Administracion de redes TecM

20
Servicio de asesoría y resolución de ejercicios [email protected] www.maestronline.com Pide una cotización a nuestros correos. Maestros Online Administración de redes Apoyo en ejercicios Servicio de asesorías y solución de ejercicios [email protected]

Transcript of Administracion de redes TecM

Page 1: Administracion de redes TecM

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Pide una cotización a nuestros correos.

Maestros Online

Administración de

redes

Apoyo en

ejercicios

Servicio de asesorías y solución de ejercicios

[email protected]

Page 2: Administracion de redes TecM

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Instrucciones para el alumno: Parte 1

1. De manera individual analiza el caso planteado a continuación:

Ensayo “Una mensaje para García” (Hubbard, 1899).

Al estallar la guerra entre Estados Unidos y España, era necesario comunicarse con rapidez con el jefe de los insurgentes —el general García—que estaba emboscado en la selva, quién sabe dónde. No era posible comunicarse con él por correo o telégrafo pero el presidente necesitaba comunicarse con él rápidamente.

¿Qué hacer? Alguien dijo al presidente: “Hay un tal Rowan, quien encontrará a García si es que esto es posible”. Buscaron a Rowan y se le entregó una carta para García. No voy a contar a detalle cómo “el tal Rowan” tomó la carta y la guardó en una bolsa impermeable junto a su pecho. En cuatro días, en una pequeña barca, llegó a Cuba; desapareció en la jungla y en tres semanas llegó al otro extremo de la isla tras atravesar el país a pie. Finalmente entregó la carta a García. Lo que trato de recalcar es esto: el presidente McKinley le dio a Rowan una carta para que se la entregara al general García y Rowan tomó la carta sin ni siquiera preguntar “¿y dónde lo encuentro?”

Verdaderamente aquí hay un hombre que debe ser inmortalizado en bronce y su estatua colocada en todos los colegios del país. Porque no es erudición lo que necesita principalmente la juventud, ni enseñanza de tal o cual cosa, sino la inculcación del amor al deber, de la fidelidad a la confianza que en ella se deposita, del obrar con prontitud, del concentrar todas sus energías; hacer bien lo que se tiene que hacer. “Llevar una carta a García” …

Contextualicen este relato a través del uso de las TIC. El presidente McKinley se encuentra en un punto de una red; el General García se ubica en un punto distante en una red; la carta es un mensaje de correo electrónico —un archivo, una base de datos, una transacción—y Rowan es el encargado de asegurar que el mensaje llegue al destinatario correcto, sin alteraciones

Referencia bibliográfica:

Hubbard, Elbert. (1899). Un mensaje para García. Recuperado de http://kakopa.com/geo/garcia.htm

2. Reúnanse en equipo y asignen a cada miembro los siguientes roles:

a. Computadora 1 (McKinley). Su labor es la siguiente:

Escribir un mensaje que enviará al General García.

Hacer uso de algún medio de seguridad para enviar el correo.

b. Computadora 2 (General García). Su labor es la siguiente:

Recibirá el mensaje que enviará el presidente McKinley.

Hacer uso de algún medio de seguridad para enviar el correo.

c. Protocolo (Rowan). Su labor es la siguiente:

Encriptar el mensaje.

Asegurar que llegue a su destino correcto.

Page 3: Administracion de redes TecM

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Proveer las reglas para que los equipos puedan conocer el

mensaje.

d. Canal. Su labor es la siguiente:

Define al menos tres rutas para llegar a Máquina 2.

Toma el mensaje de parte de protocolo y lo lleva a Máquina 2.

e. Hacker. Su labor es la siguiente:

Obtener el mensaje.

Alterar el mensaje.

Impedir que llegue el mensaje.

3. Representen el envío del mensaje dependiendo de las características de cada

rol:

a. La computadora 1:

Accede a la red local a través de algunos medios de seguridad.

Escribe el mensaje.

Lo entrega a Protocolo.

b. Protocolo recibe el mensaje:

Realiza diversas operaciones para encriptar el mensaje.

Se lo entrega a canal.

c. Canal:

Toma el mensaje y eleg3la ruta para llevarlo a la Computadora 2.

No debe toparse con hacking. Debe esquivarlo.

d. Hacking:

Debe impedir que el mensaje llegue íntegro. Quiere conocer el

contenido del mensaje y puede alterarlo.

Notas:

Si el mensaje llega a la computadora 2, Protocolo debe realizar el proceso de

desencriptar el mensaje para que el usuario de la computadora 2 lo lea.

Verifiquen que el usuario sea el receptor correcto del mensaje.

4. Contesten las siguientes preguntas:

a. ¿Qué alternativas darían para evitar que Hacking dañe el mensaje?

b. ¿Qué opciones pueden tener para Canal para que no sea vulnerado por

Hacker?

5. Realicen una nueva representación basados en el protocolo SSH, y contesten la

siguiente pregunta:

a. ¿Qué diferencias existen con relación a la primera representación?

Parte 2

Page 4: Administracion de redes TecM

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

6. Realicen un esquema que represente la situación, referenciando los términos y

equipamiento de redes (router, firewall).

7. Contesta las siguientes preguntas de reflexión:

a. ¿Qué protocolos se pueden implementar para lograr el cifrado de datos?

b. ¿Qué aspectos forman parte de la seguridad de la red?

c. ¿Qué impacto tiene para una empresa la administración de las redes?

d. ¿Cuáles son los métodos, protocolos e instrucciones que se utilizan para

garantizar la autenticidad, autoridad y procesos de auditoria en una red?

8. Para el caso visto en la parte 1, proporciona sugerencias para crear políticas de

monitoreo que mejoren la conectividad y la seguridad de una red.

9. Justifica cada una de tus recomendaciones.

10. Menciona las 10 mejores prácticas que utilicen las organizaciones para mejorar

la seguridad en la red.

Parte 3

11. Descarga el documento de la práctica uno dando clic aquí; en esta práctica

crearás una conexión utilizando el protocolo SSH, así como diversas aplicaciones

que permiten emular el caso visto en la parte 1.

12. Si tu campus no cuenta con las instalaciones para realizar la práctica uno,

responde lo siguiente:

a. Realiza un cuadro de doble entrada donde incluyas de los siguientes

sistemas operativos:

i. Windows 7

ii. Windows 8 o 9

iii. Linux Ubuntu

iv. IOS

v. Android

vi. Chromium OS

b. Incluye información en la que describas al menos diez vulnerabilidades,

ataques y softwares maliciosos que han afectado la seguridad de estos

sistemas operativos.

c. Incluye las medidas que los desarrolladores de cada sistema operativo

han creado para corregir y evitar los ataques, así como políticas que surgieron a

partir de estos.

d. Realiza otra tabla en la que listes los siguientes software:

i. GNS3

ii. VirtualBox

iii. PuTTY

e. Escribe su función, sitio de descarga, sitio de documentación y manuales

de uso.

Page 5: Administracion de redes TecM

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

f. Describe los beneficios de cada uno de ellos para la administración de

redes.

Instrucciones para el alumno: Parte 1

1. De manera individual analiza el caso planteado a continuación:

Jorge es el guardia y portero del edificio “La red”. El edificio tiene varios pisos, a los cuales no todos pueden entrar. Esto se debe al tipo de servicio de privacidad que les ofrece el administrador. También es para garantizar la seguridad e integridad de los vecinos del edificio.

La característica principal de todos los vecinos es que son multimillonarios; lo que se encuentra en sus departamentos es de gran valor y una tentación para los ladrones.

El administrador le ha pedido a Jorge que implementen los siguientes criterios de seguridad:

a. Que nadie entre si ser identificado, que se compruebe que la persona es quien

dice ser y que su acceso sea registrado.

b. Que sólo entren las personas que tienen autorización hasta los niveles que se

les han permitido.

c. Que se graben o registren todos los movimientos (hacia qué áreas del edificio

van) de todos los visitantes e inquilinos.

2. Reúnete en equipo y asignen a cada miembro las siguientes tareas y roles:

a. Administrador y portero:

Define las medidas de seguridad, controles, dispositivos

tecnológicos, entre otros, que deben utilizar para implementar y cumplir con

los criterios de seguridad descritos.

b. Visitante seguro

Acude al edificio cumpliendo las reglas de seguridad establecidas.

c. Visitante peligroso

Acude al edificio queriendo pasar desapercibido. Suplanta a una

persona; desea entrar a áreas restringidas y obtener objetos valiosos de los

inquilinos. También quiere salir del edificio sin que quede registro de sus

movimientos.

3. Representación del acceso al edificio.

En este punto representen el acceso tanto de un visitante seguro como de un

visitante peligroso, haciendo uso de las reglas y medidas que tanto el administrador

como el portero definieron, respondiendo las siguientes preguntas:

a. ¿Qué medidas de seguridad les permiten comprobar que el visitante es

quien dice ser?

b. ¿Cómo limitan el acceso de los visitantes a áreas no autorizadas?

c. ¿Cómo llevan el registro de todo lo que ha estado realizando el visitante?

Page 6: Administracion de redes TecM

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

d. ¿Encontró el visitante peligroso un hueco para poder sustraer objetos

valiosos sin dejar rastro?

Parte 2

4. De acuerdo a los esquemas, conductas y medidas observadas en la parte 1,

redacten un documento donde definan el marco de regulación para el control de

acceso en las redes; para implementar autentificación, autorización y realizar

auditorías a través de:

a. AAA

b. TACACS+

c. RADIUS

5. Una vez realizada la propuesta entreguen a otro equipo sus conclusiones.

Ustedes recibirán las conclusiones de otro quipo.

6. Cuando hayan analizado las conclusiones del otro equipo, determinen las

medidas para implementar AAA, fundamentar la elección de TACACS+ o RADIUS.

7. Realicen un documento con la propuesta final y la justificación de por qué fue

seleccionada.

Parte 3

8. Descarga el documento de la práctica 2 dando clic aquí, en esta práctica verás el

registro de las operaciones en los routers a través de la operación de Syslog.

9. Si tu campus no cuenta con las instalaciones para realizar la práctica dos,

realiza lo siguiente:

a. Haz una infografía (para guiarte puedes dar clic aquí) en la cual incluyas:

i. La definición de Syslog y SNMP, nomenclatura e historia.

ii. Los alcances y diferencias entre uno y otro.

iii. Cómo se instalan y configuran.

iv. Incluye documentación de cada software.

v. Decide cuál de los dos es mejor para el monitoreo de una red;

justifica tu respuesta.

vi. Incluye otras herramientas que ayudan al monitoreo y

disponibilidad de una red.

Evidencia 1 Evidencia 1: Desarrollar propuestas de solución para el caso de estudio utilizando la administración básica de redes.

Instrucciones para realizar evidencia:

1. Lee el siguiente caso:

Page 7: Administracion de redes TecM

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

“Servicios de la biblioteca digital de la Universidad H”

La Universidad Tecnológica H, al igual que muchas universidades, ofrece a sus estudiantes recursos informativos de consulta en línea. Para ello realiza la suscripción a diferentes bases de datos para la consulta de los recursos electrónicos.

Las condiciones en las que el servicio se ofrece es que la consulta es de forma inmediata y no hay que esperar a estar registrado; los alumnos pueden acceder de manera personalizada. Se asignó al alumno un nombre de usuario y contraseña para que se pudiera acceder inmediatamente; lo único que debe hacer es solicitar el password desde el sitio de la página de la biblioteca.

Sin embargo, una queja generalizada de los estudiantes fue que no podrían consultar las bases de datos y demás recursos electrónicos fuera de la universidad. Si requerían hacer las consultas en su casa o en su trabajo no era posible.

Esto se debe a que la universidad no ha sido capaz de establecer una conexión segura fuera del rango de direcciones IP que se registraron por parte de los equipos del laboratorio de la biblioteca.

2. Responde las siguientes preguntas:

a. ¿Podrías hacer algo para conectarte al servidor de la biblioteca, a fin de

realizar la petición sitio web con la IP de la universidad, estando en tu casa?

b. ¿Qué aspectos se deben tomar en cuenta?

c. ¿Qué deberían hacer los estudiantes para realizar esta conexión?

d. ¿Qué opción puede implementarse para llevar un control sobre la

autentificación, los permisos de acceso y el registro de los mismos?

Nota: Justifica tus respuestas con la apropiada referencia bibliográfica.

3. Sugiere un esquema de conexiones seguras con los elementos que integran el

diseño de la red.

4. Realiza un manual con políticas para la administración y seguridad en la red.

a. Incluye las 15 mejores prácticas para mejorar la seguridad en la red de la

biblioteca.

b. Incluye 15 recomendaciones respecto a la seguridad al navegar en

Internet, para los alumnos que desean ingresar a la red de la biblioteca desde un

lugar externo.

5. Recuerda que tus respuestas deben tener sustento técnico y estar justificadas.

Instrucciones para el alumno: Parte 1

1. Reúnete con tus compañeros y discutan el siguiente caso:

Page 8: Administracion de redes TecM

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

El Roble es una papelería de mediano tamaño que cuenta con dos sucursales, se dedican a la venta de mayoreo y menudeo de material de papelería, está localizada en una ciudad de provincia con no más de 10,000 habitantes, es la mayor papelería de la región.

El gerente general está interesado en mejorar la seguridad de la empresa, por lo que solicita al departamento de sistemas de información que mejore la calidad, desempeño y mida el rendimiento de la red. Es necesario aclarar que tanto las dos sucursales como la matriz no tienen conexión alguna entre sí, es decir, cada sucursal tiene su propia gestión y los sistemas no están enlazados, no comparten información.

La matriz cuenta con:

Con cinco cajas, cada caja cuenta con una estación de trabajo, una impresora para

imprimir facturas electrónicas y recibos, y una webcam.

La gerencia general cuenta con una estación de trabajo y dos impresoras conectadas

en red y un teléfono IP.

El almacén cuenta con una estación de trabajo y una webcam.

La dirección general tiene una estación y un teléfono IP.

El servidor se considera como 2 puntos, uno por el servidor, y otro previniendo la

ubicación de una estación para monitoreo de los sistemas.

En la gerencia general hay una estación de trabajo, una impresora y un teléfono IP.

El departamento de sistemas cuenta con dos estaciones y de trabajo y un teléfono IP.

La sucursal norte cuenta con:

Con dos cajas, cada caja cuenta con una estación de trabajo, una impresora para

imprimir facturas electrónicas y recibos, y una webcam.

El jefe de sucursal cuenta con una estación de trabajo, una impresora y un teléfono IP.

El almacén cuenta con una estación de trabajo y una webcam.

El servidor se considera como dos puntos, uno por el servidor, y otro previniendo la

ubicación de una estación para monitoreo de los sistemas.

La sucursal sur cuenta con:

Tres cajas, cada caja cuenta con una estación de trabajo, una impresora para imprimir

facturas electrónicas y recibos, y una webcam.

El jefe de sucursal cuenta con una estación de trabajo, una impresora y un teléfono IP.

El almacén cuenta con una estación de trabajo y una webcam.

El servidor se considera como 2 puntos, uno por el servidor, y otro previniendo

la ubicación de una estación para monitoreo de los sistemas.

El nivel de madurez de los procesos de TI en esta empresa es precario de nivel 0, viven el día a día, no hay documentación, no hay procesos, no están definidos los roles.

El gerente general contrató a un grupo de expertos en administración y seguridad de redes para el rediseño y puesta en marcha de un sistema de gestión de seguridad de su red.

Page 9: Administracion de redes TecM

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

2. Reúnanse en equipo y asignen a cada miembro del equipo los siguientes roles,

ustedes serán ese grupo de expertos que ayudarán al departamento de Sistemas de la

empresa, los roles a asignar con los siguientes:

a. Arquitecto de redes: experto en arquitectura de redes, capaz, propone

rediseño de la red basado en buenas prácticas

b. Gestor de rendimiento de red: optimiza la red de manera que nunca falle, esté

disponible las 24 horas del día, los 365 días del año, etc.

c. Especialista en seguridad de redes: sus conocimientos son esenciales para

ofrecer soluciones de seguridad basadas en las buenas prácticas y en el uso de

herramientas de software.

3. Elaboren una matriz donde especifiquen y justifiquen la asignación de cada rol.

4. Redacten un informe ejecutivo donde propongan mejoras basadas en best practices, e

identifiquen áreas de oportunidad para la empresa; justifiquen su propuesta con datos.

Parte 2

5. Reúnete con tus compañeros y elaboren una solución para el siguiente planteamiento.

El gerente general de la empresa el Roble revisó el resumen ejecutivo y consideró viable la creación de un proyecto para implantar un sistema de gestión de seguridad y monitoreo del rendimiento de la red.

6. Realizar lo siguiente:

a. Elaborar un diagrama que muestre el mapa de la red.

b. Propongan cuántos dispositivos de red (enrutadores y conmutadores) son

requeridos en la red, para cada uno de ellos se debe:

i. Definir ubicación

ii. Qué función desempeñarán

c. Definan qué herramienta de gestión y monitoreo del rendimiento de la red es la

más adecuada para la infraestructura diseñada. ¿La herramienta se ajusta a las

necesidades de la empresa?

d. Indiquen cómo funcionará y cómo beneficiará el nuevo sistema, entregar una

matriz comparativa de distintas herramientas disponibles y definir cuál es la mejor y

por qué se eligió.

Parte 3

7. Elaborar un resumen ejecutivo del proyecto que incluya la planeación y duración del

proyecto y costo del mismo, el reporte ejecutivo final deberá contener los siguientes

elementos:

a. Datos del negocio

b. Descripción del negocio

c. Problemática del caso

Page 10: Administracion de redes TecM

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

d. Objetivo del proyecto

e. Equipo de trabajo y roles

f. Estrategias de cambio

g. Diagrama del antes y después del mapa de la red

h. Beneficios del proyecto

i. Herramienta a utilizar

j. Costos de implementación

k. Tiempo y planeación estimados (diagrama de PERT y Gantt)

l. Referencias bibliográficas

Instrucciones para el alumno: Parte 1

1. De manera individual, realiza la siguiente actividad siguiente:

a. Con base en tus conocimientos, menciona por qué es importante la gestión de

la seguridad de la red.

b. Señala el procedimiento que consideras debe seguir un administrador de redes

para comprar un sistema de detección de intrusos (IDS) o firewall

c. ¿Conoces alguna herramienta de detección de intrusos?

d. ¿Conoces alguna herramienta de firewall?

e. ¿Son lo mismo un firewall y los IDS?

f. Con la información recopilada y tus conocimientos previos sobre el tema,

investiga al menos tres herramientas de detección de intrusos y tres herramientas de

firewall, y considera los siguientes criterios:

i. Precio

ii. Ventajas

iii. Desventajas

iv. Velocidad de respuesta

v. Practicidad

vi. Facilidad de uso

vii. Idiomas de la herramientas

viii. Si incluye manual

ix. Si ha recibido premios de calidad

x. Soporte técnico

xi. Sistemas operativos soportados

xii. Disponible para dispositivos móviles

xiii. Tipo de licenciamiento

xiv. Empresas que lo hayan implementado

2. ¿Cuál herramienta es la mejor opción? ¿Por qué?

3. ¿Cuál herramienta es la opción menos recomendada? ¿Por qué?

4. Entrega una tabla comparativa entre firewalls e IDS, y da las respuestas a las

preguntas anteriores.

Page 11: Administracion de redes TecM

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Parte 2

5. Reúnete con tus compañeros y discutan el siguiente caso:

Una institución pública que monitorea la calidad del aire, en todos los puntos de una ciudad muy poblada, desea mejorar su infraestructura de seguridad de red. Actualmente cuenta con 85 estaciones de monitoreo de la calidad del aire que reportan ininterrumpidamente información de estado actual del aire, dichas estaciones de monitoreo están dispersas a todo lo largo y ancho de la ciudad.

Cada estación de monitoreo cuenta con equipo sofisticado y delicado de monitoreo del aire, más un equipo de cómputo que se conecta a Internet por medio de un dispositivo de acceso. A su vez, los dispositivos de acceso se enlazan remotamente a un servidor situado en el centro de dicha ciudad. El servidor principal cuenta con herramientas de generación de reportes y estadísticas. Además la infraestructura sólo cuenta con un firewall a la entrada del servidor, como se observa en la siguiente figura:

El objetivo del sistema de monitoreo de calidad del aire es obtener, procesar y divulgar información de la calidad del aire de forma confiable y clara, para evaluar el cumplimiento de estándares de calidad del aire en la ciudad y verificar la tendencia de la concentración de los contaminantes, como información base para la definición de políticas de control de contaminación.

Su principal preocupación es que los datos enviados por las estaciones lleguen sin alteración y manipulación alguna al servidor.

6. Respondan las siguientes preguntas:

a. ¿Qué es se entiende por seguridad de la información?

b. ¿Qué estándares, marcos de referencia, y buenas prácticas definen la

seguridad de la información?

c. ¿Qué papel juega la seguridad de la red en la seguridad de la información?

d. ¿Qué medidas puede tomar la institución para que su información llegue

íntegra?

e. ¿Qué papel juega el factor humano en la seguridad de la información?

f. Definan los siguientes conceptos:

i. Confidencialidad de la información

Page 12: Administracion de redes TecM

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

ii. Integridad de la información

iii. Disponibilidad de la información

iv. Autenticidad de la información

v. Auditabilidad de la información

vi. Protección a la duplicación

vii. No repudio

viii. Legalidad

ix. Confiabilidad de la Información

7. Identifiquen áreas de oportunidad para la institución.

8. Elaboren un mapa conceptual que responda a todas las preguntas 2 y 3.

Parte 3

9. Reúnete con tus compañeros y elaboren una solución para el siguiente planteamiento:

El director general de la institución antes mencionada ha detectado áreas de oportunidad relacionadas con la gestión de la seguridad de la red y la gestión de seguridad de la información, considera necesario su valioso apoyo para mejorar sus niveles de seguridad de la información y de la red misma.

10. Realizar lo siguiente:

11. Diseña una solución integral en gestión de seguridad de la información:

a. Políticas de seguridad informática (PSI)

b. Establecer una estrategia de seguridad, es decir, deben preguntarse ¿en qué

baso mi estrategia?

c. Elabora una matriz de riesgos de la institución y establece una solución a los

riesgos detectados

d. Proponer una herramienta de software de detección de intrusos (IDS)

adecuada para el caso que se presenta, evaluar al menos 5 opciones entregar una

matriz comparativa de distintas herramientas disponibles y definir cuál es la mejor y

por qué se eligió.

e. Indicar cómo funcionará el IDS y cómo beneficiará el nuevo sistema.

12. Elaborar un reporte que dé respuesta a lo antes planteado.

Decidan la forma en que demostrarán su actividad.

Evidencia 2 Evidencia 2: Propuesta de solución relativa a la seguridad de una organización de una red, mediante monitoreo y pruebas de seguridad.

Instrucciones para realizar evidencia:

1. Lee el siguiente caso:

Page 13: Administracion de redes TecM

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

En los próximos meses se va a inaugurar un nuevo hospital regional en tu localidad, el director de proyectos a cargo del edificio te invito a llevar a cabo el diseño de la red, que incluya un mapa de red, un sistema de administración y gestión de la seguridad de la red. Para llevar a cabo su tarea, no necesitan conocer la distribución física del edificio, la instalación y colocación de los dispositivos será tarea de otro equipo en el proyecto.

El edificio cuenta con dos plantas, para cada planta se tiene contemplado lo siguiente:

Primer nivel:

1. La dirección tendrá con dos computadoras de escritorio, una impresora y dos

teléfonos IP.

2. La subdirección tendrá una computadora y un teléfono IP.

3. El centro de información tendrá una computadora.

4. El departamento contable tendrá diez computadoras, tres teléfonos IP, cinco

impresoras, y una cámara web.

5. El departamento de administración y finanzas tendrá tres computadoras, dos

teléfonos IP y una impresora en red más una cámara web.

6. El departamento de recursos humanos tendrá dos impresoras, cuatro estaciones

de trabajo y un teléfono IP.

7. Inventarios tendrá una computadora personal.

8. Jurídico tendrá un teléfono IP y dos equipos de trabajo.

9. El área de odontología tendrá una computadora personal.

10. El área de fisioterapia tendrá una computadora personal.

11. El área de pediatría tendrá una computadora personal.

12. El área de cirugía tendrá una computadora personal.

13. La farmacia con cinco computadoras y dos teléfonos IP.

14. El área de quirófanos estará dividido en seis secciones, con un equipo y una

cámara web para cada sección.

15. La unidad de cuidados intensivos tendrá una computadora.

16. La unidad de emergencias tendrá cinco computadoras y dos teléfonos.

17. El laboratorio tendrá cinco computadoras, una cámara web y un teléfono IP.

Segundo nivel:

1. La sección de consulta externa tendrá diez computadoras y dos impresoras.

2. La biblioteca tendrá diez computadoras, dos impresoras y un teléfono IP.

3. El auditorio tendrá una computadora con cámara web.

4. El área de TI tendrá un servidor y dos teléfonos IP.

5. El área de ginecología y obstetricia tendrá dos computaras personales.

6. El área de partos tendrá una computadora y cuatro cámaras web para la sala de

partos.

7. El área de cuneros tendrá una computadora con diez cámaras web.

8. El área de cardiología tendrá una computadora.

Page 14: Administracion de redes TecM

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

Cada computadora personal es un equipo de cómputo con sistema operativo Windows 8.1 a 64 bits. Con 1TB de disco duro.

2. Realiza lo siguiente:

a. Elabora un diagrama que muestre el mapa de la red.

b. Propón cuántos dispositivos de red (enrutadores y conmutadores) son

requeridos en la red, para cada uno de ellos se debe:

i. Definir ubicación

ii. Qué función desempeñarán

iii. Qué clase de dispositivo es el más adecuado

c. Define cuántos IDS se requieren dentro de la red, para cada uno de ellos hay

que:

i. Definir tipo de IDS

ii. Justificar escenario

d. Define cuántos firewalls se requieren dentro de la red y justifica el porqué.

e. Busca en fuentes confiables de información cinco herramientas para la gestión

de la red, elabora una tabla que contenga al menos:

i. Especificaciones de la herramienta

ii. Ventajas y desventajas de la herramienta

iii. Costo

iv. Beneficios con la implementación

v. Documentación de la herramienta

vi. Página de descarga

f. De las herramientas que buscaste selecciona cuál es la más adecuada para la

infraestructura diseñada y justifica el porqué.

g. Entregar los archivos de configuración de la herramienta Nagios.

Nota: sólo se entregan los archivos de configuración de la red sin realizar pruebas con la herramienta.

Instrucciones para el alumno: Parte 1

1. Diseña un crucigrama que incluya las descripciones y conceptos que se

mencionan a continuación:

a. Red

b. VPN

c. Túnel

d. Intranet

e. Extranet

f. Acceso

g. Ventajas

h. IPSec

i. Autentificación

Page 15: Administracion de redes TecM

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

j. Documentación

k. Diagramas

l. Normas de seguridad

m. Medidas de seguridad

n. Registro de mantenimiento

o. Cableado

p. Listado de software

q. Informe de errores

r. Costo de red

Nota: Considera que en un crucigrama todas las palabras deben cruzarse, ninguna debe estar aislada.

Parte 2

2. Realiza una propuesta en la que presentes la documentación necesaria donde

especifiques las normas de seguridad, incluyendo al menos lo siguiente:

a. Nombre del usuario

b. Departamento al que pertenece

c. Los límites permitidos

d. Consecuencias de alguna violación

e. Agrega seis datos adicionales que sean importantes para la

documentación. Puedes basarte en este ejemplo.

3. Diseña una forma para registrar la configuración del hardware del servidor y de

las estaciones de trabajo, en la cual debes incluir ésta información:

a. Marca de la computadora

b. Modelo de la computadora

c. Número de serie

d. Ubicación física

e. Unidades de disco duro

f. Tarjetas de sonido

g. Agrega al menos otros diez datos importantes. Puedes basarte en

este ejemplo.

Parte 3

4. Redacta un informe que contenga lo siguiente:

a. Menciona al menos tres razones por las cuales es importante la

documentación de las redes.

b. Explica cuál es la diferencia entre las redes VPN de intranet, extranet y de

acceso.

c. Menciona al menos tres razones por las cuales es importante definir los

derechos de autor en las redes.

Page 16: Administracion de redes TecM

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

d. Explica la función de la tecnología túnel en las redes VPN.

e. Menciona cinco ventajas de las redes VPN.

f. Menciona al menos tres medidas de seguridad que se deben implementar

en una red.

5. En dicho informe incluye una tabla o cuadro de doble entrada con cuatro

razones o ventajas de llevar cada una de las siguientes formas que se requieren en

la documentación de redes:

a. Diagramas

b. Normas de seguridad

c. Medidas de seguridad

d. Registro de mantenimiento

e. Configuración del hardware del servidor y de las estaciones de trabajo

f. Cableado

g. Listado de software

h. Informe de errores

i. Costo de red

Instrucciones para el alumno: Parte 1

1. De manera individual analiza el caso planteado a continuación:

Se realizó una entrevista en la empresa Consultoría y Servicios S.A. de C.V., para ello van a utilizar varios clientes en algunas oficinas y contarán con un centro de cómputo donde se concentrará la conectividad principal y el personal de sistemas de la empresa estará en ese sitio.

La empresa tiene el siguiente equipo:

5 áreas de trabajo y una recepción con un equipo de cómputo de escritorio.

Una sala de juntas que debe estar libre de cables.

Una sala de espera para clientes que no cuenta con acceso a Internet.

Un rack tipo gabinete para instalar un servidor de datos, un switch y un firewall para compartir la información de la empresa. Como la empresa no cuenta con un plano, se procederá a realizar un croquis del lugar para ubicar los puntos del inmueble que son áreas de trabajo y rack. El sitio es un inmueble de 10 metros de largo por 8 metros de ancho.

La red que se implementará dentro del inmueble será de arquitectura de estrella jerárquica, ya que tendrá un punto de acceso inalámbrico hacia la sala de juntas. El punto de partida será el gabinete tipo rack.

La conectividad a Internet será un enlace dedicado DS0 con servicio a Internet, con un ruteador. Contará con firewall para protección de intrusos; el servicio previamente contratado por la empresa y la distribución de la señal será por medio de un concentrador principal. El cableado se realizará a través del cielo falso con el que cuenta el inmueble, bajado por la pared a través de una canaleta de plástico y sockets aparentes, con el fin de evitar que se vean los cables y den un mal aspecto a las

Page 17: Administracion de redes TecM

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

paredes. Como los equipos de cómputo están en una sola línea hacia la pared, el cableado será por atrás de los módulos y a unos 60 cm del suelo para que estén ocultos y se dé un mejor aspecto al lugar.

Los requerimientos de hardware y cableados para la red y puntos de acceso serán los siguientes:

Bobina de cable UTP Nivel 5 (par trenzado)

Conectores RJ-45

LAN Switch para concentrar los cables y realizar la distribución de la señal.

Un Access Point (Puntos de acceso para red inalámbrica).

Canaleta blanca de 1 pulgada

Cajas para canaleta

Tapas con salida para conector RJ-45

Un Firewall cisco

Seis computadoras

Dos impresoras

un servidor de datos

Un Access Point

Un rack

Da clic para ver el croquis de inmueble para red de datos.

2. Después de analizar el caso reúnanse en equipo.

3. Realicen el diagrama de red; recuerden que la información será manejada con

conectividad a Internet.

4. Contesten las siguientes preguntas:

a. ¿Cuáles son los elementos involucrados en el diagrama de red?

b. ¿Qué aspectos forman parte de la seguridad de la red?

5. Apoyándote en la información solicitada sobre diagramas de red, realicen un

cuadro comparativo de las herramientas de diagramas de red, como Dia, Edraw

Max, yEd, gliffy, Diagram Designer o algún otro que prefieran. Expliquen lo siguiente

de cada software:

a. Sus funciones

b. Características

c. Ventajas

d. Desventajas

Parte 2

6. Reúnanse en equipo y del caso Consultoría y Servicios S.A de C.V., realicen un

diagrama de red utilizando el software Dia o algún otro para realizar diagramas de

red.

Page 18: Administracion de redes TecM

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

7. Los elementos que debe tener el diagrama son los siguientes:

a. Routers

b. Switch

c. Servidores

d. Firewall y demás dispositivos

Parte 3

8. Reúnanse en equipo y realicen la documentación de la red. Incluyan la topología

física y lógica de la red, así como la disponibilidad del inventario. Éstas son las

áreas a documentar:

a. Hardware y software

b. Infraestructura de red

c. Servidores de archivo, web e impresión

d. Seguridad

9. Describan tres herramientas para administrar redes en Windows adicionales a

las vistas en clase, donde incluyas la siguiente información:

a. Para qué se utiliza

b. Qué te permite hacer

c. Qué formato soporta

d. La página de descarga

e. La documentación

f. Si es de licencia o gratuito

10. Describan tres herramientas para administrar redes en Linux adicionales a las

vistas en clase, donde incluyas la siguiente información:

a. Para qué se utiliza

b. Qué te permite hacer

c. Qué formato soporta

d. La página de descarga

e. La documentación

f. Si es de licencia o gratuito

11. Realicen un reporte donde expliquen cada uno de los siguientes comandos e

incluyan un ejemplo.

Comando Explicación Ejemplo

a. sshd

b. ssh-agent

c. ssli-add

Page 19: Administracion de redes TecM

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

d. scp

e. ssh

f. ssh-keygen

g. sendmain

h. man

i. info

j. raw

k. exportfs

l. mount

m. ipconfig

n. ping

o. netstat

Evidencia 3 Evidencia 3: Desarrollar la documentación de una red de una organización mediante el uso de diagramas de redes.

Instrucciones para realizar evidencia:

1. Lee y analiza el caso planteado a continuación sobre una red VPN de tipo

intranet:

La empresa llamada Ventas Stara, desea implementar una red para que su personal tenga la facilidad de acceso los recursos desde lugares remotos, en especial que los vendedores puedan realizar sus pedidos desde las oficinas de los clientes.

Se tienen 3 vendedores y 2 ingenieros que realizan trabajos desde sus hogares y el director de la empresa quien debe tener acceso a la información de su organización en cualquier momento y lugar, cada uno con una computadora portátil.

La empresa cuenta con 4 sucursales y un corporativo en el cual existen 3 áreas de trabajo con computadoras de escritorio.

Se necesita de un centro de cómputo donde concentrar la conectividad general.

2. Realiza el diagrama detallado de red con routers, switch, servidores, firewall, así

como computadoras, laptops y dispositivos necesarios.

Page 20: Administracion de redes TecM

Servicio de asesoría y resolución de ejercicios [email protected]

www.maestronline.com

3. Define las políticas de seguridad que se deben implementar en cuanto a los

derechos de usuario, las contraseñas y el soporte de firewall, quienes tienen acceso

físico al sistema y cómo están protegidos los hosts en cuanto a cables de seguridad

y alarmas, incluye cómo los usuarios pueden interactuar con la red, lo que está o no

está permitido hacer en la red y las consecuencias de cualquier violación y con esta

información realiza la documentación de:

a. Medidas de seguridad

i. Los derechos de usuario

ii. Las contraseñas

iii. Soporte de firewall Acceso físico al sistema

iv. Protección de los hosts

b. Normas de seguridad

i. Que está o no está permitido hacer en la red

ii. Las consecuencias de cualquier violación

iii. Reglas de contraseñas

4. Busca en fuentes confiables de información, costos de los dispositivos y cables

necesarios para la red como computadoras, laptop y cables, documéntalos e

incluye:

a. Costo del diseño

b. Costo de implementación

c. Costo de mantenimiento y control

d. Costo de actualización

5. Realiza la documentación de la red, donde incluyas los siguientes elementos:

a. Cableado

b. Listado de software

c. Configuración del hardware del servidor y de las estaciones de trabajo

d. Registros de mantenimiento

e. Informe de errores