Subido por Jesús Fidencio Garza García

EVIDENCIA 2 redes

Anuncio
Evidencia 2
Nombre: Yessenia Lucero Aguilar Chavarría
Matrícula: 2716376
Nombre del curso:
Nombre del profesor:
Administración de Redes
Gerardo González Miranda
Módulo: 2
Evidencia: 2
Documentación de los sistemas de
administración de redes
Fecha: 07 de febrero de 2016
Bibliografía: Ariganello, E. (2013). Redes Cisco: Guía de estudio para la certificación CCNA Security. España: Ra-Ma.
ISBN: 9788499642147
José Carlos Jimenez. (2014). Instalación de Redes Locales. 1 de Octubre de 2015, de Blogspot Sitio
web: http://apuntesredeslocales.blogspot.mx/2010/09/planeacion-y-cotizacion-de-una-red-lan.html
Manfred Fabricio Mejías Acevedo . (1997). Estimación de Costos de una Red de Computadores en la
Etapa de Diseño. 1 de Octubre de 2015, de Universidad de Costa Rica Sitio web: http://www.dimare.com/adolfo/p/hojared.htm
Abasteo. (2014). Fabricante CISCO. 1 de Octubre de 2015, de Abasteo Sitio web:
http://www.abasteo.mx/Fabricante/CISCO/Filtro/Categoria/Switches/
ArCERT. (2014). Manual de Seguridad en Redes. de Octubre de 2015, de ArCERT Sitio web:
http://instituciones.sld.cu/dnspminsap/files/2013/10/Manual-de-Seguridad-de-Redes.pdf
INTECO. (2015). Política de contraseñas y seguridad de la información . 1 de Octubre de 2015, de
INTECO Sitio web: https://www.unirioja.es/servicios/si/seguridad/difusion/politica_contrasenas.pdf
Objetivo:


Conocer los elementos que integran una red corporativa y las medidas
de seguridad que esto conlleva, así como la realización de la
documentación requerida para el control de fallas e inventario.
Investigar cómo y con qué información se llenan las tablas de
documentación.
Procedimiento:
Se dio lectura a lo solicitado en la evidencia 2 del curso y se procedió a la
investigación en fuentes confiables de información sobre los temas
relacionados que dieran respuesta a los planteamientos expuestos.. Al final se
realizó un reporte con los resultados.
Evidencia 2
Resultados:
1. Lee y analiza el caso planteado a continuación sobre una red VPN de
tipo intranet:
La empresa Ventas Stara desea implementar una red para que su personal tenga facilidad
de acceso a los recursos desde lugares remotos, en especial que los vendedores puedan
realizar sus pedidos desde las oficinas de los clientes.
La compañía cuenta con tres vendedores y dos ingenieros que realizan trabajos desde sus
hogares y el director de la empresa quien debe tener acceso a la información de su
organización en cualquier momento y lugar, cada uno con una computadora portátil.
La empresa tiene cuatro sucursales y un corporativo en el cual existen tres áreas de
trabajo con computadoras de escritorio y necesita de un centro de cómputo donde
concentrar la conectividad general.
2. Realiza el diagrama detallado de red con routers, switch, servidores,
firewall, así como computadoras, laptops y dispositivos necesarios.
3. Define las políticas de seguridad que se deben implementar respecto a
los derechos de usuario, las contraseñas y el soporte de firewall,
quienes tienen acceso físico al sistema y cómo están protegidos los
hosts en cuanto a cables de seguridad y alarmas. Incluye cómo los
usuarios pueden interactuar con la red, lo que está o no está permitido y
las consecuencias de cualquier violación; con esta información
documenta lo siguiente:
Evidencia 2
a. Medidas de seguridad
I. Los derechos de usuario.
 Acceso a la red interna de la compañía mediante un Log.
 Acceso a la información contenida de acuerdo a su jerarquía.
II. Las contraseñas
 El uso de contraseña es personalizada y de acuerdo a las reglas
establecidas para esta
III. Soporte de firewall Acceso físico al sistema
 Acceso físico exclusivo a administradores del sistema.
 Política por defecto DENEGAR: todo esta denegado, y solo se
permitirá pasar por el firewall aquellos que se permita
explícitamente.
 Usuarios internos con permiso de salida para servicios
restringidos.
 Usuarios externos con permiso de entrada desde el exterior.
IV. Protección de los hosts
 Sistema de seguridad con registro de actividad en el Site (Video).
 Alarma de violación de acceso no permitido.
 Tarjetas de acceso personalizadas.
b. Normas de seguridad
I.
Que está o no está permitido hacer en la red.









Realizar Log como usuario local
Cambio de fecha y hora
Apagado del sistema
Respaldo de archivos y carpetas
Restablecer archivos y carpetas
Propiedad de archivos y objetos
No se permite la usurpación de identidad.
No se permite instalar software no autorizado
No se permite dañar la integridad de la información y equipos
físicos.
 No se permite el acceso a sitios no autorizados para el usuario
II.
Las consecuencias de cualquier violación.
 Se procederá con sanciones administrativas sujetas al código
interno de la empresa.
 En caso de violación grave se procederá penalmente.
III.
Reglas de contraseñas
 Utilizar al menos 8 caracteres para crear la clave.
Evidencia 2
 Utilizar en una misma contraseña dígitos, letras y caracteres
especiales.
 Las letras deben alternar aleatoriamente mayúsculas y
minúsculas.
 Las contraseñas hay que cambiarlas de forma regular
 Utilizar sinos de puntuación
3. Busca en fuentes confiables de información, costos de los dispositivos y
cables necesarios para la red como computadoras, laptop y cables,
documéntalos e incluye:
COSTO DE LOS EQUIPOS
Unidades
Laptop Dell Inspiron 13
6
Desktop Dell XPS 8700
15
Servidor Dell Power E
4
Cisco Router RV042G
5
Modem Cisco
5
Switch
1
Cableado
250 metros
Diseño
Implementación
Mantenimiento y control
Actualización
Precio Unitario
15,927 MXN
25,199 MXN
30,558 MXN
4,749 MXN
59.00 DLLs
5,323 MXN
9 MXN
3,000 MXN
60,000 MXN
8,500 MXN mensual
3,500 MXN
4. Realiza la documentación de la red, incluye los siguientes elementos:
a. Cableado
 Instalación de cableado en Corporativo y 4 sucursales a distancia
 Se requiere 1 bobina de 290 m de cable UTP Cat 5e
 Instalación para 35 estaciones (Patch cord y caja con 2 nodos)
Evidencia 2
b. Listado de software (aplica para todos los usuarios)
COMPUTER SOFTWARE CONFIGURATION WORSHEET
Computer inv. a Gerente
Operating
Windows 10
System
Manufactured
Version Service Network
Security
Updates captable
Microsoft Corp.
Pro
Mensual Habilitado User
Aplication
Software
Manufacturer
Microsoft Office
Version Service Network
Updates captable
2015
mensual habilitado
Oracle SQL
2015
mensual habilitado
Install
Directory
C:/Program
Files
C:/Program
Files
Date
Directpry
2015
2015
c. Configuración del hardware del servidor y de las estaciones de
trabajo (Aplica para todos los usuarios).
CONFIGURACIÓN DEL HARDWARE DEL SERVIDOR Y DE LAS
ESTACIONES DE TRABAJO
Marca y Modelo: Inspiron 13 7000 Series 2-in-1
Serie
xxxxxxxxxx-xxxxxxxxxx
500GB 5400RPM SATA Hard Drive
Unidad de HDD
DVD ROM
No disponible
Tarjeta de Sonido Realtek
Tarjeta de red
Gigabit
RAM
4 GB
Ubicación física
Unidad movil
IP
xx.xx.xx.xx
Usuario
gerente
Evidencia 2
d. Registros de mantenimiento
COMPUTER REPAIR WORKSHEET
Computer inv. # XXXXXXXX
Type of problema
Hardware – Software
Problem description
Warranty Coverage
YES – NO:
Repair Description
Technician Name
Departament Charged
Autorized By
Coments
Date:XXXX
e. Informe de errores
COMPUTER REPAIR WORKSHEET
Computer inv. # XXXXXXXX
Type of problema
Hardware – Software
Problem description
Warranty Coverage
YES – NO:
Repair Description
Technician Name
Departament Charged
Autorized By
Coments
Date:XXXX
Conclusión:
En la realización de la evidencia logre aprender sobre los elementos que se
requieren para la implementación de una red VPN y los sistemas de seguridad
necesarios para soportarla. Es posible conectar diferentes ubicaciones de red
en una red interna donde todos los usuarios están sujetos a reglas y políticas
que permitan resguardar los bienes de la empresa. Es importante llevar un
control de eventos dentro de dicha red así como de cada uno de los equipos
que están a cargo de los usuarios para que la información obtenida sea
aplicada con el objetivo de dar calidad y confianza a los usuarios y empresa.
Descargar