Sei sulla pagina 1di 20

UNIVERSIDAD PRIVADA DEL ESTADO DE MÉXICO

"Educación Constante, Servicio de Excelencia"

IMPLEMENTACIÓN DE RED SEGUNDA FASE

PRESENTADO POR:
TORRES BARAJAS RUSSEL VLADIMIR
RODRÍGUEZ RODRÍGUEZ ERICK ROBERTO

CARRERA: INGENIERIA EN SISTEMAS


PROFESOR: BARRERA LUIS
GRADO: 7° SEMESTRE
Tecnologías en Telecomunicaciones

INDICE
7.- Plan de seguridad…………………………………………………....3
8.- Plan de mantenimiento……………………………………………...4
8.1.- Plan de mantenimiento preventivo………………………………5
8.2.- Plan de mantenimiento correctivo………………………………..6
9.- Plan de administración………………………………………………9
9.1.- Plan de mantenimiento preventivo………………………………5
9.1.- Administración de la configuración………………………………8
9.2.- Administración de rendimiento…………………………………..10
9.3.- Administración de las fallas………………………………………11
9.4.- Administración de la contabilidad………………………………..13
9.5.- Administración de la seguridad…………………………………..13
10.- Plan de contingencia………………………………………………14
11.- Plan de auditoria……………………………………………………16
11.1.- Definición de la estructura del departamento…………………17
11.2.- Auditoria a la red física…………………………………………..17
11.3.- Auditoria a la red lógica…………………………………………17
11.4.- Plan de contención………………………………………………18
11.5.- Sistema integral de seguridad………………………………….18
12.- Estimación de costos………………………………………………18
12.1.- Dispositivos para la interconexión de redes…………………..18
12.2.- Materiales para la interconexión de nodos……………………19
12.3.- Auditoria de red…………………………………………………...20
13.- Protocolo de entrega y recepción ………………………………..20

2
Tecnologías en Telecomunicaciones

7.- PLAN DE SEGURIDAD


En esta sección, se presentarán las políticas correspondientes todo con el fin de
evitar anomalías, daños o pérdidas por el mal uso de la red que pudieran ser
perjudiciales para la institución o los usuarios que disponen del uso de la red. Se
encuentran enlistadas las políticas, que abarcan tanto la estructura lógica como
física de la red.
Políticas de seguridad:
1. El administrador de red regularmente en un periodo de por lo menos una
semana, deberá chequear el trafico de la red para detectar variaciones que
pueden ser síntoma de mal uso de la misma.
2. El administrador de redes quien monitorea las conexiones activas y los
puertos en la red para saber que puertos están habilitados y chequear la
seguridad de los mismos.
3. El administrador de red es quien controla la navegación en los servidores
Proxy-Firewall.
4. La navegación en los servidores Proxy-Firewall será por nombre de usuario
y contraseña.
5. Los servidores Proxy-Firewall tendrán restricciones de acceso a
determinados sitios web basándose en su contenido.
6. No administrar remotamente la red mediante conexiones conmutadas
través de las redes públicas de transmisión de datos.
7. El especialista de seguridad informática será el encargado de auditar los
directorios para poder determinar los ataques que se realizan sobre ellos.
8. El administrador de la red deberá actualizar el sistema periódicamente con
los últimos Service Pack y parches de seguridad para resguardar el sistema
de las ultimas vulnerabilidades conocidas.
9. El administrador de la red deberá establecer los permisos de acceso
adecuados (administrador, system y usuarios autentificados).
10. Chequear periódicamente la red en busca de vulnerabilidades.
11. No se permitirá descargar archivos de fuentes o redes externas todo con el
fin de evitar que pueda realizarse ataques tales como un caballo de Troya,
el cual pueda realizar robo de información vital.
12. Los archivos que se compartan a través de la red deberán ser verificados
antes de poder ser enviados, con el fin de evitar contenido oculto que
pueda ser utilizado con fines malintencionados.
13. Todos los usuarios deberán conectarse a la red con un usuario y una
contraseña, el cual es responsabilidad de cada usuario el uso y la
vulnerabilidad que esta pueda otorgar, que permita a terceros hacer uso
incorrecto de la presente información.
14. Se hará uso de métodos criptográficos, el cual nos permita enviar la
información a través de la red, de manera cifrada todo esto con el fin de

3
Tecnologías en Telecomunicaciones

que, a pesar de ser interceptada por terceros, estos no sean capaces de


interpretar la información de manera adecuada.
15. Se restringirá el acceso a la red, dependiendo del uso que requiera cada
usuario, todo esto con el fin de optimizar la red de la manera mas adecuada
y sobre todo aumentar el nivel de seguridad, donde los usuarios podrán
acceder solo a la información que sea de su incumbencia.
16. Se deberá revisar constantemente el acceso al sitio web de la escuela, con
el fin de evitar robo de información, accesos no permitidos o sobre todo la
saturación del servidor y evitar la denegación del servicio por cierto tiempo.
17. En cuanto a hardware se debe evitar, introducir alimentos, bebidas o
cualquier objeto que de tener contacto con alguna parte física de la red ya
sea de manera accidental o intencionada pueda dañar el equipo.
18. Se colocarán cámaras de videovigilancia en las instalaciones donde se
encuentre la red, con el fin de monitorear el uso que se le da a la red,
además de evitar robos, o daños a la arquitectura física de la red, y de ser
así dar con los responsables.
19. Si se desea conectar, algún dispositivo de almacenamiento externo tales
como memorias USB, estas deberán ser analizadas con detenimiento por el
administrador de la red, o por el encargado del laboratorio en ese momento.
20. Las maquinas que se encuentren conectadas a la red, se mantendrán
monitoreadas y no se les podrá instalar ningún software que no sea
permitido, para poder realizar la instalación de un software en específico se
deberá presentar la petición al administrador de la red, y el será el
encargado de decidir si se acepta la propuesta o es rechazada.
21. Se deberá mantener un respaldo de la información, en caso de que esta
sea alterada o robada.
22. Sera responsabilidad del usuario, leer la documentación y manuales
correspondientes, todo con el fin de hacer un correcto uso de la red y el
hardware proporcionado por la institución.
23. Los usuarios deberán acatar las políticas antes mencionadas y hacer buen
uso de la red, en caso contrario se les aplicara una sanción, el grado de
ésta dependerá de que tan grave sea la falta.

8.- PLAN DE MANTENIMIENTO


El plan de mantenimiento de la red que se pretende implementar en la Universidad
Privada del Estado de México se dividirá en dos partes, en el mantenimiento
preventivo y el correctivo, donde además se abarcaran tanto los componentes
físicos como los lógicos que componen a dicha red.

4
Tecnologías en Telecomunicaciones

8.1 PLAN DE MANTENIMIENTO PREVENTIVO


Objetivo: Minimizar en numero y tiempo las fallas en la red de computo, que
impida a los usuarios obtener el mayor beneficio posible de la capacidad de la
misma. Además de reducir los costos de mantenimiento, previniendo posibles
fallas que se pudieran suscitar en un futuro cercano.

TAREA RESPONSABLE FRECUENCIA


Verificar el correcto Administrador del centro Diario
funcionamiento de los de cómputo
equipos de cómputo
conectados a la red
Verificar el correcto Administrador de la red Diario
funcionamiento del LAN
servidor
Verificar el correcto Administrador de la red Semanalmente
funcionamiento del LAN
router
Verificar el correcto Administrador de la red Semanalmente
funcionamiento del LAN
switch
Verificar el correcto Administrador de la red Semanalmente
funcionamiento del LAN
modem
Verificar la conexión a Administrador de la red Diario
Internet LAN
Verificar el correcto Administrador del centro Diario
funcionamiento de la de cómputo
impresora
Verificar la correcta Administrador del centro Semanalmente
configuración de los de cómputo
equipos para poder
conectarse a la red
Verificar que las Administrador de la red Mensualmente
conexiones no se LAN
encuentren dañadas en
el conector RJ-45
Verificar que el cable de Administrador de la red Mensualmente
red no se encuentre LAN
trozado, que pueda
impedir la correcta
conexión
Verificar la correcta Administrador de la red Semanalmente
configuración de los LAN
servidores

5
Tecnologías en Telecomunicaciones

Verificar que las Administrador de la red Semanalmente


peticiones que se LAN
realizan al servidor no
sean demasiadas
Verificar el correcto Administrador de la red Mensualmente
funcionamiento de la LAN
tarjeta de red
Verificar que el servidor Administrador de la red Semanalmente
de impresión este LAN
configurado
correctamente
Verificar que el grupo Administrador del centro Diario
de trabajo este de cómputo
trabajando de manera
correcta
Verificar que el S.O de Administrador de la red Diario
red funcione de manera LAN
correcta, que no
presente anomalías
Verificar que las Administrador de la red Mensualmente
conexiones se LAN
encuentren fijadas, que
las cajas, conectores,
paneles se encuentren
sin daño alguno
Verificar que las Administrador de la red Semanalmente
colisiones se LAN
encuentren en un nivel
despreciable
Verificar que no se Administrador de la red Diario
tengan servicios y LAN
protocolos que puedan
generar tráfico en la red

8.2 PLAN DE MANTENIMIENTO CORRECTIVO


Objetivo: Una vez identificadas las fallas o daños a la infraestructura de la red, se
planea dar solución lo más rápido posible, esto con el fin de evitar perdidas aun
mayores, y sobre todo el mal funcionamiento de la red.
Presupuesto: Se planea destinar una cantidad de $5, 000.00 mensuales para
mantenimiento de la red, en caso de suscitarse un daño de mayor índole, el
presupuesto crecería exponencialmente dependiendo de la gravedad.
Maquinaria:
 Alicates de crimpado
6
Tecnologías en Telecomunicaciones

 Probador de red 468


 Cuchillo de separación 501
 Destornilladores
 Conectores RJ- 45
 Cable UTP
PROBLEMÁTICA RESPONSABLE SOLUCIÓN
Se encuentra dañado el Administrador de la red Cortarlo y realizar el
conector RJ-45 (mal LAN cambio por otro nuevo
ponchado, roto)
Se encuentra dañado Administrador de la red Si el daño no se
algún segmento del LAN encuentra en una zona
cable de red media se cortará donde
se encuentre el daño, en
caso contrario cambia el
cable por completo
Se cae el servidor Administrador de la red Configurarlo de nuevo, lo
LAN más rápido posible
Se daña el switch Administrador de la red Llevarlo al servicio
LAN técnico, en caso de ser
grave buscar el adquirir
uno nuevo
Se daña el router Administrador de la red Llevarlo al servicio
LAN técnico, en caso de ser
grave buscar el adquirir
uno nuevo
Se daña el módem Administrador de la red Llevarlo al servicio
LAN técnico, en caso de ser
grave buscar el adquirir
uno nuevo
Se daña la impresora Administrador del centro Llevarlo al servicio
de cómputo técnico, en caso de ser
grave buscar el adquirir
una nueva
No hay conexión a Administrador del centro Verificar que el equipo
Internet de cómputo este configurado
correctamente, en caso
de que si verificar el
módem o la tarjeta de
red
Saturación del servidor Administrador de la red Buscar eliminar servicios
LAN o peticiones
innecesarias, o buscar
una configuración mas
optima
Mal funcionamiento de Administrador de la red Verificar que la

7
Tecnologías en Telecomunicaciones

los servidores LAN configuración este


correcta, o que el S.O de
red esté funcionando
correctamente
Tarjeta de red dañada Administrador de la red Reemplazarla por una
LAN nueva
No manda a imprimir Administrador de la red Revisar la configuración
LAN del servidor de
impresión, en caso de
que funcione
correctamente, verificar
la impresora
No hay comunicación Administrador de la red Verificar la red, en caso
entre los equipos que LAN de funcionar
se encuentran correctamente, verificar
conectados a la red que el grupo de trabajo
este configurado
correctamente
No se pueden compartir Administrador del centro Verificar que estén las
archivos o recursos de cómputo maquinas en red, o que
este configurado
adecuadamente para
compartir recursos

9.- PLAN DE ADMINISTRACIÓN


9.1 ADMINISTRACIÓN DE LA CONFIGURACIÓN
9.1.1 Planeación y diseño de la red
La red que será implementada en la Universidad Privada del Estado de México,
contará con 10 nodos para abastecer 20 equipos de computadoras, y además
contará con un servidor, un servicio de impresión y un grupo de trabajo, todo ello
con una conexión a Internet. La topología elegida es la de árbol como se vera en
el siguiente punto. En el aula principal donde se tendrá localizada la red LAN
contaremos con un switch de 24 puertos el cual nos servirá para abastecer todos
los dispositivos de esa zona. En el plantel Teotihuacan se contará de igual manera
con otro switch, aunque en esa zona por el momento se planea solo alojar el
servidor web de la universidad.
9.1.2 Selección de la infraestructura de red

8
Tecnologías en Telecomunicaciones

9.1.3 Instalaciones y administración del software


Instalaciones de hardware
 Router: Se instalará el router en el laboratorio de la Universidad Privada del
Estado de México, se utilizarán los router Mikrotik RB2011UiAS-2HND-IN,
los cuales tendremos que configurar con el fin de tener uno disponible en
cada una de las sucursales de la universidad. Toda la configuración se
realizará a través de una computadora.
 Switch: Cisco SG250-26-K9-NA Ethernet Switch es el dispositivo que
utilizaremos para nuestra red, y al igual que el router la configuración se
hará con una computadora, a partir de la dirección IP que quede asignada
para la red.
 Módem: Este será dado por el que nos proporcionará el servicio de
Internet, el cual ya vendrá configurado, o será labor de los de la empresa
configurarlo, al menos que deseemos cambiar la configuración, ya correrá
por nuestra cuenta.
 Impresora: Se instalarán los drivers correspondientes para que se pueda
trabajar correctamente con el dispositivo, además de configurarla de
manera que pueda ser compartida con cada uno de los dispositivos que se
encuentren conectados a la red. Esta configuración se podrá hacer a partir
de las herramientas que nos proporciona el S.O Windows.
 Tarjeta de red: La tarjeta de red ya vendrá incorporada en los equipos, por
lo cual no tendremos ninguna problemática en configurarla, lo que nos hará
más fácil la implementación de la red.
Instalaciones de software
 S.O de red: En este caso procederemos a instalar el SO. Windows
Server 2008 perteneciente a Microsoft, ya que nos permite la
configuración de los servidores a utilizar de una manera intuitiva y
relativamente fácil.
9.1.4 Provisión

9
Tecnologías en Telecomunicaciones

En este apartado nos enfocaremos en tener respaldo tanto de los elementos


físicos como lógicos que forman parte de la red, todo con el fin de que ante
cualquier eventualidad tengamos manera de solucionarlo de la manera más rápida
posible. Dentro de los elementos que se planea respaldar serán:
 Conectores RJ-45
 Cable UTP
 Configuraciones de los servidores
 Configuraciones de grupos de trabajo
 Tarjetas procesadoras
 Fuentes de poder
 Respaldo de información
9.2 ADMINISTRACIÓN DEL RENDIMIENTO
9.2.1 Monitoreo
o Ancho de banda: El ancho de banda será el que nos proporcione nuestro
proveedor de servicios de Internet y por el momento se planea manejar el
mismo ancho de banda para todos los dispositivos conectados a la red, en
un futuro en caso de crecer la red podría definirse cierto tamaño de ancho
de banda por cada “área”, dependiendo del uso que se le de a la red o de
los recursos que necesite para cumplir con su objetivo. Las conexiones
serán Ethernet.
o Caracterización del trafico de red: En este caso, en nuestra red
tendremos un cierto trafico en particular, manejaremos datos que nos
proporcionan los servicios implementados, en este caso será http para las
peticiones web, ftp que será manejado para la transferencia de archivos
entre dispositivos, y xmpp para fungir como mensajería entre los usuarios.
o Porcentaje de transmisión y recepción de información: Se pretende que
el servidor web será el que mas peticiones atenderá debido a que será
utilizado por ambos planteles de la universidad. De ahí en fuera todo lo
demás se manejará de manera local, al ser una red local no se prevé que
surjan problemáticas al atender las peticiones de los usuarios.
o Utilización de procesamiento: Esto se conocerá sobre la marcha, la
cantidad de procesamiento que recibirá nuestro servidor. Nuestro servidor
contara con características suficientes para procesar las solicitudes sin
problemas, ya que cuenta con 8GB de RAM y procesadores de 3.3GHz de
velocidad, y para la demanda que presenta esperamos no presente
inconvenientes.
9.2.2 Análisis
o Utilización elevada: Después de monitorear la cantidad de información
que circula sobre la red, se decidirá si se cambia el ancho de banda

10
Tecnologías en Telecomunicaciones

otorgado, ya dependiendo del caso, se aumentará o disminuirá, además de


otorgar o quitar privilegios sobre la red.
o Trafico inusual: Se vera si se ha estado enviando información no
permitida, o que provoque anomalías en la red, esto con el fin de poder dar
solución y no se afecte el rendimiento de la red.
o Elementos de la red: Con el único dispositivo que se tiene cierto nivel de
incertidumbre sobre su funcionamiento es sobre el servidor alojado en el
campus Teotihuacan, el servidor web, no se conoce a ciencia cierta si será
capaz de soportar todas las peticiones de los usuarios, por lo cual podría
decidirse mejorar, configurar de manera mas optima el servidor o cambiar
por otro mas robusto.
o Calidad de servicio: Se pretende que la red implementada sea capaz de
brindar un servicio de calidad, y satisfacer las necesidades del usuario. Por
ello la administración de los tipos de ficheros, de paginas web, de contenido
multimedia será de mayor índole, todo con el fin de que el envió y
recibimiento de información sea rápido y confiable.
o Control de tráfico: Se observará si el tráfico es demasiado para la red, se
vera la manera de administrarlo con técnicas como reenviarlo o ruteado por
otro lado, todo esto de manera que lo haga de forma automática sin
necesidad de que intervengan los usuarios o administradores de la red.
9.2.3 Interacción con otras áreas
No se necesita una administración tan robusta, debido a que por el momento la
red solo contara con un área con una red LAN, no se planea tener subredes por lo
cual solo se necesita de una sola administración.
9.3 ADMINISTRACIÓN DE LAS FALLAS
9.3.1 Monitoreo de alarmas
Nos apoyaremos con herramientas que nos permitan administrar las fallas que
pudieran ocurrir en la red, ayudando de manera eficiente a nuestro administrador
de redes en la labor. Este tipo de herramientas son conocidas como sistemas de
alarmas, que básicamente son herramientas basadas en el protocolo estándar de
monitoreo (SNMP). Las alarmas que se implementaran para la correcta
administración de la red serán las siguientes:
a) Alarmas en las comunicaciones: Esta nos permitirá identificar todas
aquellas fallas en el transporte de la información, como podrían ser las
pérdidas de señal.
b) Alarmas en los procesos: Nos permiten identificar fallas en el software o
los procesos, por ejemplo si el procesador de un equipo excede su
porcentaje normal.
c) Alarmas de equipos: Estas alarmas serán asociadas con los equipos. Por
ejemplo, nos avisara si existe una falla en una fuente de poder, puerto, etc.

11
Tecnologías en Telecomunicaciones

d) Alarmas ambientales: Nos permitirá ver las condiciones ambientales en


las que trabaja un equipo. Si se llegara a exceder la temperatura, poniendo
en riesgo algún dispositivo de la red, esta nos avisaría para solucionar el
conflicto.
e) Alarmas en el servicio: Estas alarmas se encuentran relacionadas con la
degradación del servicio, tales como excesos en la utilización del ancho de
banda o peticiones abundantes de icmp.
La severidad con la que se trabajara cada alarma dependerá del uso y la
relevancia del proceso o dispositivo donde se encuentre instalada. Estas se
catalogaran en los siguientes niveles: critica, mayor, menor e indefinida.
9.3.2 Localización de las fallas
Una vez que nuestro sistema de alarmas haya sido capaz de detectar alguna falla
en nuestra red, y que esta pueda estar causando que la misma no esté
funcionando correctamente, procederemos con las siguientes pruebas para tener
una correcta administración de las fallas.
 Pruebas de conectividad física: Verificaremos que la falla no haya sido
causado por algún daño en nuestra estructura física. Procederemos a
revisar el correcto funcionamiento de los dispositivos de conexión tales
como el switch, router, modem. En caso de que la falla no sea alguno de
estos, procederemos a revisar las conexiones físicas y el medio de
transmisión, en este caso el cable UTP que no haya sido dañado.
 Pruebas de conectividad lógica: Una vez que se haya verificado que el
problema o fallo no se encuentra en la estructura física de la red,
procederemos a verificar la conexión lógica, con ayuda del S.O y su línea
de comandos, en este caso con los comandos “ping” y “traceroute”.
 Pruebas de medición: Esta ira de la mano de la anterior, donde además
de verificar la conexión lógica, nos encargaremos de probar los tiempos de
respuesta en ambos sentidos, la perdida de paquetes, la ruta que sigue la
información.
9.3.3 Corrección de fallas
Para saber más sobre esta sección, consultar el plan de mantenimiento en su
apartado de mantenimiento correctivo, donde se habla sobre las soluciones a
todas las posibles fallas que pudieran ocurrir en la red.
9.3.4 Administración de reportes
Después de dar solución a las problemáticas presentadas, gracias a la
implementación de nuestro sistema de alarmas, se procederá a reportar el
acontecimiento. El encargado de realizar el reporte será el Administrador de la red
LAN, el cual deberá presentar un documento formal que contara con los datos
relevantes, tales como la fecha y hora del acontecimiento, nombre del que se

12
Tecnologías en Telecomunicaciones

percató de la falla, la problemática presentada, la solución que se implementó para


corregirla y los comentarios sobre el proceso. Después procederá a entregarlo a
su jefe inmediato, todo esto con el fin de tener una administración de fallas, que en
un futuro pudieran suscitarse y así poder atacarla de la manera más conveniente
posible.
9.4 ADMINISTRACIÓN DE LA CONTABILIDAD
La administración de la contabilidad será llevada a cargo por una persona
responsable solamente de ello. En la cual el deberá tener control de los siguientes
procesos:
1. Presupuesto para mantenimiento correctivo
2. Presupuesto para adquisición de nuevos materiales
3. Presupuesto para compra de licencias de software utilizado por la red
4. Presupuesto para daños en la infraestructura de la red
5. Pago al personal encargado de la red
6. Pago al proveedor de servicios de Internet
9.5 ADMINISTRACIÓN DE LA SEGURIDAD
9.5.1 Prevención de ataques
Dentro de una red informática, pueden existir varias amenazas las cuales de
concretarse podrían dañar parcialmente o totalmente las conexiones, así como el
robo de información que podría llegar a ser perjudicial para la institución. A
continuación se enlistan las más comunes.
ATAQUE PREVENCIÓN
Malware (virus, gusanos, troyanos) Contar con un antivirus, evitar el uso
de discos extraíbles, y descargas de
archivos de fuentes externas
Ataque a los servidores o Contar con un firewall potente, contar
infraestructura de la red con cámaras de seguridad, y hacer
mantenimiento constante a las
instalaciones de la red
Sniffers Evitar conectarse a redes externas
Suplantación de identidad Evitar dar acceso a usuarios
desconocidos, o corroborar que se
trate de un usuario perteneciente a la
red

9.5.2 Detección de intrusos


Se contara con un sistema de detección de intrusos, el cual vigilara y registre el
tráfico que circula en la red apoyado en el sistema de alarmas que ya había sido

13
Tecnologías en Telecomunicaciones

mencionado con anterioridad en este documento. Se encargar de notificarnos


cuando detecte alguna anomalía en nuestra red.
9.5.3 Políticas de seguridad
Revisar el plan de seguridad donde se abarco todas las políticas a seguir para
evitar ser atacado y evitar daños a la red.

10.- PLAN DE CONTIGENCIA


Objetivo: Recuperar la operatividad de la entidad en cada una de sus unidades
desde la forma más rápida y adecuada posible ante la ocurrencia de cualquier
contingencia que se derive de la falla de las redes de la entidad.
Alcance: Este plan de contingencia aplica para toda la Universidad Privada del
Estado de México, y se inicia desde los cuidados relacionados con la prevención
de ocurrencia de contingencias hasta la solución de estas cuando se presenten.
Cuando se efectúa un riesgo, este puede producir un evento y un impacto, por
tanto a continuación se describen los eventos a considerar dentro del Plan de
Contingencia.
RIESGO EVENTO IMPACTO RESPONSABLE
EN ATENDERLO
 Fallas corte de No existe Moderado Administrador de
cable UTP comunicación red local (LAN)
 Fallas de tarjeta de entre cliente
red y servidor
 Fallas IP asignado
 Fallas punto de
switch
 Fallas punto de red
 Corte general del Interrupción Moderado Administrador de
fluido eléctrico del fluido red local (LAN)
eléctrico
durante la
ejecución de
los procesos
 Fallas de equipos No hay Grave Administrador de
de comunicación: conexión a red local (LAN)
switch, fibra óptica Internet
 Perdida de
comunicación con
proveedores de
Internet
 Incendio Destrucción Muy severo Administrador de
 Sabotaje del centro de red local (LAN)
datos
14
Tecnologías en Telecomunicaciones

 Corto circuito
 Terremoto

Descripción evento y tratamiento


1. Identificación:
En caso de una eventualidad de daño en el centro de datos o en la estación
de trabajo debemos identificar los siguientes dispositivos:
1.1.1. Centro de datos
 Switch
 Patch Panel
 UPS
 Aire acondicionado
1.1.2. Estación de trabajo
 Tarjeta de red
 Patch cord
 Toma de red
 Switch externo
2. Análisis
Hacer un análisis a los riesgos a los que puede estar expuesto el sistema de
red de datos conformado por los dos centros que posee la Universidad Privada
del Estado de México, de tal manera en caso de una eventualidad se pueda
restablecer de forma eficaz y en un tiempo requerido, la recuperación y
funcionamiento del servicio de red de datos.
2.1.1. Centro de datos
 Fallas puerto del Switch
 Fallas punto del Patch Panel
 Fallas del UPS (Falta de suministro eléctrico)
 Fallas en el Aire acondicionado
2.1.2. Estación de trabajo
 Fallas en la Tarjeta de red
 Fallas en el Patch cord
 Fallas de IP asignado
 Fallas en Toma de red
 Fallas punto del Switch externo (opcional)
3. Verificación
En caso de que un usuario no cuente con acceso a la red se procederá hacer las
siguientes opciones, que son las verificaciones de los anteriores riesgos
mencionados.

15
Tecnologías en Telecomunicaciones

 Monitorear es estado del puerto del Switch mediante consola (IP), en caso
de encontrarse un estado de error, se debe restaurar el puerto a una
configuración automática.
 Si no resuelve el problema, proceder a verificar los detalles de la conexión
de red: dirección IP, mascara de subred, puerta de enlace predeterminada,
dirección IP servidor DNS preferido, en caso de estar configurado de
manera errónea, realizar la debida configuración.
 Si no se resuelve el problema, proceder a testear el Patch cord (Toma de
red – Estación de trabajo). Si existe daño, realizar el cambio de cable.
 Si no se resuelve el problema proceder a testear el cable horizontal. Si
existe daño, realizar el cambio de terminales.
 Si no se resuelve el problema, proceder a constatar si existe problemas en
la tarjeta de red de la estación de trabajo, en caso de afirmativo realizar el
cambio o arreglo de la misma.
 Si no se resuelve el problema, proceder a puentear del punto del Patch
Panel a otro puerto del Switch, si se constata problema con el Patch Panel,
realizar cambio de terminal del mismo.
 Si no se resuelve el problema, proceder a realizar la conexión directa del
puerto del Switch a un equipo portátil, verificando la conexión de datos, en
caso de ser este el problema proceder a hacer cambio a otro puerto del
Switch.

11.- PLAN DE AUDITORIA


Justificación: La realización de una Auditoria de Redes tiene como objetivo
principal realizar una evaluación sobre la infraestructura de red, tanto a nivel físico,
como lógico del plantel Tecámac y del plantel San Juan.
El informe final consistirá en realizar un análisis sobre la información obtenida en
cada una de las etapas para presentar sugerencias que ayuden a la
implementación de nuevos procesos y/o mejoramiento de los ya existentes.
Objetivos.
 Evaluar los controles de seguridad para proteger los recursos de la red
física dentro del plantel Tecámac como del plantel San Juan.
 Obtener una visión general de la ubicación de los dispositivos físicos de la
red local y de las formas de conexión utilizadas para la comunicación entre
planteles con la finalidad de optimizar procesos.
 Evaluar el ambiente de control físico sobre los dispositivos de la red de área
local en los planteles.
 Evaluar a detalle el estado de la seguridad en la red interna.
 Revisión de la política de seguridad de la empresa.

Etapas a implementar en la Auditoria de Redes.


16
Tecnologías en Telecomunicaciones

11.1 DEFINICIÓN DE LA ESTRUCTURA DEL DEPARTAMENTO


La distribución, topografía y organigrama empleados en el plantel serán
analizados, en caso de no contar con alguno(s), se harán las pertinentes
recomendaciones a fin de ser definidos con las evaluaciones pertinentes, a razón
de mejorar la administración de los planteles con normas y técnicas establecidas
para la solución a futuras problemáticas.
11.2 AUDITORIA A LA RED FÍSICA
Contempla el inventario sobre los dispositivos utilizados, el lugar donde se
encuentran ubicados, y el funcionamiento de los mismos.
 Instalaciones físicas del edificio.
 Exposición del medio físico.
 Cantidad de medios físicos.
 Áreas controladas para los equipos de comunicaciones.
 Plan de recuperación ante caídas del sistema de comunicación.
 Las líneas de comunicaciones deben de estar etiquetadas con códigos y colores
para su identificación y mantenimiento, etc.

11.3 AUDITORIA A LA RED LÓGICA


Contempla parámetros de seguridad y desempeño de la información, tras el
análisis de sus protocolos.
 Enfoque sobre la seguridad de acceso a la red, dispositivos y software utilizados
para evitar el acceso a personas no autorizadas. Ya que por motivos de seguridad
y de privacidad es imprescindible el resguardo y mantenimiento de la información.
 Análisis de vulnerabilidad.

11.4 PLAN DE CONTENCIÓN


 Realización de múltiples chequeos de forma periódica, para un seguimiento
continúo del desempeño del sistema.

11.5 SISTEMA INTEGRAL DE SEGURIDAD


Se definen todos aquellos protocolos a situaciones que pudiesen afectar de alguna
forma las funciones realizables por los planteles. Esto con la finalidad de contar
con guías que sirvan a la asistencia de situaciones imprevistas.
 Definir elementos administrativos.
 Definir políticas de seguridad.
 Organizar y dividir las responsabilidades.
17
Tecnologías en Telecomunicaciones

 Definir prácticas de seguridad para el personal:


o Plan de emergencia (plan de evacuación, recursos de emergencia).
o Números telefónicos de emergencia.
 Definir el tipo de póliza de seguros.
 Definir elementos técnicos de procedimientos.
 Definir las necesidades de sistema de seguridad para:
o Hardware y software.
o Flujo de energía.
o Cableados locales y externos.
 Planificación de equipos de contingencia de carácter periódico.
 Control de desechos de los nodos importantes del sistema.
 Políticas y procedimientos de eliminación de basura (copias, fotocopias, etc.).

12.- ESTIMACIÓN DE COSTOS


12.1 DISPOSITIVOS PARA LA INTERCONEXIÓN DE REDES

1. SWITCH
Cantidad: 2
Nombre: Cisco SG250-26-K9-NA Ethernet Switch
Precio: $5, 679.00
Total: $11,358.00

2. ROUTER
Cantidad: 2
Nombre: Mikrotik RB2011UiAS-2HND-IN
Precio: $3, 165.03
Total: $6, 330.06

3. SERVIDOR
Cantidad: 2
Nombre: Servidor Dell PowerEdge T30
Precio: $14, 169.00
Total: $28, 338.00

18
Tecnologías en Telecomunicaciones

4. MÓDEM
Cantidad: 1
Nombre: Tp-Link Ethernet Adsl2 (td-8816)
Precio: $4, 240.98
Total: $4, 240.98

Total: $50, 267.04

12.2 MATERIALES PARA LA INTERCONEXIÓN DE NODOS


1. Bobina de cable UTP cat.6a 305m. $1, 871.25
2. Plug Rj45 cat.6a bote con 100. $400.00
3. Cinchos de Nyilon de 0.48x28cm 250pza. $420.00
4. Ponchadora Tvc Outool2668r. $330.00
5. Tester cable red UTP Rj45 Ethernet- Te514. $239.00

Total: $3, 260.25

12.3 AUDITORIA DE RED


Análisis del sistema de información. $25, 000.00
Diagnóstico y diseño del sistema de información. $35, 000.00
Implementación de protocolos y asesoramiento. $50, 000.00
Instalación y evaluación de nodo certificado. $80, 000.00

Total: $190, 000.00

19
Tecnologías en Telecomunicaciones

13.- PROTOCOLO DE ENTREGA Y RECEPCIÓN

Previamente a la entrega del análisis y diseño del sistema de red, se hace constar
que toda implementación y o modificación a realizar será necesaria a fin de cubrir
lo más posible con los requerimientos y necesidades de la red.
A dicho modo se hace constar que la planeación será entregada a partir de la
fecha programada en los estatutos establecidos, tras la aprobación formal por
parte del plantel haciendo constatar que validan y son aprobadores de los a
cambios y estatutos dictados por dichos análisis.
Tras cualquier intervención y/o modificación por parte de la institución el proyecto
deberá ajustarse a la estructura aprobada por la misma. Si y solo si, dichas
modificaciones están establecidas dentro de los parámetros aprobados por el
equipo auditor o son de índole poco relevante y/o adaptable.
Una vez aprobado el proyecto, se elaborarán las actas correspondientes para dar
formalidad y aseguramiento legal y cualquier tratado que se dicte.

20

Potrebbero piacerti anche