Está en la página 1de 45

MÓDULO: INFRAESTRUCTURA TECNOLÓGICA DE RED

www.cedenorte.com

Elaboró: Juan Camilo Revisó: Santiago Aprobó: Marinella


Paniagua Gutiérrez Quintero Espitia Gaviria Ramírez
Ingeniero Sistemas, Asistente rectoría Rectora
Esp. Ciberseguridad
Fecha: 16/11/2022 Fecha: 16/11/2022 Fecha: 16/11/2022
MATERIAL DE INFRAESTRUCTURA TECNOLÓGICA DE RED

Versión: 01 Página: 2 de 38 Código: 220501095

UNIDAD 1: Definir y adoptar conceptos de Infraestructura de red

Entre todos los elementos esenciales para la existencia humana, la necesidad de interactuar está justo
después de la necesidad de sustentar la vida. La comunicación es casi tan importante para nosotros como
el aire, el agua, los alimentos y un lugar para vivir.

En el mundo actual, estamos conectados como nunca, gracias al uso de redes. Las personas que tienen
alguna idea pueden comunicarse de manera instantánea con otras personas para hacer esas ideas
realidad. Las noticias y los descubrimientos se conocen en todo el mundo en cuestión de segundos.
Incluso, las personas pueden conectarse y jugar con amigos que estén del otro lado del océano y en otros
continentes.

Topología

La topología de red se representa normalmente mediante un dibujo de líneas y objetos que refleja la
topología física y lógica general

2
MATERIAL DE INFRAESTRUCTURA TECNOLÓGICA DE RED

Versión: 01 Página: 3 de 38 Código: 220501095

Malla: Facilita el envío de datos entre dos o más computadoras, como por ejemplo una oficina en un piso.

Estrella: Al igual que la red en malla esta es utilizada para conectar máquinas entre sí, un sencillo ejemplo

de cómo utilizar esta red sería en una sala de informática o un cibercafé o instituto.

Árbol: Se utiliza para interconectar varias computadoras entre pisos, o en algunos casos entre un edificio
a otros.

Bus: Se considera la más sencilla, donde todas las computadoras están enlazadas por un solo cable, se
adapta a la distribución de oficinas.

Diseño
3
MATERIAL DE INFRAESTRUCTURA TECNOLÓGICA DE RED

Versión: 01 Página: 4 de 38 Código: 220501095

Un diagrama proporciona una manera fácil de comprender cómo se conectan los dispositivos en una red
grande. Este tipo de representación de una red se denomina diagrama de topología. La capacidad de
reconocer las representaciones lógicas de los componentes físicos de red es fundamental para poder
visualizar la organización y el funcionamiento de una red.

4
MATERIAL DE INFRAESTRUCTURA TECNOLÓGICA DE RED

Versión: 01 Página: 5 de 38 Código: 220501095

Diagrama Topología Física

Los diagramas de topología física ilustran la ubicación física de los dispositivos

5
MATERIAL DE INFRAESTRUCTURA TECNOLÓGICA DE RED

Versión: 01 Página: 6 de 38 Código: 220501095

Diagrama Topología Lógica

Los diagramas de topología lógica ilustran los puertos y el esquema de direccionamiento de la red,

6
MATERIAL DE INFRAESTRUCTURA TECNOLÓGICA DE RED

Versión: 01 Página: 7 de 38 Código: 220501095

Tipos

Hay redes de todo tamaño. Pueden ir desde redes simples, compuestas por dos PC, hasta redes que
conectan millones de dispositivos.

Las redes de oficinas pequeñas y oficinas domésticas (SOHO) permiten a las personas trabajar desde
casa o desde una oficina remota. Muchos trabajadores independientes utilizan este tipo de redes para
anunciar y vender productos, pedir suministros y comunicarse con los clientes.

LAN: Infraestructura de la red que abarca un área geográfica pequeña. Las LANs tienen características
específicas:

● Las LANs interconectan terminales en un área limitada, como una casa, un lugar de estudios, un
edificio de oficinas o un campus.
● Por lo general, la administración de las LAN está a cargo de una única organización o persona. El
control administrativo se aplica a nivel de red y rige las políticas de seguridad y control de acceso.
● Las LANs proporcionan ancho de banda de alta velocidad a dispositivos finales internos y
dispositivos intermedios, como se muestra en la figura.

WAN: La figura muestra una WAN que interconecta dos LAN. Una WAN es una infraestructura de la red
que abarca un área geográfica extensa. Las WAN generalmente son administradas por proveedores de
servicios (SP) o proveedores de servicios de Internet (ISP).
7
MATERIAL DE INFRAESTRUCTURA TECNOLÓGICA DE RED

Versión: 01 Página: 8 de 38 Código: 220501095

Las WANs tienen características específicas:

● Las WAN interconectan LAN a través de áreas geográficas extensas, por ejemplo, entre ciudades,
estados, provincias, países o continentes.
● Por lo general, la administración de las WAN está a cargo de varios proveedores de servicios.
● Normalmente, las WAN proporcionan enlaces de velocidad más lenta entre redes LAN.

Combinados tenemos lo siguiente:

8
MATERIAL DE INFRAESTRUCTURA TECNOLÓGICA DE RED

Versión: 01 Página: 9 de 38 Código: 220501095

Modelo OSI / TCP IP

9
MATERIAL DE INFRAESTRUCTURA TECNOLÓGICA DE RED

Versión: 01 Página: 10 de 38 Código: 220501095

Capa Física: En esta capa hacemos referencia tanto al medio físico como a la forma (topología de la red,
conexiones, cable, etc.) en que se transmiten los datos (binario, bits…) y a la garantía de la conexión (no
confundir con la fiabilidad de los datos)

Capa Enlace de Datos: En esta capa sí habrá un cuidado más dedicado hacia la fiabilidad de los datos
que viajan a través de ella. Es donde se produce el direccionamiento físico de los datos.
Y podemos decir que comienza el envío de la información por medio de paquetes (tramas). Se realiza el
manejo de tramas y la protocolización de los datos (reglas que debe seguir cualquier capa del modelo OSI)

Capa de Red: En esta capa es en la que se van a realizar los enrutamientos entre una o más redes de los
paquetes. Aquí podemos encontrar dos tipos de protocolos: los enrutables (viajan con los paquetes) y los
de enrutamiento (permiten seleccionar las rutas).
El direccionamiento lógico de esta capa será realizado por los enrutadores y los firewalls unos facilitando
las rutas que deben seguir los paquetes de información y los otros poniendo reglas y permisos en los
diferentes tramos por los que pasa ese paquete.

10
MATERIAL DE INFRAESTRUCTURA TECNOLÓGICA DE RED

Versión: 01 Página: 11 de 38 Código: 220501095

Capa de Transporte: En esta capa es en la que se produce el transporte de los paquetes de extremo-a-
extremo. Se verifica la conexión y la fiabilidad de los datos. Así como se encarga de las funciones de
difusión de un mensaje así sea de difusión (Broadcast), envío a un grupo (Multicast) o envío a un único
destinatario (Unicast).

Capa de Sesión: Esta capa es la que permite la comunicación entre dispositivos que pertenecen a la
misma red. Los permisos que tienen estas sesiones son definidos por el Host que las soporte. Aquí se
realizarán las labores de control del diálogo (half dúplex o full dúplex), así como la sincronización

Capa de Presentación: Esta capa es el hábitat de los traductores. En ella se realizan las presentaciones
de los contenidos para que los diferentes equipos puedan reconocer la información que le llega. Esas
traducciones se realizan siguiendo una semántica y una sintaxis que definirán la estructura de los datos a
transmitir. Igualmente, en esta capa es en la que se realiza la encriptación de la información que se quiere
transmitir.

Capa de Aplicación: Esta es la capa en la que el usuario puede interactuar con el equipo. En ella se
encuentran las aplicaciones que protocolizan las tareas para ponerse en contacto con los otros niveles o
capas en función de lo que el usuario haya decidido hacer con la información. Transferencia de archivos
(ftp); control remoto (telnet); mail (smtp); etc.

11
MATERIAL DE INFRAESTRUCTURA TECNOLÓGICA DE RED

Versión: 01 Página: 12 de 38 Código: 220501095

Redes jerárquicas

En la tecnología de redes, un diseño jerárquico implica dividir la red en capas independientes. Cada capa
(o nivel) en la jerarquía proporciona funciones específicas que definen su función dentro de la red general.

12
MATERIAL DE INFRAESTRUCTURA TECNOLÓGICA DE RED

Versión: 01 Página: 13 de 38 Código: 220501095

Esto ayuda al diseñador y al arquitecto de red a optimizar y seleccionar las características, el hardware y el
software de red adecuados para llevar a cabo las funciones específicas de esa capa de red. Los modelos
jerárquicos se aplican al diseño de LAN y WAN.

Un diseño típico de red LAN jerárquica de campus empresarial incluye las siguientes tres capas:

● Capa de acceso: proporciona acceso a la red para los grupos de trabajo y los usuarios.
● Capa de distribución: proporciona una conectividad basada en políticas y controla el límite
entre las capas de acceso y de núcleo.
● Capa de núcleo: proporciona un transporte rápido entre los switches de distribución dentro del
campus empresarial.

Las características de hardware y software de los dispositivos intermedios poseen algunas o todas de las
siguientes:

13
MATERIAL DE INFRAESTRUCTURA TECNOLÓGICA DE RED

Versión: 01 Página: 14 de 38 Código: 220501095

● Regenerar y retransmitir señales de comunicación

● Conservar información acerca de las rutas que existen a través de la red y de internet

● Notificar a otros dispositivos los errores y las fallas de comunicación

● Dirigir los datos a lo largo de rutas alternativas cuando hay una falla en el enlace

● Clasificar y dirigir mensajes de acuerdo con las prioridades

● Permitir o denegar el flujo de datos de acuerdo con los parámetros de seguridad

Nota: No se muestra un concentrador Ethernet. Un de Ethernet también se conoce como repetidor multi-
puertos Los repetidores regeneran y retransmiten las señales de comunicación Observe que todos los
dispositivos intermedios realizan la función de repetidor.

Redundancia
Los cinco nueves significan que los sistemas y servicios están disponibles el 99,999% del tiempo. Esto
quiere decir que tanto el tiempo de inactividad planificado como no planificado es menor que 5,26 minutos
por año. El gráfico en la figura ofrece una comparación del tiempo de inactividad para varios porcentajes
de disponibilidad.

14
MATERIAL DE INFRAESTRUCTURA TECNOLÓGICA DE RED

Versión: 01 Página: 15 de 38 Código: 220501095

La alta disponibilidad hace referencia a un sistema o componente continuamente operativo durante un


espacio dado de tiempo. Para garantizar la alta disponibilidad:

● Elimine los puntos de falla únicos.

● Diseñe para la confiabilidad.

● Detecte fallas cuando ocurren.

Sostener una alta disponibilidad como estándar de los cinco nueves puede incrementar los costos y
requerir muchos recursos. El incremento de los costos se debe a la adquisición de hardware adicional,
como servidores y componentes. A medida que una organización agrega componentes, el resultado es un
incremento en la complejidad de la configuración. Desafortunadamente, la complejidad incrementada de la
configuración aumenta los factores de riesgo. Cuantas más partes móviles se involucran, mayor es la
probabilidad de componentes defectuosos.

Un punto de falla único es una operación crítica dentro de una organización. Otras operaciones pueden
depender de éste y las fallas interrumpen su operación fundamental.

La redundancia N+1 garantiza la disponibilidad del sistema en caso de una falla de componentes. Los
componentes (N) deben tener al menos un componente de respaldo (+1). Por ejemplo, un automóvil tiene
cuatro neumáticos (N) y un neumático de repuesto en el baúl en caso de un reventón (+1).

Una organización debe considerar la redundancia de la ubicación según sus necesidades. A continuación
se describen tres formas de redundancia de la ubicación.

Estándares

Todo tiene un estándar.

15
MATERIAL DE INFRAESTRUCTURA TECNOLÓGICA DE RED

Versión: 01 Página: 16 de 38 Código: 220501095

ANSI: Una norma nacional estadounidense (ANS) es una norma de consenso voluntario que se desarrolla
de acuerdo con los requisitos esenciales de ANSI: requisitos de debido proceso para las normas
nacionales estadounidenses y está sujeta a la supervisión y aprobación neutrales de ANSI. Estos
requisitos están diseñados para garantizar que el desarrollo de los Estándares Nacionales
Estadounidenses sea un proceso justo y receptivo que esté abierto a todas las partes interesadas directa y
materialmente.

IEEE: es la voz confiable para la información de ingeniería, computación y tecnología en todo el mundo.

ISO: es una organización internacional no gubernamental independiente con una membresía de 167
organismos nacionales de normalización.

A través de sus miembros, reúne a expertos para compartir conocimientos y desarrollar Normas
Internacionales voluntarias, basadas en el consenso y relevantes para el mercado que respaldan la
innovación y brindan soluciones a los desafíos globales.

IANA: La coordinación global de la raíz DNS, el direccionamiento IP y otros recursos del protocolo de
Internet se realiza como funciones de la Autoridad de Números Asignados de Internet (IANA). Aprende
más.

IETF: Tiene como objetivo general hacer que Internet funcione mejor. Su misión es producir documentos
técnicos y de ingeniería relevantes y de alta calidad que influyan en la forma en que las personas diseñan,
16
MATERIAL DE INFRAESTRUCTURA TECNOLÓGICA DE RED

Versión: 01 Página: 17 de 38 Código: 220501095

usan y administran Internet para que Internet funcione mejor. Estos documentos incluyen estándares de
protocolo, mejores prácticas actuales y documentos informativos de diversa índole.

ICANN: En 1969, se envió el primer mensaje en la Arpanet, una red del Departamento de Defensa de
Estados Unidos que fue la precursora de la Internet mundial. Tres años más tarde, Jon Postel comenzó a
registrar los números de los puntos de la Arpanet en un cuaderno. Con el paso del tiempo, ese registro se
convirtió en la Autoridad de Números Asignados en Internet (IANA), la entidad encargada de coordinar el
Sistema de Nombres de Dominio (DNS).
La ICANN se creó en 1998. Surgió a partir del compromiso del Gobierno de Estados Unidos de transferirle
la gestión técnica y política del DNS a una corporación sin ánimo de lucro con sede en Estados Unidos y
participación mundial. La transición de la custodia de la IANA se concretó en octubre de 2016 gracias al
trabajo y dedicación de la comunidad de Internet en todo el mundo.
ITU: es el organismo especializado de las Naciones Unidas para las tecnologías de la información y la
comunicación – TIC.

Fundada en 1865 para facilitar la conectividad internacional de las redes de comunicaciones, atribuimos en
el plano mundial el espectro de frecuencias radioeléctricas y las órbitas de satélite, elaboramos las normas
técnicas que garantizan la interconexión armoniosa de redes y tecnologías, y nos esforzamos por mejorar
el acceso a las TIC para las comunidades insuficientemente atendidas del mundo entero

ISOC: Sociedad de Internet, Fundada en 1992 por los pioneros de Internet.

En Internet Society estamos comprometidos con la responsabilidad y la transparencia continuas

Asociación de Industrias Electrónicas (EIA): es conocida principalmente por sus estándares


relacionados con el cableado eléctrico, los conectores y los racks de 19 in que se utilizan para montar
equipos de red.

TIA: La Asociación de la Industria de las Telecomunicaciones (por sus siglas en inglés) reúne a
comunidades de interés en tecnología, asuntos gubernamentales, estándares y rendimiento comercial,
para habilitar redes de alta velocidad y acelerar la innovación en tecnología de la información y las
comunicaciones (TIC) de próxima generación.

Redes inalámbricas.

17
MATERIAL DE INFRAESTRUCTURA TECNOLÓGICA DE RED

Versión: 01 Página: 18 de 38 Código: 220501095

La comunicación se transmite a través de una red en los medios. El medio proporciona el canal por el cual
viaja el mensaje desde el origen hasta el destino.

Las redes modernas utilizan principalmente tres tipos de medios para interconectar dispositivos, como se
muestra en la figura:

● Hilos metálicos dentro de cables - Los datos se codifican en impulsos eléctricos.


● Fibras de vidrio o plástico (cable de fibra óptica) - Los datos se codifican como pulsos de luz.
● Transmisión inalámbrica - Los datos se codifican a través de la modulación de frecuencias
específicas de ondas electromagnéticas.

18
MATERIAL DE INFRAESTRUCTURA TECNOLÓGICA DE RED

Versión: 01 Página: 19 de 38 Código: 220501095

Los criterios para definir que medio usar depende:

● Distancia máxima

● Medio en el que se instalará

● Velocidad de transmisión

UNIDAD 2: Identificación de la Infraestructura de red

Identificar necesidades y diagramar

Al implementar una red, cree un esquema de direccionamiento IP y úselo. Todos los hosts dentro de una
red interna deben tener una dirección exclusiva.

Entre los dispositivos que se incluirán en el esquema de direccionamiento IP se incluyen los siguientes:

19
MATERIAL DE INFRAESTRUCTURA TECNOLÓGICA DE RED

Versión: 01 Página: 20 de 38 Código: 220501095

● Dispositivos de usuario final: número y tipo de conexión (es decir, por cable, inalámbrico, acceso
remoto)
● Servidores y dispositivos periféricos (por ejemplo, impresoras y cámaras de seguridad)
● Dispositivos intermedios, incluidos switches y puntos de acceso

Tipo de dispositivo Rango de direcciones IP Asignables Resumido como …


Puerta de Enlace Predeterminado (Router) 192.168.x1 - 192.168.x.2 192.168.x0/30
Switches (max. 2) 192.168.x5 - 192.168.x.6 192.168.x4/30
Puntos de acceso (máx. 6) 192.168.x9 - 192.168.x.14 192.168.x8/29
Servidores (max. 6) 192.168.x17 - 192.168.x.22 192.168.x16/29
Impresoras (max. 6) 192.168.x25 - 192.168.x.30 192.168.x24/29
Teléfonos IP (max. 6) 192.168.x33 - 192.168.x.38 192.168.x32/29
Dispositivos con cable (máx. 62) 192.168.x65 - 192.168.x.126 192.168.x64/26
Dispositivos inalámbricos (max. 62) 192.168.x193 - 192.168.x.254 192.168.x192/26

20
MATERIAL DE INFRAESTRUCTURA TECNOLÓGICA DE RED

Versión: 01 Página: 21 de 38 Código: 220501095

Ciclo vida
¿Qué es el Fin de la Vida?
Significado de fin de vida útil (EOL): el OEM ya no comercializará, venderá ni actualizará su equipo
después de una fecha determinada. Estas fechas están determinadas por Cisco, IBM, HPE, etc. y entran
en vigor en diferentes momentos según el sistema.

Normalmente se aplica lo siguiente:

● No habrá firmware, parches o actualizaciones adicionales disponibles.

● El OEM continúa ofreciendo soporte post-garantía

● El mantenimiento de terceros está disponible para la mayoría de los equipos OEM al final de su
vida útil

21
MATERIAL DE INFRAESTRUCTURA TECNOLÓGICA DE RED

Versión: 01 Página: 22 de 38 Código: 220501095

A medida que las redes evolucionan, hemos aprendido que hay cuatro características básicas que los
arquitectos de redes deben abordar para cumplir con las expectativas del usuario:

22
MATERIAL DE INFRAESTRUCTURA TECNOLÓGICA DE RED

Versión: 01 Página: 23 de 38 Código: 220501095

● Tolerancia a fallas
● Escalabilidad
● Calidad de servicio (QoS)
● Seguridad

La escalabilidad
Una red escalable se expande rápidamente para admitir nuevos usuarios y aplicaciones. Lo hace sin
degradar el rendimiento de los servicios a los que están accediendo los usuarios existentes. En la figura,
se muestra cómo puede agregarse una red nueva a una red existente con facilidad. Seguir estándares y
protocolos aceptados permite a los proveedores de software y hardware centrarse en mejorar los
productos y servicios sin tener que diseñar un nuevo conjunto de reglas para operar dentro de la red.

Tolerancia a fallas
Es aquella que limita la cantidad de dispositivos afectados durante una falla. Está construido para permitir
una recuperación rápida cuando se produce una falla de este tipo.

23
MATERIAL DE INFRAESTRUCTURA TECNOLÓGICA DE RED

Versión: 01 Página: 24 de 38 Código: 220501095

Calidad de servicio

La calidad de servicio (QoS) es un requisito cada vez más importante para las redes hoy en día. Las
nuevas aplicaciones disponibles para los usuarios en internet, como las transmisiones de voz y de vídeo
en vivo generan expectativas más altas sobre la calidad de los servicios que se proporcionan.

24
MATERIAL DE INFRAESTRUCTURA TECNOLÓGICA DE RED

Versión: 01 Página: 25 de 38 Código: 220501095

Marcos de Referencia

ITIL: el marco para la gestión de servicios habilitados por TI

25
MATERIAL DE INFRAESTRUCTURA TECNOLÓGICA DE RED

Versión: 01 Página: 26 de 38 Código: 220501095

COBIT2: Gobernanza de TI eficaz al alcance de su mano

Desarrolle su experiencia en el marco aceptado mundialmente para optimizar el gobierno de TI


empresarial.

SCRUM: Scrum ayuda a las personas y los equipos a generar valor de manera incremental de manera
colaborativa. Si recién está comenzando, considérelo como una forma de hacer el trabajo en equipo en
partes pequeñas a la vez, con ciclos de experimentación y retroalimentación en el camino.

NITS: El Instituto Nacional de Estándares y Tecnología (NIST) fue fundado en 1901 y ahora forma parte
del Departamento de Comercio de los Estados Unidos. NIST es uno de los laboratorios de ciencias físicas
más antiguos del país. El Congreso estableció la agencia para eliminar un desafío importante para la
competitividad industrial de EE. UU. en ese momento: una infraestructura de medición de segundo nivel
que estaba rezagada con respecto a las capacidades del Reino Unido, Alemania y otros rivales
económicos.

Cada entidad de casa de tecnología tiende hacer certificaciones como los marcos de trabajo anteriormente
visualizados: ITIL, COBIT, SCRUM. Sin embargo, también los fabricantes de tecnología como CISCO,
FORTINET, GOOGLE, MICROSOFT, DELL.

Licenciamiento
Todo Software tiene licenciamiento, lo básico es dividirlo en dos segmentos principalmente.
El Software Comercial o propietario es aquel que tiene un dueño y se permite su uso mediante una
licencia comercial y en la mayoría de las veces pagada.
Software Libre o no propietario son aquellos que están bajo una licencia libre y que su uso, modificación
y distribución son permitidos a todos.

También se puede dar el caso que en algunos tipos de licencia se incluyan ciertas restricciones. Estas
pueden ser mantener el nombre del autor de la obra original o incluso sólo permitir la modificación o
distribución para uso personal.

Es importante no confundir software libre con software gratis, porque la libertad asociada al software libre
de copiar, modificar y redistribuir no significa gratuidad.

26
MATERIAL DE INFRAESTRUCTURA TECNOLÓGICA DE RED

Versión: 01 Página: 27 de 38 Código: 220501095

Software de Infraestructura
El sistema DNS de Internet funciona como una agenda telefónica donde se administra el mapeo entre los
nombres y los números. Los servidores DNS convierten las solicitudes de nombres en direcciones IP, con
lo que se controla a qué servidor se dirigirá un usuario final cuando escriba un nombre de dominio en su
navegador web. Estas solicitudes se denominan consultas.

Un web service o servicio web es un software con un formato basado en texto que funciona con Internet.
Este sistema se encarga de permitir la transmisión de solicitudes y respuestas entre diferentes servidores o
aplicaciones, sin importar las diferencias que existan entre los lenguajes de programación en el que fueron
desarrolladas o la plataforma en la que se ejecutan.
En otras palabras, es un servicio que hace posible la comunicación de máquina a máquina y el intercambio
de datos entre aplicaciones a través de una red de Internet.

Recolección de Información
La recolección de datos se refiere al enfoque sistemático de reunir y medir información de diversas fuentes
a fin de obtener un panorama completo y preciso de una zona de interés.

27
MATERIAL DE INFRAESTRUCTURA TECNOLÓGICA DE RED

Versión: 01 Página: 28 de 38 Código: 220501095

La recopilación de datos permite a un individuo o empresa responder a preguntas relevantes, evaluar los
resultados y anticipar mejor las probabilidades y tendencias futuras.
Sobre la información es importante tener un plan para su tratamiento, definiendo primero que es
información:
La información está constituida por un grupo de datos ya supervisados y ordenados, que sirven para
construir un mensaje basado en un cierto fenómeno o ente. La información permite resolver problemas y
tomar decisiones, ya que su aprovechamiento racional es la base del conocimiento.

1- Definir los niveles de clasificación.


2- Especificar los criterios de clasificación.
3- Identificar los dueños de la información.
28
MATERIAL DE INFRAESTRUCTURA TECNOLÓGICA DE RED

Versión: 01 Página: 29 de 38 Código: 220501095

4- Identificar quien será el responsable de preservar los datos.


5- Identificar los mecanismos de precaución.
6- Documentar cualquier excepción.
7- Indicar los métodos de transferencia de responsabilidad.
8- Procedimiento para dar seguimiento a la propiedad y clasificación.
9- Distribuir los procedimientos para desclasificar.
10- Sensibilizar el personal.

La información tiene una Clasificación que en la mayoría de las ocasiones es:

Tipo Clasificación Descripción Ejemplo


Pública Puede ser divulgada sin afectar a Ejemplo NIT de la empresa
nadie, no obstante, se divulga
solo si es necesario.
Privada Información personal que no Hojas de Vida
debe ser divulgada, de ser
visualiza
Confidencial Solo debe conocerla quien tenga Cuentas bancarias.
la autorización.
Sensible Información que requiere cuidado Registros Financieros
especial para evitar modificación
o eliminación no autorizada.
No clasificada No es sensible, ni está Manuales de aplicaciones
clasificada.
Sensible, no clasificada Menos que sensible, tal vez si se Resultado de evaluación
revela no hay tanto impacto
Secreta Información que no debe ser Archivos de expresidentes.
revelada, puede generar
inconvenientes a gran escala
Ultrasecreta Información que solo un par de Planes de ataques
personas puede conocerla y en
caso de ser revelada se puede
afectar vidas humanas, mayor
uso en la milicia.

29
MATERIAL DE INFRAESTRUCTURA TECNOLÓGICA DE RED

Versión: 01 Página: 30 de 38 Código: 220501095

UNIDAD 3: Implementación y Administración de la Infraestructura de red

Centro de datos
Es la ubicación física donde se concentran los recursos necesarios de computación de una organización o
proveedor de servicios. También es conocido como

Un centro de datos dispone de espacios de uso exclusivo donde las empresas mantienen y operan sus
infraestructuras IT. En estos espacios se pueden alojar los servidores y sistemas de almacenamiento para
ejecutar las aplicaciones que procesan y almacenan datos de empresas. Algunas empresas disponen de
una jaula o de uno o varios racks (bastidores). Otras pueden llegar a disponer de salas privadas para alojar
un número determinado de armarios rack. El espacio dependerá del tamaño de la empresa.

Los centros de datos empresariales incorporan cada vez más instalaciones para asegurar y proteger los
recursos informáticos en la nube y los recursos internos en el sitio. A medida que las empresas recurren a
la computación en la nube, los límites entre los centros de datos de los proveedores de la nube y los
centros de datos empresariales se vuelven menos claros.

% % Tiempo anual de
TIER
Disponibilidad Parada parada
TIER
99,67% 0,33% 28,82 horas
I
TIER
99,74% 0,25% 22,68 horas
II
TIER
99, 982 % 0,02% 1,57 horas
III
TIER
100,00% 0,01% 52,56 minutos
IV

30
MATERIAL DE INFRAESTRUCTURA TECNOLÓGICA DE RED

Versión: 01 Página: 31 de 38 Código: 220501095

Concebido como una guía para los diseñadores e instaladores de centros de datos (Data Centers), el
estándar TIA942 (2005) proporciona una serie de recomendaciones y directrices (guidelines) para la
instalación de sus infraestructuras.

Estándar TIA942 probado en 2005 por ANSI-TIA (American National Standards Institute –
Telecomunications Industry Association), clasifica a este tipo de centros en varios grupos, llamados TIER
(anexo G), indicando así su nivel de fiabilidad en función del nivel de disponibilidad.

Al diseñar los centros de datos conforme a la norma, se obtienen ventajas fundamentales, como son:

● Nomenclatura estándar.

● Funcionamiento a prueba de fallos.

● Aumento de la protección frente a agentes externos.

● Fiabilidad a largo plazo, mayores capacidades de expansión y escalabilidad.

De acuerdo con el estándar TIA-942, la infraestructura de soporte de un Data Center estará compuesta por
cuatro subsistemas:

Telecomunicaciones: Cableado de armarios y horizontal, accesos redundantes, cuarto de entrada, área


de distribución, backbone, elementos activos y alimentación redundantes, patch panels y latiguillos,
documentación.
Arquitectura: Selección de ubicación, tipo de construcción, protección ignífuga y requerimientos NFPA
75(Sistemas de protección contra el fuego para información), barreras de vapor, techos y pisos, áreas de
oficina, salas de UPS y baterías, sala de generador, control de acceso, CCTV, NOC.
Sistema eléctrico: Número de accesos, puntos de fallo, cargas críticas, redundancia de UPS y topología
de UPS, puesta a tierra, EPO (Emergency Power Off- sistemas de corte de emergencia) baterías,
monitorización, generadores, sistemas de transferencia.
Sistema mecánico: Climatización, presión positiva, tuberías y drenajes, CRACs y condensadores, control
de HVAC (High Ventilating Air Conditionning), detección de incendios y sprinklers, extinción por agente
limpio (NFPA 2001), detección por aspiración (ASD), detección de líquidos.
Asimismo, y siguiendo las indicaciones del estándar, un CPD deberá incluir varias áreas funcionales:

● Una o varias entradas al centro.

31
MATERIAL DE INFRAESTRUCTURA TECNOLÓGICA DE RED

Versión: 01 Página: 32 de 38 Código: 220501095

● Área de distribución principal.

● Una o varias áreas de distribución principal.

● Áreas de distribución horizontal

● Área de equipo de distribución.

● Zona de distribución.

● Cableado horizontal y backbone.

Análisis de riesgos
El análisis de riesgos es el proceso de analizar los peligros que plantean los eventos de causa natural y
humana a los activos de una organización.

Un usuario debe realizar una identificación de activos para determinar qué activos proteger. El análisis de
riesgos tiene cuatro objetivos:

● Identificar los activos y su valor.

● Identificar las vulnerabilidades y las amenazas.

● Cuantificar la probabilidad y el impacto de las amenazas identificadas.

● Equilibrar el impacto de las amenazas con el costo de las contramedidas.

Hay dos enfoques para el análisis de riesgos.

Análisis de riesgos cuantitativo

Un análisis cuantitativo asigna números al proceso de análisis de riesgos.

Ejemplo: El valor de un activo es el costo de reemplazo del activo. El valor de un activo también puede
medirse por los ingresos obtenidos del uso del activo. El factor de exposición (EF) es un valor subjetivo
expresado como porcentaje de las pérdidas de activos debidas a una amenaza particular. Si se produce
32
MATERIAL DE INFRAESTRUCTURA TECNOLÓGICA DE RED

Versión: 01 Página: 33 de 38 Código: 220501095

una pérdida total, el EF equivale a 1,0 (100%). En el ejemplo cuantitativo, el servidor tiene un valor de
activo de USD 15 000. Cuando el servidor falla, ocurre una pérdida total (el EF equivale a 1,0). El valor de
activo de USD 15 000 multiplicado por el factor de exposición 1 da como resultado una única expectativa
de pérdida de USD 15 000.

La tasa de frecuencia anual (ARO) es la probabilidad de que una pérdida ocurra durante el año (también
expresada como porcentaje). La ARO puede ser mayor que 100% si una pérdida ocurre más de una vez al
año.

El cálculo de la expectativa de pérdida anual (ALE) brinda a la gerencia cierta orientación sobre lo que
debe gastar para proteger los activos.

Análisis de riesgos cualitativo

El análisis de riesgos cualitativo utiliza opiniones y situaciones. Una puede representar en análisis de
riesgos cualitativo, que compara la probabilidad de una amenaza con su impacto. Por ejemplo, la amenaza
de una falla del servidor puede ser probable, pero su impacto será mínimo.

Un equipo evalúa cada amenaza a un activo y la compara con la tabla. El equipo clasifica los resultados y
los utiliza como guía. Puede determinar la adopción de medidas solo para las amenazas de la zona roja.

33
MATERIAL DE INFRAESTRUCTURA TECNOLÓGICA DE RED

Versión: 01 Página: 34 de 38 Código: 220501095

Los números utilizados en la tabla no se relacionan directamente con ningún aspecto del análisis. Por
ejemplo, un impacto catastrófico de 4 no es mucho peor que un impacto marginal de 2. Este método es
subjetivo por naturaleza.

Cuando una organización elige aceptar el riesgo, reevalúa periódicamente los riesgos aceptados mediante
procesos continuos como característica normal de las operaciones comerciales y modifica las medidas de
mitigación. Cuando una organización elige reducir el riesgo, puede diseñar un nuevo proceso empresarial
con controles de riesgo integrados adecuados y medidas de contención desde el arranque. Una
organización que elige evitar el riesgo por completo incluye medidas tales como la desconexión física de
Internet. Una organización que elige transferir el riesgo usará a un tercero, como una empresa
aseguradora o una agencia externa.

Es un conjunto de acciones planificadas que una entidad ante la posible pérdida de información,
destrucción, robo y otras amenazas, que presenten los equipos de cómputo, la red o el sistema de
información.
Para ello debe crear un plan de acción con las siguientes alternativas:

Identificación de activos
Una organización debe conocer qué hardware y software tiene como requisito previo a saber qué
parámetros de configuración necesita. La administración de activos incluye un inventario completo del
hardware y software.

Esto quiere decir que una organización debe conocer todos los componentes que pueden estar sujetos a
riesgos de seguridad, entre ellos:

● Cada sistema de hardware.

● Cada sistema operativo.

● Cada dispositivo de red del hardware.

● Cada sistema operativo del dispositivo de red.

● Cada aplicación de software.

● Todo el firmware.

● Todos los entornos de tiempo de ejecución del lenguaje.


34
MATERIAL DE INFRAESTRUCTURA TECNOLÓGICA DE RED

Versión: 01 Página: 35 de 38 Código: 220501095

● Todas las bibliotecas individuales.

Una organización puede elegir una solución automatizada para seguir sus activos. Un administrador debe
investigar cualquier configuración modificada dado que puede significar que la configuración no está
actualizada. También puede significar que ocurren cambios no autorizados.

El Paso 1, categorías de identificación de activos, categoriza los activos por tipo, como los activos de
información, los activos de software, los activos físicos y los servicios. El Paso 2, auditoría de activos,
identifica al propietario de todos los activos de información y software de aplicaciones. El Paso 3, criterios
del esquema de clasificación, usa una característica, como la confidencialidad, el valor, la hora, los
derechos de acceso o la destrucción, para agrupar los accesos. Por último, el Paso 4, implementación del
esquema de clasificación, adopta una manera uniforme de identificar la información para garantizar una
protección uniforme.

Estandarización de activos
La administración de activos administra el ciclo de vida y el inventario de los activos tecnológicos, incluidos
los dispositivos y el software. Como parte del sistema de administración de activos de TI, una organización
especifica los activos de TI aceptables que cumplen los objetivos. Esta práctica reduce eficazmente los
diferentes tipos de activos. Por ejemplo, una organización instalará únicamente aplicaciones que cumplan
con las pautas. Cuando los administradores eliminen las aplicaciones que no cumplan con las pautas,
incrementarán la seguridad con eficacia.

Los estándares de activos identifican los productos de hardware y software específicos que la organización
usa y respalda. Cuando ocurre una falla, actuar inmediatamente ayuda a mantener tanto el acceso como la
seguridad. Si una organización no estandariza su selección de hardware, el personal deberá esforzarse
por encontrar los componentes de repuesto. Los entornos no estandarizados requieren más experiencia
para su administración y aumentan el costo de los contratos de mantenimiento e inventario.

Identificación de amenazas
El equipo de Respuesta ante Emergencias Informáticas de los Estados Unidos (US-CERT) y el
Departamento de Seguridad Nacional de los EE. UU. patrocinan un diccionario de vulnerabilidades y
exposiciones comunes (CVE). Las CVE contienen un número de identificación estándar con una
descripción breve y referencias a informes de vulnerabilidades y avisos relacionados. The Mitre
Corporation mantiene una lista de CVE y su sitio web público.

La identificación de amenazas comienza con el proceso de creación de un identificador de CVE para las
vulnerabilidades de ciberseguridad conocidas públicamente. Cada identificador de CVE incluye lo
siguiente:
35
MATERIAL DE INFRAESTRUCTURA TECNOLÓGICA DE RED

Versión: 01 Página: 36 de 38 Código: 220501095

● El número de identificador de CVE.

● Una breve descripción de la vulnerabilidad en la seguridad.

● Cualquier referencia importante.

Mitigación
La mitigación implica la reducción de la gravedad de la pérdida o de la probabilidad de ocurrencia de la
pérdida. Muchos controles técnicos mitigan el riesgo, incluidos los sistemas de autenticación, los permisos
de archivos y los firewalls. La organización y los profesionales de seguridad deben comprender que la
mitigación de riesgos puede tener tanto un impacto positivo como negativo en la organización. La buena
mitigación de riesgos encuentra un equilibrio entre el impacto negativo de las contramedidas y los
controles y el beneficio de la reducción del riesgo. Existen cuatro maneras comunes de reducir el riesgo:

● Aceptar el riesgo y reevaluarlo periódicamente.

● Reducir el riesgo mediante la implementación de controles.

● Evitar el riesgo modificando completamente el enfoque.

● Transferir el riesgo a terceros.

Una estrategia a corto plazo es aceptar el riesgo que necesita la creación de planes de contingencia para
dicho riesgo. Las personas y las organizaciones deben aceptar el riesgo diariamente. Las metodologías
modernas reducen el riesgo mediante el desarrollo incremental de software y la provisión de parches y
actualizaciones periódicas para abordar las vulnerabilidades y los errores de configuración.

Los servicios de subcontratación y la adquisición de seguros o contratos de mantenimiento son ejemplos


de transferencia del riesgo. Contratar especialistas para realizar las tareas fundamentales a fin de reducir
el riesgo puede ser una buena opción y producir mejores resultados con una menor inversión a largo
plazo. Un buen plan de mitigación de riesgos puede incluir dos o más estrategias.

UNIDAD 4: Gestión y monitoreo de la Infraestructura de red

Consola de comandos
Una consola hace referencia a un dispositivo electrónico que cuenta con monitor y teclado y que se utiliza
para interactuar con un ordenador. Este dispositivo es un tipo de terminal físico, una ventana en la que se
36
MATERIAL DE INFRAESTRUCTURA TECNOLÓGICA DE RED

Versión: 01 Página: 37 de 38 Código: 220501095

encuentran activos sus programas en modo texto, un interfaz o escritorio desde el cual se monitorea y
controla un sistema.

El concepto o nombre terminal se refiere a un dispositivo para enviar comandos a un ordenador y mostrar
su respuesta. En el mundo del desarrollo de software, esto corresponde con el programa que emula este
dispositivo. Es un entorno de entrada y salida del texto, el cual emula una GUI, es decir, una consola en
una interfaz gráfica de usuario.

Shell es la interfaz o programa que interpreta las líneas de comandos (donde se ingresan datos y
comandos) enviadas por la terminal. Funciona procesando los comandos e interpretando los resultados, es
decir, toma comando escritos a mano y le transmite al sistema operativo que estos deben ser ejecutados.

PowerShell es una solución de automatización de tareas multiplataforma formada por un shell de línea de
comandos, un lenguaje de scripting y un marco de administración de configuración. PowerShell funciona
en Windows 10, Linux y macOS.

COMANDO DESCRIPCIÓN

Uno de los comandos más esenciales de la consola de Windows.


Sirve para cambiar de directorio, utilizando la fórmula *cd <
CD RutaDirectorio >* para ir al directorio o carpeta concreta que le digas, o
*cd..* (con dos puntos) para salir de una carpeta e ir al nivel superior o
carpeta donde estaba alojada.
El comando lista el contenido del directorio o carpeta donde te
encuentras, mostrando todas las subcarpetas o archivos que tiene. Con
DIR
este comando podrás saber si el archivo que buscas está ahí o a qué
subcarpeta navegar.
Te muestra el árbol de directorios de una carpeta concreta que le
TREE CARPETA
digas
Limpia la ventana de la consola de Windows, borrando todo lo que se
CLS ha escrito en ella, tanto tus comandos como las respuestas de la propia
consola. Se quedará todo como si la acabases de abrir de nuevo.
EXIT Cierra la ventana de la consola de Windows.
Muestra todos los comandos que hay disponibles, poniendo en cada
HELP
uno una breve descripción en inglés.

37
MATERIAL DE INFRAESTRUCTURA TECNOLÓGICA DE RED

Versión: 01 Página: 38 de 38 Código: 220501095

COPY ARCHIVO
DESTINO
Copia uno o más archivos en la dirección que tu elijas.
Una función mejorada más rápida y eficiente, y que permite hacer
acciones como cancelar o retomar la copia. Muestra también un
ROBOCOPY
indicador de progreso, lo que lo convierte en una buena alternativa para
copiar archivos pesados.
Mueve el archivo concreto que quieras del lugar o carpeta en el que
MOVE ARCHIVO
DESTINO
está a otra dirección que le digas. Es como copiar, pero sin dejar el
archivo en su ubicación original.
DEL ARCHIVO O
CARPETA
Borra el archivo o carpeta que le indiques.
Te permite cambiarle el nombre al archivo que consideres oportuno, e
incluso incluyendo su extensión también puedes cambiarla. Aunque
RENAME ARCHIVO será un cambio como el que haces en la interfaz principal de Windows,
sin conversión y sin que implique que va a funcionar bien con la nueva
extensión.
MD
Crea una carpeta con el nombre que le asignes en la dirección en la
NOMBREDECARPET
A que te encuentres en ese momento.
TYPE Te permite crear un archivo desde la propia ventana de comandos.
ARCHIVO.EXTENSIO Esto quiere decir que no sólo vas a crear un archivo, sino que también
N podrás escribir el texto que quieras en su interior.
Mucho cuidado con este último comando básico, porque sirve para
FORMAT
formatear la unidad
NETSTAT Supervisa lo que tiene una conexión de red.

Monitorización de red

El monitoreo de red proporciona la información que los administradores de redes necesitan para
determinar, en tiempo real, si una red está funcionando de manera óptima. Con herramientas como el
software de monitoreo de redes, los administradores pueden identificar deficiencias y optimizar la eficiencia
de manera proactiva, y más.

El monitoreo de red proporciona la información que los administradores de redes necesitan para
determinar, en tiempo real, si una red está funcionando de manera óptima. Con herramientas como el
software de monitoreo de redes, los administradores pueden identificar deficiencias y optimizar la eficiencia
38
MATERIAL DE INFRAESTRUCTURA TECNOLÓGICA DE RED

Versión: 01 Página: 39 de 38 Código: 220501095

de manera proactiva, y más.

Los sistemas de monitoreo de red incluyen herramientas de software y hardware que pueden hacer un
seguimiento de diversos aspectos de la red y su funcionamiento, como el tráfico, el uso de ancho de banda
y el tiempo de actividad. Estos sistemas pueden detectar dispositivos y otros elementos que componen o
tocan la red, además de proporcionar actualizaciones de estado.

Los administradores de red confían en los sistemas de monitoreo de red para detectar rápidamente las
fallas de dispositivos o conexiones, o los problemas como los cuellos de botella de tráfico que limitan el
flujo de datos. Estos sistemas pueden alertar a los administradores de los problemas por correo electrónico
o mensaje de texto, y enviar informes mediante la analítica de red.

La base del monitore radica en dos protocolos de red que son:

SNMP: El Protocolo simple de administración de redes es un protocolo de capa de aplicaciones que usa
un sistema de llamada y respuesta para verificar los estados de muchos tipos de dispositivos, desde
switches hasta impresoras. SNMP se puede usar para monitorear el estado y la configuración de los
sistemas.

ICMP: Los dispositivos de red, como los routers y servidores, usan el Protocolo de mensajes de control de
Internet para enviar información de operaciones por IP y para generar mensajes de error ante fallas de
dispositivos.
Proveedores de servicio: generalidades, canales de comunicación, acceso a servicios.

Las características de monitorear la red consisten en tener las siguientes ventajas:

Visibilidad clara de la red: Mediante el monitoreo de red, los administradores pueden obtener una
imagen clara de todos los dispositivos conectados a la red, ver cómo se mueven los datos por ella, e
identificar y corregir rápidamente los problemas que pueden afectar el rendimiento y causar fallas.

Mejor uso de los recursos de TI: Las herramientas de hardware y software de los sistemas de monitoreo
de red reducen las tareas manuales para los equipos de TI. Esto significa que el valioso personal de TI
puede tener más tiempo para dedicarse a los proyectos esenciales para la organización.

Análisis temprano de las necesidades de infraestructura futuras: Los sistemas de monitoreo de red
pueden proporcionar informes de rendimiento de los componentes de la red en un período determinado.
Mediante el análisis de estos informes, los administradores de red pueden anticiparse a las necesidades
de la organización respecto a la actualización o la implementación de la infraestructura de TI nueva.
39
MATERIAL DE INFRAESTRUCTURA TECNOLÓGICA DE RED

Versión: 01 Página: 40 de 38 Código: 220501095

La capacidad para identificar amenazas de seguridad más rápido: El monitoreo de red ayuda a las
organizaciones a entender cuál es el rendimiento “normal” de las redes. Por lo tanto, cuando se produce
actividad inusual, como un aumento inexplicable de los niveles de tráfico de red, los administradores
pueden identificar los problemas más rápido y determinar si se puede tratar de una amenaza para la
seguridad.

Herramientas de monitoreo

Es importante saber elegir bien, para eso principalmente considerar lo siguiente:


Mayor granularidad de monitoreo: Comprueba que la herramienta no solo sirve para monitorizar redes,
sino que puede escalar y monitorizar más elementos de tu organización, como aplicaciones, servidores y
procesos de negocio.
Validar compatibilidad con aplicaciones: Tener todos los activos importantes es crucial, entre estos
existirá variedad importante que sea posible tenerla en el alcance del monitoreo.
Costos asociados: Las licencias de algunas herramientas tienen múltiples tipos de licencias y es variado
su actuar.
Configuración: Reconocer una compleja, corta, extensa implementación puede agilizar o imposibilidad la
implementación de herramientas.
Escalabilidad: Cada vez hay más necesidades, debe el sistema ser versátil y actualizable. Adaptable a
API que permita integrar otras aplicaciones.
Gestión de alertas: Es muy importante que la herramienta permita utilizar múltiples canales de
comunicación y que estás puedan ser flexibles.
Control de activos: Facilitar el control de los equipos permite Posibilidad de inventariar y ver de forma
sencilla los componentes de nuestra red e incluso su geolocalización, si tu empresa gestiona elementos en
diferentes localidades.

Existen herramientas bastante populares como:


PRTG: Desde 1997, los nombres de Paessler y PRTG han sido sinónimos de experiencia en monitoreo y
excelencia en TI. Tanto si valora primordialmente el clásico monitoreo de toda su infraestructura de TI en
sus propias instalaciones como si prefiere dejarnos el alojamiento a nosotros y usar nuestra aplicación en
la nube o incluso si es un administrador de sistemas en un entorno muy grande, con demandas especiales
y miles de dispositivos, está en el lugar correcto.

NAGIOS: Nagios XI proporciona monitoreo de todos los componentes de infraestructura de misión crítica,
incluidas aplicaciones, servicios, sistemas operativos, protocolos de red, métricas de sistemas e
infraestructura de red. Cientos de complementos de terceros permiten monitorear prácticamente todas las
aplicaciones, servicios y sistemas internos y externos.

40
MATERIAL DE INFRAESTRUCTURA TECNOLÓGICA DE RED

Versión: 01 Página: 41 de 38 Código: 220501095

Site24x7: Fabricado por Zoho, es conocido por sus soluciones de monitoreo de la experiencia del usuario
final. Con presencia global y escalabilidad nativa de la nube, Site24x7 es la elección correcta para los
proveedores de alojamiento web y las empresas que desean mantener sus sitios web en funcionamiento.
Software de administración de red: características, parámetros de configuración y de gestión.

Seguridad del sistema operativo


El sistema operativo desempeña un rol importante en la operación de un sistema informático y es el
objetivo de muchos ataques. La seguridad del sistema operativo tiene un efecto en cascada en la
seguridad general de un sistema informático.

Un administrador protege un sistema operativo mediante la modificación de la configuración


predeterminada para que sea más seguro frente a las amenazas externas. Este proceso incluye la
eliminación de servicios y programas innecesarios. Otro requisito crítico de la protección de los sistemas
operativos es la aplicación de actualizaciones y parches de seguridad. Las actualizaciones y los parches
de seguridad son correcciones que las empresas lanzan en su esfuerzo por mitigar las vulnerabilidades y
corregir las fallas de sus productos.

Una organización debe tener un enfoque sistemático vigente para abordar las actualizaciones de sistemas
mediante:

● El establecimiento de procedimientos para monitorear la información relacionada con la seguridad.

● La evaluación de las actualizaciones respecto de su aplicabilidad.

● La planificación de la instalación de actualizaciones y parches en las aplicaciones.

● La instalación de actualizaciones mediante un plan documentado.

Otro requisito fundamental para proteger los sistemas operativos es identificar posibles vulnerabilidades.
Esto puede lograrse mediante el establecimiento de una línea de base. Establecer una línea de base
permite al administrador hacer una comparación de cómo funciona un sistema frente a las expectativas de
la línea de base.

41
MATERIAL DE INFRAESTRUCTURA TECNOLÓGICA DE RED

Versión: 01 Página: 42 de 38 Código: 220501095

GLOSARIO

Software: Término genérico que se aplica a los componentes no físicos de un sistema informático.

Código: Sistemas de signos y de reglas que permite formular y comprender mensajes

Script: Secuencia de múltiples comandos.

Open Source: Es un tipo de licenciamiento libre que se basa en compartir conocimiento con una gratuita
distribución

CVE: Abreviatura de Vulnerabilidades y exposiciones comunes, es una lista de fallas de seguridad


informática divulgadas públicamente. Cuando alguien se refiere a un CVE, se refiere a una falla de
seguridad a la que se le ha asignado un número de identificación de CVE. La misión del programa CVE es
identificar, definir y catalogar las vulnerabilidades de seguridad cibernética divulgadas públicamente.

Informática: Conjuntos de conocimientos científicos y técnicos sobre datos.

Información: es el nombre por el que se conoce un conjunto organizado de datos procesados que
constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho
mensaje.

Seguridad: Seguro libre de riesgo que ofrece confianza.

Riesgo: A proximidad a un daño.

42
MATERIAL DE INFRAESTRUCTURA TECNOLÓGICA DE RED

Versión: 01 Página: 43 de 38 Código: 220501095

MÓDULO: CONSTRUIR BASE DE DATOS

TALLERES
UNIDAD 1: Definir y adoptar conceptos de Infraestructura de red

● Ejercicio de preguntas y respuestas.

● Crear un diagrama de red de la topología física de CEDENORTE

UNIDAD 2: Identificación de la Infraestructura de red

● Crear un diagrama de red de la topología lógica de la sede CEDENORTE.

● Requisitos mínimos y recomendados de los sistemas operativos Windows 11, Windows Server
2022, Ubuntu Desktop y Red Hat Server

UNIDAD 3: Implementación y Administración de la Infraestructura de red

● Realice un mapa conceptual identificando los sistemas operativos de cada pendiendo cada
destitución de sistemas Unix.
● Genere una tabla de riesgos ante la supuesta infraestructura como la dimensionó en la Unidad 1 y
2.

UNIDAD 4: Gestión y monitoreo de la Infraestructura de red


43
MATERIAL DE INFRAESTRUCTURA TECNOLÓGICA DE RED

Versión: 01 Página: 44 de 38 Código: 220501095

● Elija uno de los sistemas operativos vistos anteriormente e instálelo.

● Realice un análisis de red con comandos y software aprendidos.

CIBERGRAFÍA

https://www.arubanetworks.com/es/faq/que-es-la-topologia-de-red
https://lms.netacad.com/
https://es.wikipedia.org/wiki/Topolog%C3%ADa_de_red
https://www.redhat.com/en/topics/security/what-is-cve
https://www.funiber.org/infraestructura-tecnologica-de-software
https://cwti.com.co/2021/08/18/que-es-un-software-de-infraestructura/
https://aws.amazon.com/es/route53/what-is-dns/
https://www.ibm.com/docs/es/was-nd/9.0.5?topic=services-web
https://apache.org/
https://www.crehana.com/blog/transformacion-digital/que-es-web-service/
https://www.iis.net/
https://www.xataka.com/basics/ftp-que-como-funciona
https://www.xataka.com/aplicaciones/ftp-nos-va-dejando-50-anos-despues-su-creacion-chrome-firefox-
seran-sus-verdugos
https://www.poli.edu.co/blog/poliverso/tecnicas-de-recoleccion-de-informacion
https://connect.uniminuto.edu/topic/clasificacion-de-la-informacion/
https://connect.uniminuto.edu/topic/procedimiento-y-clasificacion-de-datos/
https://definicion.de/informacion/
https://www.questionpro.com/blog/es/recoleccion-de-datos-para-investigacion/
https://www.stackscale.com/es/blog/que-es-un-centro-de-datos/
https://www.c3comunicaciones.es/data-center-el-estandar-tia-942/
https://prensariotila.com/21355-los-nuevos-estandares-de-centros-de-datos/
https://prezi.com/_wxgeovfguz2/normas-y-estandares-para-un-centros-de-datos/
https://www.computerweekly.com/es/noticias/2240182322/Nueva-norma-internacional-para-los-centros-de-
44
MATERIAL DE INFRAESTRUCTURA TECNOLÓGICA DE RED

Versión: 01 Página: 45 de 38 Código: 220501095

datos
https://www.redsaludarmenia.gov.co/v2/files/Plan%20de%20contingencia%20Sistemas%20de
%20informaci%C3%B3n.pdf
https://evaluandocloud.com/data-center/
https://learn.microsoft.com/en-us/windows/security/threat-protection/mbsa-removal-and-guidance
https://cve.mitre.org/
https://domoticaparatodos.com/2016/11/capas-en-los-protocolos/
https://ccnadesdecero.es/diseno-jerarquico-de-redes/
https://albatian.com/es/blog/la-arquitectura-empresarial-necesaria-para-no-ir-a-ciegas-en-cualquier-
innovacion-y-transformacion-empresarial/
https://community.fs.com/es/blog/t568a-vs-t568b-difference-between-straight-through-and-crossover-
cable.html
https://sway.office.com/s/Hnh0xffXluhLGnyj/embed?accessible=true
https://www.ansi.org/
https://www.ieee.org/about/index.html
https://en.wikipedia.org/wiki/American_National_Standards_Institute
https://www.iso.org/about-us.html
https://www.ietf.org/about/introduction/
https://www.icann.org/
https://www.itu.int/es/Pages/default.aspx
https://tiaonline.org/
https://serviceexpress.com/resources/eol-eosl-tip-sheet/#eol
https://en.wikipedia.org/wiki/ANSI/TIA-568
https://www.axelos.com/
http://repositorio.puce.edu.ec/handle/22000/6383
https://www.isaca.org/credentialing/cobit/cobit-5-certifcates
https://www.isaca.org/resources/cobit
https://www.scrum.org/
https://www.panduit.com/
https://www.nist.gov/
https://www.tecnologia-informatica.com/tipos-licencias-software-libre-comercial/
https://www.slideteam.net/blog/riesgo-probabilidad-e-impacto-matriz-plantillas-ppt
https://learn.microsoft.com/en-us/powershell/
https://keepcoding.io/blog/diferencia-entre-consola-terminal-shell

45

También podría gustarte