Está en la página 1de 15

TELEMÁTICA

GESTIÓN DE REDES

MANTENIMIENTO Y CALIDAD EN LA RED TELEMATICA

TRABAJO COLABORATIVO 2

POR

DUBAN PALACIO OSORIO

CC: 98561110

INGENIERIA DE TELECOMUNICACIONES

TUTOR

IVAN GEOVANNI QUESADA BONILLA

UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA

CEAD MEDELLIN

OCTUBRE 2017
1 Fallos En Redes De Datos

Una red de datos puede tener una naturaleza muy diversa y agrupar tecnologías
muy diferentes. Esto añadido a la posibilidad de conectarse a otras redes
externas para permitir la comunicación de usuarios de distintos entornos, a veces
hace imposible distinguir donde empieza y acaba la red. La frontera entre red
muchas veces no existe y los protocolos q se pueden utilizar son muchos,
haciendo complejo entender su funcionamiento y las operaciones de
mantenimiento.

1.1 Tipos De Fallos En Una Red


Las redes telemáticas no son sistemas infalibles. Su compleja combinación de
elementos electrónicos (hardware) y lógicos (software). Hacen que en algún
momento fallen algún elemento. Las averías software se suelen manifestar al
iniciar algún proceso y las averías en los elementos electrónicos son muy fáciles
de identificar por q solo afectan a ese dispositivo.

Al analizar la red, además de tener en cuenta los elementos software y hardware


q la componen, se deben tener en cuenta las aplicaciones y protocolos que
utilizan los usuarios. De ellos dependerá en gran medida el comportamiento del
conjunto. Prácticamente todas las redes soportan múltiples protocolos lo q puede
ser fuente de posibles interferencias o ruidos.

Por ejemplo, en una red Ethernet la tasa de error sirve como una medida de su
utilización. Ya q a mas uso implica mayor número de colisiones q se van a dar
existiendo una clara relación entre estos dos factores si un equipo tiene la tarjeta
de red dañada puede generar tramas con errores en el CRC o FCS. En este
caso, el equipo vuelve a enviar las tramas erróneas, lo q implica un anuncio en
el tráfico de red y esto puede generar más colisiones y por tanto más errores y
ralentizar el tráfico.

Los protocolos que hacen uso de la capa de red requieren de ciertas


capacidades avanzadas de gestión: asignación de direcciones, filtros y otras
medidas de seguridad. Independientemente del protocolo, se debe prestar
especial atención a lo siguiente:

1.1.1 Direcciones Duplicadas


Implica q se han asignado dos direcciones lógicas a un único equipo físico.

1.1.2 Direcciones Inalcanzables


Implica q se ha asignado a una dirección no completada en la tabla de
direcciones o q el equipo ha dejado de funcionar.
1.1.3 Tiempo Extendido
Implica q el protocolo ha sido incapaz de entregar los paquetes de datos dentro
de los límites de tiempo prefijados.

1.1.4 ERRORES FCS


Avisa q la trama de datos ha sido alterada.

2 Elementos Y Puntos De Control Y Verificación


Para verificar q una red telemática funciona correctamente, se recomienda
testearla siguiendo unos puntos de control. Los puntos de control establecen
pruebas específicas para verificar q un componente o grupo de ellos funciona
correctamente. Los puntos de control son identificados por los técnicos q
verifican y ajustan las redes. Según la experiencia del personal técnico y de las
características de la red los puntos de control pueden variar. A continuación, se
listan algunos puntos de control básicos:

 Verificar el cableado de conexión (cableado horizontal, cableado vertical


y cableado de campus) mediante un tester de cables o un analizador LAN.
 Comprobar la conexión de la electrónica de red (routers, swiches, hubs,
etc.).
 Verificar la conexión de la electrónica de red (interfaces, tablas, y
protocolos de enrutamiento y de seguridad, DNS, DHCP, ACL, etc.).
 Comprobar el acceso a la red desde diferentes áreas de trabajo
 Chequear la interconexión de VLAN y los enlaces troncales

3 Sistema de monitorización basada en software libre


Existen sistemas de monitorización basado en software libre, por ejemplo, un
sistema de monitorización de redes de código abierto muy extendido es
NAGIOS. Este sistema vigila los equipos y servicios que se especifican,
alertando cuando el comportamiento de los mismos no sea el deseado entre sus
características principales figuran:

 Monitorización de servicios de red: SMTP, POP3, HTTP, SNMP, etc.


 Monitorización de los recursos hardware: carga del microprocesador, uso
de los discos duros memoria, estado de los puertos, etc.

4 Herramientas de monitorización

Las soluciones de monitorización y análisis de tráfico tienen una gran importancia


para la gestión de las redes de telecomunicaciones. Estas herramientas son muy
útiles no solamente para reparar problemas en poco tiempo, sino también para
prevenir fallos, detectar amenazas, y tomar decisiones correctas en relación a la
planeación de la red. En el caso particular de las redes inalámbricas este trabajo
se hace más complejo, por las características del medio de comunicación y del
control de acceso empleados. Este artículo provee un acercamiento a varias de
las herramientas disponibles para la monitorización y análisis del tráfico, ya sean
comerciales o de software libre, que permiten ejecutar esas tareas en redes
alambradas o no.

Existen varios tipos de herramientas que se encargan del monitoreo y análisis


de la red. En particular, los denominados sniffers son de gran utilidad. La palabra
sniffer es una marca registrada de Network Associates, Inc. En la actualidad
sniffer es una denominación aceptada para aquellas herramientas cuya función
principal es monitorizar y analizar tráfico, o sea, examinar paquetes, protocolos
y tramas enviadas a través de la red. La captura y visualización de las tramas de
datos por sí sola puede no ser muy útil o eficiente, es por ello que los
analizadores de protocolos también muestran el contenido de los datos de los
paquetes. Teniendo los paquetes de datos y la información del flujo de tráfico,
los administradores pueden comprender el comportamiento de la red, como por
ejemplo las aplicaciones y servicios disponibles, la utilización de los recursos de
ancho de banda y las anomalías en materia de seguridad, por citar algunos
ejemplos. Los sniffers han formado parte de las herramientas de gestión de redes
desde hace bastante tiempo y han sido usados fundamentalmente con dos
objetivos: apoyar a los administradores en el correcto funcionamiento y
mantenimiento de la red a su cargo, o para facilitar a aquellos individuos
malintencionados a acceder e irrumpir en computadoras, servidores y
dispositivos como routers y switches.

4.1 Generalidades
Un sniffer puede estar basado en hardware y/o software, pero todos interceptan
y recolectan el tráfico local. Luego de capturar el tráfico, el sniffer provee la
posibilidad de decodificarlo y realizar un análisis simple del contenido de los
paquetes para luego mostrar los resultados obtenidos de manera que pueda ser
interpretado por los especialistas. En esta categoría la información del flujo de
tráfico es local, o sea, un sniffer puede capturar aquel paquete que se encuentra
circulando por la red a la cual él tiene acceso. Sin embargo, para capturar tráfico
de varias redes se pueden habilitar algunas técnicas adicionales o debe ser
modificada la infraestructura de la red. Un ejemplo es el empleo de la técnica de
puerto espejo para lograr que los conmutadores (switches) copien todos los
paquetes de datos hacia un puerto donde se ubica el sniffer .Para poder hacer
uso de los sniffers de paquetes en redes cableadas se debe tener en cuenta que
las tarjetas de red Ethernet están construidas de tal forma que, en su modo
normal de operación, sólo capturan las tramas que van dirigidas hacia ellas o
vienen con una dirección física de broadcast o multicast donde estén incluidas.
Por tanto, en condiciones normales, no todo el tráfico que llega a la interfaz de
red es procesado por lo que resulta necesario activar un modo especial de
funcionamiento de la tarjeta, conocido como modo promiscuo. En este estado, la
tarjeta de red procesa todo el tráfico que le llega, siendo éste el modo de trabajo
que un sniffer necesita para llevar a cabo su misión.
4.2 Características comunes
• Escucha de tráfico en redes LAN (Local Area Network) y WLAN (Wireless
LAN).
• Captura de tráfico a través de las diferentes interfaces de red de la
computadora.
• Capacidad de examinar, salvar, importar y exportar capturas de paquetes
en diferentes formatos de captura, tales como: PCAP (Packet Capture),
CAP, DUMP, DMP, LOG.
• Comprensión de protocolos de las diferentes capas de la arquitectura de
comunicaciones, como, por ejemplo: DHCP (Dynamic Host Configuration
Protocol), GRE (Generic Routing Encapsulation), TCP (Transmission
Control Protocol), entre otros.
• Aplicación de filtros para limitar el número de paquetes que se capturan o
se visualizan.
• Cálculo de estadísticas y gráficas detalladas con indicadores como
paquetes trasmitidos y perdidos, velocidad promedio de transmisión,
gráficos de flujo de datos, entre otras.
• Detección de los nodos que se encuentran en la red, ofreciendo
información como sistema operativo, fabricante de la interface, entre
otras.
• Reconstrucción de sesiones TCP.
• Análisis y recuperación de tráfico VoIP (Voice over IP).
• • Generan reportes de tráfico en tiempo real y permiten configurar alarmas
que notifiquen al usuario ante eventos significativos como paquetes
sospechosos, gran utilización del ancho de banda o direcciones
desconocidas y de código abierto (SLCA). Funciona en la mayoría de los
sistemas operativos: Linux, Microsoft Windows, Solaris, BSD, Mac Os X,
HP-UX y AIX, entre otros. Emplea la librería Libpcap para capturar
paquetes y WinDump para Windows. Se puede utilizar también en el
entorno inalámbrico.

4.3 herramientas
Wireshark
Anteriormente conocido como Ethereal, es uno de los analizadores de protocolos
más empleado. Captura los paquetes que circulan por la red y muestra el
contenido de cada campo con el mayor nivel de detalle posible. Puede capturar
paquetes en redes con diferentes tipos de medios físicos, incluyendo las WLAN.
Funciona tanto en modo consola como mediante una interfaz gráfica y contiene
muchas opciones de organización y filtrado de información. Permite ver todo el
tráfico que pasa a través de una red (usualmente una red Ethernet, aunque es
compatible con otros protocolos de la capa de enlace) estableciendo la
configuración en modo promiscuo.
Kismet
Se emplea como sniffer y como sistema de detección de intrusiones para redes
802.11. Trabaja con tarjetas inalámbricas que soporten modo monitor y puedan
servir para monitorizar tráfico 802.11 a/b/g/n . Soporta además una arquitectura
de plugins que permite incluir el trabajo con otros protocolos. Identifica las redes
recolectando de forma pasiva los paquetes y permitiendo detectar redes
escondidas a través de los datos del tráfico. Este programa funciona sobre varios
sistemas como Linux, Microsoft Windows, Solaris, BSD y Mac Os X.

Dentro de sus principales características se pueden citar:

• Comprensible gestión de rendimiento y monitorización total de la red,


incluyendo segmentos de red en oficinas remotas.

• Inspección profunda de los paquetes.

• Análisis para identificar los nodos que se están comunicando, qué protocolos y
subprotocolos están siendo transmitidos y qué características del tráfico están
afectando el rendimiento de la red.

• Total monitorización de video y voz sobre IP en tiempo real.

• Monitorización del rendimiento de las aplicaciones y análisis en el contexto de


la actividad de la red en general, incluyendo la habilidad de monitorear el tiempo
de respuesta, el RTT (Round Trip Time), la capacidad de respuesta de los
servidores, entre otros.

NetStumbler
NetStumbler también conocido como Network Stumbler, es una herramienta libre
que facilita la detección de LANS inalámbricas usando los estándares
802.11a/b/g [17]. Permite escanear de forma muy rápida el espectro 802.11,
posibilitando ver redes cercanas, el nivel de señal con que se cuenta, la relación
señal-ruido, la velocidad, el canal e incluso la marca de los equipos. También se
pueden verificar las configuraciones de la red, encontrar ubicaciones con poca
cobertura dentro de una WLAN, representar gráficos de relación señal-ruido,
detectar las causas de una interferencia inalámbrica y ubicar antenas
direccionales para enlaces WLAN de larga distancia [18].

Soporta aplicaciones adicionales, como por ejemplo stumbverter, que es un


programa capaz de ubicar las capturas de NetStumbler en un mapa GPS. Corre
en todos los sistemas operativos de Microsoft Windows. Una versión recortada
denominada MiniStumbler está disponible para el sistema operativo Windows
CE.
Limitaciones de los sniffers
Como se pudo apreciar en las secciones anteriores los sniffers son de gran
utilidad y presentan muchas aplicaciones, pero a su vez, poseen una serie de
limitaciones las cuales se mencionan a continuación:

• Generalmente una misma herramienta no reúne todas las prestaciones


necesarias para la monitorización y análisis de tráfico.

• Existen limitaciones en las interfaces inalámbricas con las que pueden trabajar
en modo monitor.

• Algunas solo trabajan en modo consola.

• Existen muchos problemas con la gestión de la información de captura y las


estadísticas en el momento de trabajar con casos de estudio, entre otros.

• No realizan tareas activas para el reconocimiento de las redes, los nodos y


otros. Otra limitación, para la monitorización de redes, es el uso de encriptación.
Muchos intrusos se aprovechan de la encriptación para esconder sus
actividades, ya que a pesar de que los administradores pueden apreciar que está
teniendo lugar una comunicación, son incapaces de ver su contenido en un
período corto de tiempo.

5 SNMP (Protocolo Simple de Administración de Red - Simple


Network Management Protocol)

Como una araña en su red, una estación de administración de red SNMP tiene
la tarea de monitorear un grupo de dispositivos en una red, dichos dispositivos
administrados son servidores, enrutadores, hubs, switches, estaciones de
trabajo, impresoras, etc; los cuales poseen un software llamado Agente de
gestión (Managment Agent) que proporciona información de su estado y además
permite su configuración.

SNMP hace parte de la suite de protocolos de Internet (TCP/IP) y está


compuesto por un conjunto de normas de gestión de redes, incluyendo un
protocolo de capa de aplicación, un esquema de base de datos, y un conjunto
de objetos de datos. SNMP expone la gestión de datos en forma de variables
que describen la configuración del sistema administrado. Estas variables pueden
ser consultadas y configuradas por medio de sus aplicaciones de gestión.

Algunos de los objetivos SNMP


•Gestión, configuración y monitoreo remoto de los dispositivos de red

•Detección, localización y corrección de errores

•Registro y estadísticas de utilización


•Inventario y Topología de red

•Planificación del crecimiento de la red.

5.1 Componentes SNMP


Una red con aplicaciones SNMP posee al menos uno o varias estaciones de
Administración, cuya función es supervisar y administrar un grupo de dispositivos
de red por medio de un software denominado NMS (Network Management
System- Sistema de gestión de redes), este se encarga de proporciona los
recursos de procesamiento y memoria requeridos para la gestión de la red
administrada, la cual a su vez puede tener una o más instancias NMS.

El dispositivo administrado es un nodo de red que implementa la interfaz SNMP,


este también intercambia datos con el NMS y permite el acceso (bidireccional o
unidimensional -solo lectura) a la información específica del nodo. Cada
dispositivo administrado ejecuta permanentemente un componente de software
llamado agente, el cual reporta y traduce información a través de SNMP con la
estación de administración.

En esencia, los agentes SNMP exponen los datos de gestión a las estaciones de
administración en forma de variables organizadas en jerarquías, dichas
jerarquías junto con otros metadatos (como el tipo y la descripción de las
variables), son descritos en una Base de Gestión de Información (MIB
Managment Information Base).El protocolo también permite ejecutar tareas de
gestión activa, como la modificación y la aplicación de una nueva configuración
de forma remota, a través de la modificación de dichas variables.

5.2 OID Object Identifier


Es el identificador único para cada objeto en SNMP, que proviene de una raíz
común en un namespace jerárquicamente asignado por la IANA, Los OIDs están
organizados sucesivamente para identificar cada nodo del árbol MIB desde la
raíz hasta los nodos hojas.

5.3 MIB Management Information Base


Base de datos con información jerárquicamente organizada en forma de arbol
con los datos de todos los dispositivos que conforman una red. Sus principales
funciones son: la asignación de nombres simbólicos, tipo de datos, descripción
y parámetros de accesibilidad de los nodos OID.

5.4 PDU (Protocol Data Unit - Unidad de datos del Protocolo)


SNMP utiliza un servicio no orientado a conexión como UDP (User Datagram
Protocol) para realizar las operaciones básicas de administración de la red,
especialmente el envío de pequeños grupos de mensajes (denominados PDUs)
entre las estaciones de administración y los agentes. Este tipo de mecanismo
asegura que las tareas de gestión no afectan el rendimiento global de la red.
SNMP utiliza comúnmente los puertos 161 UDP para obtener y establecer
mensajes y 162 UDP para capturar mensajes y traps.

5.4.1 Petición y Respuesta GET (SNMPv1)


La estación de administración hace UNA petición al agente para obtener el valor
de una o muchas variables del MIB, las cuales se especifican mediante
asignaciones (los valores no se utilizan). el agente recupera los valores de las
variables con operaciones aisladas y envía una respuesta indicando el éxito o
fracaso de la petición. Si la petición fue correcta, el mensaje resultante contendrá
el valor de la variable solicitada.

Petición GETNext
La estación de administración hace una petición al agente para obtener los
valores de las variables disponibles. El agente retorna una respuesta con la
siguiente variable según el orden alfabético del MIB. Con la aplicación de una
petición GetNextRequest es posible recorrer completamente la tabla MIB si se
empieza con el ID del Objeto 0. Las columnas de la tabla pueden ser leídas al
especificar las columnas OIDs en los enlaces de las variables de las peticiones.

Petición GETBulk (SNMPv2)


La estación de administración hace una petición al agente para obtener múltiples
iteraciones de GetNextRequest. El agente retorna una respuesta con múltiples
variables MIB enlazadas. Los campos non-repeaters y max-repetitions se usan
para controlar el comportamiento de la respuesta.

Set-Request & -Response

La estación de administración hace una petición al agente para cambiar el valor


de una variable, una lista de variables MIB o para la configuración de los agentes.
El acceso a las variables se especifica dentro de la petición para que el agente
cambie las variables especificadas por medio de operaciones atómicas.,
después se retorna una respuesta con los valores actualizados de las variables
preestablecidas y con los valores de las nuevas variables creadas. Así mismo
existen conjunto de parámetros de configuración (por ejemplo, direcciones IP,
switches,)

5.5 Notificaciones y Trampas (Traps)


Son mensaje SNMP generados por el agente que opera en un dispositivo
monitoreado, estos mensajes no son solicitados por la consola y están
clasificados según su prioridad (Muy importante, urgente,...). Estas
notificaciones se producen cuando el agente SNMP detecta un cambio de
parámetros en las variables MIB. Estos mensajes son utilizados por los sistemas
de alerta sin confirmación. Los tipos estándar de trampas indican los siguientes
eventos:

 Coldstart: El agente se ha reiniciado


 Warmstart: La configuración del agente ha cambiado.
 Linkdown: Alguna interfaz de comunicación está fuera de servicio
(inactiva)
 Linkup: Alguna interfaz de comunicación está en servicio (activa).
 Authenticationfailure: El agente ha recibido una solicitud de un NMS no
autorizado
 EGPNeighborLoss: Un equipo, junto a un sistema donde los routers están
utilizando el protocolo EGP, está fuera de servicio;
 Enterprise: Incluye nuevas traps configuradas manualmente por el
administrador de red.

5.6 Versiones SMNP


Las versiones más utilizadas son la versión SNMPv1 y SNMPv2. El SNMPv3
última versión tiene cambios importantes con relación a sus predecesores, sobre
todo en temas de seguridad, sin embargo, no ha sido ampliamente aceptada en
la industria.

SNMPv1
Esta es la versión inicial y la más utilizada, principalmente debido a la simplicidad
del esquema de autenticación y a las políticas de acceso que utiliza el agente
SNMP para determinar cuáles estaciones de administración pueden acceder a
las variables MIB. Una política de acceso SNMP es una relación administrativa,
que supone asociaciones entre una comunidad SNMP, un modo de acceso, y
una vista MIB.

•Una comunidad SNMP es un grupo de uno o más dispositivos y el nombre de


comunidad (cadena de octetos que una estación de administración debe agregar
en un paquete de solicitud SNMP con fines de autenticación).

•El modo de acceso especifica cómo se accede a los dispositivos de la


comunidad se les permite con respecto a la recuperación y modificación de las
variables MIB de un agente SNMP específico. El modo de acceso: ninguno, sólo
lectura, lectura-escritura o sólo escritura.

• Una vista MIB define uno o más sub-árboles MIB a los cuales una comunidad
SNMP específica puede tener acceso. La vista MIB puede ser el árbol MIB o un
subconjunto limitado de todo el árbol MIB.

Cuando el agente SNMP recibe una solicitud de una estación de administración,


este verifica el nombre de la comunidad a la que pertenece y la dirección IP para
determinar si el host solicitante en realidad es miembro de la comunidad que
dice pertenecer. El agente SNMP determina si concede el acceso hasta las
variables MIB según lo defina la política de acceso asociada a esa comunidad.
Si todos los criterios son verificados y se cumplen. De lo contrario, el agente
SNMP genera una captura authentication Failure o devuelve el mensaje de error
correspondiente a la máquina solicitante.

Formato del mensaje SNMP

============================================================

| Versión | Nombre de Comunidad | PDU |

| (Integer) | (Octet Str.) | (Sequence) |

============================================================

El diseño de esta versión fue realizado en los años 80, cuando la prioridad era
atender la demanda de protocolos generado por el rápido crecimiento de las
redes, así que es de esperarse que nadie se haya preocupado por los problemas
de autenticación y de seguridad, siendo estas sus principales falencias. La
autenticación de los clientes se realiza sólo por la cadena de octetos de
Comunidad, en efecto tenemos un tipo de contraseña, que se transmite en texto
plano.

SNMPv2
Incluye mejoras en rendimiento, seguridad, confidencialidad y comunicación
entre estaciones de administración. Introduce GetBulkRequest, una alternativa a
GetNextRequests iterativo para la recuperación de grandes cantidades de datos
de administración en una sola solicitud. Sin embargo, no fue ampliamente
aceptado debido a su complejidad y a la poca compatibilidad con los NMS de la
versión anterior; sin embargo, este inconveniente se solucionó utilizando agentes
proxy y NMS bilingües para ambas versiones de NMS; adicionalmente se
desarrolló la versión SNMPv2c un poco más simple, pero sin embargo más
segura que la primera versión.

SNMPv3
Proporciona importantes características de seguridad y configuración remota:

•Autenticación: Firmas digitales MD5 y SHA1 basadas en usuarios garantiza que


el mensaje proviene de una fuente segura.

•Confidencialidad: Cifrado de paquetes DES y AES para garantizar mayor


privacidad

•Integridad: Asegurar que el paquete no ha sido alterado en tránsito, incluye un


mecanismo opcional de protección de paquetes reenviados.
6 Diagnosticar Y Arreglar Problemas De Hardware Y
Software En La Red

Existen algunas herramientas en el área de software que ayudan a monitorear el


comportamiento de nuestras conexiones, algunos equipos vienen equipados con
aditamentos que informan al administrador el posible error.

Las fallas a nivel aplicación en una red, por lo general son las más fáciles de
detectar y solucionar, puesto que no existe tanto problema logístico que requiera
cambiar alguna pieza o reinstalar un equipo en su totalidad, basta con reparar o
desinstalar el software, estas opciones ya incluidas en el mismo (software) o en
todo caso, siendo más drásticos, formatear el ordenador.

6.1 DIAGNOSTICO PROBLEMAS DE HARDWARE:


El procedimiento para localizar averías en un sistema de alguna PC, ayuda a
determinar la causa de fallo en el equipo o en la programación, de manera que
se pueda corregir. Para detectar un problema de Hardware el paso más sencillo
es:

1. Observar si el cable de corriente se encuentra conectado a la toma de


corriente y si se encuentra conectado de la toma de corriente a la fuente
de poder del PC. Y verificar si enciende. Si enciende se puede detectar el
problema a través de otro procedimiento sencillo como lo es de reiniciar
(“reboot” o “restart”) la máquina. Posiblemente haga falta cambiar este
cable por otro cable que funciona para determinar si ese es el problema.
2. Si la computadora no hace nada cuando se activa el interruptor de
encendido, no muestra signos de vida, entonces se deberá de realizar una
serie de pruebas para determinar la causa de este problema. Estas
pruebas consisten en reemplazar componentes de su computadora por
otros que sabemos que funcionan, desconectar cables internos y externos
de la tarjeta madre, escuchar si hay sonidos en el disco duro al encender,
limpiar los conectores y la placa del sistema, verificar el voltaje interno y
de la toma de corriente entre otras pruebas.
3. Determinar si el interruptor de la fuente de potencia se encuentra en la
posición de encendido Asegurarse que el ventilador de la fuente de
potencia esté funcionando. Para esto, se coloca la mano detrás de la
computadora, frente al ventilador de la fuente de poder. Si este no
funciona, entonces esta indicativo que la fuente de poder está quemada,
la toma de corriente no sirve, el cable de alimentación de la computadora
esta flojo (o está dañado).
4. Abrir la máquina y desconectar los cables y la tarjeta madre. Cerciorarse
de que las conexiones estén aseguradas y en la posición correcta. Si no
se observa nada incorrectamente entonces remueva todas las memorias
de la máquina. Retirar todos los conectores de potencia instalados en la
tarjeta madre, los conectores instalados en todos las Unidades de disco
duro, disco flexible, CD-ROM, entre otros.
5. Reinstalar un Componente de la Computadora a la vez para Detectar la
Falla, La incorrecta instalación de una tarjeta o algun otro dispositivo
puede ocasionar un corto circuito. El equipo no arranca cuando se
calienta. A menudo, las tarjetas pueden desarrollar grietas. Cuando la
máquina calienta, estas grietas se abren, causando que la máquina deje
de funcionar. Un componente sucio lo cual no permite contacto. En este
caso, al remover la parte afectada limpiarlo y reinstalarla, se puede
establecer un contacto correcto con el componente.
6. Determinar dónde se estaba trabajando y el componente asociado con
este problema. Por ejemplo, si se encontraba imprimiendo un documento
y el problema era que no imprimía, entonces los posibles componentes
de la computadora involucrados son la impresora, el cable de la impresora
o la configuración del programa.

6.2 DIAGNOSTICO PROBLEMAS DE SOFTWARE


1. Localizar Problemas de Programación ("Software") En este caso, se debe
verificar si previamente se realizaron cambios en los archivos de
config.sys o autoexec.bat. Por lo regular, los problemas de programación
se deben a fallas en estos dos archivos del sistema operativo. Esto se
puede resolver a restaurar o reemplazar (uno a la vez) los controladores
de dispositivos ("device drivers") y programas residentes en memoria a
los archivos de config.sys y autoexec.bat.
2. Determinar el programa más recientemente instalado: El primer paso es
detectar una avería en el programa más reciente instalado en la
computadora. Estos problemas puede evitarse si se posee la buena
costumbre de, antes de apagar la computadora, siempre cerrar y salir de
todos los programas abiertos y salir del sistema operativo
apropiadamente.
3. Reinstalar programas o aplicaciones. Con frecuencia, si ocurre un
problema en un programa específico, es posible solucionar el problema al
reinstalar dicha aplicación. Durante este proceso, se reemplazan los
archivos del programa de la computadora por aquellos del programa. Si
el problema es con la mayoría del programa instalado en la computadora,
entonces es posible que la causa de esto sea archivos corrompidos del
sistema operativo. En este caso se recomienda reinstalar el sistema
operativo o formatear el PC. Si la posible causa del problema es un
programa particular, se sugiere removerlo de la máquina para determinar
si el fallo se detiene.
4. Revisar disco duro por virus. Muchos problemas en los programas se
derivan de algún tipo de virus alojado en el sistema. Existen
comercialmente (y gratuitos en Internet) varios tipos de programas Anti-
Virus que ayudan detectar y eliminar el virus.
5. Verificar los registros del sistema. Si la computadora trabajo por un
momento y súbitamente comienza a producir fallas, es posible que se
haya alterado la configuración (o que la instalación de un programa haya
cambiado una
6. La detección de fallas o errores en una red, es muy valiosa cuando se
hace en tiempo y forma, existen diferentes métodos para ubicar donde
existe un punto débil en nuestra infraestructura o red, ya sea en el hogar
o en una empresa y negocio.
http://en.wikipedia.org/wiki/Simple_Network_Management_Protocol

http://h18000.www1.hp.com/products/quickspecs/10757_div/10757_div.HTML

Class Slides: N_Netzwerk-Management SNMP.pdf

http://soporteactualizalaredlan.blogspot.com/2014/05/fallas-comunes-en-una-
red-de-area-local.html

http://www.robertgraham.com/pubs/sniffing-faq.html.

http://www.robertgraham.com/pubs/sniffing-faq.html.

http://www.cse.wustl.edu/~jain/cs

También podría gustarte