0% encontró este documento útil (0 votos)
64 vistas10 páginas

Configuración de Red para Empresa Digital

Este documento presenta un examen final para una asignatura de una carrera de administración. Incluye instrucciones sobre el examen, criterios de evaluación, material permitido y no permitido, duración del examen, y contenidos. Luego, presenta dos ejercicios relacionados con la configuración de una red corporativa y la implementación de controles de seguridad como firewalls e IDS.

Cargado por

valeria deharbe
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
64 vistas10 páginas

Configuración de Red para Empresa Digital

Este documento presenta un examen final para una asignatura de una carrera de administración. Incluye instrucciones sobre el examen, criterios de evaluación, material permitido y no permitido, duración del examen, y contenidos. Luego, presenta dos ejercicios relacionados con la configuración de una red corporativa y la implementación de controles de seguridad como firewalls e IDS.

Cargado por

valeria deharbe
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Facultad de Ciencias de la Administración

EXAMEN FINAL Calificación: ……....% ………...


Fecha ……..../……/…...

CARRERA:
ASIGNATURA:

Apellido y Nombre: ……....Suarez Maria De Los Milagros ............... Nº


Documento:........45591496.......................
Una vez finalizado el examen remitir a mbressano@[Link] ,
examenesfinales-fca@[Link]

✔ Criterios de Evaluación: Verificación de la comprensión de conceptos básicos sobre los temas


del examen
✔ Material permitido en el examen: hojas de papel en blanco, lápiz, lapicera de tinta, goma, etc.
✔ Material no permitido en el examen: celular, hojas con contenido de cualquier tipo.
✔ Duración del examen: 1:30 minutos
✔ La evaluación se realizará en forma integral basándose en:
o Originalidad de la resolución
o Justificación de las elecciones adoptadas
o Manejo de vocabulario afín a la asignatura
o Precisión técnica
✔ Criterios de Aprobación: Aprobación con el 60%
✔ Contenidos

Enunciado
Una empresa líder en el mercado de mercadeo digital desea montar una nueva red como la de la figura,
teniendo tres sectores que deben trabajar en forma independiente. Operaciones/Logística y Ventas
online en funcionamiento 24x365.
1) Configurar la red y justificar la elección Bloque de direcciones de red, Mascara de subred,
Número de hosts/subredes, Número de subredes, direcciones de equipos. Usar la calculadora on
line Calculadora de ip [Link]

Página 1 de 10
Facultad de Ciencias de la Administración

En este ejercicio, se optó por utilizar direcciones IP de clase C debido a la consideración de que cada
sector (Operaciones, Logística y Ventas online), aunque actualmente representa una red de tamaño
moderado, podría requerir en el futuro al menos 50 direcciones IP. Las direcciones de clase C son
apropiadas para redes de este tamaño y ofrecen flexibilidad para un potencial crecimiento incremental.
Esta elección se alinea con la capacidad de adaptarse a las necesidades futuras de expansión de cada
sector, garantizando un dimensionamiento adecuado de la red.

En este ejemplo se ha dejado un cuarto rango de IP, que serán utilizado para el servidor y los posibles
servicios que en él se encuentren.

Sector Subred CIDR Máscara Rango de Direcciones Broadcast


Operaciones [Link] /26 [Link] [Link] - [Link] [Link]
Logística [Link] /26 [Link] [Link] - [Link] [Link]
Ventas online [Link] /26 [Link] [Link] - [Link] [Link]
Servidor [Link] /26 [Link] [Link] - [Link] [Link]

1. Bloque de direcciones de red:

Página 2 de 10
Facultad de Ciencias de la Administración

La elección del bloque de direcciones [Link] está basada en las direcciones privadas de clase C.
Estas direcciones son reservadas para redes locales y son comúnmente utilizadas en entornos internos.

2. Máscara de subred:
La máscara de subred [Link] (o /26 en notación CIDR) fue seleccionada con la finalidad de un
margen para crecimiento futuro y cambios en los requisitos de hosts.

3. Número de hosts/subred:
La máscara de subred permite hasta 62 hosts por subred, lo cual es adecuado para el requerimiento de
al menos 50 hosts. Este enfoque garantiza eficiencia en el uso de direcciones IP y deja espacio para
agregar más dispositivos sin tener que reconfigurar toda la red.

4. Número de subredes:
Cada sector (Operaciones, Logística, Ventas online y servidores) se asignó a una subred única. Esta
decisión proporciona independencia y aislamiento entre sectores, lo que facilita la gestión y la
seguridad. Además, asignar subredes de esta manera permite futuras expansiones al agregar más
subredes según sea necesario.

5. Direcciones de equipos:
Se asignaron rangos específicos de direcciones para cada subred, garantizando que cada sector tenga al
menos 50 direcciones IP disponibles para dispositivos. Por ejemplo, en la subred de Operaciones, los
equipos pueden utilizar direcciones en el rango de [Link] a [Link]. Esta asignación
estructurada facilita la identificación y administración de dispositivos.

2) Por otro lado, deberá indicar:


a) Establecer otra topología de conectividad que mantenga la funcionalidad

Página 3 de 10
Facultad de Ciencias de la Administración

Para este ejercicio, se decidió utilizar un único switch en lugar de dos.

b) Indicar algún formato de tunneling posible de usar y justificar el mismo

Un formato de tunneling común es Virtual LAN (VLAN) para mantener la funcionalidad necesaria. Cada
VLAN se asignó a un sector específico (Operaciones, Logística, Ventas online y una designada para el
servidor) para lograr una separación lógica. Esto simplifica la topología física y puede ser eficiente en
términos de costos y administración.

1. Se establecieron nuevas VLANs y se


les asignó un nombre para facilitar su
identificación. Estas acciones fueron
llevadas a cabo mediante la ejecución de
los comandos que se visualizan en la
imagen

Página 4 de 10
Facultad de Ciencias de la Administración

2. Se procedió a asignar un rango específico


de direcciones IP a cada una de las VLAN
creadas, asegurando así una identificación
única y una correcta segmentación de la red.

3. "Se procedió a realizar la


asignación de puertos de manera
específica para cada VLAN, con el
fin de estructurar y organizar la red
de manera eficiente. Esta
configuración asegura que los
dispositivos conectados a cada uno
de los puertos asignados
pertenezcan a la VLAN
correspondiente, permitiendo así
una segmentación clara y
controlada del tráfico de datos”

Página 5 de 10
Facultad de Ciencias de la Administración

c) Establezca algún tipo de especificación de los controladores de red.

Página 6 de 10
Facultad de Ciencias de la Administración

Aplicaría un Firewall antes del servidor para delimitar mi zona desmilitarizada o DMZ para fortalecer la
seguridad y proteger tanto los servicios expuestos al público como los recursos internos. Esto firewall, al
situarse entre la red interna y la DMZ, actúa como una barrera de seguridad que controla el tráfico que
entra y sale de la DMZ, permitiendo implementar políticas de seguridad específicas.

Las razones para implementar un firewall en esta ubicación son varias:

 Control del Tráfico.


 Segmentación y Aislamiento.
 Protección del Servidor DMZ.
 Prevención de Amenazas.
 Control de Acceso.
 Registro y Auditoría.

Por otro lado, para esta red, utilizaría un Sistema de Detección y Prevención de Intrusos (IDS/IPS) para
fortalecer la seguridad y proteger la infraestructura de posibles amenazas y ataques.
Las razones para implementación.
Página 7 de 10
Facultad de Ciencias de la Administración

 Detección Proactiva de Amenazas


 Identificación de Vulnerabilidades
 Prevención de Ataques Conocidos
 Análisis de Tráfico
 Integración con el Firewall
 Registro Detallado de Eventos
 Respuesta Automatizada
 Adaptabilidad y Actualizaciones Constantes
 Escalabilidad

d) Debido a que los programadores para deploy y mantenimiento y algún personal con trabajo
en Home Office, determinar que técnica es adecuada para el acceso seguro de los mismos

Para proporcionar acceso seguro a programadores, personal de deploy y mantenimiento, así


como a empleados que trabajan desde casa (Home Office), es crucial implementar una
técnica que garantice la seguridad de la red y los datos.

VPN (Red Privada Virtual):

Descripción: Una VPN establece una conexión segura y cifrada entre el dispositivo del usuario
y la red corporativa a través de Internet. Esto permite que los empleados accedan a recursos
internos de manera segura, como si estuvieran físicamente en la oficina.
Ventajas:
 Cifrado de extremo a extremo para proteger la confidencialidad de los datos.
 Acceso seguro a recursos internos, incluidas aplicaciones y sistemas.
 Autenticación sólida para garantizar la identidad del usuario.
Consideraciones:
 Asegurarse de que la infraestructura de VPN esté correctamente configurada y
actualizada.
 Implementar políticas de seguridad, como la autenticación de dos factores (2FA) para
un nivel adicional de seguridad.

Página 8 de 10
Facultad de Ciencias de la Administración

Página 9 de 10
Facultad de Ciencias de la Administración

Página 10 de 10

También podría gustarte