Está en la página 1de 27
1 Tecnico en &SEGURIDAD INTRODUCCION_A LAS REDES INFORMATICAS En este fasciculo conoceremos los conceptos basicos sobre redes, junto a las herramientas necesarias para su implementacion y algunas nociones sobre seguridad. G ©) , TT 0) aE MECH En esta clase veremos Presentacidn de esta interesante coleccidn y conceptos basicos relacionados con las redes, asi como también las normas de seguridad que debemos tener en cuenta. ee AMAA La primera clase de esta coleccion nos permitia conocer el contenido que podemos esperar a través de cada uno de los rimeros que seran publicados. demas, veremos el mundo de as redes informatics y revisaremos ls detalles que es preciso 6 ‘ener en cuenta para inir el fascinante recortido por cada uno 4e los conceptos que abordaremos en las dstntas ertregas que Salida laboral Lingo dag napa ing a bial y connie aiorl que songstress ass co cxemcs ada un de ashram con a ces 12 dette cra, eqdparet que ser rece tner9 insaie ar les pcan e seguiad que ros per ate ie rales ee cualquier corset ‘También dedicaremos un espacio a definir cada una de las venta- jase nos bial Inpemeta ware ier, Gemods deter en cots odo oe poses log gas 14 edit, Herramientas necesarias 18 Precauciones y seguridad al trabajar 20 Ventajas que ofrece una red wow.redusers.com TECNICO EN REDES V SEGURIDAD | 01 © Apertura del curso En esta presentacién inicial de la serie de fasciculos abordaremos la necesidad de este curso y la importancia de las redes en la actualidad. stas paginas iniciales del fasciculo que tienen en Objetivo del curso sus manos estan destinadas a describirel curso _El objetivo de esta obra es simplifcar la taea de aprendizaje completo, los contenidos que obtendrén coma todos aquellos lecores y usuarios que quieran emprender lectores, los conocimientos que adquitrén a lo la delicada y compleja labor de disefir,presupuestar,nstalay, largo de la sere y el material extra que recibir. _administary diagnosticarredes informatica, tanto cableadas Para que ningin aspecto quede lbrado al azar, en esta primera como en modalidad inalambric, entrega dela coleccién vamos a enumerar las herramientas £1 material aqui disponible es un depurado, jugoso y que precisa todo técnico especializado en redes informaticas, nutritive compendio de conacimientos volcados por junto con una detallada descrpcin de cada una de ellas expertos en cada una de las distntas areas que abarcan Y'sus funciones, ademas de consejos tiles relacionados las redes de computadoras:disefioe implementacin, om su uso y as precauciones que se deben tenet cableado estructurado, instalacin, configuraciin, seguridad, administracion local y remota, entre otras. SI NOS TOMAMOS CADA Esta obra persigue objets ue se complmertan el lector adquierecoracmientestebico prio, en conjunta con PROBLEMA QUE NOS PLANTEA —_iemples que desaralan modes para ara clucones UNA RED COMO UN DESAFIO. considera od as osbes aera al disefa nstala configuary adminisrarredes informaticas. PERSONAL, NUESTRO TRABAJO Sitomamos cas proba que nos pares una red come un SERA EXCITANTE, DIVERTIDO desl psaa nas se ect eri Y RECONFORTANTE, reorfotarte ana ya menotonia quedarn de ado, poreue en ver de ejecta ‘areas programadas como sifuéramos robots, pondremos en marcha nuestro cerebro pensando las diversas posbiidades que pueden exist para resolver cada uno de los inconvenientes,Teniendo en cuenta la creciente penetraciin de las redesen todos as dmbitos (desde el hogar hasta el corporat), y consderando que cada vez mis personas tienen acceso a la informatica, la demanda labora en materia de administracién, soporte y mantenimiento también es de aeciniento sostenido, Este material capactaré a aquellos que deseen trabajar en relacin de dependencia, pero también hard hincapiéen los emprendimientos propios. Contenido grafico Alo largo del desarrollo de esta seve de fascculos coleccionables, sobre todo en las pSginascentales de cada clase, encontraremos material grafico sobre el tema principal, como infogratis, quis visualesy galeras Las infograias ayudan a comprender muy fly répidamente, y de un vistazo aquellos conceptos mas compleos. Las guas visuales oftecen Un veloe pantallazo para adquiririnfomacién basada en imégenes. Por ttm, as galerias visuales son un excelente recurso para conacer variates o diferentes madelas de un misma praducta © componente, cada uno de elas con una breve descripci textual. En general los mensajes en modalidad graficaofrecen un rid recorido que abarca mucho conocimiento utilizando tuna menor cantidad de texto. De este mach, el tiempo insumido en la comprensin de un determinado tema es mucho menor, ye contenido es més concsoy directo, at como es mas simple asiilar Ia informacién que se incluyey mds fécl recordar lo aprendido, * Otro recurso recurrente en esta coleccién de fasciculos sobre redes informaticas es el de las paginas dedicadas integramente a desarollar temas complejos en modalidad de explcacion paso a paso, Cada parte de un determinado procedimiento es acompaftado por una fotografi, imagen o captura de pantalla con una descripcién sabre cémo hacerlo. ‘De esta forma, combinando imagenes con breves fragmentos de texto, resulta mucho mas simple comprender aspectos de mayor complejidad. Contenido practico £1 clsico material de texto include en la obra se complementa 10 solo con contenido grafico, sino que ademés se ofecen procedimientas préctcos desarollados paso a paso para Imejrar la comprersin de operaciones compleas. De esta manera, lo complcado se divide en miliples capas que segmentan el problema en fases mas simples de entender; como siempre, todo acomparado de informacion adcioal, consejos y secretes a cargo de las experts. m tema principal de este primer fasciculo el de las herramientas necesarias. wovw.redusers.com TECNICO EN REDES Y SEGURIDAD | 01 © El porqué de la obra La relevancia que estan tomando las redes en la vida cotidiana es tal que la demanda de técnicos se incrementa cada vez mas. Este curso los formara de forma simple, agil y amena. resentar temas actualizados, desarrlléndolos de manera sencilla y comprensible, sin necesidad Ge contar con conacimientos previos en materia de redes informaticas es la verdadera razon de esta serie de fascculas coleccionables Veremos ‘a continuacin el alcance de estas entregas y sus limites en ‘cuanto a los temas que se presentarén a lo largo de la serie, Qué se aprendera en este curso sta obra desarrola en detalle temas com ls herramientas ‘necesarias para afrantar el diseno, el calcula del presupuesto de un trabajo de insalacin dered, e! montaje del cableado estructura, os racks y los sendores También se analiza el sofware necsaio paral istalain y canfguacin de canis, asi como ol ciagnéticoy la resalucién de problemas dered Alo largo de este curso se ensefard a armar servidares de red, configurar el sistema operativo, instalare software necesarioy rear y administar dominios y polticas de «grupo ai como drectvas de seguridad, tanto en sistemas operativos Windows como en distrbuciones GNUMLinux (y la interaccién entre esos Ambitos). Vereros desde cémo se proyectaypresupuesta el montaje de una red cableada hasta como se implementa y qué funcién cumpln os ispositivasutlizados comdnmente, Se expicarén Getalladamente conceptos fundamentales sobre las redes, los protocols de red, laconfiguracion del sistema operativa (Canto Windows como Linum), a configuacion de access points 2 routers corporativos, y la puesta en marcha y configuracién de redes inalémbricas. La instalacién y administracién de todo tipo de servcias de red estén contempladas en esta obra setvidores web, FTP file servers, print servers, backup servers, imal serves, VoIP y monitoreo de actividad. Qué no se aprendera en este curso Muy pocos temas quedardn fuera de! alcance de esta obra sin embargo, algunos aspectos especfcos son de una complejidad que requeriia volimenes enteros dedicados @ ellos. Este cutso, por razones de espacio, no pretende convertir allecor en experto en cada area sino ofrecer un repaso general yacualizado de todas as tecnologia empleadas fan networking. Luego, cada uno, de manera opcinal, pod buscar mas material sobre temas que le itereseno en los aque prefiera 0 necesite especalizarse puntualmente, tal como cure en cualquier carrera o curso. Qué conocimientos previos son necesarios No es necesaro ser un experto en ninguna materia antes de encarar este curso Si se recomienda dominar 0 haber usado sistemas operatives Windows o, mejr ain, ser un usuario habitual de Windows XP o Windows 7 para manejarse fluidamente dentro del Explorador de archivos, el Panel de contol y otras areas de vital importancia ala hora de instalay, configura y administar un equipo Este curso {ue concebido, desarrollado y escrito por expertos en cada drea, quienes constantemente se referitan a sus experiencia profesionales. Para suplementar la estructura del curso con métados alternativos de aprendizaje, no menos valiosos que miltiples volimenes de la coleccin, En este ne componente de la seri, un expert relata -en persona- un caso real con alguna particularidad especial, que se diferencia de la disposicion del contenido habitual por su extrema ificultad, su curiosa forma de resolvetlo, ola rato o llamativo del probleme ESTA OBRA DESARROLLA EN DETALLE TEMAS COMO DISENO, INSTALACION, CONFIGURACION Y ADMINISTRACION DE REDES, ASi COMO EL DIAGNOSTICO Y LA RESOLUCION DE SUS PROBLEMAS. Mediante este método, el lector absorber informacion ieresante y util ala vez, que le permitré aplicar mecanismos de pensamiento lateral vilides para cualquier otra falla que se presente en el futuro. Al tratarse de sitvaciones no higotéticas sino verdicas, de este modo nos acercaremos més a situaciones que el escenatio real nos plantearé frecuentemente, poniendo a prueba toda nuestra capacidad para la resolucin de todo tipo de dificltades TECNICO EN REDES Y SEGURIDAD | 01 © Salida laboral Estas dos paginas estan integramente dedicadas a aquellos técnicos que planean lanzar su propio emprendimiento. Veremos qué aspectos tener en cuenta, junto con consejos y recomendaciones. | objetivo de este apartado es ofrecer un pantallazo de los aspectos que estan fuera del trabajo tsenico en si. Daremos consejos puntuaes referidos a la manera de promover nuesto emprendimiento, manejar un presupuesto la ica laboral ala cal debernos ‘apegamos ala hora de trabajar Emprendimiento propio La mayoria de los microemprendimientos resultan sustentables gracias a una transcién adecuada entre un {empleo formal y el que estamos impulsando por nuestra cuenta, Obviamente, al principio no contaremos con una cantidad de clientes suficiente para cubrir nuestros gastos y reinversiones. Es por esa que se aconseja tener un empleo formal de tiempo completo para poder financiar un proyecto (herramientas, equipamiento, oficina, etc). Un empleo de tiempa parcial también puede ser de ayuda, sobre todo, en una segunda etapa, cuando la cantidad de nuestros propios lientes crezca, pera las ganancias monetarias an resulten, Insuficientes para dedicarnos a pleno ala tarea Con e paso del tempo, la mayor adquisiién de clientes puede ofrecernas un ingresosufciente pare dedicaros 28 nuestro emprendimiento ful time, Seré necsaro reinvertr todo el tiempo en publicidad y equipamiento, y evetualmente, estnaringtesos a personal que trabaje a nuestra par 0 que tengamos a cargo para asignar diversas tareas UNA TRASICION ADECUADA ENTRE UN EMPLEO FORMAL Y UN EMPRENDIMIENTO MEJORA LAS POSIBILIDADES DE EXITO. Presupuestos EY presupuesto para efectuar un tabajo debe ser lo mas detalado posible yabarcar todos os aspectosinterients, como ‘puesta, nsumos, mano de aba, istics, ec. Cabeadarar que cada item deberla de estar acompaiado de su crrespondente valor par que el lint lo entienda mejor. No obidemosindicr con daridad el iempo que demoraré el trabajo (agregando un cai 4 30% entra como maigen de seguridad en caso de que sua alin imprevsto) para determina su nalzacin Habitualmente se cobra un valor preestablecido para presupuestar un trabajo, monto que se descuenta del total del presupuesto en caso de que este sea aprobado, No olvdemas que, en caso de que el cliente acept el presupuest, debe frmar una copia, que quedard en nuestro poder mientras qu se queda con otra mada pr nosotros. Alfialzar el trabajo, debemos entregarle al cliente las facturas de compra de todos los epuestose insumos que utiizamos. Cuando el cliente acepta el presupuest, reaizamos el trabajo cumpliendo con los tempos que nosotras mismos hemos estableido en el presupuesto Esto cred un vinculo de confianza entre ambas pattes en lo que respecta ala puntualidad. Ademés de nuestros servicios, también aparecen en escena los dacumentos mas importantes que debemos entregar: la facturay la garantia, La facture, como dijimos anteriormente, esta sujeta ala modalidad de trabajo, y la garantfa también. Esta debe incur la fecha de caducidad en referencia a los componentes uilizados (en caso de haber provisto de equipamiento e insumos al efectuar el trabajo) Etica al trabajar No debemos ofrecer lo que no tenemos, no prometamos lo, {que no poderos cumpli, no nos desentendamos de nuestros errores. Somos seres humanos y podemas equivocamnos; eso el cliente lo sabe y si somos honestos, sabré comprender y nos dard la oportunidad de recificarnos. por sobre todo, nunca engafiemos o menaspreciemos a nuestros clientes Todos nuestras trabajos deben cantar con un respaldo para {que los clientes no se sientan desprotegidos. Principalmente, estamos hablando de tener una conducta étca definida ¥ sostenida en el tiempo que marque nuestro estilo y les permita confiar en nosotros. Ya que la éica profesional es tan importante en nuestros futuros trabajos, vamos a explayarnos un poco para ver de qué se trata y que consejos podemos apravechar. Puede darse una amplia variedad de situaciones para las cuales debemas estar preparados més allé de nuestra capacidad técnica en la materia; nos referimos ala documentacion que respaldard nuestra tarea, Antes de reiramos de una oficina, hogar o empresa, debemos probar que todo funcione como se espera. Por otra parte, no esté de mas reiniciar las computadoras, servidores y equipamiento de red (en caso de ser posible) para constatar que al dia siguiente todo arrancaré como esté previsto. Este limo es un detalle que puede ahrrarns dolores de cabeza tanto nuestosdentes como a nosotros mismos:€s preferible perder cinco minutes vrficando que todo funcione, {yno, mucho més tiempo en una vita al ia siguiente para comregilo que no queds bien. Consderemas que, adem, estas siuaciones ponen en iesoo nesta credibildad como ténics, Trabajar en forma ordenada La higiene y el orden a la hora de realizar un trabajo de instalacén 9 mantenimiento de red son muy importantes paca establecer un vinculo de confanzay buena aceptacién Debemos conar siempre can las herramientasnecesais, éispuestas prlijamente en una caja No desparramemos los elementos al trabajar yeviteros darles uss para los que no fuetondiseiados (por ejemplo, marillar con una pina). Si generamos suciedaé, por ejemplo, al taladrar una pared, siempre debemos solar os elementos para impaty dejar {ode lo més pro posible antes de retiarnos. m A Abono técnico TECNICO EN REDES Y SEGURIDAD | 01 © Contenido De qué se trata el material extra incluido con esta coleccién de fasciculos. Qué obtendrd el lector suplementariamente al adquirir esta serie. STATS) Poe Ue a lo largo de este curs, el lector reibirs, ademas sete libros sobre cuestionesindependientes entre si pero ‘relacionadas 2 los temas principales desarrollados a a lah en los fasciculos. Los cuatro primeros libros son Dd a aaa en formato papel, os tres restantes, en versién ontenido adicional y la posibilidad de conocer ‘ebook, o libra eecténico. Alguns de estos textos se incorporaran ala sere para bindar informacién complementaria, mientras que otros abarcan temas {que no se menciongn en el transcurse de la obra, como el hacking éico, los aspects legales, la computacin ena nube, 0 plataformas como VMware y Asterisk fee et ee en este curso, La direccion es De Cet eek Este texto esté integramente dedicado 2 cubrir Se trata de una obra que cubre los conocimientos basicos PAN (Personal Area Network) o red de rea personal: esté conformada por dispostivos utiizados por una sola persona. Tiene un rango de alcance de unos pacos metros. > WPAN (Wireless Personal Area Networh 0 red inalémbrica de drea personal: es una red PAN que utiliza tecnologias inalamricas como medio. > LAN (Local Area Network) o red de dtea local: es una red cuyo tango de alcance se limita aun &rea relativamente equefa, como una habitacin, un edficio, un avin etc. No integra medios de uso piblico, > WLAN (Wireless Local Arca Networ) 0 red de area local inakimbrica: es una ted LAN que emplea medios inalambrcos de comunicacin, Es una configuacién muy utlizada por su escalabidad y porque no recuiere nstalacion de cables. AWA Las velocidades eT > CAN (Campus Area Netto red de dre de campus es ura te de dispostvos de alta velocidad que concta redes de rea local através de un area geogtfica imtada, como un campus uriversitai, una base ita, et. No utilize mei pico > MAN (Mtropolian Area Ntword 0 red de area mmetropoltana: es una red de ata velocidad (banda anche) que da cobertura en un area geordica mas extensa que un campus, pero aun asi limitada, > WAN (Wide Area Nonwot ore de area ampli se extiende sobre un area geogtifia excensa empleando mneios de comuricacin poco habtvales, como salts, cables interacednicos, fra optic, ec Uitiza medio pblicos. > VLAN (Virtual LAN) 0 red de Sea lcal vital es una red LAN om la partculariad de qu os ispostivos que la componen se encuentran en cversas ubicaciones geogrtcas alejadas Este tipo dered posee ls patcularidedes de una LAN. m wow.redusers.com TECHICO EN REDES Y SEGURIDAD | 01 © Evolucion de |as redes A pesar de los afios y las innovaciones Pee eee et ea ar co Con el surciniento de as primeras 4 ae pete lacas dered, se simpli la tarea Re Reed ues La acerca ern software, etc.) sigue siendo la misma, aunque la complejidad para hacerlo ha disminui Ademés, en los comienzos la implementacion de tecnologias inalambricas era demasiado ee ecco Cu eC Cue kd Pasando los 100 metros de longitu se necesitaba e uso de Lun repetidor, disposi dseiado para fegenear ia sei Ante as falas frecuentes se ced el hub, que no era mas que ‘un repetidor mutipuest, Las prmeras PCs solo podian procesar tomas de hart epee Elintercambio de informacion se ealizaba a través del uso de medias magnétcos. Laslimitaciones del hub dervaron en la creacién de otros dispositive, el switch y el bridge, mediante las que se logré segmentar la red, acelerar su teafico,y que su expansion fuera mas seni, Ln INDEPENDIENTEMENTE DE LA TOPOLOGIA QUE HAYAMOS UTILIZADO EN SU IMPLEMENTACION, LAS REDES SE DISTINGUEN Y ADQUIEREN UNA CARACTERISTICA SEGUN SU EXTENSION Y FUNCIONALIDAD. Ell cetera loi iene m congas eee Pee all eles een ae co Pee es tee PUR a ee las cémaras de viglencia eee ed Tambien seconean a . See Cg ects ted, de fom cableada © inalambica PSTN es el medio de comunicacin {elefonico tradicional. La extranet es offecida po Para proteger ala ed de intents de ataque desde la ed pbc, apareceron ios frewal, que se encargan de controlar, limita, lary blaquear os acess autoizados 2 nuesta red. de redes privada TECNICO EN REDES V SEGURIDAD | 01 ® Herramientas que necesitaremos Como técnicos en redes debemos contar con las herramientas Necesarias para poder realizar un trabajo prolijo y profesional. iste una ampla varedad de heramientas para usar durante el vabaj cotidiano de un técico de rede; en el presente fasciculo vamos a detallar las que consideramos imprescndibles. Conta con os elementos adecuados resuelve una parte del trabajo, y nos permite ahorar tiempo yefectuar una tarea de calidad. Podemos dvi las hrerramientas cue todo técico deredes debe poseer en fisicas ¥ de software. continuacién, detallaremos las fisica. Pinza crimpeadora sna herramienta que vamos a usar ala hora de amar cables de red (de pares trenzados) para far ls fchas 6 conectores RI-45 macho a ls extremos de ests. Por efecto dela presién eercid, la pinza deforma el conectory hace que los contactos se unan en forma individual a cada uno de los ocho cables iterires que posee el cable de red, Ensten dos tpos de pinz, las que ccrimpean de costado y las que lo hacen en forma recta. ‘worw.redusers.com Es recomendable elegi una pinza de mati recta, ya que eferce una presion uniforme en todo el conector. Las pinzas de crimpeo de castado, sobre todo si no son de buena calidad, tienden a ejercer una presién mayor sobre el conector de izquierda a derecha, y en algunas ocasiones pueden dejar las contactos de lado iquierd del conectorligeramente tunidos alos cables, lo que se treduce en intermitencias, 0 pérdida momenténea dela conexin de red. Este tipo de pinzas suelen tener cabezales de presién para aimpear tanto cables de red 0 RI-45, como cables telefénicos ORI-11. Generalmente tienen cuchllas para pelar los cables que vamos a arma, Las pinzas crimpeadoras pueden estar fabricadas en metal o en plastco. Es conveniente que, dentro de fo posible, eljamos las primera CONTAR CON LAS HERRAMIENTAS ADECUADAS RESUELVE UNA PARTE DEL TRABAJO, ALA VEZ QUE PERMITE AHORRAR TIEMPO Y REALIZAR UNA TAREA DE CALIDAD. Crimpeadora de impacto fs una heramienta que se usa ala hora de armar cables de red «que vayan embtidos en a pared o en cable canal, yen cuyos etremosfemos conectoresofchas R-45 hembra Ete tipo de cableados suele encontrarse en ofcinas, por ejemplo, en donde al crueso dela instaacén de los cables est dea de la pared, se accede a ellos mediante bocas I-45 hembra. Para agregar Lun equipo ala red, simplemente conectamos un extreme de un Coble dered ala boca de conesén y e otro ala paca dered dela computador (omo una especie de puente). El princioio de funcionamiento es sniar al de la pines crimpeadora los cables internos del cable de red (que conforman los pares trenzados), 2 través de un impacto, se fijan uno a uno a los contactos. de la fcha o conector RJ-45 hembra Alicate fstaherraminta es ncesaria la ora de pla los cables dered para su posterior armadbo. A pesar de que generalmente las pnzas de cimpear poseen culls para pelar cables, muchas veces no tlenen ello necesero como para realizar un cote preciso 1 polio sobe el recubrmiento de cables, como el de un alicate Tester Se trata de un dspsitv elecrénicouilzado para comprobar aque los cables que amemos no presenen defects. Este equipo ros permite conecat ambos extreos del cable y, mediante sefales elias, medi contnuidad utlizando una conente elécttica que vaja desde un exreme hasta el oto Sicha corer lega de un extreme al toe posi, significa que e cable eta corectamenteconfeccionado. El tester ros aleta de esto enitendo un cdg laminoso que depende de sumatcay modelo. En caso de que el ij ecto, que aranca desde un extremo, no llegue al otro, se emite un cédigo de error, diferente del anterior. st nas indca dos cosas: uno o ambos conecoesestin mal cimpeados o el cable ene alin corte interno que no es visible. Por lo general, ls testers tienen dos conectores I-45 hembra, uno junto al otro, de manera tal que es necesario juntar los extremas del cable, Cuando esto no es posible, cuando debemos crimpear los extremos de un cable que hemos pasado a través de una pared por ejemplo, algunos testers cuentan con una patte desmontable on un conector RI-45, lo que hace posible diviir en dos el dspositiva y colocar una mitad en cada extremo. Cinta pasacables Se trata de un cable cindic semisigido que se usa para pasar cables a través do los tos cortugades que seinstalan en las pardes con ol fin de ocular los cableados dela vist. El principio de funcionamiento es sencilo:inroducimos un extremo del pasacables por uno de las extemos del conducto que va a contene el cablead, lo conducimas hacia la punta de salda del tubo corrugado. En un momento, ambos extremos de la cinta pasacables ser visiblesatravesando el tubo crrugado en la pared. En una de las puntas de! pasacables atamos el cable de red, Y tramos dela ota punta hasta qu tod la cinta pasacablessalga del tubo corrugado. Esta herramienta viene en dstnts didmetees, con ciferentes longitudes ycanfecionades con materiales varados Router, ADSL médem El hecho de tener un router ADSL cortectamente configurade con los pardmetros partculaes de un proveedor de Internet (ISP) nos permits fealizar omprobaciones sobre el estado de un enlace a internet independientemente de los dspostvos de red presentes, valga ta edundancia, on la red. Fente aun eventual fala en la conexién a Internet, podremas descartar problemas de hardware en el médem local Lo ideal seria slgir uno que Soporte la rormas de Wi-Fi b, gyn Computadora portatil Una netbook a notebook nos permite conectarnos a una ed y jectar software para realizar coraboracions sin necesidad de slcitar perso a utliza instar programas sobre una computadora dela red donde estamos wabajando.Ademds spose placa dered inaldmbria, paderos vetificar el acance de as sels y la seguridad de las redes presente TECNICO EN REDES Y SEGURIDAD | 01 Destornilladores £ preciso que el ténico euente con destomiladoces Philips elas medidas ms comunes pare los tomils presentes en computadorasy cjaso laves de electricidad. En lo posible, deberian de ser de una calidad intermetia hacia aba, para evitar que se redondeen las puntas 0 dafar la cabeza de os tomillos. Es conveniente que tengan la punta imantada, de ‘modo de atrer los tomilios en caso de que se nos caigan, © facta su ajustey desajuste, Para los destoriladores panos cen las misas observacones Busca polos Eta heramienta nos pert determina sila fla de un Alspositve dere se debe aun problema en el enchueecico que lo aimenta o es product de un dao en el hardware. ‘De esta manera, podremos derivar el problema a un electricista. E! principio de uso de este elemento essence: nvoduimos fa punta plana del destorniladorenelconector eléctico de a derechay colocamos el ded pula ene extrema en donde se encuentra el mango. Sila carente erica es normal, debe erxcendese un foco ene interior del mango. Otras herramientas También es recomendable contar con ta asladora precntos plasticos (para ordenar el cableado en caso de que sea ‘externo), un par de cables de red armados (para realizar pruebas de cones), diez o quince metios de cable de red 3 varios conecoresRl-AS macha (pr si hay que armaralgin cable de ed), tomilos dela medidas mas comunes, algunas metros de cable canal, algunas fichasRJ-45 hembra (con Ia i it in ' FIR | 1 correspondiente caja plastic), las normas de crimpeado y Jos rotulos para cables (para identificarlos cuando existen, \demasiados en una instalacion, Herramientas de software Exton heramientas de software muy ils que nos permiten comprender qué estéocuiendo en una ey desiter Su conportamiento. Pr ejemplo identica os eisposiios que la componen, medi el tfc, comprabar as conexiones legicas entre dos dispositive, y ms, Vamos a dtallar algunas heramientas de software dts para hacer comprobaciones y agnosia edes. En primer lugar vereros alguns de as commandos natives de Windows que nos estan préctcos. > Ping: el comando programa ping es una utlidad de tiagndstic de Windows que se ejecuta desde la consol, y nos permite comprobar e estado de una conexin entre un dispositive on uno o varios dispositivos dentro de una red TCPIP. Vila aquetes del protocolo de red ICMP de envio de respuesta entre dos dspositivos conectados. De esta forma, podemos diagnasticar el estado, la velocidad y a calidad de una cones Un dispositive de origen envia un mensaje a otra de destino, Si el enlace exist, ol mensaje lega a destino, ye dispostva correspondiente leresponde al de origen con ot mensaje, ‘que incluye el tempo de demora, EXISTEN HERRAMIENTAS DE SOFTWARE MUY UTILES QUE NOS PERMITEN COMPRENDER QUE ESTA OCURRIENDO EN UNA RED. > Tracert: es un comand o programa de Windows que se ejecuta desde la cansola.Funciona con el envio de paquetes enttes dos dispositvos y nos permite identificar aquellos por los cuales pasa un mensaje hasta legar al destino. Cada dispositivo que no es el de destino escribe su nombre en 1 mensaje y el tiempo al que lleg6. Estos tiempos o latencias nos permiten realizar una estimacién de ls distancas entre los extremos de una comunicacion > Netstat: este comando o programa se ejecuta desde la cansola de Windows y muests el contenido del pila del protocolo TCPIP del dispasitiva loca > Nessus: es un programa de escaneo de vunerabildades, que oporta ‘vaio sistemas operatives. Consiste en un proceso demonio (¢aeman, ressusd) que escanea el dsposito objetivo, y una apiacén cliente = {nessus) que pose interfazgrfca de usuario en donde se puede visuaizar el avance de proceso de escaneoy informe sobre el estado de cicho proceso. una apicacinlicenciada, ya dceccin web oficial es la siguiente: www.tenable.com/products/nessus. > Arp: este comando o programa se ejecta desde la consol de Windows y nos pemiteconsutaratala de equivalencias de» Mobile Net Swite: permite memoria las dsintasconfiguraciones Gireccones IP con las recone sas de ls equipas con los __de las reds alas que nos vamos canectando y, con una simple selecin, uals la computaora local ha inecarnbiado mensajes, También configuar nuestro sistema para conectaros ala que deseemos De esta nos da la posbildad de modfiarccha tabla manera, evitamos tener que configura nuestro sistema cada vez que cambiamos de red. Este software es icenciad y su web oficiales la > Inconfig: este proorama o comando de Windows nos pemite siguiente: www.mobilenetswitch.com. consuitar informacion de conexn de as dstintas imtertaces de red presente en fa computadora > John theRipper:es una aplicaciéncriptogréice que aplica fuerza bruta . . pata descitarconrasfias. Fs capaz de autodetectarel tivo de ciradoy Aplicaciones importantes omper varios algoritmos de cifrado 0 hash, como DES, SHA-1 y otros. Se Existe una sere de aplicaciones que debemos tener puede apicar en el mbit de redes para descitar contaseias de edes| Cisponibles al momento de realizar tareas de adminstracién, —_inalmbricaso comprobar la robust de estas. La web oficial es a siguiente configuacion y revision de una red ‘wowvuopenwall.com/john. > map; nos permite inventarar os dspositves que se encuentran entro de una red y detecar ls nuevos que se conecten a ella También suele utlzarse pare hacer prugbas de penetracén teas ce seguridad informatica en general sta aplicaciones gratuita y se puede descargar dela siguiente cieccin webs: hetp:/tnmap.org, > Windump:es una aplcacin para sistemas Windows. Nos Petite capturary mostrar en tiempo real ls paquetes tansmitidos| y recibidos en la ed a la cal estéconectada nuesta computadora. Lavied ofa es worw.winpcap.org/windump. > Wireshark: antes conocida como Ethereal, es una aplicacién \ de anise protocolas de red. Se uliza para monitoearredes, informaticas y detectarysolucionar problemas en ellas,Posee una intrfaz grfce de usuario; como funcén principal, capura los distntos paquets que visjan a través de un medio ybrinda un entomno practic para el anlss de rico capturado. Es software libre ys ejecuta sobre la mayoria de ls sistemas operatives [UNIX y compatibles, incuyendo Linux, Solaris, FreeBSD, NetBSD, (Open sD,y Mac OSX, 2si como en Mczosoft Windows, Podemos escargeria desde el squiente ence: www.wireshark. org. ‘www redusers.com TECNICO EN REDES Y SEGURIDAD | 01 © Precauciones y seguridad en el trabajo Al montar redes informaticas, es muy importante tomar medidas de seguridad personales, y en el manejo de equipos y materiales, ya que un descuido puede ocasionarnos graves problemas. uuando se montan redes informatica, ya sea a pequefia, mediana o gran scala, nosotres como téicos estamos sometides a divers riesgos porque operarnas ‘manualmente.E tecnico est toda el tiempo expuesto fisica y mentalmente; esto {ulere decir que debemos estar preparados para afrontar fala, eroes yaccdentes, Riesgos Dependiende de a dimension del trabajo aque realizaremes,estaremas frente a riesgo elécticos (manejo de tensiones alts y bales) yfisicos: por ejempl, si deseamos mantarequpos tales como antenas, dependeremas dels alturas ¥ os espacos fos disponibles s queremas montarservidores dedicado, realzaremos modifiaciones estructuales Y espacaes, ya que las dimensiones seran superiors y las condicines de funconamiento, mis exigides Es necesatio que estemos preparados para objetos pesados sin forzarlaespalda. _—_a destino, Todas las coneriones que afontaros inconveientes reduciendo Seams ntelgentes en los movinentos_realicemos (tanto a routers ya antenas Jos riesgos al minima, Para lograro,es que hagams can las manos los como a computadoras,servidores y importante contar con elementos de elementos disponibles racks) debon ser firmes; es importante sequtdad basios (porque podtiamos aque todos os cantatos estén bien utilizar maquinaria de riesgo, como Elementos de proteccién Sujetos y alejados de la humedad, y taladros soldadores et), vetimerta __Teniendo en cuenta los elementos que las conexiones estén perfectamente adecuada (quantes, gatas de seguridad, de proteccidn personaly la actitud al _asladas y sequas, Enel caso de camisas de mangas lrgas, zapatos trabajar, cuando manipulemos des _conexionesinaldmbricas, debemos aislantes, pantalones de seguridad y informticas, nuestro principal objetivo verficar que no existan interferencias pulseras de descarga tera, yrealzar ——_serd asegura el libre fujo dela vies, y que permanezcan dentio tareas simples una ala ver siempre informacion, segura, confiablee integra, del rango de conectvided 6ptim. usando las dos manos y evantando ¥ por sobre todo, conseguir que llegue _Sabemos que cuando relizamos instalaciones de tedes, el flyjo de comunicacién debe ser estable Y confiable, por lo que es importante asegurar que ls elementos cencargados dela transmision sean adecuados y nas brinden seguridad Esto significa que su calidad tiene que estar por encima Gel precio normal de los elementas, Cuando hablamos de elementos de transmisién de calidad, nos reerimos alos que se mencionan a continuacin Antenas Las antenas tienen que estar comectamente planificadas (la elecién depende de os requerimientos del cliente, ya ‘que existen antenas para diversos usos Si bin para un cliente PROFESORES EN LINEA profesor@redusers.com > SERVICIOS PARA LECTORES usershop@redusers.com @ SOBRE LA COLECCION ‘CURSO VISUAL ¥ PRACTICO QUE APORTA LDS SABERES NECESARIOS PARA FORNAR TECNICOS EXPERTS EW REDES ¥ SEGURIDAD. INCLUYE (Ul GRAN CANTIDAD DE RECURSOS olDACTICOS ‘COMO INFOGRAFIAS,GUiAS VSUALES 'Y PROCEDINIENTOS REALIZADOS PASO A PASO Con fa mejor metodologia para llevar adelante el montaje y mantenimiento de las redes informéticas y con los aspectos clave para brindarles la proteccién necesaria, esta obra es ideal para aquellos aficionados que deseen profundizar para quienes ‘quieran profesionalizar su actividad, 9 | CONTENIDO DE LA OBRA 1 mTRoDUCCION A LAS REDES INFORMATICAS 2 Tipos de redes y topologias 3 pispositivos de red 4 instalacidn de redes cableadas 5 Puesta en marcha de una red cableada 5 Contiguraciin de redes cableadas 7 nstalacién de redes inalémbricas 8B configuracién de redes inalémbricas 9 Seguridad en redes cableadas einalémbricas 10 contiguracién avanzada de routers 11 Recursos compartidos y dispositives multimedia 12 Seguridad tisica de la red 13 impresoras de red 14 Hardware de servidores 15 Administracién de Windows Server 1 Administracién de sistemas Linux 17 hdministracién y asistencia remota 18 servidores web y FIP 19) servidores de mait 2D Servidores de archivos e impresién 21 Servidores aticion 22 Vian, VPN y trabajo remoto 23 Teletonia iP 24 Cimaras ie SHHHNHHGHHAE AHHH NHANES Eri

También podría gustarte