Está en la página 1de 66

Segundo

Hemisemestre
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”
CARRERA DE TECNOLOGÍA SUPERIOR EN REDES Y
TELECOMUNICACIONES
Cuarto Semestre noviembre 2022 – marzo 2023

BITÁCORA NRO. 1

Alumna: Maylin Brito Asignatura: Administración de Redes

Tema: Monitoreo de Redes Fecha: 23/01/2023

Objetivo:
Conocer la importancia del monitoreo de redes mediante la explicación del docente
para el aprendizaje del estudiante.

Desarrollo:

• Asistencia
• Porque es importante el monitoreo de redes en una organización
• Beneficios que se utilizan para realizar el monitoreo de redes
• Herramientas más utilizadas para el monitoreo de las redes
• Es importante conocer las características que tiene el monitoreo de las redes
hoy en día.
• Es necesario conocer los protocolos que debe de tener un monitoreo de red
para así realizar prácticas en el aula.

Conclusiones:
Es un método que busca problemas causados por sobrecargas y/o fallas del servidor,
así como problemas de infraestructura de redes u otros dispositivos.
Es el proceso de capturar, procesar y analizar paquetes de datos que se transmiten o
reciben a través de una red informática
Observaciones:
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”
CARRERA DE TECNOLOGÍA SUPERIOR EN REDES Y
TELECOMUNICACIONES
Cuarto Semestre noviembre 2022 – marzo 2023

BITÁCORA NRO. 2

Alumna: Maylin Brito Asignatura: Administración de Redes

Tema: Fuentes de Información de la Red Fecha: 01/02/2023

Objetivo:
Conocer las características básicas de una fuente de información de la red mediante la
explicación del docente para el aprendizaje de los estudiantes.

Desarrollo:

• Asistencia
• Servidores de aplicaciones que son
• Capas del Modelo OSI
• Encapsulamiento de Datos
• Adquisición de evidencia pasiva está el smipping en cambio en la activa
tenemos como ejemplo el fishing.
• Capturas de tráfico
• Modo promiscuo es el que ataca redes wifi cifradas.

Conclusiones:
Son elementos que nos proporcionan datos y recursos para ampliar nuestro
conocimiento sobre una actividad o área específica.
Observaciones:
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”
CARRERA DE TECNOLOGÍA SUPERIOR EN REDES Y
TELECOMUNICACIONES
Cuarto Semestre noviembre 2022 – marzo 2023

BITÁCORA NRO. 3

Alumna: Maylin Brito Asignatura: Administración de Redes

Tema: Captura de paquetes de Red Fecha: 03/02/2023

Objetivo:
Conocer información acerca de la captura de paquetes de red mediante una
investigación para el aprendizaje de los estudiantes.

Desarrollo:

• Asistencia
• Clases asíncronas
• Desarrollar la actividad que está en la plataforma Eva la cual consiste en:
Buscar ejemplos de programas que permitan capturar paquetes en la red y
realizar un breve informe del mismo.
• Subir el documento en PDF

Conclusiones:
Es una herramienta que le ayuda a analizar el tráfico de red y solucionar problemas de
red.
La captura de paquetes también captura fragmentos de IP y no puede habilitar la captura
de paquetes y el muestreo de tráfico en el dispositivo al mismo tiempo.
Observaciones:
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”

CARRERA DE TECNOLOGÍA SUPERIOR EN REDES Y


TELECOMUNICACIONES

Cuarto Semestre noviembre 2022– marzo 2023

Fecha: Viernes 03/02/2023 Asignatura: Administración de Redes

Nombre: Maylin Brito Curso: Cuarto

Captura de Paquetes de Red

Buscar ejemplos de programas que permitan capturar paquetes en la red y realizar un

breve informe del mismo.

Ejemplo de Captura de paquetes de red con Wireshark

Con tcpdump hemos capturado el tráfico de red que deseamos analizar y hemos generado

un fichero pcap que podemos abrir con Wireshark. Por ejemplo, antes veíamos el

comando:

tcpdump -ni eth0 -s0 -w /tmp/capture_$(hostname)_$(date +%Y%m%d).pcap

El aspecto que tendría este fichero en Wireshark sería el siguiente:


Como podemos observar, tenemos todo el diálogo de conversaciones de red, algo muy

útil para averiguar, por ejemplo, por qué no llegamos a un puerto de destino (puede que

esté abierto el tráfico sólo en un sentido, o que lo corte un firewall, o que falte alguna

ruta…).

Primera columna: Muestra el orden en que van llegando los paquetes.

Segunda columna: Muestra el tiempo transcurrido que ha tardado en llegar el siguiente

paquete, en segundos. Ideal para detectar problemas de lentitud.

Tercera columna: IP origen que envía el paquete de red.

Cuarta columna: IP destino a donde se envía el paquete de red.

Quinta columna: Indica el protocolo de red utilizado.

Sexta columna: Nos muestra el tamaño del paquete enviado.

Séptima columna: Nos da información sobre la operativa que se está enviando y/o su

resultado.

En wireshark también podemos crear filtros en función de los datos que nos interese

visualizar, con el objetivo de minimizar la cantidad de datos que aparecen en el fichero

pcap y que sea más fácil su análisis.


Seguir el flujo de la conversación de red que nos interesa

Pongamos por caso que, de todo el tráfico capturado, sólo nos interesa seguir el flujo de

la conversación entre los paquetes de TCP desde una maquina local hacia una IP y puerto

remota. Por ejemplo, el puerto SSH (22).

Para ello, hacemos clic con el botón derecho del ratón encima del primer paquete TCP

que nos interesa, le damos al menú Seguir y luego flujo TCP.

Lo que conseguiremos con esto será filtrar únicamente los paquetes TCP relacionados

con esa conversación, lo que nos facilita mucho la vida a la hora de interpretar el archivo

pcap.

Ejemplo Detector de paquetes de red SolarWinds

SolarWinds Network Packet Sniffer proporciona la información de la aplicación o de la

red, ya sea que esté afectando la experiencia del usuario final o no. Viene con SolarWinds

Network Performance Monitor (NPM). SolarWinds NPM le proporcionará una


descripción general de un vistazo de las estadísticas de rendimiento real basadas en datos

a nivel de paquete a través de un panel.

Esto ayuda a identificar el tráfico problemático. Realiza una inspección profunda de

paquetes.

SolarWinds Network Packet Sniffer tiene una herramienta de captura de paquetes WiFi.

Puede diferenciar el tráfico normal del tráfico anormal y proporciona datos detallados y

volumen de transacciones según la aplicación.

Características:

NPM puede recopilar datos sobre 1200 aplicaciones, incluidas las aplicaciones de redes

sociales.

Los paquetes que viajan a través de su red se examinarán a nivel granular.

Ayuda a los administradores a estar al tanto de las amenazas a la seguridad de la red.

Los administradores podrán utilizar su ancho de banda de forma más eficaz.


Ejemplo Colasoft Capsa

Capsa es una herramienta de diagnóstico, monitoreo y analizador de red portátil en tiempo

real para redes cableadas e inalámbricas. Las inspecciones de paquetes de datos se pueden

programar para que se ejecuten en un momento específico, como periódicamente o

mensualmente. Los escaneos regulares aseguran que no se pierda ningún problema de

rendimiento que surja.

Colasoft proporciona otras herramientas, como el Sistema de análisis de rendimiento de

red (nChronos) y la Solución de gestión de rendimiento unificado (Colasoft UPM).

Proporciona una prueba gratuita de 30 días para verificar las funciones antes de comprar.

Características:

• Utilidades integradas gratuitas para crear y reproducir paquetes, así como

escanear y hacer ping Direcciones IP.

• Diagnostica problemas de red y recomienda soluciones automáticamente.


• Admite el análisis de flujo de VoIP y TCP, que se puede utilizar para diagnosticar

problemas de red, como un tiempo de respuesta lento y CRM (Gestión de la

relación con el cliente) transacciones.

• ataque DDoS, se pueden detectar ataques ARP y escaneo de puertos TCP, y

también permite al usuario detectar fallas técnicas en la red.

• Esta herramienta admite más de 1800 protocolos, lo que simplifica el examen de

los protocolos en una red y comprende lo que sucede.

Ejemplo Paessler PRTG

Una de las herramientas de análisis de tráfico y monitoreo de red más populares es

Paessler PRTG Network Monitor. Esta herramienta proporciona información crucial

sobre la infraestructura de su red y su rendimiento.

Es compatible con Windows. Incluye una variedad de opciones de monitoreo, incluido el

monitoreo del ancho de banda y el análisis del tráfico. Una versión gratuita de Paessler

PRTG está disponible. Para informar las métricas de rendimiento de la red, emplea una

combinación de rastreador de paquetes, WMI y SNMP.


Características:

• Alertas flexibles – PRTG tiene más de diez tecnologías diseñadas, incluyendo

SMS, notificaciones push, correos electrónicos, activación de solicitudes HTTP,

etc.

• Múltiples interfaces de usuario – construido en AJAX con fuertes requisitos de

seguridad, alto rendimiento atribuible a la tecnología de aplicación de página

única (SPA),

• Solución de conmutación por error de clúster – Constituir una solución de

monitorización ligeramente elevada.

• Mapas y paneles – Utilice mapas en tiempo real con información actual en vivo

para visualizar la red.

• Monitoreo distribuido – Con los interceptores portátiles, puede monitorear

numerosas redes en varias ubicaciones y múltiples redes dentro de su

organización.

Ejemplo WinDump
WinDump es una versión de TCPdump para el sistema operativo Windows. Proporciona

compatibilidad total con TCPdump. Tiene funciones para observar, diagnosticar y

guardar en disco el tráfico de la red basándose en reglas complejas. Es compatible con

Windows 95, 98, ME NT, 2000, XP, 2003 y Vista.

Características:

• WinDump hace uso de la biblioteca y los controladores de WinPcap para capturar.

• La biblioteca y los controladores de WinPcap se pueden descargar gratuitamente.

• WinDump se puede utilizar para la captura inalámbrica 802.11b / g y la resolución

de problemas a través del adaptador Riverbed AirPcap.

Ejemplo NetworkMiner

NetworkMiner es una herramienta de análisis forense de red de Netresec. Es compatible

con Windows, Mac, Linux y FreeBSD. Tiene funcionalidades para rastreo pasivo de redes

y captura de paquetes. Puede detectar sistemas operativos, sesiones, nombres de host,

puertos abiertos, etc. Para realizar el análisis fuera de línea y regenerar archivos y

certificados transmitidos a partir de archivos PCAP, puede analizar archivos PCAP.


Características:

• Al analizar un archivo PCAP y rastrear el tráfico directamente desde la red,

NetworkMiner puede extraer archivos, correos electrónicos y certificados

transferidos a través de la red.

• NetworkMiner no coloca tráfico en la red mientras captura paquetes o realiza un

rastreo pasivo de la red.

• Con la edición Professional, obtendrá las funciones de listas blancas de DNS,

rastreo del navegador web, detección de rastreadores y anuncios en línea, etc.

Bibliografías

▷ Capturar el Tráfico de Red con Tcpdump y Wireshark | 【 puerto53.com 】. (2020).


Puerto53.com. https://puerto53.com/linux/capturar-el-trafico-de-red-con-

tcpdump-y-wireshark/

Ashlin Jenifa. (2022, April 19). 5 herramientas completas de captura y análisis de

paquetes para redes pequeñas y grandes. Geekflare. https://geekflare.com/es/full-


packet-capture-and-analysis-tools/

10 MEJORES herramientas de rastreo de paquetes en 2021 (herramientas de rastreo


de red). (2021). https://spa.myservername.com/10-best-packet-sniffer-tools-2021
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”
CARRERA DE TECNOLOGÍA SUPERIOR EN REDES Y
TELECOMUNICACIONES
Cuarto Semestre noviembre 2022 – marzo 2023

BITÁCORA NRO. 4

Alumna: Maylin Brito Asignatura: Administración de Redes

Tema: Resumen Fecha: 08/02/2023

Objetivo:
Conocer el concepto de los hackers mediante un video para sacar un resumen de lo más
importante.

Desarrollo:

• Asistencia
• Observar 2 videos y sacar un resumen el primer video tiene de tema Hacking
y anonimato: para pasar un buen rato: Chema Alonso at TEDxRetiro en
cambio el segundo video hablaba de Chema Alonso: 'Internet no se creó como
una herramienta híper segura' | Salvados.
• Es importante colocar ideas claves en el resumen ya que hay va lo que uno
entiende por el video.

Conclusiones:
Chema es un hacker apasionado por la seguridad informática, reconocido en España y
Latinoamérica por presentar habitualmente su experiencia y conocimientos en las
conferencias más prestigiosas a nivel mundial, como por ejemplo BlackHat.
Observaciones:
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”

CARRERA DE TECNOLOGÍA SUPERIOR EN REDES Y


TELECOMUNICACIONES

Cuarto Semestre noviembre 2022– marzo 2023

Fecha: Miércoles 08/02/2023 Asignatura: Administración de Redes

Nombre: Maylin Brito Curso: Cuarto

Resumen del primer video Hacking y anonimato: para pasar un buen rato: Chema
Alonso at TEDxRetiro

Hay un grupo de hackers que se dedican hacer maldades por internet son un grupo de

chavalotes su único objetivo es reírse de la seguridad de grandes empresas.

Toda la gente le pide a chema por mensajes de correo que les dé más información acerca

de cómo entrar a una página red. El doctor Charlie Miller es muy famoso por que ha

encontrado el mayor número de fallos de seguridad en iPhone desde el año 2007 fue capaz

de ejecutar códigos. Bernardo Quintero es un hacker español tiene 3 características por la

que es famoso la primera es porque solo come filete con patatas la segunda es que creo la

primera niusleter de seguridades informáticas en habla hispana y es una de las más

famosas que se llama hoy en día y la tercera cosa por lo que es famoso es porque tiene un

collar en el cuello por lo que le impide alejarse más de 20 kilómetros de málaga si se pasa

más de esos kilómetros el collar explota y muere.

Las ultimas de las cosas que hizo chema con peipers fue owning bad guys (& mafia) with

JavaScript botnets básicamente lo que se quería analizar es saber quién estaba utilizando

mal el internet para así poder enseñarle a la gente que no son los hackers si no delincuentes

los que están haciendo mal uso del internet lo que se hizo fue crear un proxi anónimo del

internet.
En el correo electrónico buscando por wester junior es la forma más sencilla de blanquear

dinero había 158 mensajes y las conversaciones eran siempre las mismas, se encontraron

muchos estafadores el ultimo que fue es un estafador de perros el tipo lo que estaba

haciendo era vender al perro en este entorno se buscó gente que entraba a ver pornografía

entre otros.

Resumen del segundo video Chema Alonso: 'Internet no se creó como una

herramienta híper segura' | Salvados

Para nosotros los hackers son buenos es verdad que en los medios de comunicación para

la gente que cometen delitos para nosotros tienen otros nombres son criminales,

informáticos entre otros.

Un hacker lo que hace es investigar la tecnología, lo que hay que hacer es levantar una

red wifi que se llame wifi gratis u otro nombre y la gente se va a conectar a esa red y una

vez que se conectan se tiene acceso a todos los datos entre ellos los usuarios y contraseñas.

Se podría ingresar a Facebook hacer un robo de identidad podría difamar a la persona

cambiar los permisos los que son mensajes privados ponerlos en públicos etc.

Hemos comprado un virus y lo hemos instalado en el teléfono hay como revisar los

mensajes de WhatsApp entre otros y podemos ver con que persona están hablando las

fotos.

Es necesario instalar un antivirus porque, aunque no son perfectos si nos ayudan a que la

vida sea un poco menos peligrosa.


INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”
CARRERA DE TECNOLOGÍA SUPERIOR EN REDES Y
TELECOMUNICACIONES
Cuarto Semestre noviembre 2022 – marzo 2023

BITÁCORA NRO. 5

Alumna: Maylin Brito Asignatura: Administración de Redes

Tema: Logs de Eventos en Windows Fecha: 10/02/2023

Objetivo:
Conocer el concepto básico de los logs de eventos en Windows mediante la
explicación del docente para el aprendizaje del estudiante.

Desarrollo:

• Asistencia
• Microsoft Windows provee capacidades de auditoria detallada la cual ha
venido mejorando en el lanzamiento de cada versión del sistema operativo.
• Servidor zabbix
• Logs de enventos en windox: Error, warning entre otros
• Wireshark que es
• Capturar paquetes
• Códigos de color

Conclusiones:
El monitoreo de logs de eventos de Windows de OpManager proporciona varias reglas
automáticas para monitorear logs de seguridad críticos en todos los servidores y
estaciones de trabajo de Windows en su red.
Observaciones:
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”
CARRERA DE TECNOLOGÍA SUPERIOR EN REDES Y
TELECOMUNICACIONES
Cuarto Semestre noviembre 2022 – marzo 2023

BITÁCORA NRO. 6

Alumna: Maylin Brito Asignatura: Administración de Redes

Tema: Wireshark Fecha: 13/02/2023

Objetivo:
Conocer los conceptos básicos de Wireshark mediante la explicación del docente para
el aprendizaje de los estudiantes.

Desarrollo:

• Asistencia
• Formar grupos de 4 personas para un taller que hay que presentar el 1ero de
marzo.
• En wireshark en la parte de visualizaciones se encuentra el código de colores.
• Ip destino ip.src ==192.168.100.7
• Tcp.port ==80
• Tcp.port ==443 CCL
• Tcp.port ==22 SSH
• Primero hay que registrarse en el Eva luego hay que realizar un resumen para
el día miércoles acerca de la charla de Mikrotik.

Conclusiones:

Wireshark es un analizador de paquetes de red, una utilidad que captura todo tipo de
información que pasa a través de una conexión.
Es un analizador de protocolos de software.
Observaciones:
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”
CARRERA DE TECNOLOGÍA SUPERIOR EN REDES Y
TELECOMUNICACIONES
Cuarto Semestre noviembre 2022 – marzo 2023

BITÁCORA NRO. 7

Alumna: Maylin Brito Asignatura: Administración de Redes

Tema: Monitoreo de Red Fecha: 15/02/2023

Objetivo:
Conocer las características básicas del monitoreo de red mediante la explicación del
docente para el aprendizaje de los estudiantes.

Desarrollo:

• Asistencia
• Que es el monitoreo de red cual es su función y características importantes
que tiene.
• Definir los objetivos del monitoreo
• El monitoreo tiene diferentes capas
• Protocolo de administración de redes el (SNMP)
• Activar los protocolos SNMP en Windows
• ZABBIX
• Que se puede monitorear a través de ZABBIX
• Arquitectura de la solución

Conclusiones:

Observaciones:
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”
CARRERA DE TECNOLOGÍA SUPERIOR EN REDES Y
TELECOMUNICACIONES
Cuarto Semestre noviembre 2022 – marzo 2023

BITÁCORA NRO. 8

Alumna: Maylin Brito Asignatura: Administración de Redes

Tema: Webinar Mikrotik Fecha: 17/02/2023

Objetivo:
Conocer el concepto básico del webinar mikrotik mediante la explicación de un video
para el aprendizaje del estudiante.

Desarrollo:

• Asistencia
• Clases asíncronas
• Realizar un resumen del Webinar Realizado el 16 febrero acerca de Mikrotik

Conclusiones:

El MikroTik RouterOS es el sistema operativo que se puede utilizar para modificar el


sistema informático como un router de red confiable.
Es importante tener en cuenta lo que es un webinar de mikrotik para así poder realizar
la actividad.
Observaciones:
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”

CARRERA DE TECNOLOGÍA SUPERIOR EN REDES Y


TELECOMUNICACIONES

Cuarto Semestre noviembre 2022 – marzo 2023

Fecha: Viernes,17febrero 2023 Asignatura: Administración de Redes

Nombre: Maylin Brito Curso: Cuarto

Realizar un resumen del Webinar acerca de Mikrotik

En el temario se encuentra la configuración de redes y dispositivos en mikrotik,

configuración de servicios y paquetes adicionales en mikrotik entre otros.

Utilizan lo que es una metodología de router masters y router esclavos en el cual un router

tiene de color azul y el otro de forma circular existen diferentes herramientas para

configurar equipos mikrotik ya sea por interfaz de comandos, interfaz web que

generalmente se hace por winbox.

Configurar direcciones ip públicas y direcciones ip privadas por medio de routers, se

deben considerar 1 tipo de red el primero que pueda unir vía wifi es decir en la cual

nosotros podemos conectarnos por nuestros dispositivos móviles ya sea celular,

computadora entre otros.

Levantar una VPN es muy importante para lo que es mikrotik, el winbox nos permite la

administración de mikrotik routers mediante una forma rápida y sencilla.

Se coloco líneas de comando en lo que es winbox, pero en la parte de mikrotik.

Es importante tener un certificado acerca de mikrotik ya que nos ayuda a poder configurar

equipos routers entre otras cosas.

Al final de la clase hicieron un sorteo de certificaciones de mikrotik.


INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”
CARRERA DE TECNOLOGÍA SUPERIOR EN REDES Y
TELECOMUNICACIONES
Cuarto Semestre noviembre 2022 – marzo 2023

BITÁCORA NRO. 9

Alumna: Maylin Brito Asignatura: Administración de Redes

Tema: Servidor Zabbix Fecha: 22/02/2023

Objetivo:
Conocer las características básicas del servidor zabbix mediante la explicación del
docente para el aprendizaje del estudiante.

Desarrollo:

• Asistencia
• Que es un servidor Zabbix
• Reporteria de Zabbix
• SNMP
• Beneficios del monitoreo
• Tener descargado el servidor zabbix ya que el día viernes se realizará una
actividad en grupos acerca de eso.

Conclusiones:

Es importante repasar información acerca del servidor zabbix.


Zabbix es un completo sistema de monitorización que nos permite monitorizar varios
servidores en tiempo real.
Está diseñado para monitorizar y registrar el estado de varios servicios de red.
Observaciones:
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”
CARRERA DE TECNOLOGÍA SUPERIOR EN REDES Y
TELECOMUNICACIONES
Cuarto Semestre noviembre 2022 – marzo 2023

BITÁCORA NRO. 10

Alumna: Maylin Brito Asignatura: Administración de Redes

Tema: Servidor Zabbix Fecha: 24/02/2023

Objetivo:
Implementar un servidor de monitoreo mediante el software Zabbix en clase, con el
fin de asociar un cliente Windows a través del agente cliente de Zabbix poniendo en
práctica lo aprendido en clase.

Desarrollo:

• Asistencia
• Práctica en clase de servidor Zabbix
• Instalar la máquina virtual VirtualBox
• Descargar el servidor Zabbix en el sistema operativo Red Hat para VirtualBox
• Descargar el agente Cliente de Zabbix para Windows
• Crear las reglas de entrada en el firewall de Windows en TCP y UDP con el
puerto 10050
• Ingresar al servidor Zabbix crear: User_grupo - Roles_grupo -
Permisos_grupo
• Asociar el cliente Windows con Zabbix
• Link de la práctica en clase
https://drive.google.com/file/d/1poIxlcglxjfDkoS3x1wmh4p2nR_RXcKT/vie
w?usp=sharing

Conclusiones:

Es un Sistema de Monitorización de Redes el cual está diseñado para monitorizar y


registrar el estado de varios servicios de red, Servidores, y hardware de red.
Observaciones:
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”
CARRERA DE TECNOLOGÍA SUPERIOR EN REDES Y
TELECOMUNICACIONES
Cuarto Semestre noviembre 2022 – marzo 2023

BITÁCORA NRO. 11

Alumna: Maylin Brito Asignatura: Administración de Redes

Tema: Nagios y Zabbix Fecha: 27/02/2023

Objetivo:
Conocer las características básicas del Nagios mediante la explicación del docente para
el aprendizaje de los estudiantes.

Desarrollo:

• Asistencia
• Introducción del Nagios
• Mecánica de chequeos
• Como funcionan los Nagios
• Ventajas y desventajas del Nagios
• Ventajas y desventajas del zabbix
• Soluciones del Nagios
• Beneficios del Nagios

Conclusiones:

Es un sistema de monitorización de redes y servidores de código abierto, que se encarga


de observar equipos (hardware) y/o servicios (software) generando alertas cuando el
comportamiento de los mismos no sea el deseado.
Observaciones:
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”
CARRERA DE TECNOLOGÍA SUPERIOR EN REDES Y
TELECOMUNICACIONES
Cuarto Semestre noviembre 2022 – marzo 2023

BITÁCORA NRO. 12

Alumna: Maylin Brito Asignatura: Administración de Redes

Tema: Nagios XI Fecha: 01/03/2023

Objetivo:
Aplicar los comandos de Nagios mediante una máquina virtual para el aprendizaje de
los estudiantes.

Desarrollo:

• Asistencia
• Configuración de periodos de Nagios
• Configuración de comandos de chequeos
• Comandos de notificación
• Configuración de nodos, servicios, etc.
• Levantar el servidor Nagios
• Ver 2 videos acerca del Nagios
• Como instalar Nagios en un Sistema Operativo
• Realizar una consulta acerca del servidor Cacti para la próxima clase y subir a
la plataforma Eva.

Conclusiones:

Nagios XI proporciona a las organizaciones una visión ampliada de su infraestructura


de TI para detectar problemas antes de que afecten a los procesos comerciales críticos.
Observaciones:
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”
CARRERA DE TECNOLOGÍA SUPERIOR EN REDES Y
TELECOMUNICACIONES
Cuarto Semestre noviembre 2022 – marzo 2023

BITÁCORA NRO. 13

Alumna: Maylin Brito Asignatura: Administración de Redes

Tema: Servidor CACTI Fecha: 03/03/2023

Objetivo:
Conocer la característica básica del servidor CACTI mediante la explicación del
docente para el aprendizaje de los estudiantes.

Desarrollo:

• Asistencia
• Herramientas de la monitorización
• Permite monitorear, archivar entre otros.
• Que es CACTI: Es una solución para monitoreo y generación de datacenter.
• Introducción del RRDtool
• Características del CACTI
• Qu puedo hacer con el servidor CACTI
• Desventajas
• Monitoreo por colores
• Asterisk se utiliza para realizar la llamada

Conclusiones:

Es una completa solución de gráficos, monitoreo de redes y recopilación de datos que


aprovecha el poder de RRDtool.
CACTI es gratuita y de código abierto.
Observaciones:
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”

CARRERA DE TECNOLOGÍA SUPERIOR EN REDES Y


TELECOMUNICACIONES
Cuarto Semestre noviembre 2022 – marzo 2023

BITÁCORA NRO. 14

Alumna: Maylin Brito Asignatura: Administración de Redes

Tema: Mikrotik Fecha: 07/03/2023

Objetivo:
Conocer el concepto básico de Mikrotik mediante la explicación del docente para el
aprendizaje de los estudiantes.

Desarrollo:

• Asistencia
• Que es Mikrotik
• Instalar WinBox
• Para qué sirve el RouterBoard
• Para que sirve un RouterOS
• Características de un router Mikrotik
• Porque es buena alternativa Mikrotik en redes pequeñas y grandes
• BGP: Se utiliza para intercambiar información mediante el establecimiento de
una sesión de comunicación entre los enrutadores.
• MPLS: Es una tecnología diseñada para mejorar la velocidad y la eficacia del
reenvío de datos a través de las redes de gran tamaño.
• Conclusiones:

MikroTik es un sistema operativo y un software que se utiliza para convertir un


computador común en un router. MikroTik, que usa Linux como su sistema operativo,
se utiliza como enrutador de red.
Observaciones:
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”
CARRERA DE TECNOLOGÍA SUPERIOR EN REDES Y
TELECOMUNICACIONES
Cuarto Semestre noviembre 2022 – marzo 2023

BITÁCORA NRO. 15

Alumna: Maylin Brito Asignatura: Administración de Redes

Tema: Práctica de Mikrotik Fecha: 08/03/2023

Objetivo:
Conocer las actividades a realizar mediante la explicación del docente para el
aprendizaje de la práctica con el mikrotik.

Desarrollo:

• Asistencia
• Formas grupos para hacer actividad con el Mikrotik
• Resetear el mikrotik de 8 a 15 minutos y mantener presionado
• Ingresar al WinBox con el usuario Admin
• Para la próxima clase se completa la práctica del mikrotik ya que no hubo
mucho tiempo para realizar y se hizo lo que se alcanzó.

Conclusiones:

Es importante tener en cuenta para que sirve cada cosa que se realiza en el mikrotik y
tener un mayor conocimiento acerca del WinBox para que así las practicas no se nos
hagan tan complicadas a la hora de hacer.
Observaciones:
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”
CARRERA DE TECNOLOGÍA SUPERIOR EN REDES Y
TELECOMUNICACIONES
Cuarto Semestre noviembre 2022 – marzo 2023

BITÁCORA NRO. 16

Alumna: Maylin Brito Asignatura: Administración de Redes

Tema: Práctica en el WinBox Fecha: 10/03/2023

Objetivo:
Aplicar el aprendizaje de la práctica del WinBox mediante la explicación del docente
para el conocimiento de los estudiantes.

Desarrollo:

• Asistencia
• Formar grupos de 5 personas para la actividad.
• Adquirir un practica para las configuraciones que se van a realizar en el
WinBox.
• Es importante que cada estudiante valla realizando la práctica para que vaya
aprendiendo como se hace cada configuración en WinBox para que así vaya
conociendo un poco más de lo que hace el mikrotik.
• Para la próxima clase traer el mikrotik para seguir realizando las prácticas y así
ir aprendiendo más acerca del manejo del WinBox.
• De este pdf se deben seguir los pasos para la práctica
https://drive.google.com/file/d/18K18HQsa6o_NTis7iYTcHNP1-
S0ITMM0/view?usp=sharing

Conclusiones:

Winbox es una pequeña utilidad que te permite la administración de Mikrotik


RouterOS usando una interfaz gráfica de usuario fácil y simple.

Es un software permite a sus usuarios realizar conexiones vía FTP, telnet y SSH.
Observaciones:
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”
CARRERA DE TECNOLOGÍA SUPERIOR EN REDES Y
TELECOMUNICACIONES
Cuarto Semestre noviembre 2022 – marzo 2023

BITÁCORA NRO. 17

Alumna: Maylin Brito Asignatura: Administración de Redes

Tema: Práctica Mikrotik Fecha: 13/03/2023

Objetivo:
Aplicar lo aprendido en clase mediante una actividad en WinBox para el conocimiento
de los estudiantes.

Desarrollo:

• Asistencia
• Formar los mismos grupos de la clase pasada para seguir realizando la
actividad.
• El docente dijo que en esas horas realicemos por que se decía que las clases
iban haber asíncronas, pero a la final hubo clases normales y el trabajo no se
pudo terminar ya que no teníamos mucho tiempo.

Conclusiones:

Es importante seguir todos los pasos que están en el documento que envió el docente
por el grupo de WhatsApp para que la práctica funcione.
Observaciones:
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”
CARRERA DE TECNOLOGÍA SUPERIOR EN REDES Y
TELECOMUNICACIONES
Cuarto Semestre noviembre 2022 – marzo 2023

BITÁCORA NRO. 18

Alumna: Maylin Brito Asignatura: Administración de Redes

Tema: Práctica Mikrotik y WinBox Fecha: 15/03/2023

Objetivo:
Conocer las herramientas de WinBox mediante la práctica para el aprendizaje de los
estudiantes.

Desarrollo:

• Asistencia
• El docente dijo que terminemos la práctica que hemos venido realizando en dos
días cada grupo debía de tener el mikrotik.
• El docente iba diciendo si nos parece fácil la actividad que estamos realizando
ya que en un futuro nos va a servir de gran ayuda a ver aprendido acerca del
mikrotik y del WinBox.
• Link de la tarea en clase que se está realizando hay unas partes que aún faltan
de terminar para la próxima clase debemos de culminar ya que desde la otra
semana ya son los exámenes.
https://drive.google.com/file/d/18K18HQsa6o_NTis7iYTcHNP1-
S0ITMM0/view?usp=sharing

Conclusiones:

Los dispositivos Mikrotik se pueden configurar en capa 2 o capa 3 por medio de la


herramienta propietaria WINBOX.
Mikrotik cuenta con una potente herramienta para monitorear, administrar y dar
mantenimiento a sus redes.
Observaciones:
……………………………………………………………………………………………
INSTITUTO SUPERIOR TECNOLÓGICO “HUAQUILLAS”
CARRERA DE TECNOLOGÍA SUPERIOR EN REDES Y
TELECOMUNICACIONES
Cuarto Semestre noviembre 2022 – marzo 2023

BITÁCORA NRO. 19

Alumna: Maylin Brito Asignatura: Administración de Redes

Tema: VPN Fecha: 17/03/2023

Objetivo:
Conocer la importancia del VPN mediante una práctica en clase para el aprendizaje
de los estudiantes.

Desarrollo:

• Asistencia
• Configuración de los VPN en mikrotik y en el WinBox
• Habilitar el VPN en mikrotik
• VPP – Secret
• Para sacar el respaldo dar clic en Archivos – back up -Name: Respaldo 17323
– back up
• Al respaldo se debe abrir con el bloc de Notas
• Una VPN funciona como un filtro que convierte a todos sus datos en texto
incomprensible.

Conclusiones:

Oculta su verdadera dirección IP al permitirle a la red redireccionarla por un servidor


remoto especial, alojado por el proveedor de una VPN.
Una conexión VPN permite crear una red local sin necesidad que sus integrantes estén
físicamente conectados entre sí.
Observaciones:
……………………………………………………………………………………………
……………………………………………………………………………………………
……………………………………………………………………………………………

También podría gustarte