ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Fundamentos de redes y seguridad


Enviado por   •  23 de Abril de 2022  •  Apuntes  •  615 Palabras (3 Páginas)  •  49 Visitas

Página 1 de 3

[pic 1]

[pic 2]

[pic 3]

[pic 4]

[pic 5]

[pic 6]

[pic 7]

DESARROLLO

[pic 8]

[pic 9]

[pic 10]

Respuestas

  1. De la imagen de la parte superior se obtiene los siguientes componentes
  1. ISP GTD: Se refiere el proveedor de internet, es un servicio de 200mbps con proveedor GTD Group.  
  2. R1: Se refiere al Router de borde, que conecta la red con el proveedor de internet y este con la empresa.
  3. SW-PISO- 1,2 y 3: Se refiere a los 3 switches que conectan con cada departamento (piso1, piso2, piso 3).
  4. Personal, Ventas, PI: Se refiere a cada piso del edificio, donde el piso 1 está el personal administrativo, piso 2 están los ejecutivos comerciales de venta y piso 3 está el personal de IT
  1. El protocolo de red que se debiese implementar en este servicio es el IPV4, pues si bien es un sistema que ya lleva muchos años implementado aun es la versión mas utilizada en el mundo. Podríamos proponer la implementación del protocolo IPV6 pero esto significaría un mayor gasto económico en equipos y servicios para la empresa, además el protocolo IPV4 es mas compatible con la mayoría de los equipos.
  1. Los protocolos que operan son TCP y UDP.

TCP: Tiene una confiable entrega de datos y se encarga del control de flujo, además TCP entrega la garantía de que los mensajes sean enviados correctamente: 

Recuperación en la perdida de datos, datos duplicados, control de errores.

UDP: Su función es la del control de gestión, por lo cual enviara los datos a cualquier velocidad sin preocuparse de los nodos.

El protocolo UDP se usa para la transmisión rápida en redes y funciona de manera sencilla, sin demoras y sin conexión.  

  1. El estándar de la industria que opera en la capa 2 y capa 1 del modelo ISO es IEEE 802.11 el cual define el uso de 2 niveles de la capa ISO (física y capa de enlaces), especifica las normas de una red de área local inalámbrica como la WLAN.

La primera versión es del año 1997 por el IEEE, las especificaciones de este estándar proporcionan las bases para las redes inalámbricas que hacen uso de WI-FI.    

  1. Usaremos el direccionamiento multicast como plan de direccionamiento en el proyecto. Este direccionamiento permite enviar diferentes flujos de datos a destinos diferentes, en nuestro caso 3 plantas es fundamental el intercambio de datos entre las diferentes plantas. Con este sistema se podrá suscribir un determinado grupo de host.
  1. A continuación, se enumeran los dispositivos recomendados para el perímetro de seguridad:
  1. Antivirus: El usuario puede filtrar el contenido malicioso que pudiera entrar en la red, por ejemplo, los malware en las pasarelas web.
  2. Firewall: Define el tipo de dato que entrara o a quien denegar la entrada a la red.
  1. Estableceremos las siguientes herramientas para verificar la conexión del host a la red local.

Se efectuará una prueba de conectividad de redes con la consola de Windows, esto se puede hacer directamente con el comando “CMD”.

Este método permite ver valores predeterminados de la red TPC/IP, permite ver la dirección IPV4, la mascara de subred, el nombre del host, la dirección IP y si fuera necesario enlazar una nueva.

  1. Se puede identificar que el tipo de seguridad sería un antivirus en cada host correspondiente que dará seguridad de actuar a tiempo si hubiera un ataque por un malware, existen muchos de antivirus en el mercado actual, pero basta con tener uno con licencia. Estas herramientas son muy útiles, pues permiten proteger nuestros datos y nuestro equipo.

Lo ideal sería un sistema de CCTV el cual nos permitirá ver el entorno laboral y acceder remotamente a las cámaras.

...

Descargar como (para miembros actualizados)  txt (4.1 Kb)   pdf (627.9 Kb)   docx (619.9 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com