Como se da un Trabajo Final - Fundamentos de Redes y Seguridad
Enviado por rorosnk1 • 20 de Noviembre de 2017 • Trabajo • 1.054 Palabras (5 Páginas) • 267 Visitas
[pic 1][pic 2]
INVENTARIO DE COMPONENTES DE LA RED EMPRESARIAL
En la empresa debe contar con los siguientes componentes para la red y tener un funcionamiento óptimo para su correcta labor.
Los componentes son:
- Router (1): nos permite enrutar las redes y darnos acceso a tener acceso a la red global(INTERNET).
- Switch (5): nos permite distribuir tener más puertos para conexiones de puntos, en este caso los galpones.
- Access Point (10): para aplicar redes wifi en los 5 galpones de la empresa.
- Servidor de Almacenamiento de datos (1): nos permite guardar la información en bases de datos para así utilizarla cuando se estime conveniente, dependiendo el uso.
- Pistolas lectoras de barras WIFI (5): se utilizarán 5 pistolas de barras para registrar la entrada y salida de productos de los galpones.
- Cables RJ45: Dependiendo de la distancia de los puntos de acceso, router y servidores, definirán los metros de cable de las instalaciones.
- UPS (1): dispositivo que ayuda como respaldo de energía en caso de un corte de energía de la red.
- Panel de conexiones: es utilizado para la organización y orden de los cables de la red.
- Rack de comunicaciones: son armarios, donde van todos los patch panel y equipos que forman parte del servidor y cables de la red.
- Computador de sobre mesa (5): para tener el software de manejo de recepcionista de las mercancías de los galpones.
PROTOCOLO DE LA RED EMPRESARIAL
El protocolo que se utilizará en esta red será la TCP/IP ya que son los más utilizados en la actualidad, en la mayoría de los dispositivos traen este protocolo como smartphone, Tablet, computaras y cualquier dispositivo conectado a internet.
MANUAL DE BUENAS PRACTICAS DE SEGURIDAD PARA LA RED
Para mantener una red segura hay que seguir varias recomendaciones, como las que serán descritas a continuación:
- FIREWALL: El firewall o cortafuegos es un componente de red cuya principal función es bloquear los accesos hacia la red y desde ella, utilizando un conjunto de reglas y criterios.
- RED OCULTA: Al tener una red oculta se minimiza el riesgo de ataque ya que no aparece a primera vista de las persona o atacantes ya que, sin el nombre de la red se les dificulta más los ataques.
- EL FILTRADO MAC: funciona dando instrucciones al router para que permita conectarse a los dispositivos cuyo MAC aparezca en un listado. Cualquier otro terminal cuyo identificador de red no se encuentre en esta lista no podrá acceder. Esto tiene sus desventajas, ya que limita radicalmente el acceso hasta el punto que si un amigo visita nuestra casa y quiere conectarse al Wifi habrá que modificar la lista introduciendo el MAC de su dispositivo para que pueda hacerlo.
- ENCRIPTACION WPA2: Es la última tecnología de encriptación en redes inalámbricas, ya que permite agregar caracteres en la contraseña como números, letras minúsculas, mayúsculas y signos, lo que hace que sea una contraseña robusta y con posibilidad a muchas combinaciones, esto hace que sea la mejor encriptación.
Con estas recomendaciones los usuarios podrán contar con una red segura.
MANUAL DE MONITOREO DE RED
AXENCE NETTOOLS
Es una herramienta para hacer diagnósticos de redes de acuerdo a diversas de aplicaciones incorporadas en sí. Permite escanear la red, listar conexiones E/S, diagnosticar puertos, etc.
El software vienes con funcionalidades para el diagnóstico como:
- Monitoreo de disponibilidad.
- Notificaciones (correo, SMS y sonido).
- Gráficos.
- Informes exportables XML, TXT y HTML. (estadísticas de funcionamiento de red)
- Identificación de sistemas mediante DNS.
- Protocolos TLS/SSL.
- Chequeo de red, servicios y puertos.
IMAGEN ESTADISTICAS DE FUNCIONAMIENTO DE RED
...