Professional Documents
Culture Documents
FACULTAD DE INGENIERÍA
ESCUELA PROFESIONAL DE
INGENIERÍA DE COMPUTACIÓN Y SISTEMAS
CLÍNICA PACIFICO
TRUJILLO – PERÚ
2017
1
ÍNDICE
I. INTRODUCCIÓN................................................................................................................... 3
II. DATOS DE LA EMPRESA. ................................................................................................... 5
a) Presentación de la empresa o institución ............................................................................. 5
b) Descripción breve del proyecto ............................................................................................. 6
c) Justificación del proyecto ...................................................................................................... 7
d) Cronograma de actividades .................................................................................................. 8
III. DESARROLLO DEL PROYECTO SEGÚN LA METODOLOGÍA TOP-DOWN
NETWORK DESING ..................................................................................................................... 9
Fase I: Identificación objetivos y necesidades del cliente ......................................................... 9
a. Análisis de los objetos y limitaciones del negocio. ........................................................ 9
b. Análisis de los objetivos y las limitaciones técnicas. ................................................... 10
c. Graficando la red existente ......................................................................................... 11
d. Graficando la red mejorada ......................................................................................... 14
Fase II: Diseño de una red lógica............................................................................................ 15
e. Diseño de una topología de red .................................................................................. 15
f. Diseño de un modelo de direccionamiento ................................................................. 16
g. Selección de los switches, routers y protocolo de enrutamiento. ............................... 17
h. Desarrollo de estrategias de seguridad de red ........................................................... 19
Fase III: Diseño de una red física............................................................................................ 22
i. Selección de tecnología y dispositivos de red de campus .......................................... 22
j. Implementar la red propuesta con los dispositivos seleccionados, cableado y
configuración de todos los dispositivos en Packet Tracer. ................................................. 25
IV. CONCLUSIÓN................................................................................................................. 29
V. RECOMENDACIONES ....................................................................................................... 30
VI. REFERENCIA BIBLIOGRÁFICA..................................................................................... 31
2
I. INTRODUCCIÓN
En nuestra realidad, los problemas son muchos, habiendo como primera razón
que la mayoría de los centros de datos han sido implementados sin ninguna
normativa, sin estas normativas no se garantiza ni se cuenta con medida alguna
de seguridad, como procedimientos y controles en caso de alguna contingencia.
Para que la información permanezca protegida al igual que los centros de datos
se tienen que cumplir con ciertas características en cuanto la parte de la
seguridad de la infraestructura física, y como parte de un buen diseño en cuanto
es la confiabilidad, tenemos también que ver la disponibilidad, seguridad al
acceso del centro de datos con cualquier tecnología, también de seguridad a la
ambientación, una buena climatización, refrigeración entre otros.
3
- Seguridad: conjunto de medidas técnicas, educacionales, médicas y
psicológicas empleadas para prevenir accidentes, eliminar las condiciones,
inseguras del ambiente, e instruir o convencer a las personas, acerca de la
necesidad de implantación de prácticas preventivas.
- Información: Comunicación o adquisición de conocimientos que permiten
ampliar o precisar los que se poseen sobre una materia determinada.
- Plan de Contingencias: es un documento de carácter confidencial que
describe los procedimientos que debe seguir la Oficina e Informática para
actuar en caso de una emergencia que interrumpa la operatividad del
sistema de cómputo.
- Impacto: El resultado o efecto de un evento. Puede existir una gama de
posibles impactos asociados a un evento. El impacto de un evento puede
ser positivo o negativo sobre los objetivos relacionados de la entidad.
4
II. DATOS DE LA EMPRESA.
a) Presentación de la empresa o institución
Esto significa que para poder desarrollar las labores encomendadas por la actual
gestión se cumplen los siguientes encargos:
5
b) Descripción breve del proyecto
De la misma manera identificar el nivel de riesgo que existen sobre los distintos
activos informáticos de la clínica Pacifico de Trujillo, señalando las medidas
correctivas que nos permitan minimizar el riesgo.
6
c) Justificación del proyecto
7
d) Cronograma de actividades
8
III. DESARROLLO DEL PROYECTO SEGÚN LA METODOLOGÍA
TOP-DOWN NETWORK DESING
Limitaciones:
9
b. Análisis de los objetivos y las limitaciones técnicas.
Objetivos:
Conocer los elementos con los que se encuentra conformada la red actual
para poderla diseñar una mejora.
Comprender y explicar la importancia que tienen las herramientas que se
desea implementar dentro de la clínica.
Conocer el desarrollo tecnológico adecuado para los requerimientos que
necesitan para el medio en el cual se desenvuelven.
Explicar la influencia que tendría la implementación dentro de la clínica ya
que le permitirá crecer como empresa y brindar un mejor servicio.
Limitaciones:
Existen limitaciones en los requerimientos no funcionales, por lo que debemos
tener en cuenta los siguientes:
Escalabilidad: Este diseño deberá soportar un crecimiento de la red
permitiéndose incluir nuevos nodos; dejando puertos adicionales en cada
área de la empresa para un posible crecimiento del mismo
aproximadamente un 50% dejaría para el futuro, planteando este objetivo
para lograr un diseño lógico jerárquico.
Disponibilidad: La red estará disponible las 24 horas del día, los 7 días
de la semana.
Confidencialidad: Protección de la información de intercepciones no
autorizadas.
Facilidad de Uso: Los usuarios pueden acceder a la red de manera muy
fácil y hacer uso de ella en todo momento.
Adaptabilidad: Indicará si el diseño es flexible, y puede ser adaptado
ante algún cambio con nuevas tecnologías y sistemas de información.
10
c. Graficando la red existente
18.96
0.15
FARMACIA
4.82
SUPERVICION DE
CONSULTORIO MUESTRAS
TOMA DE MUESTRAS
PSICOLOGÍA
0.1
2.6
13.16
Primer piso
Arriba
Arriba
SALA DE ESPERA
AUDIOMETRIA TRIAJE
42 U
RAYOS X
5.34
RECEPCION
0.15
4.62 0.1 6.08 0.1
2.97 0.1
4.7
0.15
11
18.96
0.1
hasta
hasta
OFTALMOLOGIA SEGUNDO PISO
13.16
Sala De Reuniones
Up
Departamento De
Sistemas
ALMACEN
18.96
3.35 4 0.1 2.74 4.31 3.6
0.1 0.1 0.15
0.15 0.1
12
Leyenda
Impresora
Computadora desktop
Laptop
Modem
Router
13
d. Graficando la red mejorada
14
Fase II: Diseño de una red lógica
e. Diseño de una topología de red
15
f. Diseño de un modelo de direccionamiento
Una empresa con una dirección de red Clase A tiene más de 16 millones de
direcciones host disponibles, con una dirección de red Clase B, más de 65.000 hosts
y con una Clase C, solamente 254 hosts. Si el primer octeto está entre:
Clase A: 0 –127
Clase B: 128-191
Clase C: 192 – 223
Por ser una empresa mediana como una clínica, haremos uso de la clase B para un
direccionamiento de host.
16
g. Selección de los switches, routers y protocolo de enrutamiento.
Para realizar una buena selección de los dispositivos a utilizar, tenemos que
investigar y ver qué opción se adecúa a lo que necesita la empresa. Debe
haber:
1. Switch
Dos Switch para la capa de acceso por donde entra o sale el tráfico de
la red de campus, proporciona acceso de red al usuario. Se propone 2
Switch de 24 puertos y en función a los requerimientos técnicos en la
red se deberá elegir la mejor marca.
Para este trabajo se eligió los productos de marca CISCO por las
siguientes razones:
2. Router
Un Router para la capa de red del modelo OSI y así poder interconectar
subredes. Se propone 1 Router de Cisco que puede ayudar a crear una
red más inteligente, integrada y con mayor capacidad de respuesta.
17
3. Servidor
4. Access Point
5. Protocolo de Enrutamiento
Permite que el router determine cuál es la mejor ruta que se debe usar
para enviar los datos. Para esto, utilizaremos un enrutamiento estático
ya que el administrador configura manualmente las rutas estáticas en el
enrutador. Esto permite:
Control total sobre selección de ruta
Disponibilidad
Fácil de implementar
18
6. Cableado
Las rosetas las cuales deben ser de categoría 6 y por supuesto los
cables de red desde la roseta a cada pc y los cables de red (latiguillos)
hasta el switch.
1. Amenazas físicas
Amenazas de hardware: Establecer un ambiente debidamente protegido para
todo el hardware de la clínica. Poner el hardware en un lugar alto y seguro.
Evitar caídas y golpes fuertes, ya que pueden causar daño irreparable en los
dispositivos.
Amenazas ambientales: Implementar un sistema de tubos (herméticamente
cerrados) por cuyo interior circula aire a presión y el cable. Evitar que entre en
contacto con humedad extrema, ya sea derrames de líquidos o exponerlo a
lluvia y rocío.
Amenazas de mantenimiento: Realizar un mantenimiento adecuado en un
determinado tiempo, no máximo a 3 meses.
19
2. Copias de seguridad, actualizaciones y parches
4. Firewalls
Filtrado de paquetes
Filtrado de aplicaciones
Filtrado de URL
Inspección de paquetes con estado (SPI, Stateful Packet Inspection): los
paquetes entrantes deben ser respuestas legítimas de los hosts internos.
20
6. Protección de dispositivos
7. Contraseñas seguras
8. Habilitación de SSH
21
Fase III: Diseño de una red física
i. Selección de tecnología y dispositivos de red de campus
Los dispositivos de red seleccionados son los de la marca CISCO y estos son:
A. SWITCH:
2 Switch Cisco:
ESPECIFICACIONES DESCRIPCION
Sistemas operativos Windows OS
compatibles Linux OS
Mac OS
Peso 3,09 kg
Altura 4,45 cm
Protocolos de red IPv4/IPv6, HTTP, SNTP, TFTP, DNS, BOOTP, Bonjour
compatibles
Estándares de red IEEE 802.1ab, IEEE 802.1D, IEEE 802.1p, IEEE 802.1Q, IEEE 802.1s,
IEEE 802.1w, IEEE 802.1x, IEEE 802.3, IEEE 802.3ab, IEEE 802.3ad,
IEEE 802.3at, IEEE 802.3u, IEEE 802.3x, IEEE 802.3z
Memoria interna 128 MB
Memoria Flash 16 MB
Memoria intermedia de 1 MB
paquetes
Velocidad de transferencia 9.52 mpps
(paquete)
Ethernet LAN, velocidad de 10,100,1000 Mbit/s
transferencia de datos
Tipo de interfaz Ethernet Gigabit
Tabla de direcciones MAC 16000 entradas
Tasas de transferencia 10/100 Mbit/s
soportadas
Capacidad de conmutación 12,8 Gbit/s
Tasa de transferencia (máx) 1 Gbit/s
22
B. ROUTER
1 Router:
Costo: $3,009.00
ESPECIFICACIONES DESCRIPCION
LAN Cuatro (4) puertos LAN Gigabit 10/100/1000 con switch administrado
Traducción de Traducción de direcciones de puertos (PAT, Port Address Translation),
direcciones de red protocolo de traducción de puertos y direcciones de red (NAPT,
(NAT) Network Address Port Translation)
23
C. ACCESS POINT
2 Access Point:
Costo: $1,599.00
ESPECIFICACIONES DESCRIPCION
Dimensiones físicas 9.05 x 9.05 x 1.57 in (230 x 230 x 40 mm)
(ancho x profundidad x altura)
Peso 1.71 lb (778 g)
Estándares IEEE 802.11ac, 802.11a, 802.11n, 802.11g, 802.11b, 802.3af, 802.3u,
802.1X (autenticación segura), 802.1Q (VLAN), 802.1D (árbol de
expansión), 802.11e (QoS inalámbrica)
Conectividad 802.11ac
Velocidad 1.9 Gbps.
Puertos 2 LAN Gigabit Ethernet, detección automática
Antenas Antenas internas optimizadas para instalación en pared o techo
Interfaz de usuario Interfaz de usuario web integrada para facilitar la configuración
web basada en navegador (HTTP o HTTPS)
QoS Especificación de tráfico y multimedia de Wi-Fi (WMM TSPEC), QoS
de cliente
Velocidades de IEEE 802.11b: DSSS (1/2/5.5/11)
transmisión de IEEE 802.11g: OFDM (6/9/12/18/24/36/48/54)
datos admitidas IEEE 802.11b: 12.94 MHz
IEEE 802.11g: 24.49 MHz
Protocolos de Navegador web, Protocolo simple de administración de redes (SNMP)
administración v3, Bonjour
Diagnóstico de red Registros y captura de paquetes
Control de acceso Sí, lista de control de acceso (ACL) de administración más ACL MAC
24
Fase IV: Testeo, optimización documentación de red
25
26
27
28
IV. CONCLUSIÓN
Llegando así a la conclusión de que, en primer lugar, para realizar una propuesta
sobre una nueva red de conexiones para una organización (en nuestro caso es una
clínica) debemos observar toda la red que esta organización ya tiene implementada
para hacer un análisis (de acuerdo a nuestros conocimientos obtenidos en clase, así
como también investigando por nuestra propia cuenta) y así poder observar los
errores diseño y seguridad que esta red puede tener según nuestro criterio. También
es preciso realizar un estudio teórico sobre las características y propiedades que
estos componentes de red tienen y poder recomendar algunos de acuerdo a sus
necesidades para poder asegurar su información, ya que en el grado de avance de
la tecnología hace falta diseñar redes de conexión en un entorno seguro es por eso
que se deben tomar medidas preventivas con el fin de proteger la información
sensible de una empresa creando estrategias de seguridad en la red por si puede
suscitar alguna vulnerabilidad en el normal funcionamiento de la red
29
V. RECOMENDACIONES
30
VI. REFERENCIA BIBLIOGRÁFICA
31