Logo Studenta

537257825-KDAR-U2-A4-NEGB (1)

¡Este material tiene más páginas!

Vista previa del material en texto

DIVISIÓN DE CIENCIAS EXACTAS, INGENIERÍA Y TECNOLOGÍA 
Unidad 2 / Actividad 4 
Asegurando la red. 
Alumno: Nelly Gutiérrez Barrón 
Es1822026201 
Asignatura 
Administración de redes 
Grupo: TM-KADR-2102-B1-001 
Área de conocimiento 
Licenciatura o Técnico Superior Universitario en Telemática 
Docente en línea: Aldo Oswaldo Pérez Cerón 
 
 
CDMX 18/08/2021 
 
 
 
Unidad 1: Infraestructura corporativa 
 
 
 
 
 
 
 
 
UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA 
 
 
Página 1 de 15 
Asegurando la red. 
Contenido 
Asegurando la red. ........................................................................................................................................ 1 
Empresa: soluciones en Informática ............................................................................................................. 2 
Resumen ........................................................................................................................................................ 2 
Glosario ......................................................................................................................................................... 3 
Introducción .................................................................................................................................................. 5 
Análisis de los dispositivos y protocolos ....................................................................................................... 6 
Elementos de una red de datos. ................................................................................................................... 6 
Desarrollo .................................................................................................................................................... 10 
Objetivos ..................................................................................................................................................... 10 
Diseño de la red de datos ............................................................................................................................ 10 
Diagrama de la red de datos. ...................................................................................................................... 13 
Conclusión ................................................................................................................................................... 13 
Referencias .................................................................................................................................................. 14 
 
 
 
 
 
 
 
 
 
 
 
 
Unidad 1: Infraestructura corporativa 
 
 
 
 
 
 
 
 
UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA 
 
 
Página 2 de 15 
 
Empresa: soluciones en Informática 
 
 
Resumen 
 
 
La implementación y administración de una red es importante porque permiten que las empresas 
optimicen sus recursos en una red centralizada, lo que permite la disposición de información de 
manera segura, rápida y eficaz. 
Con esta actividad se busca la integración e implementación de una red segura para la empresa 
Soluciones en Informática, con requerimientos de infraestructura implementado soluciones y 
recursos disponibles, teniendo en cuenta la seguridad de la red, siendo prioridad para las PYMES, 
donde la seguridad consiste en políticas, reglas, protocolos y dispositivos con finalidad de 
mantener la integridad, confidencialidad y accesibilidad de la red a implementar, poniendo en 
práctica soluciones acorde a las necesidades de la empresa. 
Soluciones en Informática no cuenta actualmente con ninguna infraestructura tecnológica de 
comunicación, por ello se implementará una red WAN, que permita la administración de la red, 
agilizando los procesos de los usuarios, y necesidades de comunicación. 
 
 
 
 
 
 
 
 
Unidad 1: Infraestructura corporativa 
 
 
 
 
 
 
 
 
UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA 
 
 
Página 3 de 15 
Glosario 
 
1. Red WAN: red de área amplia con conexiones con una extensa porción geográfica, se 
incorpora redes de menor tamaño en una sola interconectadas. 
2. Protocolo de red: conjunto de reglas que permiten la comunicación de la red desde un 
host hasta otro host pasando a través de las redes. 
3. Software: Programa de aplicación o sistema operativo que una computadora puede 
ejecuta 
4. Hardware: componentes físicos de una red de datos 
5. Estaciones de trabajo: computadora cliente que se utiliza para ejecutar aplicaciones y que 
está conectada a un servidor del cual se obtiene datos compartidos con otras 
computadoras. 
6. Redes de datos: redes de comunicación en las que se han diseñado para transmitir datos 
7. Servidores: los usuarios acceden y comparten recursos de uno o varios servidores, por lo 
que deben estar equipados para soportar el acceso recurrente de los usuarios y múltiples 
tareas. 
8. Ancho de banda: la cantidad de información que puede atravesar una conexión de red 
desde un punto a otro en un periodo de tiempo dado 
9. Latencia: Es el retardo entre el momento de que un dispositivo solicita acceso a la red 
hasta que haya obtenido el permiso para transmitir. 
10. Colisión: Ocurre cuando dos o más estaciones de trabajo intentan enviar datos sobre el 
cable de la red al mismo tiempo, todos los datos se corrompen, por lo que las redes de 
computadoras tienen mecanismo de ordenamiento para prevenirlas 
11. Modelo OSI: sistema de reglas que aplica a todas las redes en la cual proporcionó a los 
fabricantes una serie de estándares asegurando compatibilidad e interoperabilidad de los 
equipos de diferentes marcas. 
12. Dispositivos de Red: Son todos los dispositivos que conectan entre sí a los dispositivos 
de usuario final permitiendo la intercomunicación 
 
Unidad 1: Infraestructura corporativa 
 
 
 
 
 
 
 
 
UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA 
 
 
Página 4 de 15 
13. Repetidores: Dispositivo que regenera y re sincroniza los datos enviados por la red para 
alcanzar distancias más largas. 
14. Hub: Dispositivo de capa 1 conocido también como concentrador o repetidor multipuerto. 
Permite que más usuarios tengan acceso a la red, se encarga de regenerar la señal 
permitiendo la extensión de la red a una mayor distancia 
15. Switch: dispositivo de red de capa 2 que funciona en la capa de enlace de datos y sirve 
como un punto de concentración para conectar estaciones de trabajo, impresoras, router, 
hub, servidores. 
16. Router: dispositivo de capa 3 que utiliza una o más métricas para determinar la ruta optima 
por la que se debe enviar el tráfico de la red. Los routers envían paquetes de una red a 
otra red basándose en la información de la capa de red. 
17. Direccionamiento IPv4: una dirección de 32 bits que se asigna a un host, está escrita como 
cuatro octetos y separados por puntos. Cada dirección consta de un numero de red, 
opcionalmente un numero de subred y un numero de host y se los utiliza para dirigirse a 
un host individual de la red. 
18. Topología de red: estructura de la red, que se define en dos partes, la física y la lógica. 
19. Topología física: muestra la disposición de los cables o medios, las más comunes en la 
implementación de una red son bus, anillo, estrella, jerárquica, malla 
20. Topología lógica: los medios son alcanzados por los hosts para enviar datos, es decir la 
forma en que los hosts se comunica a través del medio 
 
 
 
 
 
 
 
Unidad 1: Infraestructura corporativa 
 
 
 
 
 
 
 
 
UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA 
 
 
Página 5 de 15 
Introducción 
 
En la actualidad se cuenta con nuevas tecnologías que proporcionan comunicación casi 
inmediata, concentración de información segura, mediante conexiones físicas o inalámbricas 
acorde a las diferentes necesidades de las empresas,con arquitecturas que permiten la 
trasmisión de datos, conectando estaciones de trabajo, terminales y diferentes dispositivos en un 
solo edificio o en áreas geográficas separadas, lo conveniente para negocios o empresas es que 
todos los dispositivos estén conectados dentro de las ubicaciones físicas de la empresa o 
negocio; para que los dispositivos conectados a la red puedan compartir los recursos como 
multimedia, archivos, impresoras, internet entro otros. 
En esta actividad nos enfocaremos en la implementación de una red de área amplia(WAN), 
debido a la importancia de productividad de la empresa “Soluciones en Informática”, a través de 
una red de comunicación, que permita mejorarla competitividad, seguridad y acceso a los datos 
de la empresa, en esta actividad se detallara la implementación y requerimientos de la red 
orientada a pequeñas empresas con el uso de tecnologías actuales. 
Las PYMES tienen como punto fundamental la comunicación tanto para su personal como para 
sus clientes, en el que un modelo de interconexión les permita estar conectados sin importar las 
distancias y que les permita el crecimiento. 
 
 
 
 
 
 
 
 
 
Unidad 1: Infraestructura corporativa 
 
 
 
 
 
 
 
 
UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA 
 
 
Página 6 de 15 
Análisis de los dispositivos y protocolos 
 
Los elementos de la red de datos o red de informática varia acorde el tamaño y capacidad, las 
redes generalmente tienen en común cuatro elementos básicos: 
1. Medio: 
a. La manera de interconectar los dispositivos, 
2. Dispositivos: 
a. Los cuales intercambian mensajes o información entre si 
3. Mensajes: 
a. Viajan de un dispositivo a otro en forma de datos (audio, video y voz) 
4. Protocolos: 
a. Normas o reglas que regulan la manera o estructura de enviar, dirigir, interpretan y 
reciben los datos 
Elementos de una red de datos. 
 
 Tecnologías WAN (enlaces) 
o Infraestructura privada: los proveedores de servicios pueden ofrecer líneas 
arrendadas punto a punto dedicadas, enlaces de conmutación de circuito. 
 Dedicada 
 Líneas arrendadas 
o T1/E1 
o T3/E3 
 Conmutada 
 Por circuitos 
o PSNT 
o ISDN 
 Por paquetes 
o MPLS 
o Ethernet 
o Frame Relay 
o ATM 
o Infraestructura pública: el proveedor de servicios puede ofrecer acceso a Internet 
de banda ancha mediante una línea de suscriptor digital (DSL), cable y acceso 
satelital. Las opciones de conexión de banda ancha normalmente se usan para 
conectar oficinas pequeñas y trabajadores a distancia a un sitio corporativo a 
 
Unidad 1: Infraestructura corporativa 
 
 
 
 
 
 
 
 
UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA 
 
 
Página 7 de 15 
través de Internet. Los datos que se transmiten entre sitios corporativos a través 
de la infraestructura WAN pública se deben proteger mediante VPN. 
 Internet 
 Banda ancha 
 VPN 
o DSL 
o Cable 
o inalámbrica 
 Router 
o proyecta la señal y permite que los dispositivos se conecten, siendo un puente 
entre los dispositivos y el módem; es el periférico que se encarga de llevar la 
conexión a los dispositivos. 
 Switches o conmutador: permite que la conexión de computadoras y periféricos a la red 
para que puedan comunicarse entre sí y con otras redes. 
o Administrados 
 son aquellos programables. Se puede ajustar de forma remota o local para 
controlar el tráfico de red y los accesos a la red. 
o no administrados 
 funcionan automáticamente y no permiten cambios. 
 PCs, computadora u ordenador: computadora personal 
o dispositivo para trabajo o uso personal, pueden conectar múltiples periféricos 
como el monitor, el teclado y el mouse. 
 Firewall o cortafuegos: soluciones diseñadas para proteger tu ordenador que pueden 
complementarse o integrarse en un antivirus. 
o sistema de seguridad para bloquear accesos no autorizados a un ordenador 
mientras sigue permitiendo la comunicación de tu ordenador con otros servicios 
autorizados. 
 VLAN o Virtual LAN: permite crear redes lógicamente independientes dentro de la misma 
red física. 
o 802.1Q VLAN Tagging: 
 es la más utilizada, hace uso del estándar 802.1Q para etiquetas o quitar 
la etiqueta 
 tagged: 
o Son entendidas por todos los switches, por los puntos de 
acceso WiFi profesionales y por los routers. 
 Untagged 
 
Unidad 1: Infraestructura corporativa 
 
 
 
 
 
 
 
 
UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA 
 
 
Página 8 de 15 
 son entendidas por todos los dispositivos, pero principalmente se 
utilizan de cara a los equipos finales como ordenadores, portátiles, 
impresoras, cámaras IP y otro tipo de dispositivo. 
o basadas en puerto O Port Switching: 
 la más extendida y utilizada por switches de gama muy baja 
o basadas en MAC: 
 su asignación a nivel de puerto lo es a nivel de dirección MAC del 
dispositivo. 
o basadas en aplicaciones: 
 se crea una VLAN para cada aplicación: FTP, flujos multimedia, correo 
electrónico, entre otros. 
o por Protocolo: 
 por el tipo de protocolo de la trama de dato 
 Listas de acceso ACL: conjunto de sentencias que permiten o deniegan un tráfico 
determinado, filtrar el tráfico que pasa por un dispositivo de red de capa 3, o también para 
el acceso al mismo vía SSH 
o Estándar 
 emplea parámetro de filtrado las direcciones IP de origen 
o Extendidas 
 emplea la IPs de origen, destino y puertos 
 VLSM 
o permite dividir un espacio de red en partes desiguales, es decir, la máscara de 
subred de una dirección IP variara según la cantidad de bits que se tomen 
prestados para una subred específica, se conoce también como división de 
subredes en subredes. 
 Subneteo o subnetting 
o Divide una red IP física en subredes lógicas (redes más pequeñas) para que cada 
una de estas trabaje a nivel envío y recepción de paquetes como una red 
individual, aunque todas pertenezcan a la misma red física y al mismo dominio. 
 Enrutamiento estático 
o es la alternativa a los protocolos de enrutamiento, donde se especifican las redes 
de destino, por donde enviar la información y la distancia administrativa, la tabla 
de enrutamiento contiene la información más importante que usan los routers. 
 Enrutamiento dinámico o adaptativo 
o es un proceso para determinar la ruta óptima que debe seguir un paquete de datos 
a través de una red para llegar a un destino específico, permite a los routers 
ajustar, en tiempo real, los caminos utilizados para transmitir paquetes IP. 
 Nubes 
 
Unidad 1: Infraestructura corporativa 
 
 
 
 
 
 
 
 
UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA 
 
 
Página 9 de 15 
o término que se utiliza para describir una red mundial de servidores, cada uno con 
una función única, no es una entidad física, sino una red enorme de servidores 
remotos de todo el mundo que están conectados para funcionar como un único 
ecosistema. Estos servidores están diseñados para almacenar y administrar datos, 
ejecutar aplicaciones o entregar contenido o servicios, como streaming de vídeos, 
correo web, software de ofimática o medios sociales. 
 AAA (autenticación, autorización y contabilización). 
o Protocolo para autenticar a un usuario basándose en la identidad verificable del 
usuario, autorizar a un usuario basándose en sus derechos de usuario y 
contabilizar el consumo de recursos de una red de un usuario. 
 SNMP 
o protocolos ampliamente aceptados para administrar y monitorizar elementos de 
red. La mayoría de los elementos de red de nivel profesional vienen con un agente 
SNMP incluido. Estos agentes deben estar habilitados y configurados para 
comunicarse con el sistema de administración de red (NMS). 
 TACACS+ (sistema de control de acceso del controlador de acceso a terminales). 
o protocolo de autenticación remota que se usa para gestionar el acceso 
(proporciona servicios separados de autenticación,autorización y registro) a 
servidores y dispositivos de comunicaciones, está basado en TACACS. 
 RADIUS 
o protocolo estándar de Internet que proporciona servicios centralizados de gestión 
de autenticación, contabilidad e IP para los usuarios de acceso remoto en una red 
de acceso telefónico distribuida. 
 Monitoreo 
o proporciona la información que los administradores de redes necesitan para determinar, 
en tiempo real, si una red está funcionando de manera óptima. Con herramientas como 
el software de monitoreo de redes, los administradores pueden identificar deficiencias y 
optimizar la eficiencia de manera proactiva, y más. 
o incluyen herramientas de software y hardware que pueden hacer un seguimiento de 
diversos aspectos de la red y su funcionamiento, como el tráfico, el uso de ancho de banda 
y el tiempo de actividad. Estos sistemas pueden detectar dispositivos y otros elementos 
que componen o tocan la red, además de proporcionar actualizaciones de estado. 
 Protocolos de monitoreo. 
 SNMP 
 ICMP 
 Cisco Discovery Protoco 
(CISCO, s.f.) (IBM, s.f.) (Wikipedia, 2019) (ManageEngine, 2021) (CCN-CERT, s.f.) (Microsoft, 2021) (Bosco, s.f.) (Techclub, 2016) 
(Echave, 2015) (Infotecs, 2020) (FERNÁNDEZ, 2019) (Significados.com, s.f.) (NIETO, 2019) (itesa.edu.mx, s.f.) 
 
Unidad 1: Infraestructura corporativa 
 
 
 
 
 
 
 
 
UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA 
 
 
Página 10 de 15 
Desarrollo 
 
Objetivos 
 
1. Objetivo General 
a. Elaborar una propuesta para la implementación de una red de área amplia y su 
topología para la empresa Soluciones en Informática 
2. Objetivos secundarios 
a. Determinar el tipo de topología. 
b. Proporcionar seguridad para la red. 
c. Alta fiabilidad de la red. 
d. Diseñar una infraestructura de red flexible. 
Diseño de la red de datos 
 
La topología propuesta es de estrella, con cableado estructurado categoría 5E, la red LAN central 
cuenta con seis departamentos (dirección, informática, ventas, recursos humanos, administración 
y bodega), segmentada por redes lógicas, cuenta con tecnología VOIP, mediante el acceso de 
un Switch Cisco catalyst 3560g 24 puertos provee además de las características de un Switch, 
cumple las funciones el ruteo de capa 3, posee 24 puertos que pueden ser utilizados para los 
dispositivos de telefonía IP, o por cualquier dispositivo final, con políticas de calidad de servicio 
en telefonía con objetivo de priorizar el tráfico de voz, optimizando el ancho de banda, la telefonía 
utiliza protocolos UDP y RTP, para el filtrado de tráfico se utilizan ACL se utilizarán las ACLs 
extendidas debido a que especifican además de permitir o negar, se filtra de acuerdo al puerto, 
permitiendo clasificar el tráfico, también se asigna niveles de prioridad con DiffServ para las 
aplicaciones de tiempo real, con ello se delimitar las fronteras de confianza, así bien se configura 
la calidad de servicio lo más cerca al origen del tráfico y se a seleccionado los dispositivos de la 
capa física, los cuales soportan calidad de servicio central PBX, la tarjeta análoga, y los teléfonos, 
se cuenta con una zona DMZ para los servidores para la conexión de la empresa y de internet, 
en esta zona encontramos los servidores FTP para guardar archivos, imágenes o información. 
importante con protocolo FTP , DHCP para almacenar la información de configuración de la red, 
 
Unidad 1: Infraestructura corporativa 
 
 
 
 
 
 
 
 
UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA 
 
 
Página 11 de 15 
DNS para las comunicaciones a internet, PBX para la conexión de las terminales de 
comunicación y VPN como rele de seguridad entre los dispositivos e internet cifra y solo se 
pueden ver la dirección IP del servidor VPN permitiendo ocultar la ubicación virtual esta oculta, 
por ultimo tenemos un dispositivo de seguridad superior ASA 5506-X firewall centrado en 
amenazas proporcionando protección completa incluye protección ante ataques dirigidos de 
malware y persistentes; en la red LAN sucursal se tiene la misma configuración, estas redes se 
enlazan mediante una red WAN con túnel VPN para la conexión encriptada entre los dispositivos 
e internet por lo que nadie en el túnel puede interceptar, monitorear o alterar la comunicación por 
lo que se tiene una red segura, estable, optima y confiable. Los protocolos de seguridad fueron 
AAA, DHCP, FTP, DNS, RTP, UDP, EIGRP. 
Direccionamiento. 
 
Red central 192.168.10.0/24 VLSM 
PC Dirección IP Mascara Brodcast 
PC-Dirección 192.168.10.2 255.255.255.252 192.168.10.3 
PC-Informática 192.168.10.5 255.255.255.252 192.168.10.7 
PC-Ventas 192.168.10.9 255.255.255.252 192.168.10.11 
PC-Recursos Humanos 192.168.10.13 255.255.255.252 192.168.10.15 
PC-Administrativos 192.168.10.17 255.255.255.252 192.168.10.19 
PC-Bodega 192.168.10.21 255.255.255.252 192.168.10.23 
 
Red Sucursal VLSM 
PC Dirección IP Mascara Brodcast 
PC-Informática 10.15.0.1 255.255.255.252 10.15.0.3 
PC-Dirección 10.15.0.5 255.255.255.252 10.15.0.7 
PC-Gerencia 10.15.0.9 255.255.255.252 10.15.0.11 
PC-Recursos Humanos 10.15.0.13 255.255.255.252 10.15.0.15 
PC-Bodega 10.15.0.17 255.255.255.252 10.15.0.19 
PC-Ventas 10.15.0.21 255.255.255.252 10.15.0.23 
PC-Garantías 10.15.0.25 255.255.255.252 10.15.0.27 
 
 
 
Unidad 1: Infraestructura corporativa 
 
 
 
 
 
 
 
 
UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA 
 
 
Página 12 de 15 
 
Teléfonos Central VoIP 5400 Teléfonos Sucursal VoIP 5500 
 PC Ext Extensión Ext 
PC-Dirección 5401 PC-Informática 5501 
PC-Informática 5402 PC-Dirección 5502 
PC-Ventas 5403 PC-Gerencia 5503 
PC-Recursos Humanos 5404 PC-Recursos Humanos 5504 
PC-Administrativos 5405 PC-Bodega 5505 
PC-Bodega 
5406 
PC-Ventas 5506 
PC-Garantías 5507 
 
Router ASA Red Central 
Interfaz Dirección IP Mascara Brodcast 
Fa0/1 192.168.0.1 255.255.255.252 192.168.0.3 
Fa0/2 192.168.0.5 255.255.255.252 192.168.0.7 
Fa0/0 80.20.5.1 255.255.255.252 80.20.5.3 
 
Router ASA Red Sucursal 
Interfaz Dirección IP Mascara Brodcast 
Fa0/1 10.0.2.1 255.255.255.252 10.0.2.3 
Fa0/2 10.0.2.5 255.255.255.252 10.0.2.7 
Fa0/0 80.0.0.1 255.255.255.252 80.0.0.3 
 
Servidores Red Central 
Interfaz Dirección IP Mascara Brodcast 
fa0/0 192.168.3.1 255.255.255.252 192.168.3.3 
fa0/1 192.168.3.5 255.255.255.252 192.168.3.7 
fa0/3 192.168.3.9 255.255.255.252 192.168.3.11 
 
Servidores Red Sucursal 
Interfaz Dirección IP Mascara Brodcast 
fa0/0 10.30.5.1 255.255.255.252 10.30.5.3 
fa0/1 10.30.5.5 255.255.255.252 10.30.5.7 
fa0/3 110.30.5.9 255.255.255.252 10.30.5.11 
 
Unidad 1: Infraestructura corporativa 
 
 
 
 
 
 
 
 
UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA 
 
 
Página 13 de 15 
Red Home Office 
Interfaz Dirección IP Mascara Brodcast 
Router fa0/0 5.20.56.0 255.255.255.252 5.20.56.3 
PC 192.168.56.1 255.255.255.252 192.168.56.3 
 
Diagrama de la red de datos. 
 
 
 
 
Unidad 1: Infraestructura corporativa 
 
 
 
 
 
 
 
 
UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA 
 
 
Página 14 de 15 
 
Conclusión 
 
En esta actividad pudimos aplicar conocimiento adquiridos, logrando pasmar lo solicitado, con 
ello se logró obtener una red segura y estable teniendo en cuenta las tecnologías utilizadas en 
beneficio de las empresas para un funcionanimieto optimo y segur con una topología de estrella 
y tecnología VOIP, con túnel VPN y segmentación por VLANs además de protocolos necesario 
para su buen funcionamiento. 
Referencias 
Bosco, U. D. (s.f.). Recuperado el 19 de 08 de 2021, de 
http://www.udb.edu.sv/udb_files/recursos_guias/informatica-tecnologico/redes-de-
comunicacion/2020/i/guia-6.pdf 
CCN-CERT. (s.f.). Recuperado el 19 de 08 de 2021, de https://www.ccn-cert.cni.es/publico/seriesCCN-
STIC/series/400-Guias_Generales/401-glosario_abreviaturas/index.html?n=5.htmlCISCO. (s.f.). Recuperado el 19 de 08 de 2021, de 
https://www.cisco.com/c/es_mx/solutions/automation/what-is-network-
monitoring.html#~preguntas-y-respuestas 
CISCO. (14 de 05 de 2009). Recuperado el 14 de 08 de 2021, de 
https://www.cisco.com/c/es_mx/support/docs/security-vpn/terminal-access-controller-access-
control-system-tacacs-/13852-http-1.html#tac-config 
Echave, E. (08 de 01 de 2015). Recuperado el 19 de 8 de 20210, de 
https://enredandoconredes.com/2015/01/08/acls-listas-de-control-de-acceso/ 
FERNÁNDEZ, Y. (17 de 10 de 2019). Recuperado el 19 de 08 de 2021, de 
https://www.xataka.com/basics/firewall-que-cortafuegos-sirve-como-funciona 
IBM. (s.f.). Recuperado el 19 de 08 de 2021, de 
https://www.ibm.com/docs/es/i/7.1?topic=authentication-remote-dial-in-user-service-overview 
Infotecs. (20 de 04 de 2020). Recuperado el 19 de 08 de 2021, de https://infotecs.mx/blog/vlan.html 
itesa.edu.mx. (s.f.). Recuperado el 19 de 08 de 2021, de 
https://www.itesa.edu.mx/netacad/networks/course/module2/2.2.1.1/2.2.1.1.html 
 
Unidad 1: Infraestructura corporativa 
 
 
 
 
 
 
 
 
UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA 
 
 
Página 15 de 15 
ManageEngine. (2021). Recuperado el 19 de 08 de 2021, de 
https://www.manageengine.com/es/network-monitoring/what-is-snmp.html#what-is-snmp 
Microsoft. (2021). Recuperado el 19 de 08 de 2021, de https://azure.microsoft.com/es-
mx/overview/what-is-the-cloud/ 
NIETO, J. G. (12 de 06 de 2019). Recuperado el 19 de 08 de 2021, de 
https://www.xatakamovil.com/conectividad/modem-router-punto-acceso-que-se-diferencian-
cual-cubre-mejor-tus-necesidades 
Significados.com. (s.f.). Recuperado el 19 de 08 de 2021, de https://www.significados.com/switch/ 
Techclub. (30 de 03 de 2016). Recuperado el 19 de 08 de Techclub2021, de 
https://techclub.tajamar.es/concepto-vlsm/ 
UnADM. (07 de 2021). Recuperado el 24 de 07 de 2021, de 
https://campus.unadmexico.mx/course/view.php?id=560 
Villamarìn, À. A. (05 de 2015). Recuperado el 08 de 08 de 2021, de 
https://dspace.ups.edu.ec/bitstream/123456789/10192/1/UPS%20-%20ST001851.pdf 
Wikipedia. (21 de 07 de 2019). Obtenido de https://es.wikipedia.org/wiki/TACACS%2B

Continuar navegando