WORKSHEET Computer inv. # XXXXXXXX Type of problema Hardware – Software Problem description Warranty Coverage YES – NO: Repair Description Technician Name Departament Charged Autorized By Coments Date:XXXX Conclusión: En la realización de la evidencia logre aprender sobre los elementos que se requieren para la implementación de una red VPN y los sistemas de seguridad necesarios para soportarla. Es posible conectar diferentes ubicaciones de red en una red interna donde todos los usuarios están sujetos a reglas y políticas que permitan resguardar los bienes de la empresa. Es importante llevar un control de eventos dentro de dicha red así como de cada uno de los equipos que están a cargo de los usuarios para que la información obtenida sea aplicada con el objetivo de dar calidad y confianza a los usuarios y empresa.