[go: up one dir, main page]

0% encontró este documento útil (0 votos)
114 vistas60 páginas

Índice: Introducción 2 Primera Entrega 3 Enunciado: Diseño Físico de La Red 3 Diseño Físico de La Red 4

El documento presenta el diseño físico de la red de una empresa con tres edificios (Directorio, Contabilidad y Administración) y oficinas en otra provincia. Incluye esquemas del cableado horizontal de cada piso de los edificios, con la ubicación de conectores, salas de servidores y acceso inalámbrico. También describe el cableado vertical entre pisos y edificios, así como las conexiones interprovinciales e Internet. Por último, detalla el diseño de los armarios de telecomunicaciones y racks de servidores de cada edific

Cargado por

Florencia Farace
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
114 vistas60 páginas

Índice: Introducción 2 Primera Entrega 3 Enunciado: Diseño Físico de La Red 3 Diseño Físico de La Red 4

El documento presenta el diseño físico de la red de una empresa con tres edificios (Directorio, Contabilidad y Administración) y oficinas en otra provincia. Incluye esquemas del cableado horizontal de cada piso de los edificios, con la ubicación de conectores, salas de servidores y acceso inalámbrico. También describe el cableado vertical entre pisos y edificios, así como las conexiones interprovinciales e Internet. Por último, detalla el diseño de los armarios de telecomunicaciones y racks de servidores de cada edific

Cargado por

Florencia Farace
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 60

UNIVERSIDAD TECNOLÓGICA NACIONAL

FACULTAD REGIONAL CÓRDOBA


Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

Índice
Introducción 2

Primera Entrega 3

Enunciado: Diseño físico de la red 3

Diseño físico de la red 4


Cableado Horizontal 4
a. Esquemas 4
b. Cableado 12
Cableado Vertical 13
c. Esquema 13
Referencias 14
d. Cableado 15
Conexiones interprovincial e Internet 16
Armario de telecomunicaciones y servidores 18
f. Diseño del armario 18
g. Diseño rack de servidores 20
h. Etiquetamiento 21

Conclusión Primera entrega 27

Segunda Entrega 28
a. Subredes a utilizar 29
b. Diseño VLANs 31
c. Host del edificio central. 34
d. Servidores Expuestos IP pública 36
e. Características de los dispositivos de red a utilizar 37
f. Topología de red lógica 39
g. Configuraciones de placas de red 41

Conclusión segunda entrega 53

Entrega Final: Seguridad 54


a. Políticas de seguridad 55
b. Dispositivos de seguridad y software a incorporar 57
c. Informe de costos 58

Conclusión 60

Página 1
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

Introducción
Las redes de información son muy útiles en la actualidad, permiten compartir recursos e
información entre distintos puestos de trabajo ya sea que estos estén cercanos o se ubiquen a
una determinada distancia, además, aumentan la velocidad de transmisión de datos y reducen
costos.
Las empresas, por lo general, utilizan redes LAN para proporcionar comunicación entre sus
edificios sobre todo aquellas que se encuentran cercanas entre sí. El siguiente trabajo tiene por
objetivo el diseño de una red de información del tipo LAN para una empresa que cuenta con un
Directorio, un Edificio de Contabilidad, un Edificio de Administración y Oficinas ubicadas en otra
provincia. Se busca con este diseño satisfacer requerimientos de comunicación a través de la
aplicación de normas de cableado como lo son la EIA/TIA. Cada edificio cuenta con dos plantas
con diferentes distribuciones que serán destinadas a la elaboración y diseño de la red.
El trabajo práctico consta de 3 partes. En primer lugar, se realizará el diseño físico de la red en el
que se plantea el cableado horizontal y vertical incluyendo el equipamiento necesario, definiendo
cada sala de las plantas de los edificios; además se diseñará el armario de telecomunicaciones y
servidores y se explicarán las conexiones interprovinciales e Internet. En segundo lugar, se
realizará el diseño lógico de la red y por último se definirán aspectos referidos a la seguridad de
la red en entregas posteriores.

Página 2
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

Primera Entrega

Enunciado: Diseño físico de la red


Cableado Horizontal
a. Efectuar un esquema, en proporciones adecuadas, de la distribución de conectores de
telecomunicaciones en cada sala, bajo las premisas señaladas. Redimensionar los planos
proporcionalmente de ser necesarios en caso de ser el tamaño insuficiente para proyectar.
Efectuar la planificación del cableado horizontal de cada piso, en plano a escala acorde, donde
puedan distinguirse cables de datos, bocas de red a estaciones de trabajo, sala de servidores y
de equipos de comunicaciones, cableado vertical (si vale la pena resaltarlo en este plano), entre
otros. Incluir cableado y dispositivos para acceder a la red inalámbrica. Opcional: diferenciar los
otros servicios en los planos (aire acondicionado, electricidad, CCTV y alarma).
b. Defina tipo de cables, normas a implementar, velocidad de transferencia, del cableado
horizontal. Describir la técnica y medios de instalación del cable horizontal (rosetas, bandejas
portacables, cable canal, etc.). Normalice y utilice el mismo sistema en todo el montaje, siempre
que sea posible.

Cableado vertical y cableado de campus


c. Efectuar la planificación del cableado vertical de cada edificio, en plano a escala acorde,
donde se vea claramente la conexión entre los equipos de comunicaciones. Agregar al plano,
según corresponda, el armario de entrada al edificio y acometida con cableado entre edificios.
Efectúe esquema de distribución de los armarios de telecomunicaciones y accesos en cada piso.
Normalice y utilice el mismo sistema en todo el montaje, siempre que sea posible.
d. Defina tipo de cables, normas a implementar, velocidad de transferencia, del cableado vertical
y cableado de campus.

Conexiones interprovincial e Internet


e. Explicar la tecnología utilizada para acceder a internet y como se conecta la red empresarial a
la casa central en San Luis.

Armario de telecomunicaciones y servidores


f. Diseñe el armario de telecomunicaciones, detallando todos los dispositivos de
telecomunicaciones, y concentradores en cada armario (switchs, routers, pacheras,
organizadores de cables, UPS, etc.). Normalice y utilice el mismo sistema en todo el montaje,
siempre que sea posible.
g. Diseñe el rack de servidores necesario para cada edificio, teniendo en cuenta las exigencias
de la norma y basándose en los requerimientos de equipamiento. Normalice y utilice el mismo
sistema en todo el montaje, siempre que sea posible.
h. Efectúe etiquetamiento (identificación) de todos los dispositivos instalados en la planta baja
del edificio del directorio solamente, y de los equipos de telecomunicaciones y servidores de
todos los edificios.

Página 3
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

Diseño físico de la red

Cableado Horizontal

a. Esquemas
Directorio planta baja:

Página 4
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

Directorio planta alta:

Página 5
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

Edificio contabilidad planta baja:

Página 6
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

Edificio contabilidad planta alta:

Página 7
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

Edificio administración planta baja:

Página 8
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

Edificio administración planta alta:

Página 9
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

Referencias:

Puesto de Videoconferencia

Puesto de trabajo

Impresora

Access point

Comedor/Cocina

Cuarto de Acceso

Sala de descanso

Sala Eléctrica

Sala de Juegos

Baños

Cable UTP cat. 5e

Página 10
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

Aclaraciones:

Oficinas
Las salas denotadas con Puestos de trabajo indican oficinas. Para respetar las normas se buscó
que se respete que cada estación de trabajo tenga al menos 10 metros cuadrados. Vale aclarar
que cada estación tiene dos bocas de datos que pueden ser utilizadas con diversas funciones.
Para respetar la normativa la distancia entre las bocas de datos hacia las estaciones de trabajo
no supera los 3 metros

El internet llega mediante la planta baja del edificio central, allí se encuentra el cuarto de acceso
al que brindaremos acceso al ISP, en este caso Personal. En las plantas bajas se encuentran las
salas de servidores y en ambos pisos los cuartos de Telecomunicaciones. Se buscó que en las
salas de uso común tuvieran acceso a un AP. Se buscó ubicar en las zonas que creemos más
convenientes dependiendo del edificio una habitación con impresoras.
Se agregaron Zonas de descanso y salas de Juego como sala recreativa, pensamos también
que sería valioso en estos tiempos contar con oficinas equipadas para poder tener
videoconferencias y otras para tener reuniones presenciales.

Página 11
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

b. Cableado
Como norma a implementar para el cableado horizontal, elegimos la ANSI TIA / EIA 568
siguiendo las recomendaciones de numerosos manuales que la sugieren, siendo además la más
utilizada para esta tarea. La topología de conexión será de tipo estrella, y su disposición se dará
de la siguiente manera:

Para rutas y espacios horizontales (es decir, cables de conexión desde la sala de
telecomunicaciones hasta los equipos) el cableado:
- Se transporta por medio de bandejas porta cable, por encima del cielorraso
(independientes de las de electricidad, CCTV y alarma; deberán estar a no menos de
30cm de las mismas, y en el caso de cruzarse se hará en ángulo recto para evitar
acoplamiento) y además se ubicará en las paredes opuestas a las de aire acondicionado,
excepto en los pasillos donde correrán a 20cm del ducto mencionado.
- Al llegar a los cuartos, el cable baja desde el cielorraso mediante cable canal por las
paredes hasta las rosetas dobles ubicadas debajo del escritorio de cada puesto de
trabajo (Cada toma o boca de datos en las oficinas de trabajo tiene su correspondiente
conector en el cuarto de telecomunicaciones)
- Las conexiones entre rosetas y estaciones de trabajo no superan los 3 metros de
distancia y la conexión entre rosetas y switches no superan los 90 metros.
- El cable a utilizar es de tipo UTP, categoría 5e no solo porque es más barata sino
también que es aún aceptada para realizar conexiones. Por otro lado, el cable cat 5e
tolera distancias de hasta 100 metros lo cual cubre las que se tienen dentro de los
edificios.
- Se utiliza cable UTP y no STP porque a pesar de las ventajas eléctricas de este último, el
entorno no es hostil por lo que tendríamos como desventaja un mayor costo y una mayor
rigidez sin necesidad. Así mismo, cabe destacar que no utilizamos una categoría 7 ya
que esta suele ser utilizada en entornos industriales donde los niveles de ruido
electromagnético son altos y se ejecutan comunicaciones entre switches y servidores de
alto rendimiento.
- Se colocarán tuberías de ¾ de pulgada por cada dos cables UTP.

Página 12
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

Cableado Vertical

c. Esquema

Página 13
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

Referencias
CT: Cuarto de Telecomunicaciones
WS: Puesto de trabajo
SS: Sala de Servidores
CA: Cuarto de acceso

Rack de Telecomunicaciones de planta Baja

Rack de Telecomunicaciones de planta Alta

Sala de Servidores

Cuarto de Acceso

Internet

Puesto de trabajo

Cable UTP Cat 5e

Fibra Óptica

Página 14
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

d. Cableado
Para la implementación del cableado vertical continuaremos utilizando la norma ANSI TIA / EIA
568 A debido a que, como ya mencionamos anteriormente, es de las más utilizadas para esta
tarea. La topología de conexión será de tipo estrella, y su disposición se dará de la siguiente
manera:

La conexión tanto entre el edificio de contabilidad y el edificio central, y este último con el edificio
de administración se realizará a través de fibra óptica multimodo debido a que:
- Al contar con una distancia mayor a los 100 metros en ambos casos, la norma no
recomienda el uso de cable UTP debido a la gran atenuación que sufre la señal de datos
- La fibra óptica no es afectada ni por el ruido ni por las emisiones radioeléctricas, lo cual
es muy beneficioso ya que estamos hablando de una conexión que se llevará a cabo al
aire libre.
- Generalmente el equipamiento óptico para la fibra multimodo es más económico que el
monomodo
- Se puede destacar así también que las velocidades de transmisión en la fibra óptica
multimodo son altas. Por otro lado, a pesar de que el cableado UTP permite las
velocidades que actualmente se poseen contratadas, la fibra óptica nos permite utilizar
velocidades de transmisión mayores en un futuro evitando generar nuevos gastos.

La vía de este cableado entre edificios será de manera aérea utilizando las conexiones eléctricas
existentes. De está manera se ahorran costos frente a una instalación subterránea, que ofrece
como ventaja una mayor seguridad para el cableado ya que no se encuentra expuesto pero que
puede generar muchas complicaciones para su instalación ya que existen calles transitadas
entre edificios. Además al ser fibra óptica, las interferencias del ambiente no son muy
perjudiciales y ofrece una mayor seguridad en la red (el cobre es más fácil de interceptar que la
fibra).

Por otro lado, el cableado vertical de los edificios, se implementará utilizando cable UTP
Categoría 5e por las siguientes razones:
- Es menos costosa que una categoría 6 y se utiliza en la actualidad en diferentes
instalaciones ya sea de empresas o en casas.
- Soporta velocidades gigabit ethernet de 1000 Mbps y está diseñado para transmitir a
frecuencias de 100MHz.
- Al ser cortas distancias (menos de 100 metros) no es necesario fibra óptica, por lo que al
ser esta última más costosa no representa una mejor opción

Por lo tanto con la categoría 5e se logran cubrir los requisitos a menor costo.

Cada cable será conectado en sus dos extremos a las patcheras del gabinete de
telecomunicaciones de cada piso y del gabinete centro de estrella respectivamente, según lo
establecido por la EIA/TIA 568-B.2 para categoría 5e.

Página 15
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

Las salas de comunicaciones están muy próximas entre ellas en los edificios
(generalmente una encima de otra), por lo que la conexión se realizará atravesando losas (piso y
techo) por medio de bandejas metálicas cerradas con tapa. Sin embargo, cabe destacar que en
el Edificio de Administración se da un caso particular, al no estar las salas de comunicaciones
una encima de la otra, los cables se deben conducir desde la sala de comunicaciones de planta
alta a través de una bandeja portacables entre el cielo raso y el techo hasta la sala de
comunicaciones de planta baja para realizar las respectivas conexiones.

Debido a que se combinará fibra óptica con cables UTP se necesitarán conversores de
formato compatible de fibra a Ethernet. En primer lugar, se necesitará uno para la conexión entre
el proveedor de internet y la sala de comunicaciones del edificio central. En segundo lugar, se
requerirá otro para convertir la señal de los cables UTP Cat5e a fibra de los dos edificios
restantes, y en tercer y último, en cada uno de estos, será necesario otro conversor para tomar
la señal de la central.

Conexiones interprovincial e Internet


La red empresarial se conectará a la casa central en San Luis utilizando la tecnología de
VPN, aprovechando la conexión ya efectuada con Fibertel. El router de la sede central actuará
como servidor VPN teniendo una IP pública, utilizando conexiones virtuales enrutadas
(tuneladas) a través de redes públicas.

De esta forma a pesar de la distancia entre las sedes, se podrá acceder a los recursos
compartidos de la empresa, como servidores de archivos, aplicaciones corporativas privadas,
intranet, etc.

Todo el tráfico de red irá desde los dispositivos de la empresa al ISP contratado, y de ahí
se dirige directo al servidor VPN, desde donde partirá al destino.

La conexión estará cifrada, de modo que el ISP realmente no sabe a qué estamos
accediendo. De esta manera, nuestra dirección IP es la del servidor VPN, haciendo como si
estuviéramos físicamente ahí, conectándonos a Internet. El cifrado se llevará a cabo siguiendo el
protocolo IPSec (Internet Protocol Security) que es un conjunto de protocolos de seguridad en
internet diseñado para proteger los paquetes de datos enviados a través de una red IP.

Las ventajas que ofrece la utilización de VPN son:

- Permite reducir costos ya que se utilizan las líneas de red ya existentes sin la
necesidad de llevar a cabo línea privadas
- Permite la escalabilidad ya que una vez configurada la VPN se puede habilitar la
conexión para otras sedes en prácticamente cualquier lugar del mundo sin
necesidad de llevar a cabo una configuración completa de la interconexión,
únicamente se realizará en el nuevo punto de conexión
- La instalación y el mantenimiento de las líneas se delega al ISP reduciendo la
complejidad

Página 16
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

- La información se mantendrá protegida al momento de pasar de una ubicación a


otra ya que estará cifrada.
- Se utilizarán direcciones IP privadas en cada subred remota sin necesidad de
utilizar direcciones IP públicas que poseen costo y son limitadas.

De igual manera esta tecnología tiene desventajas asociadas, como la reducción de la


velocidad. Pero al no existir la necesidad de poseer altas tasas de transferencias para la
comunicación, como sucede en sistemas de tiempo real, el bajo costo que conlleva frente a otras
opciones como una línea física dedicada posiciona esta opción por encima de otras.

Página 17
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

Armario de telecomunicaciones y servidores


A la hora de construir los racks de servidores y telecomunicaciones a utilizar, la norma a
implementar ha sido la EIA-310, que define las especificaciones para “racks estándares”, con
características como la altura de 480mm de cada rack y el tamaño de 44.45mm para cada región
de este, cabiendo, a priori, un total de 42 RU (Rack Units o unidades de rack) por cada armario.
La norma es flexible y ofrece tolerancias en numerosas dimensiones en cuanto al espaciado
horizontal y vertical de los agujeros de montaje, espacio entre pilares del rack y ancho físico del
rack considerando los pilares. Esto se puede aplicar también a las mencionadas RU, donde cada
equipo (servidor, switch, router, patch panel, ups, etc.) no necesariamente debe ocupar una
unidad de rack (1U), si no que puede usar algún número entero de unidades (2U, 3U, 4U, etc.) o
incluso fracciones de estas (1.5U), pero con mucha menos frecuencia que los primeros. Todo lo
anterior se debe a la diversidad de equipamiento disponible en el mercado y por ello la norma
ofrece variantes según la necesidad y equipos específicos de los que se disponga

f. Diseño del armario

Para el diseño de los armarios y salas especiales se tuvieron en cuenta algunas


consideraciones. En primer lugar, el cuarto de acceso está presente únicamente en el Directorio
dado que es el único al que llega el cableado del ISP, y por medio de este edificio se resuelve el
acceso a internet de los restantes. Por otro lado, en la planta baja de todos los edificios se
encuentra la sala de servidores, que contiene los servers necesarios para dar soporte a las
necesidades de cada área, y particularmente, en el Edificio Central se encuentra el servidor de
mail, que a diferencia de todos los anteriores, se comparte con toda la red empresarial.
Además, las plantas bajas y altas de todos los edificios contienen una sala de
telecomunicaciones que posee switches y pacheras determinadas según la cantidad de
estaciones que haya en cada planta. Ambos cuartos utilizan los dispositivos mencionados, con la
diferencia de que en las plantas bajas se agrega un router para dividir los dominios de cada
edificio. Por último, se agregaron UPS en el cuarto de acceso, en las salas de servidores y los
armarios de telecomunicaciones para dar soporte a los dispositivos de telecomunicaciones ante
eventuales interrupciones del suministro eléctrico, y como casos particulares, los UPS para las
estaciones de trabajo se encuentran centralizados en el armario de telecomunicaciones de cada
piso, y en las salas de servidores se encuentran dispuestos en un rack dedicado, dada su
cantidad que dificulta ubicarlos en el mismo rack de servidores sin comprometer el flujo de aire
entre dispositivos.

Las especificaciones de la sala incluirán aislamiento acústico, puertas amplias para el acceso de
los equipos, pisos antiestáticos para evitar descargas electroestáticas, deberemos tener espacio
libre para la movilidad del equipo y la inclusión de al menos un teléfono en la sala. Para la
prevención de incendios incluyen el uso de sistemas de extinción de incendios con agentes no
líquidos y la resistencia al fuego deseada para las salas de servidores. Para mantener la
temperatura se deberán instalar aire acondicionados en las salas de servidores y salas de
telecomunicaciones.

Página 18
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

Cuarto de acceso (Edificio Central)

Edificio Central

Página 19
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

Edificios Contabilidad y Administración

g. Diseño rack de servidores

Página 20
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

h. Etiquetamiento
El Etiquetado se realizó para diferenciar de manera unívoca a cada boca de datos
Se utilizó la siguiente manera: Edificio - Planta - Oficina - Switch - Roseta - Boca
por lo que la siguiente forma “DIR-PB-O1-SW1-RS1-1”
Que implica que es el edificio Directorio, Planta Baja, Oficina 1, pertenece al Switch 1, Roseta 1
y Boca 1.

Referencias:
DIR: Edificio Central- Directorio
AD: Edificio de Administración
CON: Edificio de Contabilidad

PA: Planta alta


PB: Planta Baja

Página 21
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

Dispositivos del edificio directorio - planta baja

Edificio Directorio (Planta Baja)


Boca Boca
Nº de Número de Código de para para
Ubicación Oficina Switch Roseta datos 1 datos 2 Código
2 DIR-PB-O1-SW1- DIR-PB-O1-SW1-RS1-
DIR PB O1 SW1 RS1 1 RS1-1 2
4 DIR-PB-O1-SW1- DIR-PB-O1-SW1-RS2-
DIR PB O1 SW1 RS2 3 RS2-3 4
6 DIR-PB-O2-SW1- DIR-PB-O2-SW1-RS1-
DIR PB O2 SW1 RS1 5 RS1-5 6
8 DIR-PB-O3-SW1- DIR-PB-O3-SW1-RS1-
DIR PB O3 SW1 RS1 7 RS1-7 8
DIR Sala eléctrica
10 DIR-PB-O5-SW1- DIR-PB-O5-SW1-RS1-
DIR PB O5 SW1 RS1 9 RS1-9 10
12 DIR-PB-O6-SW1- DIR-PB-O6-SW1-RS1-
DIR PB O6 SW1 RS1 11 RS1-11 12
14 DIR-PB-O6-SW1- DIR-PB-O6-SW1-RS2-
DIR PB O6 SW1 RS2 13 RS2-13 14
16 DIR-PB-O7-SW1- DIR-PB-O7-SW1-RS1-
DIR PB O7 SW1 RS1 15 RS1-15 16
18 DIR-PB-O7-SW1- DIR-PB-O7-SW1-RS2-
DIR PB O7 SW1 RS2 17 RS2-17 18
20 DIR-PB-O8-SW1- DIR-PB-O8-SW1-RS1-
DIR PB O8 SW1 RS1 19 RS1-19 20
22 DIR-PB-O9-SW1- DIR-PB-O9-SW1-RS1-
DIR PB O9 SW1 RS1 21 RS1-21 22
24 DIR-PB-O9-SW1- DIR-PB-O9-SW1-RS2-
DIR PB O9 SW1 RS2 23 RS2-23 24
DIR Sala de servidores
26 DIR-PB-O11-SW2 DIR-PB-O11-SW2-RS
DIR PB O11 SW2 RS1 25 -RS1-25 1-26
28 DIR-PB-O11-SW2 DIR-PB-O11-SW2-RS
DIR PB O11 SW2 RS2 27 -RS2-27 2-28
30 DIR-PB-O11-SW2 DIR-PB-O11-SW2-RS
DIR PB O11 SW2 RS3 29 -RS3-29 3-30

Página 22
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

32 DIR-PB-O11-SW2 DIR-PB-O11-SW2-RS
DIR PB O11 SW2 RS4 31 -RS4-31 4-32
34 DIR-PB-O11-SW2 DIR-PB-O11-SW2-RS
DIR PB O11 SW2 RS5 33 -RS5-33 5-34
36 DIR-PB-O11-SW2 DIR-PB-O11-SW2-RS
DIR PB O11 SW2 RS6 35 -RS6-35 6-36
38 DIR-PB-O11-SW2 DIR-PB-O11-SW2-RS
DIR PB O11 SW2 RS7 37 -RS7-37 7-38
DIR Sala de telecomunicaciones
40 DIR-PB-O23-SW DIR-PB-O23-SW2-RS
DIR PB O13 SW2 RS1 39 2-RS1-39 1-40
DIR Cuarto de acceso

Página 23
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

Servidores

Nombre de Servidor Código de Servidor N° de N° de Boca


Ubicación Switch Código

DIR Servidor de Archivos S1 2 41 DIR-S1-2-41

DIR Servidor Espejo S2 2 42 DIR-S2-2-42

DIR Servidor Web S3 2 43 DIR-S3-2-43

DIR Servidor Proxy S4 2 44 DIR-S4-2-44


Servidor de Base de S5 2 45
DIR Datos DIR-S5-2-45

DIR Servidor de Mail S6 2 46 DIR-S6-2-46

Sala de Servidores – Edificio Administración - Planta Baja


Nombre de Servidor Código de Servidor N° de N° de Boca
Ubicación Switch Código

AD Servidor de Archivos S1 3 1 AD-S1-3-1

AD Servidor Espejo S2 3 2 AD-S2-3-2

AD Servidor Web S3 3 3 AD-S3-3-3

AD Servidor Proxy S4 3 4 AD-S4-3-4


Servidor de Base de S5 3 5
AD Datos AD-S5-3-5

Sala de Servidores – Edificio Contabilidad - Planta Baja


Nombre de Servidor Código de Servidor N° de N° de Boca
Ubicación Switch Código

CON Servidor de Archivos S1 3 1 CON-S1-3-1

CON Servidor Espejo S2 3 2 CON-S2-3-2

CON Servidor Web S3 3 3 CON-S3-3-3

CON Servidor Proxy S4 3 4 CON-S4-3-4


Servidor de Base de S5 3 5
CON Datos CON-S5-3-5

Página 24
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

Equipos de telecomunicación

Equipos de telecomunicación – Edificio Directorio - Planta Baja


Nombre de Servidor Código de Código
Ubicación Equipo
DIR PB Router RO1 DIR-PB-RO1
DIR PB Switch 1 SW1 DIR-PB-SW1
DIR PB Switch 2 SW2 DIR-PB-SW2

Equipos de telecomunicación – Edificio Directorio - Planta Alta


Nombre de Servidor Código de Código
Ubicación Equipo
DIR PA Switch 1 SW1 DIR-PA-SW1
DIR PA Switch 2 SW2 DIR-PA-SW2

Equipos de telecomunicación – Edificio Administración - Planta Baja


Nombre de Servidor Código de Código
Ubicación Equipo
AD PB Router RO1 AD-PB-RO1
AD PB Switch 1 SW1 AD-PB-SW1
AD PB Switch 2 SW2 AD-PB-SW2
AD PB Switch 3 SW3 AD-PB-SW3

Página 25
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

Equipos de telecomunicación – Edificio Administración - Planta Alta


Nombre de Servidor Código de Código
Ubicación Equipo
AD PA Switch 1 SW1 AD-PA-SW1
AD PA Switch 2 SW2 AD-PA-SW2
AD PA Switch 3 SW3 AD-PA-SW3

Equipos de telecomunicación – Edificio Contabilidad - Planta Baja


Nombre de Servidor Código de Código
Ubicación Equipo
CON PB Router RO1 CON-PB-RO1
CON PB Switch 1 SW1 CON-PB-SW1
CON PB Switch 2 SW2 CON-PB-SW2
CON PB Switch 3 SW3 CON-PB-SW3

Equipos de telecomunicación – Edificio Contabilidad - Planta Alta


Nombre de Servidor Código de Código
Ubicación Equipo
CON PA Switch 1 SW1 CON-PA-SW1
CON PA Switch 2 SW2 CON-PA-SW2
CON PA Switch 3 SW3 CON-PA-SW3

Página 26
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

Conclusión Primera entrega

En esta primera parte de la entrega de este trabajo práctico integral creemos que
logramos el objetivo y que la investigación que fue necesaria para llevarlo a cabo fue muy
interesante. Nos vimos en el desafío de reunir conocimientos de otras materias e investigar por
nuestra cuenta pero creemos que el resultado logrado fue muy positivo ya que aprendimos,
afirmamos e integramos conocimientos pasados. Este trabajo implicó el diseño de distintos
aspectos que son necesarios para implementar una red en una organización, es una aplicación
práctica de temáticas que de otra manera no tendríamos una noción real de lo que implica y si
bien no fue implementado físicamente creemos que nos dio una noción de lo que implica
implementar una red, desde el punto de vista del cableado horizontal, vertical y las normas.

Página 27
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

Segunda Entrega
A) Definir las subredes de toda la empresa. Determine la máscara de red a utilizar y calcule las
direcciones IP de cada subred (incluir redes entre routers, es decir, todas las redes).

B) Definir el esquema de VLANs a implementar, enumerándolas.

C) Haga una planilla Excel (solo un edificio a elección), detallando para cada host:
i. Nombre del host
ii. Departamento
iii. Piso
iv. Dirección IP asignada
v. Número de subred
vi. VLAN
vii. Dirección MAC (suponga una dirección inicial hexadecimal de 48 bits y asigne las demás
consecutivamente.)

D) Para el caso de los servidores, defina cuáles de los mismos deben tener acceso desde el
exterior de la empresa y defina una dirección IP pública para el mismo según rango otorgado.

E) Detalle las características de los dispositivos de red a utilizar, bridges, switches, firewalls,
proxys, y/o routers, de tal manera que puedan construirse las subredes propuestas.

F) Realice una topología de red lógica, donde figuren todos los dispositivos de red con sus
interfaces y direcciones asignadas, los servidores de red y unas pocas estaciones de trabajo
que representen cada una de las subredes. El objetivo es "visualizar" la red empresarial
completa y su esquema de direccionamiento. No olvide incluir la conexión a Internet.

G) Realice un paso a paso para configurar la placa de RED de:


un puesto de trabajo Windows 10
un Windows Server 20016 o 2019
un Linux Server (sin GUI)

Página 28
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

a. Subredes a utilizar
Nro Dirección 1º Dir. IP útil Ultima Dir. IP Dir. De Máscara de
Subred útil Broadcast subred

0 10.0.0.0 10.0.0.1 10.0.0.254 10.0.0.255 255.255.255.0

1 10.0.1.0 10.0.1.1 10.0.1.254 10.0.1.255 255.255.255.0

2 10.0.2.0 10.0.2.1 10.0.2.254 10.0.2.255 255.255.255.0

3 10.0.3.0 10.0.3.1 10.0.3.254 10.0.3.255 255.255.255.0

4 10.0.4.0 10.0.4.1 10.0.4.254 10.0.4.255 255.255.255.0

5 10.0.5.0 10.0.5.1 10.0.5.254 10.0.5.255 255.255.255.0

6 10.0.6.0 10.0.6.1 10.0.6.254 10.0.6.255 255.255.255.0

7 10.0.7.0 10.0.7.1 10.0.7.254 10.0.7.255 255.255.255.0

8 10.0.8.0 10.0.8.1 10.0.8.254 10.0.8.255 255.255.255.0

9 10.0.9.0 10.0.9.1 10.0.9.254 10.0.9.255 255.255.255.0

10 10.0.10.0 10.0.10.1 10.0.10.254 10.0.10.255 255.255.255.0

11 10.0.11.0 10.0.11.1 10.0.11.254 10.0.11.255 255.255.255.0

12 10.0.12.0 10.0.12.1 10.0.12.254 10.0.12.255 255.255.255.0

13 10.0.13.0 10.0.13.1 10.0.13.254 10.0.13.255 255.255.255.0

14 10.0.14.0 10.0.14.1 10.0.14.254 10.0.14.255 255.255.255.0

15 10.0.15.0 10.0.15.1 10.0.15.254 10.0.15.255 255.255.255.0

16 10.0.16.0 10.0.16.1 10.0.16.254 10.0.16.255 255.255.255.0

17 10.0.17.0 10.0.17.1 10.0.17.254 10.0.17.255 255.255.255.0

18 10.0.18.0 10.0.18.1 10.0.18.254 10.0.18.255 255.255.255.0

19 10.0.19.0 10.0.19.1 10.0.19.254 10.0.19.255 255.255.255.0

20 10.0.20.0 10.0.20.1 10.0.20.254 10.0.20.255 255.255.255.0

21 10.0.21.0 10.0.21.1 10.0.21.254 10.0.21.255 255.255.255.0

Página 29
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

22 10.0.22.0 10.0.22.1 10.0.22.254 10.0.22.255 255.255.255.0

23 10.0.23.0 10.0.23.1 10.0.23.254 10.0.23.255 255.255.255.0

24 10.0.24.0 10.0.24.1 10.0.24.254 10.0.24.255 255.255.255.0

25 10.0.25.0 10.0.25.1 10.0.25.254 10.0.25.255 255.255.255.0

26 10.0.26.0 10.0.26.1 10.0.26.254 10.0.26.255 255.255.255.0

27 10.0.27.0 10.0.27.1 10.0.27.254 10.0.27.255 255.255.255.0

28 10.0.28.0 10.0.28.1 10.0.28.254 10.0.28.255 255.255.255.0

29 10.0.29.0 10.0.29.1 10.0.29.254 10.0.29.255 255.255.255.0

30 10.0.30.0 10.0.30.1 10.0.30.254 10.0.30.255 255.255.255.0

31 10.0.31.0 10.0.31.1 10.0.31.254 10.0.31.255 255.255.255.0

32 10.0.32.0 10.0.32.1 10.0.32.254 10.0.32.255 255.255.255.0

33 10.0.33.0 10.0.33.1 10.0.33.254 10.0.33.255 255.255.255.0

34 10.0.34.0 10.0.34.1 10.0.34.254 10.0.34.255 255.255.255.0

35 10.0.35.0 10.0.35.1 10.0.35.254 10.0.35.255 255.255.255.0

36 10.0.36.0 10.0.36.1 10.0.36.254 10.0.36.255 255.255.255.0

37 10.0.37.0 10.0.37.1 10.0.37.254 10.0.37.255 255.255.255.0

Se seleccionó una red 10.0.0.0 con máscara de subred 255.255.255.0. La elección se debe a
que nos brinda la capacidad de administrar y asignar fácilmente las subredes, también a que al
diseñar se tuvo en cuenta que nunca una subred tendrá más de 254 host por lo que se asignó
esa máscara. De este modo, si la empresa crece, podremos tener una gran cantidad de
subredes. La dirección 10.0.0.0 hasta 10.255.255.255 es una reservada por RFC 1918 para las
redes privadas. Se establecieron tantas subredes como fuera necesario para implementar las
conexiones entre routers, administración de dispositivos, estaciones de trabajo como
videoconferencias y access points.

Página 30
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

b. Diseño VLANs

Nroº VLAN Subred Descripción Edificio

0 10.0.0.0/24 Puestos de trabajo Directorio-PB

1 10.0.1.0/24 Adm. De Directorio-PB


Dispositivos

2 10.0.2.0/24 Servidores Directorio-PB

3 10.0.3.0/24 AP Sala Descanso Directorio-PB

4 10.0.4.0/24 AP Sala Reuniones Directorio-PB

5 10.0.5.0/24 Puestos de trabajo Directorio-PA

6 10.0.6.0/24 Adm. De Directorio-PA


Dispositivos

7 10.0.7.0/24 Puestos Directorio-PA


Videoconferencia

8 10.0.8.0/24 AP Cocina Directorio-PA

9 10.0.9.0/24 AP Sala Reuniones Directorio-PA

10 10.0.10.0/24 Puestos de trabajo Contabilidad-PB

11 10.0.11.0/24 Adm. De Contabilidad-PB


Dispositivos

12 10.0.12.0/24 Puestos Contabilidad-PB


Videoconferencia

13 10.0.13.0/24 Servidores Contabilidad-PB

14 10.0.14.0/24 AP Sala Contabilidad-PB


Conferencias

15 10.0.15.0/24 AP Sala Impresoras Contabilidad-PB

16 10.0.16.0/24 AP Sala Reuniones Contabilidad-PB

17 10.0.17.0/24 Puestos de trabajo Contabilidad-PA

18 10.0.18.0/24 Adm. De Contabilidad-PA

Página 31
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

Dispositivos

19 10.0.19.0/24 Puestos Contabilidad-PA


Videoconferencia

20 10.0.20.0/24 AP Sala Contabilidad-PA


Conferencias

21 10.0.21.0/24 AP Impresoras Contabilidad-PA

22 10.0.22.0/24 AP Entrada Contabilidad-PA

23 10.0.23.0/24 Puestos de trabajo Administración-PB

24 10.0.24.0/24 Adm. De Administración-PB


Dispositivos

25 10.0.25.0/24 Puestos Administración-PB


Videoconferencia

26 10.0.26.0/24 Servidores Administración-PB

27 10.0.27.0/24 AP Sala Administración-PB


Conferencias

28 10.0.28.0/24 AP Impresoras Administración-PB

29 10.0.29.0/24 AP Sala Reuniones Administración-PB

30 10.0.30.0/24 Puestos de trabajo Administración-PA

31 10.0.31.0/24 Adm. De Administración-PA


Dispositivos

32 10.0.32.0/24 Puestos Administración-PA


Videoconferencia

33 10.0.33.0/24 AP Sala Administración-PA


Conferencias

34 10.0.34.0/24 AP Sala Impresoras Administración-PA

35 10.0.35.0/24 AP Entrada Administración-PA

Página 32
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

Se implementarán VLANs, para esto la organización contará con switches administrables.


Tendremos estaciones de trabajo, estaciones de videoconferencia, access points, dispositivos
(Por ej: impresoras), Los servidores están distribuidos en diferentes redes físicas y necesitamos
que tengan conectividad independientemente de su ubicación.
Algunos lineamientos que se tuvieron en cuenta:
➔ Que los servidores de cada edificio tengan su propia VLAN por separado. Esto se
decidió así para brindar una mayor seguridad frente a posibles ataques
➔ Que cada piso de cada edificio tenga una VLAN para los puestos de trabajo. Esta
decisión se basa en la posibilidad de tener un mayor control, seguridad y facilidad para
administrar los puestos de trabajo.
➔ Que cada piso de cada edificio tenga una VLAN para los puestos de videoconferencia (Si
es que tienen). Nuevamente las razones son facilidad de administración, control y
seguridad.
➔ Que cada Access Point cuente con su propia VLAN para lograr controlar de manera
efectiva el tráfico que pueda tener cada uno, para no depender de cuántos dispositivos
se conecten a cada uno.
➔ Para Administración de dispositivos se decidió colocar una VLAN por cada piso de cada
edificio para facilitar el control de los mismos.

En líneas generales, las decisiones se basan en crear una red que sea segura y fácil de
administrar, que frente a algún problema se pueda aislar la VLAN en conflicto y tratarla por
separado, que solo afecte a un área reducida de la organización y no a su totalidad.

Página 33
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

c. Host del edificio central.

Host Departam Piso Dirección Número VLAN Dirección MAC


ento IP de Subred

PT-1-1 Dirección PB 10.0.0.1 0 0 00:1B:44:11:3A:12

PT-1-2 Dirección PB 10.0.0.2 0 0 00:1B:44:11:3A:13

PT-2-1 Dirección PB 10.0.0.3 0 0 00:1B:44:11:3A:14

PT-3-1 Dirección PB 10.0.0.4 0 0 00:1B:44:11:3A:15

PT-5-1 Dirección PB 10.0.0.5 0 0 00:1B:44:11:3A:16

PT-6-1 Dirección PB 10.0.0.6 0 0 00:1B:44:11:3A:17

PT-6-2 Dirección PB 10.0.0.7 0 0 00:1B:44:11:3A:18

PT-7-1 Dirección PB 10.0.0.8 0 0 00:1B:44:11:3A:19

PT-7-2 Dirección PB 10.0.0.9 0 0 00:1B:44:11:3A:20

PT-11-1 Dirección PB 10.0.0.10 0 0 00:1B:44:11:3A:21

PT-11-2 Dirección PB 10.0.0.11 0 0 00:1B:44:11:3A:22

PT-11-3 Dirección PB 10.0.0.12 0 0 00:1B:44:11:3A:23

PT-11-4 Dirección PB 10.0.0.13 0 0 00:1B:44:11:3A:24

PT-11-5 Dirección PB 10.0.0.14 0 0 00:1B:44:11:3A:25

PT-11-6 Dirección PB 10.0.0.15 0 0 00:1B:44:11:3A:26

PT-11-7 Dirección PB 10.0.0.16 0 0 00:1B:44:11:3A:27

AP Descanso Dirección PB 10.0.3.1 3 3 00:1B:3B:11:2A:B1

AP Dirección PB 10.0.4.1 4 4 10:2B:3B:11:2A:51


Reuniones

IMP-9-1 Dirección PB 10.0.1.1 1 1 0C:9D:92:49:1D:3D

IMP-9-2 Dirección PB 10.0.1.2 1 1 0C:9D:92:49:1D:3F

SV Archivos Dirección PB 10.0.2.1 2 2 2C:1D:16:42:6D:11

Página 34
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

SV Espejo Dirección PB 10.0.2.2 2 2 2C:1D:16:42:6D:12

SV WEB Dirección PB 10.0.2.3 2 2 2C:1D:16:42:6D:13

SV Proxy Dirección PB 10.0.2.4 2 2 2C:1D:16:42:6D:14

SV BD Dirección PB 10.0.2.5 2 2 2C:1D:16:42:6D:15

SV Mail Dirección PB 10.0.2.6 2 2 2C:1D:16:42:6D:16

R-C Dirección PB 10.0.36.1 36 37 1A:42:A6:12:A0:10

R-A Dirección PB 10.0.37.1 37 37 1A:42:A6:12:A0:11

PT-1 Dirección PA 10.0.5.1 5 5 00:1B:44:11:3A:28

PT-2 Dirección PA 10.0.5.2 5 5 00:1B:44:11:3A:29

PT-3 Dirección PA 10.0.5.3 5 5 00:1B:44:11:3A:30

PT-4 Dirección PA 10.0.5.4 5 5 00:1B:44:11:3A:31

PT-5 Dirección PA 10.0.5.5 5 5 00:1B:44:11:3A:32

PC-1 Dirección PA 10.0.7.1 7 7 00:1B:44:11:3A:35

PC-2 Dirección PA 10.0.7.2 7 7 00:1B:44:11:3A:36

PC-3 Dirección PA 10.0.7.3 7 7 00:1B:44:11:3A:37

AP Cocina Dirección PA 10.0.8.1 8 8 0C:9D:92:49:1D:9A

AP Sala Dirección PA 10.0.9.1 9 9 0C:9D:92:49:1D:FF


Reuniones

IMP 1 Dirección PA 10.0.6.1 6 6 0C:9D:92:19:1D:56

IMP 2 Dirección PA 10.0.6.2 6 6 0C:9D:92:19:1D:57

Se utilizaron las subredes definidas en el punto A junto con las VLANs definidas para poder
satisfacer a la topología y los HOST propuestos en la primera entrega.
Referencias
➔ PT: Puesto de trabajo
➔ SV: Servidor
➔ AP: Access Point
➔ IMP: Impresora
➔ PC: Puesto conferencia

Página 35
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

➔ R-C: Router Dirección y Contabilidad


➔ R-A: Router Dirección y Administración

Las direcciones MAC fueron generadas para darle una mayor realidad para el momento de la
implementación.

d. Servidores Expuestos IP publica

Justificación de Servidores con IP Pública


De los servidores los que deberán ser expuestos a una IP pública serán el Servidor de
Mail, WEB. Los Servidores Proxy, Base de Datos, de Archivos y Espejo no necesitan ser
expuestos con IP públicas.
➔ El servidor proxy se utiliza como puente entre el origen y el destino de una
solicitud, es el que "Cachea" estas solicitudes, bloqueando el acceso a alguna
página, por ejemplo.
➔ El Servidor de archivos no es necesario exponerlo ya que nos referimos a
archivos internos propios de la organización.
➔ El servidor espejo tampoco es necesario exponerlo ya que nos referimos a una
espejo o redundancia de la empresa.
➔ El servidor de Base de Datos no es necesario exponerlo ya que son datos que
solo serán utilizados en la red privada y no tenemos necesidad de darle una IP
pública.
➔ En cambio el servidor WEB si es necesario exponerlo para que los empleados de
la empresa puedan enviar solicitudes desde fuera de la organización, como por
ejemplo desde las oficinas de San Luis. También podría ser para otras solicitudes
desde Córdoba pero por parte de los empleados ubicados geográficamente fuera
de la empresa.
➔ El servidor de Mail si es necesario configurarlo con una IP pública ya que este
servidor nos provee las funcionalidades de mail necesarias para poder contactar
por correo, por lo que es necesario que pueda enviar y recibir correos electrónicos
desde y hacia personas externas de la empresa.

La dirección de red asignada para nuestra organización es 200.74.23.0/26. Para esto podremos
poner al servidor de WEB le asignaremos la IP 200.74.23.1 al del edificio Directorio, la IP
200.74.23.2 al edificio Contabilidad, la IP 200.74.23.3 al edificio Administracion y al servidor de
Mail le asignaremos la IP 200.74.23.5.

Página 36
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

e. Características de los dispositivos de red a utilizar

Explicación del diseño propuesto:


Los dispositivos, sean servidores o estaciones de trabajo (clientes) se conectan a los
switches administrables para poder ser asignados a las VLANs, sin importar su ubicación, y a su
vez, estos últimos al router. Desde allí, el router se vincula al servidor proxy, que actúa de
intermediario entre las peticiones de clientes y los servidores y, por último, todas las peticiones
pasan por un firewall que monitorea y controla el tráfico para establecer una barrera entre redes
de confianza, como la de nuestra empresa, y redes no confiables, como internet.

Características de los dispositivos elegidos:

● Switches: Para todos los casos se utilizaran switches administrables que permitan
implementar las VLANS propuestas, dado que tenemos estaciones de trabajo distribuidas
sobre distintas redes físicas y queremos darles conectividad independientemente de su
ubicación. Para ello, utilizaremos switches estándar de 48 puertos Gigabit Ethernet
RJ-45. Por ejemplo podríamos utilizar: Switch Administrable Cisco

Página 37
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

● Routers: Para este dominio elegimos routers cableados dado que satisfacen la
conectividad mediante las redes LAN, mientras que para la conectividad inalámbrica
usaremos access points estándar. Para todos los edificios utilizaremos routers
empresariales y no de tipo domésticos dado que por la cantidad de dispositivos a
conectar estos últimos generalmente no permiten más de 10 conexiones en simultáneo, y
particularmente en el cuarto de acceso del edificio central esperamos que haya un router
de borde que permita conectar la red empresarial con internet.
Por ejemplo, podríamos utilizar: Router MikroTik RouterBOARD

● Proxies: Para este punto, utilizaremos un servidor proxy de tipo forward o gateway, dado
que nos permite validar y enviar peticiones desde una red privada, como la de nuestra
empresa, hacia internet, pasando en el medio por el firewall. En este punto, es importante
destacar que en la imagen dicho servidor se muestra en su ubicación lógica, entre el
router y el firewall, y no con el resto de servidores (como es el caso de la distribución
física propuesta para la entrega anterior) dado que actúa como intermediario para
realizar la conversión de direcciones privadas de la empresa a direcciones públicas que
permitan salir a internet.
● Firewalls: En este caso, seleccionamos un firewall del tipo Next Generation Firewall
(NGFW), dado que nos permite monitorear el tráfico de red de todos los protocolos del
modelo OSI, desde la capa 2 de enlace de datos hasta la capa 7 de aplicación, lo que
nos provee un control muy efectivo a nivel de seguridad, a costa de un precio y tiempo de
procesamiento más elevado frente a un firewall tradicional.

Página 38
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

f. Topología de red lógica

Página 39
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

Explicación de la imagen:
En la topología se realizó una representación de la red lógica y se diagramaron algunos de los
dispositivos que estarán conectados. Se buscó expresar el diseño de forma clara y por ello no
figuran exhaustivamente todos los dispositivos existentes, sólo los más significativos. También
se han incorporado las direcciones correspondientes a las subredes y VLANs que fueron
asignados a cada uno de los dispositivos en los distintos edificios.
Para no recargar la imagen, si se desea saber a qué subred o VLAN se corresponde un
dispositivo es suficiente con ir a la tabla del punto A) o B). Podrían haberse separado por colores
pero esto dificulta la comprensión de la representación.
De todos modos, el edificio central se encuentra representado con mayor nivel de detalle, dado
que tiene enumerados sus hosts en la tabla en el punto C).

Referencias

Router

Servidor

Switch

Puesto de trabajo o Puesto de Videoconferencia

Access Point

Impresora

Página 40
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

g. Configuraciones de placas de red

Windows Server
1. Abrir la consola de Windows
2. Ejecutar el comando: Sconfig

3. Tipeamos 8 y apretamos enter para ingresar a la configuración de red

4. Ingresamos el número correspondiente a la placa de red que deseamos configurar, el


cual aparece en la columna Index#. En este caso el número es 10

Página 41
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

5. Tipeamos 1 para establecer la dirección de red correspondiente

6. Aquí podremos seleccionar si queremos establecer la dirección IP a través de un servidor


DHCP o establecer una dirección estática. En nuestro caso ingresamos una dirección IP
estática por lo que tipeamos S y apretamos enter.

7. Ingresamos la dirección IP correspondiente y luego apretamos enter:

Página 42
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

8. Podemos tomar la máscara por defecto apretando enter o ingresando la máscara y luego
presionando enter como en este caso:

9. Ingresamos la dirección IP de nuestro gateway, o puerta de salida, y luego presionamos


enter para confirmar

10. En estos momentos ya tendríamos la configuración necesaria para comunicarnos tanto


con otras estaciones de trabajo de la misma LAN como con otras LAN de la empresa.

Página 43
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

Pero si deseamos comunicarnos con internet será necesario establecer la dirección IP


del servidor DNS que nos asocie los dominios con la dirección IP correspondiente. Paara
realizar ello ingresamos 2 para seleccionar la opción correspondiente y apretamos enter

11. Ingresamos la dirección IP de nuestro servidor DNS y apretamos enter

12. Podemos ingresar un servidor DNS alternativo ingresando la dirección IP del mismo y
luego presionando enter. Podemos saltar esta opción simplemente presionando enter,
dejando en blanco la dirección IP.

Página 44
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

13. En pantalla podremos ver todos los datos cargados. Si no se cometió ningún error, la
configuración ya está finalizada.

Windows 10
1. Abrimos el panel de control
2. Seleccionamos la opción Redes e Internet

Página 45
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

3. Seleccionamos la opción Centro de redes y recursos compartidos

4. Seleccionamos la opción de la izquierda Cambiar configuración del adaptador

Página 46
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

5. Aquí podremos ver una lista de las conexiones de red abierta que tenemos disponible.
Haremos doble click sobre aquella que deseamos configurar

6. En la pestaña Funciones de red encontraremos los distintos elementos que utiliza la


conexión. En nuestro caso, configuraremos una dirección IPV4, por lo que buscaremos
dicho elemento y una vez seleccionado haremos clic en propiedades.

Página 47
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

7. En caso de tener un servidor DHCP seleccionaremos la opción Obtener una dirección IP


automáticamente. En nuestro caso le configuraremos una dirección IP estática por lo que
seleccionaremos la opción Usar la siguiente dirección IP. Una vez seleccionada
podremos introducir la información correspondiente, cargando la dirección IP, la máscara
correspondiente a dicha dirección y la puerta de enlace para realizar las comunicaciones
con otras redes

Página 48
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

8. En caso de requerir una conexión a internet, ingresamos la dirección IP de nuestro


servidor DNS para realizar la correspondiente asociación entre los dominios y la IP.
9. Una vez cargados todos los datos,seleccionaremos Aceptar y ya tendríamos configurada
la placa de red.

Linux Server:
1. Abrir la consola de Linux
2. Ingresar el comando sudo su que posibilita los permisos de superusuario
3. Abrir el archivo /etc/network/interfaces con algún editor de texto, como por ejemplo nano,
para poder guardar en el interior del mismo la configuración de la placa de red

Página 49
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

4. Una vez dentro del editor, ingresamos la primera línea: “auto” y el nombre de la tarjeta
física o inalámbrica que vayamos a configurar, en este caso la eth0

5. Luego, escribimos la línea “iface eth0 inet static” para indicar que vamos a configurar a
eth0 una dirección estática

6. Ahora le añadimos una dirección IP con el comando “address <dirección_ip>” en este


caso la 192.168.1.32

7. Luego asignamos la máscara, podría ser la que es por defecto con el comando “netmask
<número de máscara> y en la siguiente línea añadiremos la red con el comando “network
<dirección_de_red>”

Página 50
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

8. Añadimos el Broadcast con el comando “broadcast <dirección_de_broadcast>” y además


con el comando “gateway <dirección_de_gateway>” la puerta de enlace que va a tener
nuestra red para que tenga la posibilidad de salir de la red

9. Para finalizar, añadimos el servidor dns con el comando “dns-nameservers


<dirección_dns> (si la conocemos). Guardamos con “ctrl+o” y salimos del editor con
“ctrl+x”

10. Para que quede aplicada la nueva configuración, necesitamos reiniciar el servidor de red
escribiendo el comando “/etc/init.d/networking restart”

Página 51
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

11. Para comprobar que la configuración ha sido exitosa utilizamos el comando “ifconfig”

Página 52
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

Conclusión segunda entrega


En esta segunda entrega pudimos aplicar varios conceptos que aprendimos durante este
año lectivo en la materia. De igual forma, tuvimos que hacer algunos ajustes sobre la primera
entrega, lo que implica que este proceso de aprendizaje nos permitió ver algunos errores. De
este modo resaltamos que, gracias a una mayor comprensión de los temas desarrollados,
pudimos descubrir algunos aspectos que en un principio no habíamos tenido en consideración.
Además, este ejercicio nos sirvió para aplicar gran parte de los conceptos desarrollados en los
trabajos prácticos de esta segunda mitad del año, y fue una oportunidad de materializar la teoría
sobre todo en un caso ficticio, pero que podría perfectamente ser real, y finalmente,
consideramos que el objetivo pudo cumplirse y que obtuvimos un resultado satisfactorio.

Página 53
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

Entrega Final: Seguridad

A) Defina las políticas de seguridad de acceso físico, de datos.

B) Determine los dispositivos de seguridad y software de seguridad a incorporar.

C) Incorporar un informe de costos de los equipos, instalaciones, cableado y mano de obra.

Página 54
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

a. Políticas de seguridad

Se detallarán las políticas de seguridad que serán incluidas en la empresa Software Factory SA.
Estas normas tienen como objetivo proteger a la organización de diferentes amenazas con el fin
de poder brindar continuidad de los sistemas de información, reducir los riesgos de daño y
ayudar al cumplimiento de los diferentes objetivos organizacionales. Se tomó como referencia la
norma ISO 27001 sobre Sistemas de Gestión de la Seguridad de la Información

Los diferentes aspectos de seguridad que serán contemplados son; Usuarios internos y
externos, Antivirus, puestos de trabajo, Seguridad física, contraseñas y datos sensibles, mails.

Usuarios Internos y Externos


Todos los usuarios que requieran ingresar al sistema de manera permanente contarán con un
usuario y clave propia.
El manejo de los permisos relacionados con los usuarios y claves será delegado en un
administrador
Cualquier conexión externa deberá ser mediante una VPN. De esta manera la única manera de
acceder de manera remota será por este medio y no cualquier otro tipo de herramienta.
Aquellos usuarios que no requieran ingresar al sistema de manera permanente podrán ser
otorgados de un perfil de "Invitado", con roles y permisos para las tareas que deban realizar.
Estos accesos de invitado deberán ser monitoreados y limitados

Antivirus
Con respecto al antivirus se comprara una licencia de Avast Business para los puestos de
trabajo y los servidores de la organización

Puestos de trabajo
Como política principal los puestos de trabajo sólo podrán ser utilizados con fines institucionales.
Se deberá bloquear el puesto de trabajo siempre que este sea abandonado. Los puestos de
trabajo se bloquearán de manera automática luego de 10 minutos de inactividad.
El uso de cualquier puesto de trabajo siempre será con el respectivo usuario y clave o un usuario
de invitado.
Estará prohibido reubicar los equipos, esta tarea sólo podrá ser afectada personal del área IT.
De igual manera estará prohibido modificar o instalar el hardware sin autorización.
Se realizan backups periódicos de manera automática.
Cada usuario será responsable en su estación de trabajo personal.

Seguridad física
El acceso a las salas de servidores y salas de telecomunicaciones será monitoreado de manera
permanente. Todas las entradas y salidas serán registradas.
El acceso a cualquiera de las salas de servidores o telecomunicaciones deberá ser autorizado.

Contraseñas y datos sensibles


Las contraseñas son personales y privadas, no deberán ser compartidas.

Página 55
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

No se deberá dejar la contraseña registrada de manera física o digital y que quede al alcance de
otro individuo.
Se deberá modificar la contraseña de manera semestral
La contraseña deberá tener como mínimo 8 caracteres. Deberá estar compuesta de al menos un
número y un carácter.
Las contraseñas no podrán contener datos personales tales como; Fecha de nacimiento,
nombre, apellido o dirección.
Ante cualquier acceso indeseado deberán ser generadas nuevamente las contraseñas
afectadas.
Los datos sensibles serán encriptados de manera de reducir el riesgo de accesos indeseados.

Mails
No se deberán abrir links desconocidos que lleguen por mail.
Se deberán borrar los mails que lleguen de usuarios desconocidos.
No se deberán enviar mails que contengan spam o cadenas.
El servidor de mail tendrá un filtro antispam.
No se deberá enviar información confidencial mediante mails.

Impresoras
Las impresoras solo funcionarán con usuarios que tengan usuario y contraseña, de esta manera
un invitado no podrá utilizarlas.
El máximo a imprimir serán 50 páginas.
Las impresoras podrán ser accedidas desde cualquier VLAN perteneciente a la organización.
Las conexiones con las impresoras serán encriptadas.

Página 56
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

b. Dispositivos de seguridad y software a incorporar

A partir de los dispositivos especificados en el punto E de la entrega anterior: Switch


Administrable Cisco, Router MikroTik RouterBOARD.
Los dispositivos y software de seguridad a incorporar serán: firewall, Proxy y antivirus.

El firewall seleccionado es el Firewall Fortinet 60e UTM sumado a la licencia por un año (Que
será renovada oportunamente)
Características generales:
➔ 3 Gbps salida a través del Firewall.
➔ 2 Gbps rendimiento VPN.
➔ 1.3 Millones de sesiones concurrentes.
➔ 30.000 nuevas sesiones/segundo.
Interfaces
➔ 1 GE RJ45 DMZ
➔ 1 Puerto de Consola
➔ 2 puertos GE RJ45 WAN
➔ 7 puertos GE RJ45 interno
Este firewall es perteneciente a NGFW como se solicitó en el punto E de la segunda entrega.
Ofrece:
● Protección mejorada probada por NSS Labs, Virus Bulletin y AV Comparatives
● Visibilidad profunda y control granular de aplicaciones, dispositivos y usuarios
● Controlador LAN inalámbrico integrado para acceso de alto rendimiento y seguridad
cableada e inalámbrica con gestión en pantalla única.
● Seguridad simplificada con una solución de una sola plataforma, fácil de gestionar
● Informes ejecutables para hacer cumplir políticas, entender ataques específicos y cumplir
con los requisitos

El proxy a utilizar será IPRoyal. Este proxy brinda un alto nivel de seguridad. Si se desea
acceder a los datos para el trabajo IPRoyal es una excelente opción. IPRoyal ofrece proxies ISP
de gran ancho de banda. Curiosamente, utiliza grupos de IP que resuelven el problema de las
prohibiciones de IP. Además lo más importante es que IPRoyal asegura un UpTime de 99,90%
lo que es muy importante para seguir con los lineamientos de la organización y el acceso
continuo.

Como Antivirus se utilizara Avast Business. Avast Business se dedica a proporcionar las mejores
soluciones de ciberseguridad de su clase para proteger a las organizaciones del ransomware,
las filtraciones de datos y otros ciberataques avanzados, lo cual es lo que se busca proteger a
esta organización. Es fácil de usar, y permite proteger y administrar todos los dispositivos desde
una plataforma central basada en la nube. Se seleccionará la opción Ultimate Business Security
ya que esta solución nos permite utilizar VPN, protección de puertos USBs y tiene
actualizaciones automáticas sobre las nuevas vulnerabilidades que surgen todos los días.

Página 57
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

c. Informe de costos

Equipamiento/ Descripción Cantidad Precio Importe


Insumos Unitario

Switches 48 puertos Gigabit Ethernet 16 $191.800 $3.068.800


RJ-45. Administrable Cisco unidades

Routers Router MikroTik 4 unidades $25.030 $100.120


RouterBOARD hEX lite
RB750r2 -100V/240V Marca:
MikroTik Modelo: hEX lite

Access Point Router, Access point, Range 16 $3550 $56.800


extender, WISP, WMM unidades
TP-Link TL-WR820N V2
blanco 220V

UPS Ups Apc Srv3ki 3000v 3t 25 $369.999 $9.249.975


Easy Ups Srv 230v 1kva unidades
Rackeable

Patch Panel Patchera Patch Panel Rj45 15 $10.678 $160.170


Utp Cat5e 24 Puertos Bocas unidades
Pachera

Bandejas Bandeja Portacable Tipo 3.000 mts $3.742 $3.742.000


porta cable Perforada 100 Mm. Ala 50 X (aprox
3 Mts 1.000 por
edificio)
1.000 total

Cable canal Cable Canal 27x30 Con 1500 mts $999 $749.250
Adhesivo 2mts Marca: Hoyos (aprox 500
por edificio)
750
unidades
total

Conversores Conversor Fibra Optica 3 unidades $26.068 $78.204


Tp-link Mc200cm Rj45
Multi-modo

Fibra Conversor Fibra Optica 700mts $9.859 $69.013


Tp-link Mc200cm Rj45 7 unidades

Página 58
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

óptica Multi-modo- Marca: GLC, total


Modelo: FO-4267

Cable UTP 3.000 mts $14.699 $146.990


Bobina Cable Utp Cat 5e (aprox
Interior 305 Mtrs Cctv Redes 1.000 por
Noga edificio)
10
unidades
total

Licencia Avast Business 130 $12.150 $1.579.500


Antivirus unidades (Considerando
1 USD = 300 ARS)

Firewall Firewall Fortinet Fortigate 3 unidades $123.999 $371.997


60e Utm + Licencia 1y
Fg-60e

Proxy IPRoyal 1 Licencia $27.000 $27.000


de 5
unidades

Para el proyecto deberemos contar con al menos 5 Administradores de redes y SO, por lo
que, a partir de lo que establece el Consejo Profesional de Ciencias Informáticas de la
Provincia de Córdoba (CPCIPC), el costo por mano de obra, incluyendo las instalaciones y el
cableado será de $250.000, 00 por mes dando un importe total de $1.250.000

Costo total: $20.649.819,00

Página 59
UNIVERSIDAD TECNOLÓGICA NACIONAL
FACULTAD REGIONAL CÓRDOBA
Dpto. Ingeniería en Sistemas de Información

Asignatura: Redes de Información

Conclusión
A modo de conclusión final, encontramos que en este trabajo pudimos lograr tener una
mirada mucho más amplia acerca de lo que implica el diseño y la implementación de una red
dentro de una empresa. Muchas veces solo pensamos en los equipos necesarios o cómo será la
lógica de la red pero no en conjunto con todas las implicancias que ello conlleva.
En la actualidad nos encontramos inmersos en una realidad en la que estamos
constantemente conectados por lo que las redes son un aspecto fundamental, no solo para el
desarrollo dentro de un entorno de trabajo, sino también para una gran cantidad de actividades
que realizamos en el día a día. Tener noción de como es el funcionamiento general de una red,
cuales son los posibles puntos de fallos, que aspectos deben ser cuidados, entre otros
aprendizajes que fuimos formando nos dan una herramienta para poder hacer frente a
situaciones conflictivas en un futuro.
Como futuros Ingenieros en Sistemas de Información, consideramos necesario el
conocimiento respecto al diseño de una red y cómo implementarlas, ya que nos permitiría una
participación activa dentro de una empresa, no solo colaborando con el ambiente de trabajo sino
también dando una perspectiva sobre los conocimientos técnicos que puedan permitir la
disminución de errores y la toma de decisiones en caso de ser necesario.
Sin lugar a dudas, pensar una red sin pensar en seguridad es prácticamente imposible ya
que se manejan una gran cantidad de datos sensibles en estas, que no solo se deben proteger
por una cuestión legislativa, si no que también son activos importantes utilizados en el día a día,
por lo que su protección permite asegurar la disponibilidad necesaria para cumplir los objetivos
que posee la organización.

Página 60

También podría gustarte