Servicio de asesoría y resolución de ejercicios [email protected]www.maestronline.com Pide una cotización a nuestros correos. Maestros Online Administración de redes Apoyo en ejercicios Servicio de asesorías y solución de ejercicios [email protected]
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
1. De manera individual analiza el caso planteado a continuación:
Ensayo “Una mensaje para García” (Hubbard, 1899).
Al estallar la guerra entre Estados Unidos y España, era necesario comunicarse con rapidez con el jefe de los insurgentes —el general García—que estaba emboscado en la selva, quién sabe dónde. No era posible comunicarse con él por correo o telégrafo pero el presidente necesitaba comunicarse con él rápidamente.
¿Qué hacer? Alguien dijo al presidente: “Hay un tal Rowan, quien encontrará a García si es que esto es posible”. Buscaron a Rowan y se le entregó una carta para García. No voy a contar a detalle cómo “el tal Rowan” tomó la carta y la guardó en una bolsa impermeable junto a su pecho. En cuatro días, en una pequeña barca, llegó a Cuba; desapareció en la jungla y en tres semanas llegó al otro extremo de la isla tras atravesar el país a pie. Finalmente entregó la carta a García. Lo que trato de recalcar es esto: el presidente McKinley le dio a Rowan una carta para que se la entregara al general García y Rowan tomó la carta sin ni siquiera preguntar “¿y dónde lo encuentro?”
Verdaderamente aquí hay un hombre que debe ser inmortalizado en bronce y su estatua colocada en todos los colegios del país. Porque no es erudición lo que necesita principalmente la juventud, ni enseñanza de tal o cual cosa, sino la inculcación del amor al deber, de la fidelidad a la confianza que en ella se deposita, del obrar con prontitud, del concentrar todas sus energías; hacer bien lo que se tiene que hacer. “Llevar una carta a García” …
Contextualicen este relato a través del uso de las TIC. El presidente McKinley se encuentra en un punto de una red; el General García se ubica en un punto distante en una red; la carta es un mensaje de correo electrónico —un archivo, una base de datos, una transacción—y Rowan es el encargado de asegurar que el mensaje llegue al destinatario correcto, sin alteraciones
Referencia bibliográfica:
Hubbard, Elbert. (1899). Un mensaje para García. Recuperado de http://kakopa.com/geo/garcia.htm
2. Reúnanse en equipo y asignen a cada miembro los siguientes roles:
a. Computadora 1 (McKinley). Su labor es la siguiente:
Escribir un mensaje que enviará al General García.
Hacer uso de algún medio de seguridad para enviar el correo.
b. Computadora 2 (General García). Su labor es la siguiente:
Recibirá el mensaje que enviará el presidente McKinley.
Hacer uso de algún medio de seguridad para enviar el correo.
f. Describe los beneficios de cada uno de ellos para la administración de
redes.
Instrucciones para el alumno: Parte 1
1. De manera individual analiza el caso planteado a continuación:
Jorge es el guardia y portero del edificio “La red”. El edificio tiene varios pisos, a los cuales no todos pueden entrar. Esto se debe al tipo de servicio de privacidad que les ofrece el administrador. También es para garantizar la seguridad e integridad de los vecinos del edificio.
La característica principal de todos los vecinos es que son multimillonarios; lo que se encuentra en sus departamentos es de gran valor y una tentación para los ladrones.
El administrador le ha pedido a Jorge que implementen los siguientes criterios de seguridad:
a. Que nadie entre si ser identificado, que se compruebe que la persona es quien
dice ser y que su acceso sea registrado.
b. Que sólo entren las personas que tienen autorización hasta los niveles que se
les han permitido.
c. Que se graben o registren todos los movimientos (hacia qué áreas del edificio
van) de todos los visitantes e inquilinos.
2. Reúnete en equipo y asignen a cada miembro las siguientes tareas y roles:
a. Administrador y portero:
Define las medidas de seguridad, controles, dispositivos
tecnológicos, entre otros, que deben utilizar para implementar y cumplir con
los criterios de seguridad descritos.
b. Visitante seguro
Acude al edificio cumpliendo las reglas de seguridad establecidas.
c. Visitante peligroso
Acude al edificio queriendo pasar desapercibido. Suplanta a una
persona; desea entrar a áreas restringidas y obtener objetos valiosos de los
inquilinos. También quiere salir del edificio sin que quede registro de sus
movimientos.
3. Representación del acceso al edificio.
En este punto representen el acceso tanto de un visitante seguro como de un
visitante peligroso, haciendo uso de las reglas y medidas que tanto el administrador
como el portero definieron, respondiendo las siguientes preguntas:
a. ¿Qué medidas de seguridad les permiten comprobar que el visitante es
quien dice ser?
b. ¿Cómo limitan el acceso de los visitantes a áreas no autorizadas?
c. ¿Cómo llevan el registro de todo lo que ha estado realizando el visitante?
“Servicios de la biblioteca digital de la Universidad H”
La Universidad Tecnológica H, al igual que muchas universidades, ofrece a sus estudiantes recursos informativos de consulta en línea. Para ello realiza la suscripción a diferentes bases de datos para la consulta de los recursos electrónicos.
Las condiciones en las que el servicio se ofrece es que la consulta es de forma inmediata y no hay que esperar a estar registrado; los alumnos pueden acceder de manera personalizada. Se asignó al alumno un nombre de usuario y contraseña para que se pudiera acceder inmediatamente; lo único que debe hacer es solicitar el password desde el sitio de la página de la biblioteca.
Sin embargo, una queja generalizada de los estudiantes fue que no podrían consultar las bases de datos y demás recursos electrónicos fuera de la universidad. Si requerían hacer las consultas en su casa o en su trabajo no era posible.
Esto se debe a que la universidad no ha sido capaz de establecer una conexión segura fuera del rango de direcciones IP que se registraron por parte de los equipos del laboratorio de la biblioteca.
2. Responde las siguientes preguntas:
a. ¿Podrías hacer algo para conectarte al servidor de la biblioteca, a fin de
realizar la petición sitio web con la IP de la universidad, estando en tu casa?
b. ¿Qué aspectos se deben tomar en cuenta?
c. ¿Qué deberían hacer los estudiantes para realizar esta conexión?
d. ¿Qué opción puede implementarse para llevar un control sobre la
autentificación, los permisos de acceso y el registro de los mismos?
Nota: Justifica tus respuestas con la apropiada referencia bibliográfica.
3. Sugiere un esquema de conexiones seguras con los elementos que integran el
diseño de la red.
4. Realiza un manual con políticas para la administración y seguridad en la red.
a. Incluye las 15 mejores prácticas para mejorar la seguridad en la red de la
biblioteca.
b. Incluye 15 recomendaciones respecto a la seguridad al navegar en
Internet, para los alumnos que desean ingresar a la red de la biblioteca desde un
lugar externo.
5. Recuerda que tus respuestas deben tener sustento técnico y estar justificadas.
Instrucciones para el alumno: Parte 1
1. Reúnete con tus compañeros y discutan el siguiente caso:
El Roble es una papelería de mediano tamaño que cuenta con dos sucursales, se dedican a la venta de mayoreo y menudeo de material de papelería, está localizada en una ciudad de provincia con no más de 10,000 habitantes, es la mayor papelería de la región.
El gerente general está interesado en mejorar la seguridad de la empresa, por lo que solicita al departamento de sistemas de información que mejore la calidad, desempeño y mida el rendimiento de la red. Es necesario aclarar que tanto las dos sucursales como la matriz no tienen conexión alguna entre sí, es decir, cada sucursal tiene su propia gestión y los sistemas no están enlazados, no comparten información.
La matriz cuenta con:
Con cinco cajas, cada caja cuenta con una estación de trabajo, una impresora para
imprimir facturas electrónicas y recibos, y una webcam.
La gerencia general cuenta con una estación de trabajo y dos impresoras conectadas
en red y un teléfono IP.
El almacén cuenta con una estación de trabajo y una webcam.
La dirección general tiene una estación y un teléfono IP.
El servidor se considera como 2 puntos, uno por el servidor, y otro previniendo la
ubicación de una estación para monitoreo de los sistemas.
En la gerencia general hay una estación de trabajo, una impresora y un teléfono IP.
El departamento de sistemas cuenta con dos estaciones y de trabajo y un teléfono IP.
La sucursal norte cuenta con:
Con dos cajas, cada caja cuenta con una estación de trabajo, una impresora para
imprimir facturas electrónicas y recibos, y una webcam.
El jefe de sucursal cuenta con una estación de trabajo, una impresora y un teléfono IP.
El almacén cuenta con una estación de trabajo y una webcam.
El servidor se considera como dos puntos, uno por el servidor, y otro previniendo la
ubicación de una estación para monitoreo de los sistemas.
La sucursal sur cuenta con:
Tres cajas, cada caja cuenta con una estación de trabajo, una impresora para imprimir
facturas electrónicas y recibos, y una webcam.
El jefe de sucursal cuenta con una estación de trabajo, una impresora y un teléfono IP.
El almacén cuenta con una estación de trabajo y una webcam.
El servidor se considera como 2 puntos, uno por el servidor, y otro previniendo
la ubicación de una estación para monitoreo de los sistemas.
El nivel de madurez de los procesos de TI en esta empresa es precario de nivel 0, viven el día a día, no hay documentación, no hay procesos, no están definidos los roles.
El gerente general contrató a un grupo de expertos en administración y seguridad de redes para el rediseño y puesta en marcha de un sistema de gestión de seguridad de su red.
2. Reúnanse en equipo y asignen a cada miembro del equipo los siguientes roles,
ustedes serán ese grupo de expertos que ayudarán al departamento de Sistemas de la
empresa, los roles a asignar con los siguientes:
a. Arquitecto de redes: experto en arquitectura de redes, capaz, propone
rediseño de la red basado en buenas prácticas
b. Gestor de rendimiento de red: optimiza la red de manera que nunca falle, esté
disponible las 24 horas del día, los 365 días del año, etc.
c. Especialista en seguridad de redes: sus conocimientos son esenciales para
ofrecer soluciones de seguridad basadas en las buenas prácticas y en el uso de
herramientas de software.
3. Elaboren una matriz donde especifiquen y justifiquen la asignación de cada rol.
4. Redacten un informe ejecutivo donde propongan mejoras basadas en best practices, e
identifiquen áreas de oportunidad para la empresa; justifiquen su propuesta con datos.
Parte 2
5. Reúnete con tus compañeros y elaboren una solución para el siguiente planteamiento.
El gerente general de la empresa el Roble revisó el resumen ejecutivo y consideró viable la creación de un proyecto para implantar un sistema de gestión de seguridad y monitoreo del rendimiento de la red.
6. Realizar lo siguiente:
a. Elaborar un diagrama que muestre el mapa de la red.
b. Propongan cuántos dispositivos de red (enrutadores y conmutadores) son
requeridos en la red, para cada uno de ellos se debe:
i. Definir ubicación
ii. Qué función desempeñarán
c. Definan qué herramienta de gestión y monitoreo del rendimiento de la red es la
más adecuada para la infraestructura diseñada. ¿La herramienta se ajusta a las
necesidades de la empresa?
d. Indiquen cómo funcionará y cómo beneficiará el nuevo sistema, entregar una
matriz comparativa de distintas herramientas disponibles y definir cuál es la mejor y
por qué se eligió.
Parte 3
7. Elaborar un resumen ejecutivo del proyecto que incluya la planeación y duración del
proyecto y costo del mismo, el reporte ejecutivo final deberá contener los siguientes
5. Reúnete con tus compañeros y discutan el siguiente caso:
Una institución pública que monitorea la calidad del aire, en todos los puntos de una ciudad muy poblada, desea mejorar su infraestructura de seguridad de red. Actualmente cuenta con 85 estaciones de monitoreo de la calidad del aire que reportan ininterrumpidamente información de estado actual del aire, dichas estaciones de monitoreo están dispersas a todo lo largo y ancho de la ciudad.
Cada estación de monitoreo cuenta con equipo sofisticado y delicado de monitoreo del aire, más un equipo de cómputo que se conecta a Internet por medio de un dispositivo de acceso. A su vez, los dispositivos de acceso se enlazan remotamente a un servidor situado en el centro de dicha ciudad. El servidor principal cuenta con herramientas de generación de reportes y estadísticas. Además la infraestructura sólo cuenta con un firewall a la entrada del servidor, como se observa en la siguiente figura:
El objetivo del sistema de monitoreo de calidad del aire es obtener, procesar y divulgar información de la calidad del aire de forma confiable y clara, para evaluar el cumplimiento de estándares de calidad del aire en la ciudad y verificar la tendencia de la concentración de los contaminantes, como información base para la definición de políticas de control de contaminación.
Su principal preocupación es que los datos enviados por las estaciones lleguen sin alteración y manipulación alguna al servidor.
6. Respondan las siguientes preguntas:
a. ¿Qué es se entiende por seguridad de la información?
b. ¿Qué estándares, marcos de referencia, y buenas prácticas definen la
seguridad de la información?
c. ¿Qué papel juega la seguridad de la red en la seguridad de la información?
d. ¿Qué medidas puede tomar la institución para que su información llegue
íntegra?
e. ¿Qué papel juega el factor humano en la seguridad de la información?
7. Identifiquen áreas de oportunidad para la institución.
8. Elaboren un mapa conceptual que responda a todas las preguntas 2 y 3.
Parte 3
9. Reúnete con tus compañeros y elaboren una solución para el siguiente planteamiento:
El director general de la institución antes mencionada ha detectado áreas de oportunidad relacionadas con la gestión de la seguridad de la red y la gestión de seguridad de la información, considera necesario su valioso apoyo para mejorar sus niveles de seguridad de la información y de la red misma.
10. Realizar lo siguiente:
11. Diseña una solución integral en gestión de seguridad de la información:
a. Políticas de seguridad informática (PSI)
b. Establecer una estrategia de seguridad, es decir, deben preguntarse ¿en qué
baso mi estrategia?
c. Elabora una matriz de riesgos de la institución y establece una solución a los
riesgos detectados
d. Proponer una herramienta de software de detección de intrusos (IDS)
adecuada para el caso que se presenta, evaluar al menos 5 opciones entregar una
matriz comparativa de distintas herramientas disponibles y definir cuál es la mejor y
por qué se eligió.
e. Indicar cómo funcionará el IDS y cómo beneficiará el nuevo sistema.
12. Elaborar un reporte que dé respuesta a lo antes planteado.
Decidan la forma en que demostrarán su actividad.
Evidencia 2 Evidencia 2: Propuesta de solución relativa a la seguridad de una organización de una red, mediante monitoreo y pruebas de seguridad.
En los próximos meses se va a inaugurar un nuevo hospital regional en tu localidad, el director de proyectos a cargo del edificio te invito a llevar a cabo el diseño de la red, que incluya un mapa de red, un sistema de administración y gestión de la seguridad de la red. Para llevar a cabo su tarea, no necesitan conocer la distribución física del edificio, la instalación y colocación de los dispositivos será tarea de otro equipo en el proyecto.
El edificio cuenta con dos plantas, para cada planta se tiene contemplado lo siguiente:
Primer nivel:
1. La dirección tendrá con dos computadoras de escritorio, una impresora y dos
teléfonos IP.
2. La subdirección tendrá una computadora y un teléfono IP.
3. El centro de información tendrá una computadora.
4. El departamento contable tendrá diez computadoras, tres teléfonos IP, cinco
impresoras, y una cámara web.
5. El departamento de administración y finanzas tendrá tres computadoras, dos
teléfonos IP y una impresora en red más una cámara web.
6. El departamento de recursos humanos tendrá dos impresoras, cuatro estaciones
de trabajo y un teléfono IP.
7. Inventarios tendrá una computadora personal.
8. Jurídico tendrá un teléfono IP y dos equipos de trabajo.
9. El área de odontología tendrá una computadora personal.
10. El área de fisioterapia tendrá una computadora personal.
11. El área de pediatría tendrá una computadora personal.
12. El área de cirugía tendrá una computadora personal.
13. La farmacia con cinco computadoras y dos teléfonos IP.
14. El área de quirófanos estará dividido en seis secciones, con un equipo y una
cámara web para cada sección.
15. La unidad de cuidados intensivos tendrá una computadora.
16. La unidad de emergencias tendrá cinco computadoras y dos teléfonos.
17. El laboratorio tendrá cinco computadoras, una cámara web y un teléfono IP.
Segundo nivel:
1. La sección de consulta externa tendrá diez computadoras y dos impresoras.
2. La biblioteca tendrá diez computadoras, dos impresoras y un teléfono IP.
3. El auditorio tendrá una computadora con cámara web.
4. El área de TI tendrá un servidor y dos teléfonos IP.
5. El área de ginecología y obstetricia tendrá dos computaras personales.
6. El área de partos tendrá una computadora y cuatro cámaras web para la sala de
partos.
7. El área de cuneros tendrá una computadora con diez cámaras web.
d. Explica la función de la tecnología túnel en las redes VPN.
e. Menciona cinco ventajas de las redes VPN.
f. Menciona al menos tres medidas de seguridad que se deben implementar
en una red.
5. En dicho informe incluye una tabla o cuadro de doble entrada con cuatro
razones o ventajas de llevar cada una de las siguientes formas que se requieren en
la documentación de redes:
a. Diagramas
b. Normas de seguridad
c. Medidas de seguridad
d. Registro de mantenimiento
e. Configuración del hardware del servidor y de las estaciones de trabajo
f. Cableado
g. Listado de software
h. Informe de errores
i. Costo de red
Instrucciones para el alumno: Parte 1
1. De manera individual analiza el caso planteado a continuación:
Se realizó una entrevista en la empresa Consultoría y Servicios S.A. de C.V., para ello van a utilizar varios clientes en algunas oficinas y contarán con un centro de cómputo donde se concentrará la conectividad principal y el personal de sistemas de la empresa estará en ese sitio.
La empresa tiene el siguiente equipo:
5 áreas de trabajo y una recepción con un equipo de cómputo de escritorio.
Una sala de juntas que debe estar libre de cables.
Una sala de espera para clientes que no cuenta con acceso a Internet.
Un rack tipo gabinete para instalar un servidor de datos, un switch y un firewall para compartir la información de la empresa. Como la empresa no cuenta con un plano, se procederá a realizar un croquis del lugar para ubicar los puntos del inmueble que son áreas de trabajo y rack. El sitio es un inmueble de 10 metros de largo por 8 metros de ancho.
La red que se implementará dentro del inmueble será de arquitectura de estrella jerárquica, ya que tendrá un punto de acceso inalámbrico hacia la sala de juntas. El punto de partida será el gabinete tipo rack.
La conectividad a Internet será un enlace dedicado DS0 con servicio a Internet, con un ruteador. Contará con firewall para protección de intrusos; el servicio previamente contratado por la empresa y la distribución de la señal será por medio de un concentrador principal. El cableado se realizará a través del cielo falso con el que cuenta el inmueble, bajado por la pared a través de una canaleta de plástico y sockets aparentes, con el fin de evitar que se vean los cables y den un mal aspecto a las
paredes. Como los equipos de cómputo están en una sola línea hacia la pared, el cableado será por atrás de los módulos y a unos 60 cm del suelo para que estén ocultos y se dé un mejor aspecto al lugar.
Los requerimientos de hardware y cableados para la red y puntos de acceso serán los siguientes:
Bobina de cable UTP Nivel 5 (par trenzado)
Conectores RJ-45
LAN Switch para concentrar los cables y realizar la distribución de la señal.
Un Access Point (Puntos de acceso para red inalámbrica).
Canaleta blanca de 1 pulgada
Cajas para canaleta
Tapas con salida para conector RJ-45
Un Firewall cisco
Seis computadoras
Dos impresoras
un servidor de datos
Un Access Point
Un rack
Da clic para ver el croquis de inmueble para red de datos.
2. Después de analizar el caso reúnanse en equipo.
3. Realicen el diagrama de red; recuerden que la información será manejada con
conectividad a Internet.
4. Contesten las siguientes preguntas:
a. ¿Cuáles son los elementos involucrados en el diagrama de red?
b. ¿Qué aspectos forman parte de la seguridad de la red?
5. Apoyándote en la información solicitada sobre diagramas de red, realicen un
cuadro comparativo de las herramientas de diagramas de red, como Dia, Edraw
Max, yEd, gliffy, Diagram Designer o algún otro que prefieran. Expliquen lo siguiente
de cada software:
a. Sus funciones
b. Características
c. Ventajas
d. Desventajas
Parte 2
6. Reúnanse en equipo y del caso Consultoría y Servicios S.A de C.V., realicen un
diagrama de red utilizando el software Dia o algún otro para realizar diagramas de
Evidencia 3 Evidencia 3: Desarrollar la documentación de una red de una organización mediante el uso de diagramas de redes.
Instrucciones para realizar evidencia:
1. Lee y analiza el caso planteado a continuación sobre una red VPN de tipo
intranet:
La empresa llamada Ventas Stara, desea implementar una red para que su personal tenga la facilidad de acceso los recursos desde lugares remotos, en especial que los vendedores puedan realizar sus pedidos desde las oficinas de los clientes.
Se tienen 3 vendedores y 2 ingenieros que realizan trabajos desde sus hogares y el director de la empresa quien debe tener acceso a la información de su organización en cualquier momento y lugar, cada uno con una computadora portátil.
La empresa cuenta con 4 sucursales y un corporativo en el cual existen 3 áreas de trabajo con computadoras de escritorio.
Se necesita de un centro de cómputo donde concentrar la conectividad general.
2. Realiza el diagrama detallado de red con routers, switch, servidores, firewall, así
como computadoras, laptops y dispositivos necesarios.