UNIVERSIDAD AUTONOMA INDIGENA DE MEXICO

Páginas: 23 (5634 palabras) Publicado: 21 de enero de 2015



UNIVERSIDAD AUTONOMA INDIGENA DE MEXICO
CARRERA:
Ingeniería en Sistemas Computacionales
MATERIA:
ADMINISTRACION DE REDES
NOVENO TRIMESTRE
FACILITADOR:

PROYECTO:
ANALISIS Y DISEÑO DE LA RED DE UN CENTRO DE CÓMPUTO
TITULAR:
RUIZ ARMENTAGONZALO - 11020153








Indice
Análisis y diseño de la red de un centro de cómputo con 30 equipos 4
Planeación 4
1. Objetivo deldiseño de la red: 4
2. Análisis de los requerimientos de hardware: 4
3. Análisis de los requerimientos de software: 5
4. Análisis de direccionamiento lógico: 5
5. Plano de la distribución del equipo en la red: 6
6. Políticas del centro de cómputo: 7
Esquemas de seguridad en red: 8
Identificación de amenazas: 8
AMENAZAS LÓGICAS 9
ACCESO-USO-AUTORIZACIÓN 9
DETECCIÓN DE INTRUSOS 9IDENTIFICACIÓN DE LAS AMENAZAS 10
TIPOS DE ATAQUE 10
Ingeniera social: 10
Ingeniera social inversa: 10
Trashing (Cartoneo): 10
Ataques de monitorización: 11
Ataques de autentificación: 11
Denial of Service (DoS): 12
Ataques de Modificación – Daño: 13
¿Cómo defenderse de estos Ataques? 13
A continuación os presentaremos la clase de ataques más comunes y como prevenirlos. 14
Tampering 14
Estacategoría se refiere a la modificación desautorizada de los datos o el software instalado en el sistema víctima (incluyendo borrado de archivos). Son particularmente serios cuando el que lo realiza ha obtenido derechos de Administrador o Supervisor, con la capacidad de disparar cualquier comando y por ende alterar o borrar cualquier información que puede incluso terminar en la baja total delsistema.  Borrado de Huellas 14
Ataques Mediante Java Applets 15
Java es un lenguaje de programación interpretado, desarrollado inicialmente por la empresa SUN. Su mayor popularidad la merece por su alto grado de seguridad. Los más usados navegadores actuales, implementan Máquinas Virtuales Java (MVJ) para ser capaces de ejecutar programas (Applets) de  Java.  .Ataques Mediante ActiveX 15ActiveX es una de las tecnologías más potentes que ha desarrollado Microsoft®. Mediante ActiveX es posible reutilizar código, descargar código totalmente funcional de un sitio remoto, etc. Esta tecnología es considerada la respuesta de Microsoft® a Java. ActiveX soluciona los problemas de seguridad mediante certificados y firmas digitales. Una Autoridad Certificadora (AC) expende un certificadoque acompaña a los controles activos y a una firma digital del programador.  Vulnerabilidades en los Navegadores 15
3. Políticas de seguridad de la red 16
Plan de contingencias informático: 18
Ciclo de PDCA: 18
1. Responsabilidades del administrador de la red: 20
Administrador de red: 20
CONCLUSIONES 22
Bibliografía: 22















Análisis y diseño de la red de uncentro de cómputo con 30 equipos
Planeación
1. Objetivo del diseño de la red:
2. Análisis de los requerimientos de hardware:
.
Descripción
MARCA
Modelo
Características
Precio
PC de escritorio









Servidor
ACER










Dell
ALL IN ONE










PowerEdge
Procesador Intel celeron 2.7 GHz.
6 Puertos USB 2.0 4 Atrás y 2 Frontales
Placa de redFast Ethernet integrada.
Disco Duro de 1 TB
4Gb. Mem RAM
Incluye Windows 7 ULTIMATE.

DualCore
$6,500.00 MXN










$13,791 MXN
2 Switch c/24 puertos
CISCO
Catalyst 3850
10/100BASE T
32,500
Rack
Dell
PowerEdge 4220
600mm wide x 1070mm 
$7,000

3. Análisis de los requerimientos de software:
Windows Server 2008
Licenciamiento por volumen Educativo medianteconvenio nacional con Microsoft
Windows 7 ULTIMATE
Incluido en la PC
Office Pro 2013
Licenciamiento por volumen Educativo mediante convenio nacional con Microsoft
Contpaq 2011
Licenciamiento por volumen Educativo mediante convenio nacional con Microsoft
Autodesk SmartSuite
Licenciamiento por volumen Educativo mediante convenio nacional con Autedesk y MicroNet.
Roseta Stone
100 Licencias...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Universidad autónoma del estado de méxico (uaem).
  • UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO
  • UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO
  • UNIVERSIDAD AUTONOMA DEL ESTADO DE MEXICO HISTORIA
  • Universidad Nacional Autónoma De México
  • UNIVERSIDAD AUTONOMA DEL ESTADO DE MEXICO
  • UNIVERSIDAD AUTONOMA DEL ESTADO DE MEXICO
  • UNIVERSIDAD AUTÓNOMA DE MÉXICO

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS