You are on page 1of 31

UNIVERSIDAD PRIVADA ANTENOR ORREGO

FACULTAD DE INGENIERÍA
ESCUELA PROFESIONAL DE
INGENIERÍA DE COMPUTACIÓN Y SISTEMAS

ARQUITECTURA DE REDES DE COMPUTADORAS

PROPUESTA EN LA MEJORA DE RED EN LA

CLÍNICA PACIFICO

DOCENTE: JARA ARENAS, JORGE

INTEGRANTES: CABALLERO CRUZ, IVONNE

CHIROQUE GONZALES, JOSÉ

LOPEZ DOMINGUEZ, DONATILA

MEDINA FLORIAN, ROSANGELICA

TRUJILLO – PERÚ
2017

1
ÍNDICE
I. INTRODUCCIÓN................................................................................................................... 3
II. DATOS DE LA EMPRESA. ................................................................................................... 5
a) Presentación de la empresa o institución ............................................................................. 5
b) Descripción breve del proyecto ............................................................................................. 6
c) Justificación del proyecto ...................................................................................................... 7
d) Cronograma de actividades .................................................................................................. 8
III. DESARROLLO DEL PROYECTO SEGÚN LA METODOLOGÍA TOP-DOWN
NETWORK DESING ..................................................................................................................... 9
Fase I: Identificación objetivos y necesidades del cliente ......................................................... 9
a. Análisis de los objetos y limitaciones del negocio. ........................................................ 9
b. Análisis de los objetivos y las limitaciones técnicas. ................................................... 10
c. Graficando la red existente ......................................................................................... 11
d. Graficando la red mejorada ......................................................................................... 14
Fase II: Diseño de una red lógica............................................................................................ 15
e. Diseño de una topología de red .................................................................................. 15
f. Diseño de un modelo de direccionamiento ................................................................. 16
g. Selección de los switches, routers y protocolo de enrutamiento. ............................... 17
h. Desarrollo de estrategias de seguridad de red ........................................................... 19
Fase III: Diseño de una red física............................................................................................ 22
i. Selección de tecnología y dispositivos de red de campus .......................................... 22
j. Implementar la red propuesta con los dispositivos seleccionados, cableado y
configuración de todos los dispositivos en Packet Tracer. ................................................. 25
IV. CONCLUSIÓN................................................................................................................. 29
V. RECOMENDACIONES ....................................................................................................... 30
VI. REFERENCIA BIBLIOGRÁFICA..................................................................................... 31

2
I. INTRODUCCIÓN

El presente trabajo tiene como objetivo principal Elaborar un Plan de Mejora de


seguridad de la información de la Clínica Pacífico de Trujillo utilizando el marco
de trabajo.

Hoy en día nos encontramos en un mundo globalizado, donde la continuidad del


negocio depende de la seguridad y del flujo interrumpido de dicha información,
esto explica el porqué es importante salvaguardar la información de la empresa
en un lugar seguro y confiable.

En nuestra realidad, los problemas son muchos, habiendo como primera razón
que la mayoría de los centros de datos han sido implementados sin ninguna
normativa, sin estas normativas no se garantiza ni se cuenta con medida alguna
de seguridad, como procedimientos y controles en caso de alguna contingencia.

Para que la información permanezca protegida al igual que los centros de datos
se tienen que cumplir con ciertas características en cuanto la parte de la
seguridad de la infraestructura física, y como parte de un buen diseño en cuanto
es la confiabilidad, tenemos también que ver la disponibilidad, seguridad al
acceso del centro de datos con cualquier tecnología, también de seguridad a la
ambientación, una buena climatización, refrigeración entre otros.

La clínica Pacífico de Trujillo no es ajena a esta problemática, es un órgano


descentralizado de la Ciudad de Trujillo, encargado de realizar análisis clínicos,
etc.

En este trabajo se busca analizar, diseñar y plantear un Plan de Mejora de la


Seguridad de Información para la empresa.

Para entender el propósito del trabajo mencionaremos algunos conceptos


básicos:

3
- Seguridad: conjunto de medidas técnicas, educacionales, médicas y
psicológicas empleadas para prevenir accidentes, eliminar las condiciones,
inseguras del ambiente, e instruir o convencer a las personas, acerca de la
necesidad de implantación de prácticas preventivas.
- Información: Comunicación o adquisición de conocimientos que permiten
ampliar o precisar los que se poseen sobre una materia determinada.
- Plan de Contingencias: es un documento de carácter confidencial que
describe los procedimientos que debe seguir la Oficina e Informática para
actuar en caso de una emergencia que interrumpa la operatividad del
sistema de cómputo.
- Impacto: El resultado o efecto de un evento. Puede existir una gama de
posibles impactos asociados a un evento. El impacto de un evento puede
ser positivo o negativo sobre los objetivos relacionados de la entidad.

- Integridad: está relacionada con la precisión y completitud de la


información, así como con su validez de acuerdo a los valores y
expectativas del negocio.
- Disponibilidad: se refiere a que la información esté disponible cuando sea
requerida por los procesos del negocio en cualquier momento. También
concierne a la protección de los recursos y las capacidades necesarias
asociadas.
- Cumplimiento: tiene que ver con acatar aquellas leyes, reglamentos y
acuerdos contractuales a los cuales está sujeto el proceso de negocios, es
decir, criterios de negocios impuestos externamente, así como políticas
internas.
- Confiabilidad: se refiere a proporcionar la información apropiada para que
la gerencia administre la entidad y ejerza sus responsabilidades fiduciarias
y de gobierno.

4
II. DATOS DE LA EMPRESA.
a) Presentación de la empresa o institución

La Clínica del Pacífico está conformada por un Staff de Profesionales Médicos


de gran prestigio, con moderna infraestructura y equipos de última generación,
donde ofrecemos servicios integrales de salud. Cuenta con servicios de alta
calidad y eficacia como Consulta Ambulatoria, Emergencia, Hospitalización,
Imagenología, Laboratorio, Centro Quirúrgico y Unidad de Cuidados Intensivos,
los mismos que están a cargo de profesionales de reconocida trayectoria.

El centro de cómputo de la Clínica Pacifico de Trujillo tiene como función principal


Administrar la Red Informática Local (LAN) que incluye:

• Administración de cuentas de usuario.


• Administración de estaciones de trabajo.
• Administración de cada punto de la red de datos de la Institución.
• Asegurarse de que la red sea utilizada eficientemente
• Mantener copias de respaldo.
• Configurar servicios que funcionarán en red.

Esto significa que para poder desarrollar las labores encomendadas por la actual
gestión se cumplen los siguientes encargos:

 Velar por la seguridad física y lógica del parque informático de la clínica


el cual incluye hardware y Software.
 Velar por el buen funcionamiento de un servidor el cual recibe
mantenimiento preventivo 01 vez al mes.
 Salvaguardar las bases de datos, Sistema web, Sistema de escritorio,
etc. se generan copias de seguridad periódicamente.
 Brindar soporte técnico en hardware y software a los más de 100
usuarios con los que cuenta la Institución, atendiéndolos cada vez que
lo requieran.
 Administrar el uso de Internet e Intranet, el cual se encuentra
restringido sólo para el uso de consultas sobre los pacientes.
 Brindar soporte en la administrar las cuentas de usuario del mismo
administrar reportes generales realizados por diferentes fechas.

5
b) Descripción breve del proyecto

Para realizar la propuesta de mejora es conveniente primero realizar un estudio


(Auditoria de Sistemas para la clínica Pacifico de Trujillo), que nos permita
evaluar la operación, uso de los sistemas de información, niveles de seguridad,
procedimientos de respaldo, seguridad de los equipos de cómputo, redes y
comunicaciones, evaluar el nivel de prestación de servicios informáticos y de
tecnología de información, con el fin de brindar recomendaciones necesarias que
se incorporen en forma integral a los sistemas de control y gestión de riesgos de
tecnologías de información de la organización.

De la misma manera identificar el nivel de riesgo que existen sobre los distintos
activos informáticos de la clínica Pacifico de Trujillo, señalando las medidas
correctivas que nos permitan minimizar el riesgo.

Evaluar los controles de respaldo de información y continuidad del negocio que


actualmente mantiene la empresa.

Determinar niveles de seguridad física y lógica, así como el nivel de exposición


al riesgo de la clínica Pacifico de Trujillo en aspectos de tecnologías de
información.

Realizar un diagnóstico y sus respectivas recomendaciones acerca de los


procesos y recursos en las áreas de la institución, a fin de medir el grado de
eficiencia, efectividad y rendimiento.

6
c) Justificación del proyecto

Este proyecto se basa en la realización de una propuesta de implementación de


una red informática local (LAN) en la empresa “Clínica del Pacifico”.

Es conveniente realizar esta propuesta, para que se pueda optimizar el


rendimiento de la red, lo que brinda a la empresa una mayor integridad y control
de datos. En la red local se incluye tanto el hardware como el software para la
interconexión de los distintos dispositivos y el tratamiento de la información.

Al implementar ésta red ayudará a mejorar el funcionamiento de la red


obteniendo resultados positivos y al disponer de varios equipos de cómputo para
realizar múltiples tareas, brindar una mejor y rápida atención a los clientes.

Los principales beneficios que se obtendrían al implementar esta red, serian:

1. Compartición de programas y archivos.


2. Compartición de los recursos de la red.
3. Posibilidad de utilizar software de red.
4. Correo electrónico.
5. Gestión centralizada.
6. Seguridad.
7. Acceso a otros sistemas operativos.
8. Mejoras en la organización de la empresa.

7
d) Cronograma de actividades

8
III. DESARROLLO DEL PROYECTO SEGÚN LA METODOLOGÍA
TOP-DOWN NETWORK DESING

Fase I: Identificación objetivos y necesidades del cliente


a. Análisis de los objetos y limitaciones del negocio.
Objetivos:

 Instalar un sistema cero papeles para agilitar el servicio tanto a usuarios


como permitir llevar una adecuada y detallada información de las
transacciones realizadas de la clínica durante el día.

Limitaciones:

 La asistencia médica rápida y adecuada, es realizada por un equipo


idóneo de especialistas (personal médico, enfermería y técnico de
enfermería), pero no cuentan con el personal suficiente.

 En el local de análisis clínicos atienden hasta una hora determinada y


según número de clientes, aproximadamente a las 7pm.

 Tiene una inversión límite para la infraestructura tecnológica, no podrá ser


más de esto porque supera el capital obtenido.

 No se obtiene la información detallada debido a que la inversión sobre el


costo de equipos es confidencial, por lo que se está proyectando el precio
de compra.

 Los sistemas tradicionales de información en el ámbito de la salud han


estado basados, sistemáticamente, en el conjunto de actividades
desarrolladas por el sistema, pero no se han centrado en el paciente como
hilo conductor de la atención; por tanto, es preciso un cambio en el
enfoque.

9
b. Análisis de los objetivos y las limitaciones técnicas.
Objetivos:

 Conocer los elementos con los que se encuentra conformada la red actual
para poderla diseñar una mejora.
 Comprender y explicar la importancia que tienen las herramientas que se
desea implementar dentro de la clínica.
 Conocer el desarrollo tecnológico adecuado para los requerimientos que
necesitan para el medio en el cual se desenvuelven.
 Explicar la influencia que tendría la implementación dentro de la clínica ya
que le permitirá crecer como empresa y brindar un mejor servicio.

Limitaciones:
Existen limitaciones en los requerimientos no funcionales, por lo que debemos
tener en cuenta los siguientes:
 Escalabilidad: Este diseño deberá soportar un crecimiento de la red
permitiéndose incluir nuevos nodos; dejando puertos adicionales en cada
área de la empresa para un posible crecimiento del mismo
aproximadamente un 50% dejaría para el futuro, planteando este objetivo
para lograr un diseño lógico jerárquico.
 Disponibilidad: La red estará disponible las 24 horas del día, los 7 días
de la semana.
 Confidencialidad: Protección de la información de intercepciones no
autorizadas.
 Facilidad de Uso: Los usuarios pueden acceder a la red de manera muy
fácil y hacer uso de ella en todo momento.
 Adaptabilidad: Indicará si el diseño es flexible, y puede ser adaptado
ante algún cambio con nuevas tecnologías y sistemas de información.

10
c. Graficando la red existente
18.96

3.44 3.12 3.28


4.79 3.82 0.1
0.15 0.1
0.1 0.1 0.15
479.31
250.00

0.15
FARMACIA

4.82
SUPERVICION DE
CONSULTORIO MUESTRAS
TOMA DE MUESTRAS

PSICOLOGÍA

0.1
2.6

13.16
Primer piso

Arriba
Arriba
SALA DE ESPERA
AUDIOMETRIA TRIAJE
42 U

RAYOS X

5.34
RECEPCION

0.15
4.62 0.1 6.08 0.1
2.97 0.1
4.7
0.15

11
18.96

3.35 4 3.47 3.86 3.58


0.15 0.1 0.1
1270 mm Elevación : 7620 mm Recorrido
0.1 0.15
479mm
250mm

0.1

hasta

ESPIROMETRIA SALA DE ESPERA

1270 mm Elevación : 7620 mm Recorrido


GERENCIA

hasta
OFTALMOLOGIA SEGUNDO PISO

13.16
Sala De Reuniones
Up

Departamento De
Sistemas

ALMACEN

18.96
3.35 4 0.1 2.74 4.31 3.6
0.1 0.1 0.15
0.15 0.1

12
Leyenda
Impresora

Computadora desktop

Laptop

Modem

Router

Roseta para RJ45

Cable de cobre (utp)

13
d. Graficando la red mejorada

14
Fase II: Diseño de una red lógica
e. Diseño de una topología de red

La topología de una red se encarga de unir diferentes


equipos entre sí para que puedan intercambiar datos.
Estas redes están formadas por “nodos” y pueden
estructurarse de diferente forma según lo que más
nos convenga en términos de calidad de la red,
número de equipos y presupuesto.
Para el desarrollo de este proyecto se utilizará la
Topología Estrella bajo un esquema de cableado
estructurado, se usará esta topología por las siguientes razones:
 Por el tamaño del edificio que es amplio y de 2 pisos.
 Permite la manejabilidad de la red.
 Permite aumentar el número de dispositivos sin interrumpir el funcionamiento
de la red.
Consiste en que todas las estaciones eran conectadas a un solo nodo central.
Hablamos de un dispositivo que recibe las señales de datos de todos los equipos y
las transmite a través de los distintos puertos.
Un cable común que se utiliza en Star Network es el RJ45 o los cables Ethernet.
Estos Tipos de Topología de Red de se utilizan sobre todo para redes locales. La
mayoría de las redes de área local que tienen un enrutador (router), un conmutador
(switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería
el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes.
Ventajas:
 Permite la comunicación de los demás nodos, presenta medios para prevenir
problemas.
 Mantenimiento económico.
Desventajas:
 Si el hub falla la red no tiene comunicación si el nodo central falla toda la red
se desconecta.

15
f. Diseño de un modelo de direccionamiento

En las redes empresariales un diseño de red y una estructura de direccionamiento


simplifican la administración de la red y la resolución de problemas y, además,
mejoran el funcionamiento de la escalabilidad y el enrutamiento.

Es un método que consiste en asignar un identificador único a cada uno de los


equipos de la red e incluirlo en cada mensaje para que así se conozca cuál de ellos
es el destino.

Una empresa con una dirección de red Clase A tiene más de 16 millones de
direcciones host disponibles, con una dirección de red Clase B, más de 65.000 hosts
y con una Clase C, solamente 254 hosts. Si el primer octeto está entre:

 Clase A: 0 –127
 Clase B: 128-191
 Clase C: 192 – 223

Por ser una empresa mediana como una clínica, haremos uso de la clase B para un
direccionamiento de host.

16
g. Selección de los switches, routers y protocolo de enrutamiento.

Para realizar una buena selección de los dispositivos a utilizar, tenemos que
investigar y ver qué opción se adecúa a lo que necesita la empresa. Debe
haber:

1. Switch

Dos Switch para la capa de acceso por donde entra o sale el tráfico de
la red de campus, proporciona acceso de red al usuario. Se propone 2
Switch de 24 puertos y en función a los requerimientos técnicos en la
red se deberá elegir la mejor marca.

Para este trabajo se eligió los productos de marca CISCO por las
siguientes razones:

 Por su costo y garantía de sus productos en cuanto a Switch


 Por ser fáciles de instalar
 Por incluir variedad de marcas reconocidas en el mercado y que
sean compatibles en su implementación en el proyecto.
 Por tener un rendimiento de acuerdo a los estándares
establecidos.
 Por su desempeño eficiente.
 Seguridad hasta el nivel de puerto del switch para evitar el
acceso a la red de usuarios no autorizados
 Optimizados para colaboración, movilidad y comunicaciones
unificadas.

2. Router

Un Router para la capa de red del modelo OSI y así poder interconectar
subredes. Se propone 1 Router de Cisco que puede ayudar a crear una
red más inteligente, integrada y con mayor capacidad de respuesta.

17
3. Servidor

Se propone un “cloud hosting”, alquilar un servidor virtual en lugar de


alquilar o comprar un servidor físico. Existen dos opciones principales
en lo que a hosting se refiere: el hosting compartido y el dedicado. Se
propone usar un hosting dedicado ya que permiten un control completo
del hosting con la finalidad de asegurar el acceso constante a los
recursos, alta disponibilidad.

4. Access Point

Para la solución inalámbrica intermediaria entre una computadora y una


red utilizaremos dos Access point para conexión con el switch,
utilizaremos el cisco Cisco Small Business 300 Series Wireless Access
Points ideal para pequeñas y medianas empresas, soporta el estándar
IEEE 802.11ac para entornos de interior, ya que es un estándar que nos
brinda una velocidad de transferencia hasta 433 Mbit/s por flujo de datos
y utilizar la banda de 5 GHz.

5. Protocolo de Enrutamiento

Permite que el router determine cuál es la mejor ruta que se debe usar
para enviar los datos. Para esto, utilizaremos un enrutamiento estático
ya que el administrador configura manualmente las rutas estáticas en el
enrutador. Esto permite:
 Control total sobre selección de ruta
 Disponibilidad
 Fácil de implementar

18
6. Cableado

Cableado estructurado especializado para mejoramiento de las


comunicaciones internas. Según EIA/TIA 568A recomienda usar un
cable UTP Categoría 6 con conectividad RJ45, la norma recomienda
dos RJ45 en cada lugar de trabajo, para unir el cuarto de
comunicaciones hasta las rosetas, para la construcción de los cables
de red que conectan las rosetas con los usuarios y para para conectar
equipos dentro del panel de conexiones.

Las rosetas las cuales deben ser de categoría 6 y por supuesto los
cables de red desde la roseta a cada pc y los cables de red (latiguillos)
hasta el switch.

h. Desarrollo de estrategias de seguridad de red

Se crean estrategias de seguridad en la red por si puede suscitar alguna


vulnerabilidad en el normal funcionamiento de la red. Algunas estrategias son:

1. Amenazas físicas
 Amenazas de hardware: Establecer un ambiente debidamente protegido para
todo el hardware de la clínica. Poner el hardware en un lugar alto y seguro.
Evitar caídas y golpes fuertes, ya que pueden causar daño irreparable en los
dispositivos.
 Amenazas ambientales: Implementar un sistema de tubos (herméticamente
cerrados) por cuyo interior circula aire a presión y el cable. Evitar que entre en
contacto con humedad extrema, ya sea derrames de líquidos o exponerlo a
lluvia y rocío.
 Amenazas de mantenimiento: Realizar un mantenimiento adecuado en un
determinado tiempo, no máximo a 3 meses.

19
2. Copias de seguridad, actualizaciones y parches

 Tener copias de seguridad


 Mantenerse al día con las versiones más recientes del Software antivirus
 Instalar parches de seguridad actualizados

3. Autenticación, autorización y contabilidad

 Los usuarios y administradores deben probar su identidad con combinaciones


de nombre de usuario y contraseña, preguntas de desafío y respuesta,
tarjetas token y otros métodos.
 Recursos a los que puede acceder el usuario y operaciones que tiene
permitido realizar
 registra los recursos a los que accedió el usuario, la cantidad de tiempo que
accedió al recurso y todos los cambios realizados.

4. Firewalls

 Filtrado de paquetes
 Filtrado de aplicaciones
 Filtrado de URL
 Inspección de paquetes con estado (SPI, Stateful Packet Inspection): los
paquetes entrantes deben ser respuestas legítimas de los hosts internos.

5. Seguridad de las terminales

 El uso de software antivirus


 Prevención de intrusión de hosts

20
6. Protección de dispositivos

 Cambiar nombres de usuario y las contraseñas predeterminados


 Restringir el acceso a los recursos del sistema solamente a las personas que
están autorizadas a utilizar dichos recursos.
 Desactivar y desinstalar todos los servicios y las aplicaciones innecesarios.
 Actualizaciones con parches de seguridad a medida que estén disponibles

7. Contraseñas seguras

 Encriptar las contraseñas.


 Requerir contraseñas con una longitud mínima.
 Bloquear los ataques de fuerza bruta.
 Utilizar mensajes de aviso.
 Establecer el tiempo de espera de ejecución.
 Combinar caracteres alfanuméricos, símbolos y además incluye un espacio.

8. Habilitación de SSH

 En inicios de sesión de shell remota y copia de archivos, para disminuir


amenazas a la seguridad notablemente.

21
Fase III: Diseño de una red física
i. Selección de tecnología y dispositivos de red de campus
Los dispositivos de red seleccionados son los de la marca CISCO y estos son:

A. SWITCH:

2 Switch Cisco:

Switch de 24 puertos 10/100 - 2


puertos 10/100/1000 - 2 Combo
Mini-Gbic

Modelo: SRW224G4-K9-NA Costo:


$4,359.00

ESPECIFICACIONES DESCRIPCION
Sistemas operativos Windows OS
compatibles Linux OS
Mac OS
Peso 3,09 kg
Altura 4,45 cm
Protocolos de red IPv4/IPv6, HTTP, SNTP, TFTP, DNS, BOOTP, Bonjour
compatibles
Estándares de red IEEE 802.1ab, IEEE 802.1D, IEEE 802.1p, IEEE 802.1Q, IEEE 802.1s,
IEEE 802.1w, IEEE 802.1x, IEEE 802.3, IEEE 802.3ab, IEEE 802.3ad,
IEEE 802.3at, IEEE 802.3u, IEEE 802.3x, IEEE 802.3z
Memoria interna 128 MB
Memoria Flash 16 MB
Memoria intermedia de 1 MB
paquetes
Velocidad de transferencia 9.52 mpps
(paquete)
Ethernet LAN, velocidad de 10,100,1000 Mbit/s
transferencia de datos
Tipo de interfaz Ethernet Gigabit
Tabla de direcciones MAC 16000 entradas
Tasas de transferencia 10/100 Mbit/s
soportadas
Capacidad de conmutación 12,8 Gbit/s
Tasa de transferencia (máx) 1 Gbit/s

22
B. ROUTER

1 Router:

Router VPN multifunción Cisco


RV180W

Costo: $3,009.00

ESPECIFICACIONES DESCRIPCION
LAN Cuatro (4) puertos LAN Gigabit 10/100/1000 con switch administrado
Traducción de Traducción de direcciones de puertos (PAT, Port Address Translation),
direcciones de red protocolo de traducción de puertos y direcciones de red (NAPT,
(NAT) Network Address Port Translation)

Rendimiento de NAT 800 Mbps


Normas IEEE 802.11n, 802.11g, 802.11b, 802.3, 802.3u, 802.1D, 802.1p, 802.11e,
802.11w (árbol de extensión rápida) 802.1X (autenticación de
seguridad), 802.1Q (VLAN), 802.11i (seguridad de acceso protegido a
Wi-Fi [WPA2]), 802.11e (QoS inalámbrica), IPv4 (RFC 791), protocolo RIP
(Routing Information Protocol, protocolo de información de routing) v1
(RFC 1058), RIP v2 (RFC 1723)
Puertos LAN, WAN
Protocolos de red ● Servidor DHCP (Dynamic Host Configuration Protocol, protocolo de
configuración dinámica de host)
● Protocolo punto a punto sobre Ethernet (PPPoE, Point-to-Point
Protocol over Ethernet)
● Protocolo de túnel de capa 2 (L2TP, Layer 2 Tunneling Protocol)
● Proxy DNS
● Agente de retransmisión DHCP
Firewall Firewall con inspección activa de estado de paquetes (SPI, Stateful
packet inspection), activación y reenvío de puertos, prevención de
denegación de servicio (DoS, denial-of-service), DMZ basado en
software
Ataques por DoS prevenidos: Tasa de detección de inundación SYN
(máx./s)
Control de acceso Listas de control de acceso IP; control de acceso inalámbrico basado en
MAC
Filtrado de contenido Bloqueo estático de dirección URL o bloqueo de palabras clave
Administración segura HTTPS, complejidad de nombre de usuario/contraseña
WPS Configuración Wi-Fi protegida
Rendimiento de NAT 800 Mbps
Sesiones simultáneas 12 000
Rendimiento de VPN 50 bps
con IPSec (3DES/AES)

23
C. ACCESS POINT

2 Access Point:

Punto de acceso WAP571 Wireless-AC/N


Premium con radio dual y PoE de Cisco

Costo: $1,599.00

ESPECIFICACIONES DESCRIPCION
Dimensiones físicas 9.05 x 9.05 x 1.57 in (230 x 230 x 40 mm)
(ancho x profundidad x altura)
Peso 1.71 lb (778 g)
Estándares IEEE 802.11ac, 802.11a, 802.11n, 802.11g, 802.11b, 802.3af, 802.3u,
802.1X (autenticación segura), 802.1Q (VLAN), 802.1D (árbol de
expansión), 802.11e (QoS inalámbrica)
Conectividad 802.11ac
Velocidad 1.9 Gbps.
Puertos 2 LAN Gigabit Ethernet, detección automática
Antenas Antenas internas optimizadas para instalación en pared o techo
Interfaz de usuario Interfaz de usuario web integrada para facilitar la configuración
web basada en navegador (HTTP o HTTPS)
QoS Especificación de tráfico y multimedia de Wi-Fi (WMM TSPEC), QoS
de cliente
Velocidades de IEEE 802.11b: DSSS (1/2/5.5/11)
transmisión de IEEE 802.11g: OFDM (6/9/12/18/24/36/48/54)
datos admitidas IEEE 802.11b: 12.94 MHz
IEEE 802.11g: 24.49 MHz
Protocolos de Navegador web, Protocolo simple de administración de redes (SNMP)
administración v3, Bonjour
Diagnóstico de red Registros y captura de paquetes
Control de acceso Sí, lista de control de acceso (ACL) de administración más ACL MAC

24
Fase IV: Testeo, optimización documentación de red

j. Implementar la red propuesta con los dispositivos seleccionados,


cableado y configuración de todos los dispositivos en Packet Tracer.

25
26
27
28
IV. CONCLUSIÓN

Durante el desarrollo del presente proyecto se ha abordado desde diferentes vías la


realización de una propuesta de implementación de una red informática local.

Llegando así a la conclusión de que, en primer lugar, para realizar una propuesta
sobre una nueva red de conexiones para una organización (en nuestro caso es una
clínica) debemos observar toda la red que esta organización ya tiene implementada
para hacer un análisis (de acuerdo a nuestros conocimientos obtenidos en clase, así
como también investigando por nuestra propia cuenta) y así poder observar los
errores diseño y seguridad que esta red puede tener según nuestro criterio. También
es preciso realizar un estudio teórico sobre las características y propiedades que
estos componentes de red tienen y poder recomendar algunos de acuerdo a sus
necesidades para poder asegurar su información, ya que en el grado de avance de
la tecnología hace falta diseñar redes de conexión en un entorno seguro es por eso
que se deben tomar medidas preventivas con el fin de proteger la información
sensible de una empresa creando estrategias de seguridad en la red por si puede
suscitar alguna vulnerabilidad en el normal funcionamiento de la red

29
V. RECOMENDACIONES

1. Una red debe ser escalable para soportar un crecimiento de la red


permitiéndose incluir nuevos nodos; dejando puertos adicionales en cada área
de la empresa para un posible crecimiento del mismo
2. Una red debe ser segura tanto en sus componentes físicos colocándolos en
un ambiente debidamente protegido para todo el hardware. También es
recomendable crear contraseñar cifradas y cámbialas periódicamente
3. Tener programa de antivirus “ACTUALIZADO” en todos los puestos de la red
local, incluso en el servidor, para estar protegido casi al 100% sobre
amenazadas de virus
4. Realiza copias de seguridad en el caso de darse una situación donde pierdes
datos por falta de políticas de seguridad en tu ordenador

30
VI. REFERENCIA BIBLIOGRÁFICA

- Protocolos de enrutamiento (Marzo 17, 2017)


https://supportforums.cisco.com/es/document/13253696
- Plataforma Cisco, detalles de productos y servicios.
https://www.cisco.com/c/es_es/products/index.html
- Cisco Networking Academy (2017) https://www.netacad.com/es/
- Cisco material de Networking Academy Capitulo 11 – Red
http://www.ie.itcr.ac.cr/acotoc/CISCO/R&S%20CCNA1/R&S_CCNA1_ITN_C
hapter11_Es%20una%20red.pdf
- Seguridad en redes:
https://seguridadinformaticasmr.wikispaces.com/TEMA+6+-
+SEGURIDAD+EN+REDES
- METODOLOGIASREDES. (24 de mayo de 2013). metodologiaspararedes.com.
Recuperado el 22 de Octubre de 2013, de metodologiaspararedes.com:
http://metodologiaspararedes.blogspot.com/
- Cisco Systems, I. (2004). guía del primer año. CCNA 1 y 2 Tercera Edición
España. Madrid: Pearson Educacion.
-

31

You might also like