ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Redes y Seguridad de Frigoríficos del Pacifico

Osvaldo Andres Quintana ArratiaDocumentos de Investigación5 de Febrero de 2018

2.180 Palabras (9 Páginas)115 Visitas

Página 1 de 9

Fundamentos de Redes y Seguridad

Eduardo Andrés Espinoza Muñoz

Proyecto Final

Instituto IACC

23 de Abril del 2017

Redes y Seguridad de Frigoríficos del Pacifico

I.  Nuestros 5 galpones deben contar con los siguientes componentes de red.

Inventario:

1. Router.

1.  Firewall Cisco ASA serie 5506-X.

1. Servidor.

5. Switches Cisco.

10. Lectores LI3678 inalámbrico.

5. Rack de Comunicación

5. Patch Panel Cat.6 24b

5.  Cisco Aironet 1830 Series Access Points.

5. UPS.

Descripción de los Componentes:

  1. Router: Es un dispositivo que se utiliza para distribuir señal de Internet entre todos los equipos locales conectados en red, ya sea a través de Ethernet por intermedio de un cable, o bien por medio de la tecnología de ondas de radio, haciendo que la red se caracterice por ser inalámbrica.

[pic 1]

  1. Firewall Cisco ASA serie 5506-X:  Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red -entrante y saliente- y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad. Los firewalls han constituido una primera línea de defensa en seguridad de la red durante más de 25 años.

[pic 2]

  1. Servidor:  Un servidor es un ordenador que genera o resguarda datos para ser proporcionados en el momento requerido, también puede ser programado para realizar actividades como cobros programados a los deudores morosos o promociones dedicadas a cierto tipo de consumidores.

[pic 3]

  1. Switches Cisco: Un switch es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El switch puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de espera y bajar el costo por puerto

[pic 4].

  1. Lectores LI3678 inalámbrico: Es un dispositivo electrónico que por medio de un láser lee el código de barras y emite el número que muestra el código de barras, no la imagen. Básicamente, consiste en el escáner, un decodificador y un cable o antena wifi que actúa como interfaz entre el decodificador y la computadora.

[pic 5]

  1. Rack de Comunicación: Es uno de los elementos imprescindibles de toda infraestructura de comunicaciones. Está diseñado para alojar, físicamente, todos los elementos necesarios para un sistema de cableado o comunicaciones. Consiste en una estructura metálica sencilla, pero resistente, que nos permite organizar todos los sistemas de telecomunicaciones. En estos armarios rack podremos alojar servidores, switches, ordenadores, sistemas de redes o telefonícas, etc.

[pic 6]

  1. Patch Panel: Paneles donde se ubican los puertos de una red, normalmente localizados en el rack de telecomunicaciones. Todas las líneas de entrada y salida de los equipos (ordenadores, servidores, impresoras... etc.) tendrán su conexión a uno de estos paneles , permitirá realizar las configuraciones en forma ordenada y que todo el cableado quede fácilmente identificable.

[pic 7]

  1. Cisco Aironet 1830 Series Access Points: Los puntos de acceso, también llamados APs o wireless access point, son equipos hardware configurados en redes Wifi y que hacen de intermediario entre el ordenador y la red externa (local o Internet). El access point o punto de acceso, hace de transmisor central y receptor de las señales de radio en una red Wireless.

[pic 8]

  1. UPS: Es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados.

[pic 9]

II. El protocolo de comunicación a emplear en esta red será el TCP/IP ya que es el protocolo más común utilizado por los computadores conectados a Internet, de manera que estos puedan comunicarse entre si. Hay que tener en cuenta que en Internet se encuentran conectados computadores de clase muy diferentes y con hardware y software incompatibles en muchos casos, además de todos los medios y formas posibles de conexión. Aquí se encuentra una de las grandes ventajas del TCP/IP, pues este protocolo se encarga de que la comunicación entre todos los medios y formas posibles de conexión. TCP/IP no es el único protocolo, si no que es en realidad lo que se conoce con este nombre es un conjunto de protocolos que cubren los distintos niveles del modelo OSI. Lo dos protocolos mas importantes mas importantes son el TCP (transmisión control protocolo) y el IP (Internet protocol), que son los que dan nombre al conjunto.

La arquitectura del TCP/IP constas de 5 niveles o capas en las Se agrupan los protocolos, y que se relacionan con los niveles OSI de la siguiente manea:

  • Aplicación:  Se corresponde con los niveles OSI de aplicación, presentacion y sesión.
  • Transporte: Coincide con el nivel de transporte del modelo OSI.
  • Internet : Es el nivel de red del modelo OSI
  • Físico.-análogo: Al nivel físico del OSI
  • Red: Es la interfaces conocidas.

El TCP/IP necesita funcionar sobre algún tipo de red o medio físico que proporcione sus propios protocolos para el nivel de enlace de Internet. Para transmitir la información a través de TCP/IP, esta debe ser dividida en unidades de menor tamaño. Esto proporciona grandes ventajas en el manejo de los datos que se transfiera y, por otro lado, esto es algo común en cualquier protocolo de comunicaciones .en TCP/IP cada una de estas unidades de información recibe el nombre de “data grama “(datagram), y son conjuntos de datos que se envía como mensajes independientes.

Características del TCP/IP:

  • La tarea de IP es llevar los datos a granel de un sitio a otro.
  • Las líneas de comunicación se pueden compartir entre varios usuarios.
  • Los datos no tiene que enviarse directamente entre dos computadoras.
  • Los paquetes no necesitan seguir la misma trayectoria.
  • La flexibilidad del sistema lo hace muy confiable.

III. Propuestas de diagramas de Red

[pic 10]

IV. Manual de buenas practicas

Es necesario que los usuarios incorporen buenas prácticas para proteger el entorno de información, y prevenir aún más la posibilidad de formar parte del conjunto que engloba a las potenciales y eventuales víctimas de cualquiera de las amenazas, que constantemente buscan sacar provecho de las debilidades humanas. Pero para ello inevitablemente se deben conocer los peligros latentes, y cómo detenerlos a través de mecanismos de prevención.

Politicas de Seguridad de la Empresa:

  • Los Software utilizados por el Frigorificos del Pacifico son de uso interno y solo para ser utilizado en tareas del servicio.
  • No se debe entregar datos o reproducir total o parcialmente la información generada por el servicio a personas ajenas a la empresa o que no sean parte del proceso administrativo correspondiente.
  • El correo electrónico, internet e intranet son de uso exclusivo para realizar trabajos de la compañia, queda restringido el uso para otros fines.  
  • Se prohíbe la descarga de archivos, transmisión o almacenamiento que pudiera ser considerado pornográfico, difamatoria, racista, videos, música, etc. o que atente contra las buenas costumbres o principios, excepto que el trabajo lo merite.  
  • Sera responsable el usuario el mal uso del equipo computacional, incluyendo infecciones de virus.

Consejos:

  • No compartir las contraseñas, con otros usuarios, No utilizar contraseña con números telefónicos, nombre de familia etc.
  • Contar con un Antivirus actualizado y que abarque toda la red.
  • El acceso a internet debe ser protegido por filtros para disminuir sitios peligros que contenga código maliciosos o que se encuentren ajenos a nuestro servicio, permitiendo de esta manera aumentar la velocidad de acceso a los sitios necesarios y disminuir el riesgo de virus.

Tanto los usuarios (sin importar el nivel de conocimiento) como las organizaciones, son cada vez más dependientes de Internet y de las tecnologías de información, lo que también los expone constantemente a diferentes amenazas, en las que se utilizan estas condiciones para cometer acciones delictivas con fines económicos. En consecuencia es sumamente importante incorporar, como hábito cotidiano, las medidas de seguridad expuestas. Al bloquear las amenazas de forma temprana se reduce considerablemente la posibilidad de ser potenciales víctimas de las actividades delictivas, que se llevan a cabo atentando contra la seguridad de los entornos de información. Estas medidas preventivas también deben ser acompañadas por herramientas de seguridad antimalware, como ESET NOD32 Antivirus o ESET Smart Security, que de manera proactiva frenan las acciones maliciosas

...

Descargar como (para miembros actualizados) txt (15 Kb) pdf (517 Kb) docx (382 Kb)
Leer 8 páginas más »
Disponible sólo en Clubensayos.com