Alberto - Gonzalez - Proyecto Final

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 5

Alberto Gonzalez P

Evaluación Final
REDES Y SEGURIDAD
IACC
17 – abril - 2023
DESARROLLO
Usted ha sido contratado en la empresa CPS LATAM que posee un edificio comercial a las afueras de
Santiago, el que está compuesto por tres pisos. En el primer piso se encuentra personal administrativo, en
el segundo piso los ejecutivos comerciales de venta y el tercer piso personal de IT. Se requiere elaborar un
diseño o arquitectura de la red de una empresa que cuenta con los siguientes recursos:

• 1 servidor web y aplicaciones de facturación e inventario.

• 100 equipos de escritorio ubicados en el piso primer correspondiente al personal administrativo.


• 50 equipos notebook ubicados en el segundo piso correspondiente al personal de ventas.

• 25 equipos notebook ubicados en el tercer piso correspondiente al personal de IT.


• Enlace dedicado de internet de 200 Mbps, contratado con GTD Group.

• 3 switches que conecta cada departamento.


• 1 router de borde que conecta la empresa con la red externa.

Nota: considere que los tres switches indicados soportan la cantidad de hosts para este diseño.

Con la información entregada, el esquema descrito y el diagrama de red expuesto, responda las siguientes
preguntas:
1. ¿Cuáles son los componentes de una red que identifica en el ejemplo? Indique su nombre y función.

Corresponde al proveedor de internet, en este


caso específico es un
servicio dedicado de 200mbps con el proveedor
GTD Group, encargado de entregarnos el servicio
de internet.

Corresponde al Router de borde encargado de


conectar nuestra red con el
proveedor de internet y a su vez con la empresa.

Corresponde a los 3 switches encargados de


conectar con cada departamento en este
caso piso1, piso2, piso3.
2. ¿Qué protocolos en la capa de red utilizará? Explique.

el protocolo de red que mayor se adapta al servicio que quiere contratar nuestro cliente creo que será
IPV4 y es porque a pesar de ser un sistema implementado hace ya años sigue siendo en la versión más
utilizada alrededor de todo el mundo, si bien se podría implementar el protocolo IPV6 su implementación
se debe contar con un software y un hardware más avanzados lo que significa en un mayor gasto en
equipos y servicios de parte de la empresa, si bien las direcciones IP asignadas por el protocolo IPV4 se
han agotado en el tiempo actual cambiarse de protocolo no es tan urgente , el protocolo IPV6 está bien
tenerlo presente quizás en algunos años, pero actualmente el protocolo IPV4 es el más compatible con la
mayoría de dispositivos.

3. ¿Qué protocolos en la capa de transporte operan? Explique cada uno y sus funciones.

Los 2 protocolos en la capa de transporte que operan son TCP y UDP

TCP: Su principal labor es proveer una entrega confiable de datos y también se encarga del control de
flujo, TCP da la garantía de que los mensajes se envíen correctamente, es decir: Control de errores, Datos
Duplicados, Recuperación si se pierden los datos. Además, nos aseguramos con TCP/IP que los paquetes
lleguen en el mismo orden con el que se enviaron.

UDP: Se encarga principalmente del control de congestión por lo que enviará los datos a cualquier
velocidad sin pensar en la situación de los nodos. El protocolo UDP se utiliza principalmente para la
transmisión rápida en redes IP y funciona como una alternativa sencilla y sin demoras, el protocolo UDP
funciona sin conexión es decir sin antes establecer una conexión entre el emisor y el receptor.

4. ¿Qué estándar de la industria opera en la capa de 2 y capa 1 del modelo OSI?

El estándar de la industria que opera en la capa 2 y capa 1 del modelo OSI es IEEE 802.11 este estándar
define el uso de 2 niveles de la capa OSI (física y capa de enlaces), especifica las normas de una red de
área local inalámbrica como lo es WLAN. La primera versión que se creo fue en el año 1997 por el
instituto de Ingenieros Eléctricos y electrónicos (IEEE), las especificaciones de este estándar proporcionan
la base para las redes inalámbricas que hacen uso de WI-FI.

5. Diseñe un plan de direccionamiento de acuerdo con los tamaños de hosts indicados en cada
departamento.

El plan de direccionamiento que se ocupará en el proyecto será el direccionamiento multicast. Este tipo
de direccionamiento nos permite enviar diferentes flujos de datos a diferentes destinos, como lo es en
este caso que contaremos con 3 plantas es fundamental el intercambio de datos entre las diferentes
plantas. Con este sistema se podrá suscribir un determinado grupo de host.

6. Implemente en la topología indicada el plan de direccionamiento diseñado en el paso anterior incluye


dispositivo perimetral de seguridad como recomendación a futuro.

Los dispositivos que se pueden recomendar para el perímetro de seguridad podrían ser los siguientes:
Firewall: Estos definen que tipo de datos entraran o a quien denegar la entrada a la red.
Antivirus: Permiten al usuario filtrar el contenido malicioso que quisiera entrar en nuestra red sobre todo
los malware en las pasarelas web.

7. ¿Qué tipo de pruebas para la verificación de conectividad puede sugerir?

Para verificar la conectividad del host a la red local se pueden establecer las siguientes
herramientas:
Prueba de conectividad de redes con la consola de Windows:
Esta prueba se puede hacer directamente desde nuestro dispositivo accediendo a la consola con el
comando “CMD” Con este método podremos ver los valores predeterminados de la red TPC/IP, también
nos permite ver nuestra dirección IPV4, la máscara de subred, el nombre del host, además podremos ver
nuestra dirección IP podremos liberarla y enlazar una nueva si fuese necesario.

8. ¿Qué tipo de seguridad puede identificar o recomendar?

El tipo de seguridad que se puede identificar sería un antivirus en cada host correspondiente los que nos
dará la seguridad de actuar a tiempo en caso de un ataque por un malware, existe una gran variedad de
antivirus en el mercado actual, pero teniendo uno con una licencia estaremos listos. Estas herramientas
son de mucha utilidad, ya que nos permiten proteger nuestros datos y nuestro equipo.

REFERENCIAS BIBLIOGRÁFICAS
Ejemplo texto de lectura de IACC:

IACC. (2021). Habilidades para el aprendizaje en la modalidad online. Desarrollo de Habilidades para el
Aprendizaje. Semana 1

Ejemplo referencia: libro

Wagensberg, J. (2017). Teoría de la creatividad: eclosión, gloria y miseria de las ideas. 1.ª edición:

Barcelona, España: Tusquets editores.

Ejemplo referencia: capítulo de libro

Navas, A. (2015). “Educación en un nuevo entorno”. En: L. Castellón, A. Guillier y M. J. Labrador

(2015). Comunicación, redes y poder. Santiago de Chile: RIL editores.

Ejemplo referencia: artículo de revista académica

Lagos, C. (2012). El mapudungún en Santiago de Chile: vitalidad y representaciones sociales en los


mapuches urbanos. Revista de Lingüística Teórica y Aplicada, 50(1), pp. 161-190.

Universidad de Concepción. DOI: http://dx.doi.org/10.4067/S0718-48832012000100008

Ejemplo de referencia: artículo en sitio web

Ministerio del Medio Ambiente (MMA). (s. f.). Planes de recuperación, conservación y gestión de especies.
Recuperado de: http://portal.mma.gob.cl/biodiversidad/planes-de-recuperacion- conservacion-y-gestion-
de-especies/
Ejemplo de referencia: ley o decreto

Ley 19300 (2016). Aprueba Ley sobre Bases Generales del Medio Ambiente. Publicada en el Diario Oficial
el 9 de marzo de 1994. Ministerio Secretaría General de la Presidencia. Recuperado de:
https://www.leychile.cl/Navegar?idNorma=30667

También podría gustarte