Sunteți pe pagina 1din 10

FUNDAMENTOS DE REDES Y

SEGURIDAD
PROYECTO FINAL

CRISTIAN ROMERO CANALES


1

INDICE

INTRODUCCIÓN PAG. 2

INSTRUCCIONES DEL TRABAJO PAG. 3

INVENTARIO COMPONENTES DE LA RED PAG. 4

DESCRIPCION DE LOS COMPONENTES DE INVENTARIO PAG. 4

TOPOLOGIA DE RED PAG. 6

MANUAL DE BUENAS PRACTICAS PAG. 7

SOFTWARE DE MONITOREO PARA LA RED PAG. 8

MANUAL DE VENTAJAS DEL SOFTWARE DE MONITOREO PAG. 8


2

INTRODUCCIÓN

El siguiente trabajo de proyecto final de la asignatura de Fundamentos de Redes y Seguridad se explica como aprendemos
la distribución de los dispositivos de comunicación, para realizar un buen flujo adecuado de la información.
Se elige según criterio y de lo aprendido en la materia pasada el protocolo adecuado al trabajo que desarrolla, se elabora
una topología de red para explicar de buena forma del trabajo que se aplicara. Por último se señala características que
debemos aplicar en nuestra red para que no sea vulnerada con las medidas de seguridad necesarias.
3

Usted se desempeña en una prestigiosa empresa frigorífica, ubicada en el sector norte de Santiago. La planta cuenta con
cinco galpones de recepción de camiones, cada uno con un sistema inalámbrico de pistoleo por código de barras, que
alimenta un sistema central con información de los productos, los que una vez ingresados, son llevados a refrigeración,
guardando sus coordenadas de posicionamiento dentro del frigorífico. Luego del ingreso quedan a la espera de entrar a
producción y procesamiento, pasando por etapas tales como control de calidad, separación, procesos, congelado y
empaquetado. Una vez cerrado el procedimiento el sistema genera reportes de despacho, facturación, calidad y stock de
bodega.
1) Usted debe elaborar un inventario con todos los componentes que debiera tener la red. Este listado será utilizado
para ir chequeando si están dentro del frigorífico. La persona encargada de este proceso no es un experto por lo que
su informe debe traer una descripción de cada uno de los componentes.
2) De acuerdo al ejemplo anterior indique qué protocolos de comunicación deben estar habilitados dentro del
frigorífico. Justifique su respuesta.
3) Para el ejemplo anterior elabore dos ejemplos de diagramas de red como propuesta de mejoras. En estos diagramas
debe tomar en cuenta las topologías, dispositivos y seguridad asociada a la red.
4) Genere un manual de buenas prácticas, señalando las características de seguridad que debe tener la red del
frigorífico para evitar ser vulnerada.
5) Sugiera dos softwares de monitoreo de red para ser implementado en el frigorífico y desarrolle un pequeño manual
de acuerdo a los resultados que entregan dichos softwares.
4

INVENTARIO COMPONENTES DE LA RED

- Internet (SEGÚN PROVEEDOR DE SERVICIO OPTIMO EN EL LUGAR)


- 1Router (ENTREGADO POR EL PROVEEDOR DE INTERNET)
- 1 Firewall Cisco.
- 1 Switch core Cisco
- 5 Switch Cisco.
- 5 AP Cisco.
- 1 Servidor.
- 10 Pistolas con Lectores de código de Barra Inalámbricas.
- Accesorios (Cable UTP, conectores RJ45 hembra y macho, canalizado)
- 5 Rack de comunicaciones.
- 5 Patch Panel.
- 5 UPS.
- Instalación eléctrica con seguridad adecuada para cada dispositivo.

DESCRIPCIÓN DE LOS COMPONENTES DE INVENTARIO


- Internet : Empresa que provee el servicio de internet .
- Router : Es un dispositivo de red que se encarga de llevar por la ruta adecuada el tráfico. Los
routers funcionan utilizando direcciones IP para saber a donde tienen que ir los paquetes de datos. Gracias a
estas direcciones, que son únicas para cada máquina este dispositivo puede conocer por donde debe enviar el
paquete.
- Firewall : Un firewall o cortafuegos es un dispositivo de hardware o un software que nos
permite gestionar y filtrar la totalidad de tráfico entrante y saliente que hay entre 2 redes u ordenadores de una
misma red.
- Switch Core Cisco : Estos switches proveen de alta velocidad hacia un backbone o puerto WAN estos
switches deben manejar los paquetes tan rápido como sea posible, son como el cerebro de tu red , el core es
crítico para la conectividad, esta capa maneja alto nivel de disponibilidad y debe adaptarse a los cambios que
sufra la red de manera inmediata.
- Switch Cisco : Es un dispositivo que sirve para conectar varios elementos de una red. Estos pueden
ser un PC, impresora o alguna TV, se utilizan tanto en casa como en cualquier oficina o lugar de trabajo donde es
muy común tener al menos un switch por planta para permitir la interconexión de los distintos equipos. Estos
dispositivos alimentaran tanto de red cableada de cada galpón como la red inalámbrica a través de los AP.
5

- AP Cisco : Estos dispositivos iluminaran de forma inalámbrica cada galpón para que a través de
la señal se puedan conectar equipos inalámbricos incluyendo las pistolas con lectores de código de barra.
- Pistolas con Lectores de código de Barra Inalámbricas : Estas pistolas serán utilizadas para poder ingresar
tanto los ingresos de productos como las salidas. Para su uso más expedito. Se implementaran también dos
Lectores de barra por cada galpón, así uno registrara los ingresos y el otro solo las salidas de productos.
- Servidor Central : Este servidor mantendrá disponible el software y la base de datos maestra donde se
registraran todos los ingresos y egresos que sean enviados a través de las lecturas que realicen los lectores de
código de barra y además todas las actividades que el software permita administrar.
- Accesorios : Cables UTP, Conectores R45 hembra y macho, canalización. Permitirán realizar todas
las conexiones entre todos los dispositivos y equipos antes mencionados.
- Rack de comunicaciones : Estructura metálica acondicionada para el montaje de los equipos de comunicación
tales como: Switch, router, servidor, patch panel, etc. (en cada galpón).
- Patch Panel : Es una regleta de conexión de cables UTP y conector RJ45, que permite realizar un
ordenamiento de las instalaciones de red y cableado estructurado, debe ser rotulado y certificado para una fácil
identificación en cada uno de los galpones.
- UPS : Este equipo permite almacenar una cierta cantidad de energía para proveer de esta
durante un periodo estimado en caso de emergencia, aquí se conectaran cada uno de los dispositivos que deben
mantener su continuidad operativa, dependerá del costo de la empresa para conectar los equipos con UPS.

Emplearemos el protocolo de comunicación TCP/IP ya que es bastante rápido y muy confiable el cual nos permitirá que
nuestra red funcione de manera óptima y en forma segura. Con este nos aseguramos de que durante la transmisión de
datos no se pierda y también que los paquetes sean entregados en el mismo orden en el cual fueron enviados. Es
adecuado para redes grandes y medianas, así como redes empresariales, es compatible con las herramientas estándar
para analizar el funcionamiento de la red, puede funcionar en máquinas de todo tamaño (multiplataforma), soporta
múltiples tecnologías e imprescindible para Internet.
6

TOPOLOGÍA DE RED
7

MANUAL DE BUENAS PRACTICAS

Para que la red y los equipos y dispositivos funcionen correctamente es necesario mantener normas de seguridad tanto
del administrador de red como a nivel usuario, lo cual es necesario la capacitación del personal y revisiones del sistema
a diario.
Será necesario contar con herramientas y procesos de gestión de red para controlar posibles fallas o degradaciones en
los servicios de red que soportan los servicios. La adopción de buenas prácticas puede ayudar a una organización a
desarrollar o mejorar las capacidades necesarias en la entrega de servicios de nuestra empresa, implementando métodos
y estándares.

- Virus : Todos los PC dentro de la red deben contar con un antivirus, contratando una versión corporativa
y una consola de administración que permita realizar análisis y actualizaciones en forma diaria y automática a
todos los equipos conectados a la red.
- Filtro de contenido web : La empresa debe definir todo el contenido necesario de acceso a internet, con el
objetivo de bloquear paginas maliciosas o de ocio y bloqueo de puertos para aquellos softwares de descarga que
no sean necesarios, los cuales pueden provocar vulnerabilidades que se pueden propagar a través de la red y
afectar el correcto funcionamiento de los equipos. Para esto será necesario crear ACL (lista de acceso), lo cual
reducirá considerablemente la carga de la red y aumentará su rendimiento. Proporcionará que un usuario o host
acceda a una parte de la red y evitar que otro acceda a la misma área.
- Generador eléctrico redundante y automático : La empresa deberá adquirir un generador eléctrico que
permita redundancia y activación automática, esto para que en caso de que exista un corte de corriente
8

demasiado prologando este se active en forma automática y permita cargar las UPS (dependerá de los costos de
la empresa) y así permitir la continuidad operativa del negocio.
- Mantención mensual del servidor : Se debe realizar al menos una mantención preventiva
mensual al servidor central con el objetivo de su correcto funcionamiento del software que administrara el
sistema de ingreso y egreso. Esto evitara futuras caídas del sistema permitiendo que el software funcione
correctamente y no produzca una reducción de velocidad de procesamiento de datos en los equipos de los
usuarios.

SOFTWARE DE MONITOREO PARA LA RED

Para la detección de eventuales problemas en la red se recomienda el uso de software de monitoreo los cuales son:

- PRTG Network Monitor : Herramienta para la monitorizacion de redes con rango mundial, facilita la
monitorizacion de ancho banda, disponibilidad y uso de recursos usando tecnologias SNMP, WMI, Netflow, PING
y de snifer de paquetes. La gama de utilizacion del programa incluye redes de todos los tamaños.

- Network Performance Monitor : Supervisión de red de vario proveedores, visualización de ruta critica
NetPath, panel de análisis de rendimiento, alertas inteligentes, información de re para Cisco Asa.

MANUAL DE VENTAJAS DEL SOFTWARE DE MONITOREO

- Detección de caídas de dispositivos : Lo primordial a la hora de adquirir este software es que puede detectar
al instante la caída de cual quiero dispositivo que esté conectado dentro de la red, para esto solo tiene que
configurar los softwares para que realicen escaneos constantes a los dispositivos principales como por ejemplo
los switch, firewall, servidor, ap, etc. Ya que hasta se puede configurar para que envié mensajes de alerta con el
equipo exacto caída un correo, SMS, teléfonos, etc. Previamente configurado.
- Detección de errores : Se puede configurar para que quede un registro de cada error que genere un equipo de
comunicación, información a la que podrá acceder donde indique la hora y día, con la cantidad de veces caídas
de un dispositivo o los errores generados por este.
- Tráfico de datos : Puede realizar análisis de detección del tráfico generado en la red, información que
puede permitir saber quién y quiénes son los que generan mayor tráfico en la red y así poder controlar en forma
eficiente el uso de esta.
9

- Análisis de conexión : Lleve un registro de quien, y quienes se conectan a su red privada, de esta forma podrá
tener un informe de los equipos que se conectan a su red. Identificando el día, hora, tiempo de conexión y lugar
en que se generó.

S-ar putea să vă placă și