Actividad 1 Unidad 2
Actividad 1 Unidad 2
Actividad 1 Unidad 2
Red Rionegro
Id_red: 200.1.1.0
Pc l:
Ip:
Macara:
Puerta de enlace:
laptop:
Ip:
Macara:
Puerta de enlace:
PC LINARRES LUCAS
Ip : 200.1.1.3
Mascara: 255.255.255.0
Puerta de enlace:200.1.1.1
Ip:200.1.1.2
Macara:255.255.255.0
Puerta de enlace:200.1.1.1
Id_red: 192.168.1.1
Ip:192.168.1.3
Macara: 255.255.255.0
Puerta de enlace:192.168.1.1
PC MERCADO MARIA
Ip:192.168.1.2
Macara:255.255.255.0
Puerta de enlace:192.168.1.1
Id_red: 172.16.0.0
PC ALVAREZ ARMANDO
Ip:172.16.0.2
Macara:255.255.0.0
Puerta de enlace:172.16.0.1
Ip:172.10.0.1
Macara:255.255.0.0
Puerta de enlace:172.16.0.1
Nombre de red: Marinilla
Id_red: 205.1.1.0
PC CAMARGO CAROLINA
Ip:205.1.1.3
Macara:255.255.0.0
Puerta de enlace:205.1.1.1
Ip:205.1.1.2
Macara:255.255.0.0
Puerta de enlace:205.1.1.1
Análisis de requerimientos
Descripción del problema La compañía oriente abrirá una nueva sede, esta contará con la
conexión y/o comunicación con la sede principal ubicada en Rionegro antioquia. La nueva sede
tendrá una infraestructura física de 4 nuevas sedes que serán distribuidos en procesos
fundamentales que son: - Lectura y reparto .
Topología de Red
La topología de red define la estructura de una red. Una parte de la definición topológica es la
topología física, que es la disposición real de los cables o medios. La otra parte es la topología
lógica, que define la forma en que los hosts acceden a los medios para enviar datos.
La topología de árbol es la red en que los nodos están colocados en forma de árbol, desde una
visión topológica, la conectan de árbol es parecida a una serie de redes en estrellas
interconectadas salvo en que no tiene un nodo central, en cambio tiene un nodo de enlace troncal,
generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos.
2 Verificar que tantos los Jack's como los Plug's no tengan falsos contactos, es decir que estén bien
"Poncha,dos" (clipping).
3. Verificar que los equipos de comunicación están funcionando correctamente (Switchs, Hubs,
Routers etc.)
4 verificar el correcto funcionamiento de las tarjeta de red utilizadas tanto en los servidores como
en las estaciones de trabajo.
5 Verificar que las colisiones se encuentren en un nivel despreciable para esto se utilizan
herramientas de software tales como el Sniffer Pro o el Network Inspector.
6 Verificar que no se tengan servicios y protocolos innecesarios que puedan generar trafico en
la red, esto se hacer también con los programas que te mencione antes.
Análisis de vulnerabilidad
Vulnerabilidades físicas
Las vulnerabilidades físicas son las que van a afectar a la infraestructura de la organización de
manera física y se pueden mencionar en este tipo de clasificación a los desastres naturales, como
ejemplo se podría mencionar una vulnerabilidad alta de este tipo si se vive en una zona de alto
riesgo de sismos, ya que puede presentarse una negación en el servicio, una afectación en la
disponibilidad y a partir de ahí se podría empezar con problemas. Si la organización está en una
zona que generalmente se inunda, se tiene también otro tipo de vulnerabilidad. Otra de las
opciones físicas son los controles de acceso, en muchas ocasiones se tiene los accesos a la
infraestructura crítica y no se tiene los accesos pertinentes, cualquier persona podría abrir una
puerta, podría entrar y constituye un gran riesgo para la organización porque cualquier usuario
podría ingresar con una USB y copiar información, podría infectar la misma infraestructura
Vulnerabilidades lógicas
Las vulnerabilidades lógicas son las que van a afectar directamente la infraestructura y el
desarrollo de la operación de estos, estas pueden ser de:
• Configuración
• Actualización
• Desarrollo
Las de configuración en el sistema operativo, pueden ser las configuraciones por defecto
del sistema o incluso de algunas aplicaciones del servidor que se tenga expuesta, puede ser
también la configuración de algunos firewalls que no está gestionado de una manera correcta y
también de infraestructura perimetral.
Actualmente, en los equipos XP de Windows no se les está dando soporte y muchas empresas
tienen estos sistemas, cuando se realiza un escaneo en una determinada red al no tener soporte
estos equipos ya son vulnerables.
Tabla de insumos
Nombre insumo Cantidad
Routers 2
Pc Escritorio 4
Laptops 4
Modem 2
Cableado dependiente
Recursos de instalación