Proyecto Final_fundamentos Redes Y Seguridad-daniel Barriga.docx

  • Uploaded by: Paola Quezada
  • 0
  • 0
  • June 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Proyecto Final_fundamentos Redes Y Seguridad-daniel Barriga.docx as PDF for free.

More details

  • Words: 901
  • Pages: 5
FUNDAMENTOS DE REDES Y SEGURIDAD PROYECTO FINAL

21 de octubre 2018

Usted se desempeña en una prestigiosa empresa frigorífica, ubicada en el sector norte de Santiago. La planta cuenta con cinco galpones de recepción de camiones, cada uno con un sistema inalámbrico de pistoleo por código de barras, que alimenta un sistema central con información de los productos, los que una vez ingresados, son llevados a refrigeración, guardando sus coordenadas de posicionamiento dentro del frigorífico. Luego del ingreso quedan a la espera de entrar a producción y procesamiento, pasando por etapas tales como control de calidad, separación, procesos, congelado y empaquetado. Una vez cerrado el procedimiento el sistema genera reportes de despacho, facturación, calidad y stock de bodega

1-Usted debe elaborar un inventario con todos los componentes que debiera tener la red. Este listado será utilizado para ir chequeando si están dentro del frigorífico. La persona encargada de este proceso no es un experto por lo que su informe debe traer una descripción de cada uno de los componentes. Código de Barra

Descripción del Producto

Ubicación

Cantidad

0000001

Router

Oficina 01

1

0000002

Switch

Oficina 01-02-04-05

4

0000003

Firewall (Hardware)

0ficina 01

1

0000004

Servidor de almacenamiento

Oficina 01

1

0000005

WAP o AP (Access Point)

Pasillo 4 – Pasillo Hall

2

0000006

Switch de Distribución

Oficina 1 – Pasillo 1

2

0000007

UPS

Oficina 01-02-04-05

4

0000008

Modem

Oficina 01

1

0000009

Servidor Software

Oficina

1

0000010

Pistola Código de Barra

Galpones y Oficina 1

8

CARACTERISTICAS DEL SISTEMA: -Router: es el que permite la conectividad en la red y tiene como función enviar paquetes de datos de una red a otra, es decir dirige o enruta los datos a su destino

-Switch: son los encargados de la interconexión de los equipos dentro de la red (área local LAN) -Firewall: es el encargado de controlar el acceso de una computadora a la red y viceversa, por motivos de seguridad. -Servidor de almacenamiento: (área de almacenamiento): es donde se almacenan los datos de red, disponiendo de uno o más disco duro y a su vez estén disponibles para todos los sistemas conectados a la red. -WAP: es un dispositivo que interconecta dispositivos de comunicación inalámbrica y así formar una red inalámbrica. -Switch de distribución: son los que facilitan la conexión de los dispositivos, permitiendo enlazar los Switch que alimentaran la red. -UPS: dispositivo que, gracias a sus baterías u otros elementos almacenadores de energía, durante un apagón puede proporcionar energía eléctrica por tiempo limitado a los dispositivos que estén conectados. . Modem: es el encargado de transmitir información digital a través de los sistemas analógicos. Es decir, crean una señal para ser decodificada que permiten que los datos digitales se envían de un lugar a otro sin perder la información -Servidor Software: Permite la configuración y asignación de direcciones, protocolos de ruteo, autorización de servicios etc. Pistola código de Barra: sirven para registrar los datos de los diversos productos, este dispositivo electrónico que por medio de un láser lee el código de barras y emite el numero que muestra el código de barras, no la imagen.

2-De acuerdo con el ejemplo anterior indique qué protocolos de comunicación deben estar habilitados dentro del frigorífico. Justifique su respuesta. De todas maneras, implementaría el sistema TCP/IP puesto que es un protocolo rápido y a su vez muy estable. Este tipo de protocolo asegura fiabilidad en su funcionamiento asegurando una red estable. Otro punto a favor de este modelo es que puede ser usado por diversos sistemas operativos. 3-Para el ejemplo anterior elabore dos ejemplos de diagramas de red como propuesta de mejoras. En estos diagramas debe tomar en cuenta las topologías, dispositivos y seguridad asociada a la red.

4-Genere un manual de buenas prácticas, señalando las características de seguridad que debe tener la red del frigorífico para evitar ser vulnerada. Para mantener una red segura y estable el administrador y los usuarios deben considerar ciertos protocolos de seguridad para así establecer un buen funcionamiento de este. 1-Control de acceso: configurar perfiles de acceso de usuarios. 2-Mantenimiento en la búsqueda de virus: realizar un escaneo profundo en la red de posibles ataques 3-Backup Seguro y eficiente: realizar si es posible un respaldo de los sistemas integrados a la red 4-Autenticación: uso de contraseñas confiables 5-Supervision de la integración de nuevos dispositivos a la red.

5-Sugiera dos softwares de monitoreo de red para ser implementado en el frigorífico y desarrolle un pequeño manual de acuerdo con los resultados que entregan dichos softwares. -PANDORA FMS: Software libre que tiene la capacidad de monitorear mas de 10.000 nodos. Además, permite conocer el estado de cada elemento de un sistema a lo largo del tiempo ya que dispone de histórico de datos y eventos. Este software esta creado para grandes entornos y permite gestionar con y sin agente, varios miles de sistemas. Sin duda 100% recomendable. -PRTG: (Network Monitor): sin duda el mejor sistema de monitoreo seguramente es la mejor solución para una empresa u organización que quiere mantener un sistema estable. Es un software muy intuitivo y entre sus ventajas se encuentran la monitorización avanzada para profesionales, instalación rápida, monitorización 24/7, alarma de posibles errores. Su interfaz de fácil manejo permite compartir compartir los datos con colegas sin conocimiento técnico. Esto le permitirá planear una expansión de red, ver que aplicaciones están utilizando la mayor parte de su conexión y asegurarse que nadie este acaparando toda la red.

Related Documents


More Documents from "Victor Cardoso"