Sie sind auf Seite 1von 14

ACTIVIDAD 4

TELEMATICA
GRUPO 301120_79
TUTOR
ZUIGA YESID JHONNIER

JOSE EDWAR QUINTERO LOPEZ


COD. 1.057.572.986
INGENIERIA EN SISTEMAS

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


UNAD
SOGAMOSO
1
Software Programa Procedimiento Tipo y versin Cantidad de Tipo de disco
utilizado utilizado utilizado de sistema ram duro
operativo
VitualBox Mac Os Virtualizacin Linux fedora 24 1000 mb Virtual(VDI)
sierra de maquina
Para qu podemos usar una mquina virtual, ventajas, desventajas?

Las maquinas virtuales se utilizan para probar procedimientos, procesos, probar


sistemas nuevos, testin de software nuevo.

Ventajas:
Proteger nuestro sistema operativo de malas practicas de aprendizaje.
Probar nuevos sistemas sin perjudicar el nativo.
Practicar montajes de servidores.
Poder practicar con diversos sistemas operativos.
Desventajas:
En mi punto de vista no hay desventajas ya que podemos hacer y deshacer
cualquier procedimiento y volver a intentarlo .

2. GENERACIN DE CLAVES ENCRIPTADAS

para este punto utilizare el sistema de cifrado de ssh-key. Esto me permitir


relacionar dos mquinas por ssh de forma segura, y sin escribir para cada
accin la contrasea.
Para qu podemos usar las claves encriptadas, ventajas,
desventajas?

Es una forma segura de conexin entre maquinas que posee el mismo


protocolo, en todos los sistemas Unix lo poseen por defecto.
Ventajas:
mejor seguridad en el intercambio de informacin en mquinas ms
exactamente entre servidores.

Evita la digitacin respetivamente de la contrasea.


Se crea una key tanto pblica como primada.
Es muy segura.
Desventajas:
En realidad, no hay desventaja, pero la peor desventaja, es cuando
le roban la laptop y utilizan la key de forma maliciosa, ya que esa key
queda alojad en la laptop, pero esto es ms por parte del usuario no
del sistema de encriptacin.
PROYECTO

La empresa Emprendiendo est compuesta por varios departamentos o reas,


en las cuales se encuentran equipos de cmputo de diferente ndole, cada rea es
manejada por una persona encargada del sistema de su rea especfica (rea
financiera, Talento Humano, Registro y Control Acadmico, Archivo, mensajera): y
existe un administrador de red a nivel general, La empresa cuenta con una red
WIFI compuesta por Puntos de acceso y controladores

Los usuarios y clientes cuentan con:

Ordenadores de escritorio

Porttiles

Smartphone

Tabletas

Dispositivos Mviles (Clientes WIFI)

Utilizan las siguientes Tecnologas:

WEP

WPA

WPA2

802.1

En sta empresa trabajan los personajes: Juan, Mara y Pedro, y en un da


cualquiera se presenta el caso expuesto en el siguiente documental:
Debe visualizar muy bien el video para encontrar las soluciones al gran problema
generado en la empresa por estos tres personajes, utilizando los conceptos de
Mquina Virtual, Generacin de Claves encriptadas, de lo cual usted ya ha
realizado su laboratorio en casa u oficina, como debera aplicar dada uno de estos
conceptos, para ofrecer una soluciones a los problemas planteados.

Solucin:

Para la comunicacin interna se implantara un sistema de mensajera,


atreves de un servidor dedicado el cual estar protegido de ataques, ya
puede ser un aplicativo diseado por los informticos o algo ms sencillo
crear una carpeta compartida con key pblicas y privadas las cuales solo se
permitir la comunicacin entre las maquinas que las poseen, ya que es un
concepto avanzado las dems reas no sabrn como se comunican pero los
informativos s.

DISEO DE UNA RED: Usted debe Disear una Red para la empresa
Emprendiendo, con el nmero de equipos que usted crea convenientes, y la
topologa que usted crea adecuada, considerando componentes de la red como:
Switches, Routers, Firewall, IPS/IDS, Gateway Antivirus de la empresa,
desempeo de la Red, topologa existente.

Para el desarrollo de la prctica puede usar Packet Tracer para el diseo.

Con el diseo de esa red, debe explicar en el documento final en un cuadro como
garantiza la disponibilidad, desempeo, confidencialidad, integridad y control de
acceso fsico y lgico, para la empresa y de esta manera evitar los problemas que
desencadenaron los protagonistas del video.

Solucin:

Con la idea del servidor, podemos implementar un servidor proxy, el


cual controlara el contenido que pueden ver los clientes de dicha red,
con ello podemos tener el control del trfico de la red de la empresa.

Para la problemtica de la cantidad de dispositivos en la red, podemos


implementar una solucin de software sencilla, con la misma idea del
servidor por demos utilizar el protocolo dhcp, el cual registrares solo
las mac de los dispositivos que tienen permiso de utilizar la red, esto
solo conlleva un trabajo ms para los informticos, pero es muy eficaz.
BIBLIOGRAFA
https://www.youtube.com/watch?v=s3PbubsoH6s

http://campus14.unad.edu.co/ecbti09/mod/book/view.php?
id=7671&chapterid=2031

http://campus14.unad.edu.co/ecbti09/mod/book/view.php?
id=7671&chapterid=2034

Das könnte Ihnen auch gefallen