Facultad de Ciencias de la Administración
EXAMEN FINAL Calificación: ……....% ………...
Fecha ……..../……/…...
CARRERA:
ASIGNATURA:
Apellido y Nombre: ……....Suarez Maria De Los Milagros ............... Nº
Documento:........45591496.......................
Una vez finalizado el examen remitir a mbressano@[Link] ,
examenesfinales-fca@[Link]
✔ Criterios de Evaluación: Verificación de la comprensión de conceptos básicos sobre los temas
del examen
✔ Material permitido en el examen: hojas de papel en blanco, lápiz, lapicera de tinta, goma, etc.
✔ Material no permitido en el examen: celular, hojas con contenido de cualquier tipo.
✔ Duración del examen: 1:30 minutos
✔ La evaluación se realizará en forma integral basándose en:
o Originalidad de la resolución
o Justificación de las elecciones adoptadas
o Manejo de vocabulario afín a la asignatura
o Precisión técnica
✔ Criterios de Aprobación: Aprobación con el 60%
✔ Contenidos
Enunciado
Una empresa líder en el mercado de mercadeo digital desea montar una nueva red como la de la figura,
teniendo tres sectores que deben trabajar en forma independiente. Operaciones/Logística y Ventas
online en funcionamiento 24x365.
1) Configurar la red y justificar la elección Bloque de direcciones de red, Mascara de subred,
Número de hosts/subredes, Número de subredes, direcciones de equipos. Usar la calculadora on
line Calculadora de ip [Link]
Página 1 de 10
Facultad de Ciencias de la Administración
En este ejercicio, se optó por utilizar direcciones IP de clase C debido a la consideración de que cada
sector (Operaciones, Logística y Ventas online), aunque actualmente representa una red de tamaño
moderado, podría requerir en el futuro al menos 50 direcciones IP. Las direcciones de clase C son
apropiadas para redes de este tamaño y ofrecen flexibilidad para un potencial crecimiento incremental.
Esta elección se alinea con la capacidad de adaptarse a las necesidades futuras de expansión de cada
sector, garantizando un dimensionamiento adecuado de la red.
En este ejemplo se ha dejado un cuarto rango de IP, que serán utilizado para el servidor y los posibles
servicios que en él se encuentren.
Sector Subred CIDR Máscara Rango de Direcciones Broadcast
Operaciones [Link] /26 [Link] [Link] - [Link] [Link]
Logística [Link] /26 [Link] [Link] - [Link] [Link]
Ventas online [Link] /26 [Link] [Link] - [Link] [Link]
Servidor [Link] /26 [Link] [Link] - [Link] [Link]
1. Bloque de direcciones de red:
Página 2 de 10
Facultad de Ciencias de la Administración
La elección del bloque de direcciones [Link] está basada en las direcciones privadas de clase C.
Estas direcciones son reservadas para redes locales y son comúnmente utilizadas en entornos internos.
2. Máscara de subred:
La máscara de subred [Link] (o /26 en notación CIDR) fue seleccionada con la finalidad de un
margen para crecimiento futuro y cambios en los requisitos de hosts.
3. Número de hosts/subred:
La máscara de subred permite hasta 62 hosts por subred, lo cual es adecuado para el requerimiento de
al menos 50 hosts. Este enfoque garantiza eficiencia en el uso de direcciones IP y deja espacio para
agregar más dispositivos sin tener que reconfigurar toda la red.
4. Número de subredes:
Cada sector (Operaciones, Logística, Ventas online y servidores) se asignó a una subred única. Esta
decisión proporciona independencia y aislamiento entre sectores, lo que facilita la gestión y la
seguridad. Además, asignar subredes de esta manera permite futuras expansiones al agregar más
subredes según sea necesario.
5. Direcciones de equipos:
Se asignaron rangos específicos de direcciones para cada subred, garantizando que cada sector tenga al
menos 50 direcciones IP disponibles para dispositivos. Por ejemplo, en la subred de Operaciones, los
equipos pueden utilizar direcciones en el rango de [Link] a [Link]. Esta asignación
estructurada facilita la identificación y administración de dispositivos.
2) Por otro lado, deberá indicar:
a) Establecer otra topología de conectividad que mantenga la funcionalidad
Página 3 de 10
Facultad de Ciencias de la Administración
Para este ejercicio, se decidió utilizar un único switch en lugar de dos.
b) Indicar algún formato de tunneling posible de usar y justificar el mismo
Un formato de tunneling común es Virtual LAN (VLAN) para mantener la funcionalidad necesaria. Cada
VLAN se asignó a un sector específico (Operaciones, Logística, Ventas online y una designada para el
servidor) para lograr una separación lógica. Esto simplifica la topología física y puede ser eficiente en
términos de costos y administración.
1. Se establecieron nuevas VLANs y se
les asignó un nombre para facilitar su
identificación. Estas acciones fueron
llevadas a cabo mediante la ejecución de
los comandos que se visualizan en la
imagen
Página 4 de 10
Facultad de Ciencias de la Administración
2. Se procedió a asignar un rango específico
de direcciones IP a cada una de las VLAN
creadas, asegurando así una identificación
única y una correcta segmentación de la red.
3. "Se procedió a realizar la
asignación de puertos de manera
específica para cada VLAN, con el
fin de estructurar y organizar la red
de manera eficiente. Esta
configuración asegura que los
dispositivos conectados a cada uno
de los puertos asignados
pertenezcan a la VLAN
correspondiente, permitiendo así
una segmentación clara y
controlada del tráfico de datos”
Página 5 de 10
Facultad de Ciencias de la Administración
c) Establezca algún tipo de especificación de los controladores de red.
Página 6 de 10
Facultad de Ciencias de la Administración
Aplicaría un Firewall antes del servidor para delimitar mi zona desmilitarizada o DMZ para fortalecer la
seguridad y proteger tanto los servicios expuestos al público como los recursos internos. Esto firewall, al
situarse entre la red interna y la DMZ, actúa como una barrera de seguridad que controla el tráfico que
entra y sale de la DMZ, permitiendo implementar políticas de seguridad específicas.
Las razones para implementar un firewall en esta ubicación son varias:
Control del Tráfico.
Segmentación y Aislamiento.
Protección del Servidor DMZ.
Prevención de Amenazas.
Control de Acceso.
Registro y Auditoría.
Por otro lado, para esta red, utilizaría un Sistema de Detección y Prevención de Intrusos (IDS/IPS) para
fortalecer la seguridad y proteger la infraestructura de posibles amenazas y ataques.
Las razones para implementación.
Página 7 de 10
Facultad de Ciencias de la Administración
Detección Proactiva de Amenazas
Identificación de Vulnerabilidades
Prevención de Ataques Conocidos
Análisis de Tráfico
Integración con el Firewall
Registro Detallado de Eventos
Respuesta Automatizada
Adaptabilidad y Actualizaciones Constantes
Escalabilidad
d) Debido a que los programadores para deploy y mantenimiento y algún personal con trabajo
en Home Office, determinar que técnica es adecuada para el acceso seguro de los mismos
Para proporcionar acceso seguro a programadores, personal de deploy y mantenimiento, así
como a empleados que trabajan desde casa (Home Office), es crucial implementar una
técnica que garantice la seguridad de la red y los datos.
VPN (Red Privada Virtual):
Descripción: Una VPN establece una conexión segura y cifrada entre el dispositivo del usuario
y la red corporativa a través de Internet. Esto permite que los empleados accedan a recursos
internos de manera segura, como si estuvieran físicamente en la oficina.
Ventajas:
Cifrado de extremo a extremo para proteger la confidencialidad de los datos.
Acceso seguro a recursos internos, incluidas aplicaciones y sistemas.
Autenticación sólida para garantizar la identidad del usuario.
Consideraciones:
Asegurarse de que la infraestructura de VPN esté correctamente configurada y
actualizada.
Implementar políticas de seguridad, como la autenticación de dos factores (2FA) para
un nivel adicional de seguridad.
Página 8 de 10
Facultad de Ciencias de la Administración
Página 9 de 10
Facultad de Ciencias de la Administración
Página 10 de 10