Proyecto Final.
Fundamentos de Redes y Seguridad.
IACC 2022.
Luis Rojas.
Técnico de Nivel Superior en Ciberseguridad.
07/03/2022.
Instrucciones.
Usted ha sido contratado en la empresa CPS LATAM que posee un edificio
comercial a las afueras de Santiago, el que está compuesto por tres pisos. En
el primer piso se encuentra personal administrativo, en el segundo piso los
ejecutivos comerciales de venta y el tercer piso personal de IT.
Se requiere elaborar un diseño o arquitectura de la red de una empresa que
cuenta con los siguientes recursos:
• • 1 servidor web y aplicaciones de facturación e inventario.
• • 200 equipos de escritorio ubicados en el piso primer correspondiente
al personal administrativo.
• • 100 equipos notebook ubicados en el segundo piso correspondiente
al personal de ventas.
• • 50 equipos notebook ubicados en el tercer piso correspondiente al
personal de IT.
• • Enlace dedicado de internet de 200 Mbps, contratado con GTD
Group.
• • 3 switches que conecta cada departamento.
• • 1 router de borde que conecta la empresa con la red externa.
Nota: considere que los tres switches indicados soportan la cantidad de hosts
para este diseño.
Con la información entregada, el esquema descrito y el diagrama de red
expuesto, responda las siguientes preguntas:
1. ¿Cuáles son los componentes de una red que identifica en el ejemplo?
Indique su nombre y función.
R.- Los componentes que podemos identificar para armar la red son:
1 servidor web y aplicaciones de La función principal del servidor web es
facturación e inventario. almacenar y transmitir información de un
sitio a un equipo de usuario. Además
tendría aplicaciones especializadas para
realizar movimientos de inventario y
factura de productos.
200 equipos de escritorio. Son computadores equipados con
funciones administrativas y de
comunicación entre equipos, para una
fluida entrega de la información.
100 equipos de notebook. Equipos portátiles, también equipados con
los programas necesarios para los
movimientos de ventas, al ser portátiles
son mas dinámicos para moverse en la
oficina o establecimiento si esto fuera
necesario, reuniones, dudas a otros
compañeros, etc.
50 equipos de notebook. Equipos con las mismas prestaciones que
los anteriores, pero con el uso de la
movilidad por el sector o establecimiento
más marcado, ya que ante cualquier
emergencia o problema deben acudir al
lugar para solucionarlo si no se puede
arreglar de forma remota.
Enlace dedicado de internet de 200 Mbps. Conexión a internet de manera
permanente de alta velocidad para las
prestaciones que necesite la empresa.
3 switches. Conmutador que nos servirá para conectar
los equipos de los 3 pisos a la red LAN del
edificio.
1 router. Dispositivo que nos entregara la conexión a
internet de todo el edificio y cada equipo
de la compañía.
Cables LAN. Son los cables que nos permitirán conectar
cada dispositivo a la red local.
2. ¿Qué protocolos en la capa de red utilizará? Explique.
R.- IP, OSPF, IS-IS, ICMP/ICMPV6, IGMP entre otros, que serán los encargados del traspaso
de paquetes, datos e información entre equipos en la red que estamos armando. Porque
tantos o entre otros como comencé en esta respuesta, simplemente porque para cada
acción que requieran los equipos dentro de la red en cuestión, se necesita un protocolo
que regule y maximice lo más posible cada una de las acciones.
3. ¿Qué protocolos en la capa de transporte operan? Explique cada uno y sus
funciones.
R.- Protocolo de transmisión (TCP): Esta ubicado entre la red IP y la aplicación en la fila
TCP/IP. Este protocolo se asegura de los datos que son recibidos por el clienta, sea de
manera confiable y en el mismo orden en que fueron enviados.
Protocolo de datagramas de usuario (UDP): Este se usa para transmitir de forma rápida
datagramas en redes IP es una alternativa sencilla y muy rápida del TCP. Principalmente lo
podemos ver funcionando en consulta DNS Conexiones VPN.
Protocolo de transmisión para el control de flujo (SCTP): Es similar a TCP pero
proporciona una transferencia de datos orientada a mensajes más como UDP, este
protocolo está más orientado a las conexiones.
4. ¿Qué estándar de la industria opera en la capa de 2 y capa 1 del modelo
OSI?
R.- Capa 2: Inicia, mantiene y libera los enlaces de datos entre dos nodos.
Hace transmisión de datos confiable (sin ningún error) sobre el medio físico.
-Define la dirección física de los nodos.
- Construye los “frames”
- También se involucra con el orden en que llegan los frames, notificación de errores
físicos, reglas de uso del medio físico y el control de flujo en el medio.
Capa 1: Define las características mecánicas, eléctricas y funcionales para establecer,
mantener, repetir, amplificar y desactivar conexiones físicas entre nodos.
- Acepta el “chorro” de bits y los transporta a través del medio físico.
- Nivel de voltaje, sincronización de cambios de voltaje, frecuencia de transmisión,
distancias de los cables, conectores físicos y asuntos similares son especificados en esta
capa.
5. Diseñe un plan de direccionamiento de acuerdo con los tamaños de hosts
indicados en cada departamento.
R.- El plan de direccionamiento que utilizaremos será el de multicast.
Este sistema de direccionamiento nos permite un traspaso de datos de manera simultánea
a distintos lugares o nodos receptores, desde el emisor de origen. Como tenemos una
oficina de 3 pisos y se necesita un traspaso de datos simultaneo entre todos estos
equipos, este sistema es el que nos ayudaría a lograr de mejor manera este trabajo.
6. Implemente en la topología indicada el plan de direccionamiento diseñado
en el paso anterior incluye dispositivo perimetral de seguridad como
recomendación a futuro.
R.- Firewall: Es básicamente una muralla, es la que define o elige que datos entraran o
quienes saldrá de la red LAN, define el tráfico que se mueve en la red.
Antivirus: Este es un software casi obligatorio en toda red LAN de trabajo, ya que es el
encargado de buscar, detectar, eliminar y evitar la entrada de malware o virus en la red
LAN, estos generalmente trabajan en segundo plano sin molestar en el funcionamiento de
los equipos.
7. ¿Qué tipo de pruebas para la verificación de conectividad puede sugerir?
R.- Siempre se pueden hacer pruebas de verificación desde la consola de CMD.
Es un comando que informa los valores de configuración de red TCP/IP de los adaptadores
LAN.
Dirección IPV4
Mascara de subred
Puerta de enlace predeterminada
Esta información nos ayuda a identificar los posibles errores de configuración de la
dirección IP, una mala configuración en los tres puntos antes mencionados, implicaría
problemas de conectividad ya sea local y/o externa.
8. ¿Qué tipo de seguridad puede identificar o recomendar?
R.- Yo usaría los clásicos tipos de seguridad laboral en la oficina de trabajo, antivirus para
cada host de trabajo, lo que nos ayudara mucho en la respuesta ante acciones o
problemas reales durante el día laboral.
Además un sistemas de cámaras conectadas por cable para evitar los problemas de señal
y el problema de grabación que trae las conexiones remotas.
Bibliografía
IACC (2019). Protocolos y comunicaciones de red. Fundamentos de Redes y
Seguridad. Semana 2.
IACC (2019). Capa de red. Fundamentos de Redes y Seguridad. Semana 5.
IACC (2019). Capa de Transporte. Fundamentos de Redes y Seguridad.
Semana 7.
IACC (2019). Capa de aplicación y diseño de una red. Fundamentos de Redes
y Seguridad. Semana 8.
[Link]
windows/