Está en la página 1de 15

Administración de red

Y Copias de seguridad

Elaborado por:
López, Jose
C.I:
29.507.509
Email:
Índice

Introducción…………………………………………1

Administrador de red………………………….……..2

Administrador de redes de Windows………………...2


Ping………………………………………………2,3
Tracert……………………………………..……..3,4
Nslookup…….………………………………...….4
Arp…….……………………………………...….4
Administrador de redes de Linux………………..........5
Ping………………………………………………5
Telnet……………………………………..………5
Netstat …………………………………………...5,6
Nmcli ……………………………………….……6

Copias de seguridad…….…………………………….6
Copia de seguridad completa…………..…………...6
Copia de seguridad diferencial………………………7
Copia de seguridad incremental………………...……7
Copia de seguridad espejo……………………………7

Copias de seguridad por software…………..…………7


EaseUs Todo………………………………………7
Comodo Backup…...……………...…………………7,8
Aomei Backupper Standard…………...………….…8
Administrador de Copias de seguridad…………..……8
Limitaciones………………………………………8
Implementación………………………..…..………8
Horarios …………………………………………..9
Autentificación ……………………………….……9
Cadena de confianza.………….……………………9
Validación de copias de seguridad…………...………9
Reportando ………………………………………...9
Registrando ………………………….……….……9
Verificación ………………………………..….……10

Conclusión……………………………………………11
Bibliográfica………………………………………….12
Introducción

Hoy en día la administración de las redes ha venido a ocupar un punto


importante en cualquier tipo de empresa, ya que los avances tecnológicos actuales han
permitido a las empresas y negocios que cuentan con redes de datos, tengan
procedimientos establecidos para la administración efectiva de este tipo de redes. A
diferencia de hace algunos años la administración de las redes se llevaba en forma
manual por así mencionarlo, ahora, por el contrario, los administradores de redes
cuentan con diferentes alternativas tanto de hardware como de software para llevar un
mejor control y con ello prevenir problemas
Las copias de seguridad son uno de los mecanismos más utilizados por
administradores para restaurar un sistema informático. La pérdida de datos o la
inestabilidad del sistema son factores a tener en cuenta a la hora de hacer estas copias de
seguridad o backups. Al perderse estos datos tenemos una copia de nuestro sistema en
otro dispositivo de almacenamiento masivo que se utilizara para restaurar dichos datos.
Aparte de la necesidad de realizar estas copias de seguridad, es muy necesario la
comprobación de las mismas, es decir, no sirve de nada copiar unos datos a otro sitio si
la copia sale defectuosa o el dispositivo está dañado.

1
Administrador de red

En la actualidad, la infraestructura de red es una parte muy importante para la


mayoría de las empresas. No disponer de una red puede causar pérdidas financieras
inevitables y, en algunos casos aislados, hasta puede conducir a la quiebra.
El administrador de red debe poder controlar la actividad en la red y llamar a los
técnicos rápidamente en caso de congestión o problemas de acceso. Debe poseer
conocimiento preciso de todos los equipos de red, de los diferentes protocolos de
comunicación, del modelo OSI y de diferentes arquitecturas de redes.
También está a cargo de administrar las cuentas de los usuarios, de crear cuentas
para nuevos miembros del personal y eliminarlas cuando estos ya no pertenecen a la
compañía, el administrador de red debe estar permanentemente atento y mantener
actualizados sus conocimientos sobre los últimos avances para poder modernizar la
infraestructura de red de la compañía.
El administrador de red está a cargo de implementar medidas de protección
adecuadas, supervisar los registros de actividades y controlar las alertas de seguridad.
Para anticiparse a peligros posibles, debe implementar un plan de recuperación
definiendo lo que se debe hacer para reestablecer el acceso lo antes posible, de acuerdo
con la política de seguridad de la compañía.

Administrador de redes de Windows

 Ping
En símbolo del sistema con el comando «ping» y una dirección IP o nombre
host, podemos verificar la conexión que tenemos hacia un equipo. Al ejecutar dicho
comando nos dice los siguientes parámetros:
En la primera línea vemos como el ping que realizamos a Google.es nos muestra
la dirección IP, esto es interesante ya que realizando un ping a un host que no sabemos
qué IP tiene, podremos averiguarlo. En las líneas siguientes nos muestra la respuesta
que da el servidor, que puede ser como en este caso el tiempo que tarda en recibir la
transmisión de 32 bytes, como también si no tiene conexión nos mostrará el aviso de
tiempo de espera agotado. Y, por último, nos muestra las estadísticas, es decir, si ha
perdido paquetes o llegado todos los paquetes de 32 bits que ha enviado nuestro equipo,
y el tiempo mínimo, media y máximo que han tardado.

2
Aparte de poder ejecutar el comando como ping a secas podemos añadirle una
serie de opciones como:

 -t: Esta opción hace que el comando ping no se detenga de enviar paquetes
excepto si presionamos las teclas control + c
 -a: Resuelve direcciones en nombres de host
 -n count: Se tendría que cambiar el count por el número de peticiones ping que
queremos realizar
 -l size: Cambiar el tamaño del paquete enviado a través del ICMP Request
 -f: Establecer marca solo en IPv4
 -i ttl: Periodo de vida del ping
 -r count: Registra la ruta de saltos al servidor donde realizamos el ping solo en
IPv4
 -s count: Marca el tiempo de salto en cada servidor hasta llegar donde
realizamos el ping, solo en IPv4
 -j host-list: Ruta de origen hacia el servidor donde realizamos el ping solo en
IPv4
 -k host list: Ruta de origen estricta hacia el servidor donde realizamos el ping
solo en IPv4
 -w timeout: Tiempo de espera antes de dar time out el ping
 -R: Usar encabezado de enrutamiento para probar.
 -S srcaddr
 Dirección de origen que quieres usar
 -c compartment
 Enrutamiento del identificador del compartimento
 -p Hacer ping a la dirección del proveedor de virtualización de red en Hyper-V
 -4 Forzar el uso de ipv4
 -6 Forzar el uso de ipv6
Y estas son todas las opciones que podemos hacer con esta herramienta básica que debe
conocer cualquier administrador.

 Tracert

Este comando que se ejecuta en símbolo de sistema nos sirve para que nos
muestre la ruta de salto entre los diferentes servidores por los que pasa hasta llegar a
destino.
En la imagen de arriba podemos ver como trazamos la ruta hasta Google.es,
donde en la columna de la izquierda nos muestra el número de salto, seguido del tiempo
que tarda el paquete, y finalmente, la IP o nombre del servidor donde se encuentra.

3
Como opciones de uso junto al comando tracert tenemos:

 -d: No convierte las direcciones IP en nombres host


 -h saltos máximos: Máxima cantidad de saltos que puede dar hasta llegar al
destino
 -j lista-host: Lista por donde queremos que pase
 -w tiempo espera: Tiempo de espera en milisegundos para cada salto o respuesta
del servidor
 -R: Seguir la ruta de retorno solo en IPv6
 -S srcaddr: Dirección de origen a utilizar solo en ipv6
 -4: Forzar usar IPv4
 -6: Forzar usar IPv6
Este comando nos puede venir bien si queremos saber por dónde pasan los paquetes
desde nuestro equipo hasta un destino concreto, por ejemplo, en una empresa hacia un
servidor concreto.

 Nslookup

Este comando que se usa en símbolo de sistema se usa para saber si está resolviendo
bien las IPs y nombres.

 Arp

Este protocolo sirve para encontrar la dirección MAC que identifica a una IP
concreta. El comando se lanza desde símbolo de sistema y obligatoriamente tenemos
que poner una de estas opciones:

 -a: Pide los datos de protocolo actuales y muestra entradas ARP actuales. Si se
especifica la inet_addr, solo mostrará entradas sobre esa IP o equipo.
 -v: Muestra las entradas actuales de Arp en modo detallado
 -d: Elimina el host especificado
 -s: Agrega el host y asocia la dirección de internet con la dirección física

4
Administrador de redes de Linux

 Ping
Quizás la más básica e importante herramienta en lo que respecta a las redes. Ping se
encarga de verificar la conectividad de extremo a extremo, desde nuestro sistema hacia
el que queremos conectar. Esta herramienta utiliza paquetes de eco ICMP, que viajan de
regreso a nuestro sistema, cuando el ping es exitoso. Dicho comando se puedo utilizar
con direcciones IPv4 o IPv6
Sintaxis
Para IPv4: ping < dirección IP o nombre DNS >
Para IPv6: ping6 < dirección IP o nombre DNS >

 Telnet

Se trata de un protocolo de red, que nos permite acceder a otra máquina para manejarla
de manera remota. También es el nombre del programa informático, que es nuestro
caso, que implementa el cliente.
Sintaxis
telnet < dirección IP o nombre DNS >
También podemos utilizar la herramienta para saber si la máquina que queremos
consultar tiene un puerto abierto o cerrado:
telnet < dirección IP o nombre DNS > < puerto >

 Netstat

Se trata de una utilidad para obtener estadísticas de red y se utiliza para solventar
problemas de conexión y para verificar estadísticas de interfaces, puertos, tablas de
enrutamiento, etcétera. Es una herramienta que debemos conocer sí o sí, por su elevada
importancia en la administración de redes.
 netstat -l , nos muestra una lista de todos los puertos que están escuchando
 netstat -a , muestra todos los puertos
 netstat -at, muestra todos los puertos, pero únicamente los TCP
 netstat -au, muestra todos los puertos, pero únicamente los UDP

5
 netstat -r , muestra la tabla con las rutas de red
 netstat -s, muestra un resumen de las estadísticas para cada protocolo
 netstat -i, nos muestra las estadísticas de los paquetes de transmisión y
recepción, para cada interfaz

 Nmcli

Es la herramienta principal de Network Manager, enfocada para administrar las


conexiones de red y sus configuraciones. Se puede utilizar para controlar Network
Manager y modificar detalles de la configuración de los dispositivos.
 nmcli device, lista todos los dispositivos del sistema
 nmcli device show <interfaz> , muestra la información de la interfaz de red
especificada
 nmcli connection, revisa la conexión de los dispositivos
 nmcli connection down <interface>, apaga la interfaz especificada
 nmcli connection up <interface>, enciende la interfaz especificada

Copias de seguridad

Una copia de seguridad, respaldo, copy backup, copia de respaldo, copia de


reserva (del inglés backup) en ciencias de la información e informática es una copia de
los datos originales que se realiza con el fin de disponer de un medio para recuperarlos
en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos:
recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o
ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado
accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar
información histórica de forma más económica que los discos duros y además
permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc.
En general, existen 4 tipos distintos de copias de seguridad o backups:

– Copia de seguridad completa: como sugiere su nombre, este tipo de backup hace un
respaldo completo de todos archivos del nuestro equipo.
El backup abarca el 100% de las informaciones, por lo que normalmente requiere más
tiempo en realizarse y ocupa más espacio.
Si uno está seguro que quiere protegerlo todo por igual es la mejor solución.

6
– Copia de seguridad diferencial: únicamente contiene los archivos que han cambiado
desde la última vez que se hizo la copia. Por lo tanto, se incluyen sólo los archivos
nuevos y/o modificados.

– Copia de seguridad incremental: se hace una copia de todos los archivos que han
sido modificados desde que fue ejecutado el último backup completo, diferencial o
incremental.
Es el método más rápido para realizar copias de seguridad.

– Copia de seguridad espejo: similar a la copia completa.


La diferencia está en que los archivos no se comprimen y no pueden ser protegidos
usando un password.

Por lo tanto, ocupa más espacio y es menos seguro.

Copias de seguridad por software

Ahora bien, aquí un compendio de los mejores programas de respaldo, gratuitos


y pagos, para hacer backup de la información de tu empresa:

1. EaseUs Todo
 Realiza respaldo de archivos, de discos y del sistema completo.
 Realiza copias incrementales y diferenciales.
 Tiene opción de clonación de disco, bit a bit.
 Puedes crear discos de recuperación de arranque.
 Permite el uso de compresión y encriptado.
 Permite planificar copias de seguridad automatizadas.
 Posee un sistema de control del rendimiento.
 Puede correr un entorno de rescate Linux.
 Se adapta a usuarios avanzados e inexpertos.
 Es fácil de usar por su interfaz clara e intuitiva.
 Existe una opción gratuita.

2. Comodo Backup
 Respalda archivos, directorios, particiones y unidades.
 Almacena copias de seguridad en tu disco local o las envía a servidores externos
vía FTP, o a la nube de Comodo.

7
 Comprime y encripta archivos.
 Hace copias de seguridad completas, diferenciales e incrementales.
 Programa backups a intervalos regulares que se puede usar en segundo plano.
 Cuenta con edición gratuita que viene con 10GB de almacenamiento online,
gratis, durante 90 días.
 Tiene un funcionamiento sencillo.
 Es muy flexible.

3. Aomei Backupper Standard


 Permite la sincronización de archivos.
 Realiza imágenes de disco o del sistema.
 Permite clonar discos.
 Automatiza los respaldos a intervalos regulares.
 Puede crear discos de rescate para emergencias.
 Posee un planificador muy flexible.
 Es fácil de utilizar.
 Es perfecto para usuarios inexpertos.

Administrador de copias de seguridad

Limitaciones
Un esquema de copia de seguridad efectiva debe tener en consideración las
limitaciones de la situación

Todos los soportes de almacenamiento tienen una capacidad finita y un coste


real. Buscar la cantidad correcta de capacidad acorde con las necesidades de la copia de
seguridad es una parte importante del diseño del esquema de la copia.

Implementación
Alcanzar los objetivos definidos en vista de las limitaciones existentes puede ser
una tarea difícil. Las herramientas y conceptos descritos a continuación pueden hacer
que esta tarea sea más alcanzable.

8
Horarios
Programar un horario de ejecución de las copias de seguridad aumenta
considerablemente su efectividad y nivel de optimización.

Autentificación
El poder de copiar todos los datos fuera o dentro del sistema requiere acceso sin
restricción. Utilizar un mecanismo de autentificación es una buena manera de evitar que
el esquema de la copia de seguridad sea usado por actividades sin autorizar.

Cadena de confianza
Los soportes de almacenamiento portátiles son elementos físicos y deben ser
gestionados sólo por personas de confianza. Establecer una cadena de confianza
individual es crítico para defender la seguridad de los datos.

Validación de copias de seguridad


El proceso por el cual los dueños de los datos pueden obtener información
considerando como fueron copiados esos datos. El mismo proceso es también usado
para probar conformidad para los cuerpos reguladores fuera de la organización.
Terrorismo, complejidad de datos, valores de datos y aumento de la dependencia sobre
volúmenes de datos crecientes, todos contribuyen a una ansiedad alrededor y
dependencia sobre copias de seguridad satisfactorias

Reportando
En configuraciones más largas, los reportes son útiles para monitorizar los
medios usados, el estado de dispositivos, errores, coordinación de saltos y cualquier otra
información sobre el proceso de copia de seguridad.

Registrando
En suma, a la historia de los reportes generados por el ordenador, actividades y
registros de cambio son útiles para así entender mejor la copia de seguridad.

9
Verificación

Muchos programas de copia de seguridad hacen uso de Sumas de verificación o


hashes. Esto ofrece muchas ventajas. Primero, estos permiten a la integridad de los
datos ser verificados sin hacer referencia al archivo original: si el archivo guardado en
un medio de copia tiene la misma suma de verificación que el valor salvado, después es
muy probable que sea correcto. Segundo, algunos programas de copias de seguridad
pueden usar sumas de verificación para evitar hacer redundantes copias de archivos, y
así mejorar la velocidad de la copia de seguridad. Esto es particularmente útil en
procesos de reduplicado.

10
Conclusión

En conclusión, el administrador de red esa persona que está detrás de la forma en


que nos comunicamos a través de las redes un claro ejemplo internet en la que muchos
administradores participan para que la información no confidencial llegue a todo el
mundo de una sola forma comunicándonos a través de redes, para esto deben seguir una
serie de responsabilidades, establecer los parámetros de seguridad necesarios y esto con
el paso del tiempo llevo a que la sociedad diera una descripción de lo que es ese
personaje que desempeña el papel de protagonista a la hora de comunicarnos a través de
redes ya sean estas las redes que el mismo creo para una empresa o una red local.
Vivimos en la llamada era de la tecnología, sometidos al cambio constante de los
dispositivos electrónicos y a la competencia para tener el último modelo o la última
actualización disponible. Es por esto que debemos asegurarnos muy bien de guardar
nuestra información, para que los archivos no corran riesgos de perderse tras las
actualizaciones constantes, y asegurarnos así su conservación ante eventuales problemas
o accidentes.

11
Bibliografía

Administrador de red

https://es.ccm.net/contents/321-administrador-de-red

Administrador de redes de Windows

https://pandorafms.com/blog/es/comandos-de-red/

https://www.redeszone.net/tutoriales/redes-cable/herramientas-administrador-redes/

Administrador de redes de Linux

https://www.redeszone.net/tutoriales/redes-cable/herramientas-administrador-redes/

Copias de seguridad

https://www.internetlab.es/post/2104/tipos-de-copias-de-seguridad/

https://es.wikipedia.org/wiki/Copia_de_seguridad

Copias de seguridad de software

https://gpcinc.mx/blog/programas-respaldo-empresas/

Administración de copias de seguridad

https://es.wikipedia.org/wiki/Copia_de_seguridad

12

También podría gustarte