Está en la página 1de 147

Hermosillo, Sonora, Enero del 2017

Carmen Yadira Atondo Sánchez


Celia Guadalupe González Zazueta
Juan Luis Mariñez Fuentes
Josefina Ramírez Cazares
María del Jazmín Chávez González
Erika Chávez Ramírez
Maricela Millanes Zazueta
Rubén Servando Acosta Miranda
Carlos Noriega Cortez

Miguel Ángel Velasco González


Directorio

Lic. Amós Benjamín Moreno Ruiz


Director General

Mtro. Jorge Alfonso Rascón Enríquez


Director Académico

Lic. Marco Octavio Hilton Reyes


Director Administrativo

C.P. Genaro Gómez Carranza


Director de Finanzas

Lic. Arnoldo Rafael Molina Borboa


Director de Planeación

Lic. Lauro Grijalva Abreu


Director de Vinculación

C.P. José Jesús Cañez Valdez


Director del Órgano de Control
Profesional Soporte y mantenimiento del
equipo de cómputo

24 12
CONTENIDO

Software necesario para la administración de una


11
red LAN

Los servicios de seguridad crean estrategias para la


23
prevención y detección de ataques de intrusos
Mecanismos de seguridad para su identificación y
UNIDAD I autentificación de los usuarios. 37
ADMINISTRA UNA RED
LAN DE ACUERDO A LOS Derechos de trabajo de los usuarios sobre los
RECURSOS DISPONIBLES recursos de la red. 56
Y REQUERIMIENTOS DE
LA ORGANIZACIÓN
7 Audita y monitorea el funcionamiento de la red 70

Monitoreo de la red utilizando el sistema operativo 76

Copias de seguridad de los sistemas de archivos 81

Detección, el aislamiento y la corrección de fallas en


96
UNIDAD II la red

ACTUALIZA LOS
RECURSOS DE LA RED Diagnóstico de problemas de Software y Hardware 115
LAN CON BASE EN LAS
CONDICIONES Y
REQUERIMIENTOS DE LA Cambios y actualizaciones en la red
ORGANIZACIÓN
120
93

5
INTRODUCCIÓN

El Módulo V “ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA


ORGANIZACIÓN” de la Especialidad de Soporte y Mantenimiento del Equipo de Cómputo,
tiene como propósito administrar las redes LAN que en la actualidad se han convertido en la
base de las comunicaciones, siendo esta imprescindible en la vida cotidiana para cualquier
persona, organización o empresa. De ahí la importancia de que conozcas las diferentes
aplicaciones que hacen posible que el quehacer diario de las personas en el ámbito informático
sea más fácil, y sin tener que ser profesionales en el área de Soporte y Mantenimiento del
Equipo de Cómputo.
El Módulo IV se conforma de dos unidades: Donde la unidad I encontrarás información de los
aspectos a tomar en cuenta en los sistemas operativos, estrategias de seguridad para la
detección de intrusos y mecanismos para la cuentas de usuarios dependiendo del sistema
operativo a utilizar, además de los tipos de software para auditar y monitorear el funcionamiento
de la red y realizar copias de seguridad de los sistemas de archivos para la administración de la
red. Y en la segunda unidad podrás llevar a cabo detección, aislamiento y la corrección de fallas
en la red tanto en el hardware como en el software.

6
Unidad I
ADMINISTRA UNA RED LAN DE
ACUERDO A LOS RECURSOS
DISPONIBLES Y REQUERIMIENTOS DE
LA ORGANIZACIÓN

Competencias Genéricas
CG5: Desarrolla innovaciones y propone soluciones a problemas a partir de métodos
establecidos.
CG8: Propone maneras de solucionar un problema o desarrollar un proyecto en equipo,
definiendo un curso de acción con pasos específicos.
Competencias Disciplinares
CE14: Aplica normas de seguridad en el manejo de sustancias, instrumentos y equipo en
la realización de actividades de su vida cotidiana

7
 Identifica las características de los sistemas operativos de red para su administración de
acuerdo a los requerimientos de la organización
 Instala el sistema operativo y los servicios básicos necesarios para administración de la red
LAN de acuerdo a los requerimientos de la organización
 Describe los tipos de ataque e intrusos para establecer seguridad en la red LAN de acuerdo
a los requerimientos de la organización.
 Determina los programas de seguridad para la detección de ataques e intrusos a la red LAN
de acuerdo a los requerimientos de la organización.
 Identifica los tipos de usuarios para su registro en la administración de una red LAN de
acuerdo a los requerimientos de la organización.
 Describe la normatividad para el registro de usuarios en una red LAN de acuerdo a los
requerimientos de la organización.
 Utiliza los controles de acceso a la Red LAN para el registro de usuarios de acuerdo a los
requerimientos de la organización
 Registra usuarios utilizando los mecanismos de seguridad de la red LAN de acuerdo a los
requerimientos de la organización.
 Establece los derechos de trabajo de los usuarios sobre los recursos de la red para su
administración de acuerdo a los requerimientos de la organización.
 Determina los atributos de trabajo de los usuarios sobre los recursos de la red para su
administración de acuerdo a los requerimientos de la organización.
 Utiliza el software para auditar la red considerando el sistema operativo instalado para su
administración de acuerdo a los requerimientos de la organización.
 Monitorea la red considerando el sistema operativo instalado para su administración de
acuerdo a los requerimientos de la organización.
 Realiza copias de seguridad necesarias de los sistemas de archivos de la red para su
administración de acuerdo a los requerimientos de la organización.
 Restaura los registros de archivos para la administración de la red de acuerdo a los
requerimientos de la organización.

8
Contesta las siguientes preguntas, esto con el fin de evaluar tus conocimientos previos al tema.
1.- Son aquellos sistemas que mantienen a dos o más computadoras unidas a través de algún
medio de comunicación (físico o no), con el objetivo primordial de poder compartir los diferentes
recursos y la información del sistema.
a)Administrador b) Instalador de c) Servidor de d) Proveedor de e)Administrador
de Redes software red red de software

2.- Es aquella persona que utiliza un dispositivo o un ordenador y realiza múltiples operaciones
con distintos propósitos.
a)Cliente b) Usuario de red c) Invitado d)Administrador e) Intruso

3.- Consiste en aquellas prácticas que se llevan adelante respecto de un determinado sistema
de computación a fin de proteger y resguardar su funcionamiento y la información en él
contenida.
a)Seguridad b)Seguridad de c) Seguridad d) Seguridad de e)Seguridad de
de personal red Informática línea usuario

4.- Denomina a toda aquella ley o regla que se establece para ser cumplida por un sujeto
específico en un espacio y lugar específico.
a) Guía b) Diseño c) Aplicación d) Norma e)Implantación

5.- Es un término que se utiliza en informática para designar la conexión de nodos sin
necesidad de una conexión física,
a)Red de b) Red CAN c) Microondas d) Red sin e) Red
Campus líneas inalámbrica

6.- Es un nombre único que se identifica a cada usuario.


a) Cuanta de b) Cuenta de c) Cuenta de d) Cuenta de e) Cuenta de
paquete software red hardware usuario

7.- Clasificación de red en donde su conexión y transmisión de datos no utiliza medios públicos,
localizada en un área específica como un edificio.
a) Red LAN b) Red Man c)Red Wan d) Red Can e)Red Campus

8.- Son aquellos cuyo propósito es invadir la privacidad de tu computadora, posiblemente


dejando daños y alterando el software del equipo.
a) Invitado b) Intruso c) Usuario de d) Usuario e) Cliente
informático software invitado

9.- Son también llamadas herramientas de seguridad y son todos aquellos que permiten la
protección de los bienes y servicios informáticos.
a) Software de b) Normas de c) Mecanismos d) software de e) Guía de
utilidad seguridad de seguridad red seguridad

9
10.- Software del área de la informática que se enfoca en la protección de la infraestructura
computacional.
a)Software de b)Software de c)Software de d) Software de
aplicación utilidad red seguridad
11.- Realiza un análisis del esquema de la red local, anota sobre el recuadro la descripción de
los elementos y sus recursos

Elementos de la red (hardware y software) Recursos

10
Software necesario para la administración de una red LAN

Un sistema operativo de red es una aplicación de software que proporciona una plataforma
tanto para la funcionalidad de una computadora individual como de múltiples computadoras
dentro de una red interconectada. Básicamente, el sistema controla otro software y hardware de
computación para ejecutar aplicaciones, compartir recursos, proteger información y establecer
una comunicación. Las computadoras individuales ejecutan sistemas operativos para clientes,
mientras que los sistemas de red crean la infraestructura de software para que funcionen las
redes inalámbricas, locales y de áreas amplias. es decir los sistemas operativos de red
mantienen a dos o más equipos unidos a través de algún medio de comunicación (cable, aire),
con el objetivo de compartir recursos hardware y o algún software de aplicación o desarrollo.

Características de los sistemas operativos de red

Podemos definir que un sistema operativo de red es un software de una computadora que tiene
como objetivo coordinar y manipular las actividades de los recursos de una computadora que
forma parte de una red; además también es un software que posibilita la comunicación de un
sistema informático con otros equipos en el ámbito de una red.

A continuación se te presentan algunas cuestiones referentes a sistemas operativos,


contéstalas de acuerdo a tus conocimientos previos.

Menciona al menos 3 sistemas operativos para


configurar una PC:

Menciona al menos 3 sistemas operativos


exclusivos para redes de computadoras:

11
Un sistema operativo de red debe contar con las siguientes características.
 Permite que los recursos de la computadora se usen de la manera más eficiente posible.
 Deberá construirse de manera que permita el desarrollo, prueba o introducción efectiva
de nuevas funciones del sistema sin interferir con el servicio.
 Se encarga de manejar de una mejor manera los recursos de la computadora en cuanto
a hardware se refiere, esto es, asignar a cada proceso una parte del procesador para
poder compartir los recursos.
 Se encarga de comunicar a los dispositivos periféricos, cuando el usuario así lo requiera.
 Organizar datos para acceso rápido y seguro.
 Permite al usuario manejar con alta facilidad todo lo referente a la instalación y uso de
las redes de computadoras.
 Un sistema operativo debe hacerle fácil al usuario el acceso y manejo de los dispositivos
de Entrada/Salida de la computadora.
 Técnicas de recuperación de errores.
 El Sistema Operativo evita que los usuarios se bloqueen entre ellos, informándoles si
esa aplicación esta siendo ocupada por otro usuario.
 Permite que se puedan compartir el hardware y los datos entre los usuarios.
Sistemas Operativos de red.
 Permite a los usuarios un acceso seguro a la información.

Clasifica las características que debe tener un sistema operativo de red retomando la
información anterior, si corresponden a: desempeño, administración y monitoreo, seguridad,
escalabilidad y tolerancia a fallos.
Característica Clasificación

1.

2.

3.-

4.-

5.-

6.-

7.-

8.-

12
Tipos de sistemas operativos
NetWare
Es una de las plataformas de servicio para ofrecer Compañía Novell
acceso a la red y los recursos de información, sobre todo desarrolladora
en cuanto a servidores de archivos.
Año de 1983
Ventajas:
lanzamiento
 NDS (Servicio de Directorios de Red) ofrece un
directorio global y escalable, que puede diseñarse Licencia Software no libre
para gestión centralizada o descentralizada.
 Excelente administración de redes en gran Costo $304 868
escala.
 Es un sistema operativo de red independiente del Un año de
hardware. mantenimiento
 Ofrece el mejor sistema de impresión y archivos.
 Excelente nivel de seguridad. Última versión 6.5 SP8 Mayo
 Soporta aplicaciones a través de Módulos 2009
cargables de NetWare (NLM).
 La gran infraestructura de Novell es capaz de dar Logo
soporte técnico y asistencia por mucho tiempo.
 Cuando se descubre un error en la versión
reciente de NetWare, Novell hace públicas las posibles soluciones para usuarios nuevos
y antiguos.
 Mientras más grande sea la red se reduce el costo.

Desventajas:
 NDS es bastante complejo de instalar y administrar.
 NetWare está perdiendo mercado por la complejidad de NetWare 4.1 y NDS.
 La plataforma de NetWare está un tanto limitada al proveer otros servicios fuera de
servidor de archivos e impresión.
 Servicios como FTP o HTTP requieren comprar software adicional de Novell.
 La actualización de una versión a otra es lenta y compleja.
 Puede ser caro para redes pequeñas.

Requisitos mínimos del sistema que exige NetWare 6.5 son los siguientes:
 PC tipo servidor con un procesador Pentium* II o AMD* K7
 512 MB de memoria RAM
 Adaptador de pantalla Súper VGA
 Partición de DOS de un mínimo de 200 MB y 200 MB de espacio libre
 2 GB de espacio libre sin particiones en el disco.
 Tarjeta de red
 Unidad de C

13
Windows Server .
Consiste en un sistema operativo diseñado para Compañía Microsoft
servidores, agrega significativos avances en materia desarrolladora
de virtualización, almacenamiento, creación de
redes y automatización. Ayuda a los clientes a lograr Año de 04 de septiembre del
avances importantes en la velocidad. Windows lanzamiento 2012
Server 2012, a diferencia de Windows Server 2008
R2, solo tiene cuatro ediciones: Foundation, Licencia Software propietario
Essentials.
Costo $ 15 525.98
Ventajas
 Seguridad avanzada Última versión Windows server
 Arquitectura confiable. 2016
 Rendimiento mejorado
 Fácil de usar Logo
 Ahorro de espacio
 Múltiples servidores
 Mayor grado de acceso.

Desventajas:
 Costo alto
 Los mensajes tienden a fallar

Requisitos mínimos de instalación de Windows server 12


 Arquitectura de procesador: x64 (64 bit)
 Procesador: 1.4 GHz
 Memoria RAM: 512 MiB
 Espacio libre en disco duro: 32 GB (más si hay 16 GiB o más de RAM)
 DVD-ROM
 Monitor SVGA con resolución 800×600 o superior
 Teclado
 Mouse o dispositivo apuntador compatible.Unix

14
Unix
Es un sistema operativo multiusuario, con capacidad Compañía General Electric, AT&T
de simular multiprocesamiento y procesamiento no desarrolladora Bell i del MIT
interactivo, además emplea un sistema jerárquico de
archivos, con facilidades de protección de archivos, Año de 1969
cuentas y procesos, está escrito en un lenguaje de lanzamiento
alto nivel C. Algunas versiones son: SunOs, Solaris,
Linux, AIX. Licencia Software libre

Ventajas: Costo
 Portabilidad Unix o alguna variante de UNIX
están disponibles en muchas máquinas. Los Última versión Unix versión 7 o V7
programas escritos con UNIX y C estándares
deben correr en cualquier máquina Logo
prácticamente sin ningún problema.
 Multiusuario/Multitarea Muchos programas
pueden compartir la capacidad de
procesamiento de las máquinas.
 Manejo de archivos.
 El sistema jerárquico de archivos emplea muchas rutinas de manejo de archivos.
 Utilerías de UNIX Hay cerca de 200 utilerías que permiten ejecutar muchas rutinas sin
escribir nuevos programas. Por ejemplo: make, grep diff, awk, etc.
Desventajas:
 Carencia de soporte técnico
 No ofrece mucha seguridad
 Problemas de hardware, no soporta todas las plataformas, y no es compatible con
algunas marcas específicas.
 No existe un control de calidad al momento de elaborar software para Linux, pues
muchas veces las aplicaciones se hacen y se liberan sin control alguno

Requerimientos mínimos de instalación:


 1 Gb en RAM
 Procesador Pentium 4, Velocidad del reloj 375 MHz
 1 Gb de espacio libre en el disco duro
 DVD-ROM
 Monitor SVGA con resolución 800×600 o superior
 Teclado

15
AppleTalk
Está completamente integrado en el sistema operativo de Compañía Apple Inc.
cada equipo que ejecuta el Mac OS. Su primera versión, desarrolladora
denominada LocalTalk, era lenta en comparación con los
estándares de hoy en día, pero trajo consigo la Año de 1984
interconexión de los usuarios que rápidamente hicieron lanzamiento
uso de ella. Todavía forma parte del Apple Sistema
Operativo de Red una forma de interconexión por el Licencia Propietaria / Apple
puerto de serie de LocalTalk.
Costo $ 12579

La implementación actual de AppleTalk permite Última versión Apple IIgs


posibilidades de interconexión Trabajo en Grupo de alta
velocidad entre equipos Apple, así como interoperabilidad Logo
con otros equipos y sistemas operativos de red. No
obstante, esta interoperabilidad no forma parte,
obviamente, del sistema operativo de Apple; En su lugar,
los usuarios de equipos distintos de Apple pueden
conectar más fácilmente sus recursos a un sistema
operativo de red de Apple mediante Apple IP, la implementación Apple del protocolo de red
TCP/IP.

Ventajas:
 Compartir recursos como impresoras y servidores de archivo.
 Transfiere información a una velocidad de 230 kilobits por segundo.
 Enlaza hasta 32 dispositivos (nodos) en una distancia de aproximadamente 300 metros.

Desventajas:
 Solo es para los equipos Apple Macintosh.
 Deben estar equipados con hardware AppleTalk y con software adecuado. AppleTalk

Requisitos de instalación
 Un ordenador Apple con Mac OS con un procesador PowerPC (no soporta tarjetas de
actualización a PowerPC ni procesadores 680X0)
 De 150 MB a 250 MB de espacio de disco libre
 16 MB de RAM física, con la memoria virtual ajustada a 24 MB como mínimo
 Con la cantidad mínima de RAM asignada el rendimiento del ordenador también será el
mínimo. Si instala RAM adicional, aumentará el rendimiento del sistema.

16
Con base en la lectura anterior contesta las siguientes preguntas sobre los tipos de sistemas,
anotando la clave de la respuesta en la línea. Se puede repetir respuestas.

1. ________Fue desarrollado por la compañía Novell en 1983.


CEC. NetWare
2. _________Sistema que emplea un sistema jerárquico de
archivos, con facilidades de protección de archivos, cuentas
y procesos, está escrito en un lenguaje de alto nivel C.
3. ________Fue desarrollado por la compañía General TAD. Unix
Electric, AT&T
4. ________Fue desarrollado por la compañía Microsoft el 4
de septiembre del 2012.
5. ________ Deben estar equipados con hardware AppleTalk FGD. AppleTalk
6. ________ Cuando se descubre un error en la versión
reciente hace públicas las posibles soluciones para usuarios
nuevos y antiguos.
7. ________Este sistema no ofrece soporte técnico y mucha TES. Windows
seguridad de los datos. Server 2012
8. ________ Excelente administración de redes en gran
escala.
9. ________Presenta cuatro ediciones: Foundation,
Essentials, Standard y Datacenter.
10. ______ Su primera versión, denominada LocalTalk

Con la ayuda del profesor analiza el centro de cómputo del plantel e identifica el sistema
operativo de red (describir) que utiliza y las características del equipo de cómputo.

Características del equipo de cómputo: Sistema operativo de red:

Memoria RAM:

Disco duro:

Procesador:

Marca:

Modelo:

17
Instalación del sistema operativo de red
Antes de elegir un Sistema Operativo en Red tenemos que conocer las características que
estos deben tener como mínimo, cada uno de los sistemas tanto ventajas como desventajas sin
embargo nosotros que criterios debemos de considerar antes de elegir uno para adaptarlo a
nuestra organización:
Es bien sabido que cada organización tiene necesidades propias y que ninguna es igual o
semejante a otra basándonos en esto sería erróneo pensar que cualquier Sistema Operativo
seria apto para cualquier organización. Por este motivo tenemos una serie de criterios mediante
los cuales se analizara si el sistema operativo en red es una opción para la empresa.

Con ayuda de tu maestro(a) realiza una lluvia de ideas acerca de las caracteristicas a
considerar en la instalación de un Sistema Operativo para una red de area local y describelos
en el recuadro siguiente.

__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________

18
Selección de un sistema operativo de red. Para seleccionar e instalar un sistema operativo de
red se deben tomar en cuenta los puntos siguientes:
 Arquitectura de red (cliente/servidor o Trabajo en Grupo) que mejor se ajusta a nuestras
necesidades
 Servicios de la red (comparticion de archivos, mensajeria, impresión, conexión con otros
sistemas operativos, etc.)
 Nivel de Seguridad: La seguridad es uno de los más importantes y decisivos en la
elección de un Sistema Operativo en Red, ya que el sistema tiene que asegurarnos que
la transmisión de datos a través de las redes se da de forma segura, además de que los
datos no sufrirán alguna alteración, por otra parte nos debe proporcionar medidas para
evitar que cualquier persona pueda ingresar al sistema y modifique, borre o inserte
nuevos datos. Esto sería muy perjudicial para la empresa por lo que se debe poner una
atención especial a este criterio.

 Número de Usuarios en la Red: Antes de elegir


cualquier sistema debemos estar conscientes
de que el sistema puede crecer, por lo que el
sistema operativo deberá ser capaz de dar
soporte a todos los nuevos usuarios que
nosotros agreguemos. Debemos de tomar este
punto a consideración ya que si no se tiene una
planeación adecuada de tecnología de
información al elegir un SO en red que no se
adapte al crecimiento de la empresa este puede
generar en un futuro grandes costos y
problemas a la organización.

 Número de Equipos en la Red: Este problema


es muy semejante al anterior el SO debe ser capaz de admitir nuevos equipos sin que
esto afecte al rendimiento del sistema, ya que la velocidad con la que se trabaja en red
en gran medida depende del ancho de banda con que se cuente, es decir las
características técnicas de un equipo no determina el tiempo de respuesta del sistema.

 Interoperabilidad de la Red: Este criterio es muy importante ya que cada Sistema


operativo en red considera la interoperabilidad de forma distinta por lo que tenemos que
ser conscientes de cuáles son nuestras necesidades como organización y en base a
ellos elegir cual satisfaga mejor nuestros requerimientos.

 Hardware de la red ( Procesador, RAM, disco duro, tarjeta grafica, etc).

19
Utilizando el cuadro que a continuación se muestra, en equipo de cuatro personas describan los
puntos anteriores acerca de la red LAN que van a administrar para determinar el sistema
operativo que usará esta.

Aspectos a considerar para la instalación de un sistema

Arquitectura de red

Seguridad

Tipos de interoperabilidad
necesaria

Cantidad de clientes o usuarios

Servicios de la red

Hardware
de la red

20
Una vez que ya han definido las necesidades que debe cubrir el sistema operativo para la red,
deben determinar cuál es el que cumple con estos requerimientos. En el siguiente apartado
describan y justifiquen el sistema operativo seleccionado.

Instalación Del Sistema Operativo De Red


Una vez analizado los recursos con los que cu9entas y las necesidades de la organización, es
hora de instalar el sistema operativo de red en la computadora que seleccionen como servidor
de su red.
Tomando en cuenta las características generales de las computadoras
actuales con las que cuentan, en este módulo instalaremos Windows server
2012, sin dejar descartada la posibilidad de que ustedes instalen otro sistema
Operativo en su máquina, recuerden que depende de las características de
hardware de su ordenado entre otras cosas. Algunas novedades de Windows
server 2012:

Requerimientos de Hardware para Windows server 2012


Componente Mínimo Recomendado Máximo
Procesador 1.4GHZ 64 bits 2GHZ o superior -
Memoria 512 MB 2 GB o más 32 GB standard / 4TB
Datacenter
Espacio en 32 GB 40 GB instalación -
disco completa
Nota: Procesadores de 64 bits, se acabó el 32 bits para 2012.

21
Investiga cómo instalar Windows server 2012, las funciones de los servicios WLAN, ADDS,
Servicio de enrutamiento y DHCP, y como instalarlos. Entrega el reporte impreso que obtuviste
con la información recabada.

LISTA DE COTEJO Cumple

Elementos a Evaluar SI NO

1. Entrega puntual de la investigación.

2. Incluye título de la investigación.

3. Cubre los aspectos que se indicaron en la investigación.

4. Cumple con las reglas ortográficas, de redacción y sintaxis

5. Existe calidad en el trabajo (orden y limpieza)

6. Contiene: Portada, introducción y desarrollo

Observaciones

Recupera la información que investigaste y con ayuda de tu profesor instala el sistema


operativo Windows server 2012. Realiza un reporte de la instalación del sistema operativo,
donde visualices (imágenes) y expliques cada uno de los pasos que se llevaron a cabo en la
instalación, esto servirá como manual para futuras instalaciones. Se evaluara con la siguiente
lista de cotejo.

22
LISTA DE COTEJO : PRÁCTICAS EN EL LABORATORIO DE CÓMPUTO

Nombre del alumno(a): Puntuación

Asignatura: Administra redes LAN de acuerdo a los requerimientos de la organización.

Evidencia por desempeño: Instalación de sistema operativo y reporte de instalación.

Cumple
Características
SI NO

a) Recupera información investigada para realizar el proceso.


b) Participa durante el proceso, dando puntos de vista y ayudando a sus
compañeros.
c) Realiza con éxito el proceso con ayuda de sus compañeros.
d) El reporte de instalación del sistema operativo contiene presentación,
introducción y objetivo.
e) Explica de manera detallada y correcta los pasos a seguir para la
instalación del sistema operativo.
f) Trabaja con responsabilidad en el cumplimiento de las actividades.

Observaciones:

Los servicios de seguridad crean estrategias para la prevención y detección de


ataques de intrusos
Tipos de ataque e intrusos para establecer seguridad en la red LAN.
La definición y el objetivo de la seguridad en redes es mantener la integridad, disponibilidad,
privacidad (sus aspectos fundamentales) control y autenticidad de la información manejada por
computadora, a través de procedimientos basados en una política de seguridad tales que
permitan el control adecuado. La segurida de una red se clasifica en fisica y logica.
En la siguiente figura se muestra de manera global las amenazas que existen en la seguridad
de las redes.
Amenazas para la seguridad

Humanas Desastres Naturales

Incendios
Maliciosas No maliciosas Inundaciones
Terremotos

Empleados ignorantes
Externas Internas

23
La segurida lógica consiste en la aplicación de barreras y procedimientos que resguarden el
acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para hacerlo.
Un ataque informático, se define como un intento organizado e intencionado causado por una o
más personas para hacer daño o generar problemas a un sistema de red, estos ataques
pueden ser en grupo y son realizados por bandas llamados "piratas informáticos" que suelen
atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras.
La principal forma de ataque es a traves de la propagación de los virus informáticos los cuales
pueden ser significativos teniendo en cuenta que un virus puede dañar o eliminar datos del
equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar
todo el contenido del disco duro.
Una intrusión en la red de computadoras es considerada un delito cibernético, en el que los
hackers obtienen acceso no autorizado a una red protegida. Mucho antes de que el uso de
Internet se generalizara, los hackers han trabajado para encontrar y explotar vulnerabilidades
en los sistemas informáticos.

Tomado en cuenta estos factores describe en tu cuaderno de forma individual los siguientes
cuestionamientos, comenta ante el grupo y tu profesor la informacion que escribiste y finalmente
redacta en el recuadro la conclusion a la que llegaron en el grupo.

¿Cuales son las formas en


que se pueden sufrir ataques
en la red?

¿Qué consecuencias se
tienen?

En los primeros tiempos, los ataques involucraban poca sofisticación técnica. Los insiders
(operadores, programadores) utilizaban sus permisos para alterar archivos o registros. Los
outsiders ingresaban a la red simplemente averiguando una password válida. A través de los
años se han desarrollado formas cada vez más sofisticas de ataque para explotar “agujeros” en
el diseño, configuración y operación de los sistemas.
La detección de ataques e intrusos parte de la idea que un atacante es capaz de violar nuestra
política de seguridad, atacando parcial o totalmente los recursos de una red, con el objetivo final
de obtener un acceso con privilegios de un administrador.
Los mecanismos para la detección de ataques e intrusos tratan de encontrar y reportar la
actividad maliciosa en la red, pudiendo llegar a reaccionar adecuadamente ante un ataque.

24
La intrusión consistirá en la secuencia de pasos realizados por el atacante que viola una
determinada política de seguridad. La existencia de una política de seguridad, en la que se
contemplan una serie de acciones deshonestas que hay que prevenir, es un requisito clave para
la intrusión. Es decir, la violación sólo se podrá detectar cuando las acciones observadas
puedan ser comparadas con el conjunto de reglas definidas en la política de seguridad.
Tipos de atacantes
Hackers: Se refieren a las distintas personas que tratan de
manera ilegal, la obtención de datos o información en la
red, son expertos en informática y la tecnología, también se
podría decir, se sienten bien resolviendo problemas
tecnológicos y van más allá de lo normal, penetran en
redes de computadoras y procesadores. Esta palabra tiene
tanto tiempo en uso que pasaron de ser grupos encubiertos
a sociedades concretas, creando en esta una clasificación
de grupos con distintos propósitos. Teniendo así los
hackers de sombrero negro, hackers de sombrero blanco y
hackers de sombrero gris. Los hackers usan una variedad de métodos para explotar las
vulnerabilidades de las computadoras (agujeros en el software) y emplearlas para propósitos
deshonestos, corrupción de la información. Los usuarios que no cuentan con un firewall (un
sistema que controla el tráfico desde o hacia su computadora o red) son particularmente
vulnerables a los hackers. Corren el riesgo de que sus computadoras resulten comprometidas y
acaben por formar parte de una “red robótica”, también conocida como botnet, que se usa para
generar spams o esparcir virus. Además suelen obtener acceso a las computadoras
distribuyendo software malicioso como virus, troyano o gusanos. Los usuarios distraídos suelen
instalar este tipo de malware cuando abren archivos adjuntos de email, descargan archivos de
una red que los comparte e incluso cuando guardan archivos de grupos de noticias públicos.
Crackers (“blackhats”): Los crackers son individuos con interés en
atacar un sistema informático para obtener beneficios de forma ilegal
o, simplemente, para provocar algún daño a la organización propietaria
del sistema, motivada por intereses económicos, políticos, religiosos,
etcétera. A principios de los años setenta comienzan a producirse los
primeros casos de delitos informáticos, provocados por empleados que
conseguían acceder a los ordenadores de sus empresas para
modificar sus datos: registros de ventas, nóminas…
Ex-empleados: Los ex-empleados pueden actuar contra su antigua empresa u organización por
despecho o venganza, accediendo en algunos casos a través de cuentas de usuario que
todavía no han sido canceladas en los equipos y servidores de la organización. También
pueden provocar la activación de “bombas lógicas” para causar determinados daños en el
sistema informático (eliminación de ficheros, envío de información confidencial a terceros…)
como venganza tras un despido, obteniendo con ello ganancias financieras.
Lamers (“wannabes”): También conocidos por “script kiddies” o “click
kiddies”, son aquellas personas que han obtenido determinados
programas o herramientas para realizar ataques informáticos
(descargándolos generalmente desde algún servidor de Internet) y que
los utilizan sin tener conocimientos técnicos de cómo funcionan.
A pesar de sus limitados conocimientos, son los responsables de la
mayoría de los ataques que se producen en la actualidad, debido a la
disponibilidad de abundante documentación técnica y de herramientas

25
informáticas que se pueden descargar fácilmente de Internet, y que pueden ser utilizadas por
personas sin conocimientos técnicos para lanzar distintos tipos de ataques contra redes locales
y sistemas informáticos.

Completa la siguiente tabla con el análisis de la información anterior de los tipos de atacantes
de redes informáticas:
Atacante Herramienta que usa Daño que causa

Hackers

Espías

Espionaje industrial

Vándalos o crackers

Realiza una lectura de “tipos de ataques e intrusos en redes informáticas


(http://www.edisa.com/wp-content/uploads/2014/08/Ponencia_-_Tipos_de_ataques
_y_de_intrusos en_las_redes_informaticas.pdf )”.En equipo de 4 personas elabora un mapa
conceptual o mental en un rotafolio con esta información y exponlo ante el grupo de acuerdo
con las indicaciones de tu profesor.

26
LISTA DE COTEJO

Elementos a evaluar Si No Observaciones

1. Se presenta el equipo y el tema a desarrollar

2. Contempla los aspectos principales del tema y


están articulados y jerarquizados
3. Utiliza flechas, iconos o cualquier elemento
visual que permiten diferenciar y hacer más clara
la relación entre ideas.
4. El Mapa Mental es creativo

5. El mapa es claro y comprensible.

6. Organiza y representa adecuadamente la


información del texto.
7. Presenta conclusión del tema

Retomando la exposición de los equipos contesta las siguientes cuestiones:


1. ¿Cuáles son los tipos de ataques de una red informática?

2. ¿Cuáles son las fases de un ataque informático?

3. Menciona los motivos de los atacantes en una red de computadoras.

4. ¿Qué hace un ataque pasivo en la red informática?

5. ¿Qué hace un ataque activo en una red informática?

27
A continuación se te presentan una serie de enunciados con cinco opciones de respuesta, elige
la respuesta correcta.

1. Tipo de ataque que consiste en la manipulación de las personas para convencerlas de que
ejecuten acciones o actos que normalmente no realizan para que revele todo lo necesario
para superar las barreras de seguridad.
a) Ingeniería b) Ingeniería c) Ataques de d) Decoy e) Scanning
social social inversa monitorización

2. El intruso publicita de alguna manera que es capaz de brindar ayuda a los usuarios, y estos
lo llaman ante algún imprevisto. El intruso aprovechará esta oportunidad para pedir
información necesaria para solucionar el problema del usuario y el suyo propio (la forma de
acceso al sistema), este tipo de ataque se conoce como:
a) Ingeniería b) Ingeniería social c) Ataques de d) Decoy e) Scanning
social inversa monitorización

3. ¿Cuál es el ataque que funciona como programas diseñados con la misma interface que
otro original? En ellos se imita la solicitud de un login y el usuario desprevenido lo hace.
Luego, el programa guardará esta información y dejará paso a las actividades normales del
sistema. La información recopilada será utilizada por el atacante para futuras “visitas”.?
a) Ingeniería b) Ingeniería c) Ataques de monitorización d) Decoy e) Scanning
social social inversa
4. Ataque que su método es descubrir canales de comunicación susceptibles de ser
explotados. La idea es recorrer tantos puertos de escucha como sea posible, y guardar
información de aquellos que sean receptivos o de utilidad para cada necesidad particular.
a) Ingeniería social b) Ingeniería c) Ataques de d) Decoy e) Scanning
social inversa monitorización
5. El atacante genera paquetes de internet con una dirección de red falsa en el campo From,
pero que es aceptada por el destinatario del paquete. Su utilización más común es enviar
los paquetes con la dirección de un tercero, de forma que la víctima “ve” un ataque
proveniente de esa tercera red, y no la dirección real del intruso.
a) Spoofing b) Spoofing-Login c) IP Spoofing d) DNS Spoofing e) Web Spoofing

6. Este ataque se consigue mediante la manipulación de paquetes UDP pudiéndose


comprometer el servidor de nombres de dominio de Windows NT.
a) Spoofing b) Spoofing-Login c) IP Spoofing d) DNS Spoofing e) Web Spoofing

7. Un tipo de ataque a la red es la introducción de malware en una página web. Cuando un


usuario navega por una web, puede, sin querer, infectarse por un malware. Los tres tipos
más conocidos de malware son los virus, gusanos y troyanos.
a) Software malicioso b) Sniffers c) Scanning d) Decoy e) Web Spoofing

8. Este tipo de ataque se realiza para observar a la víctima y su sistema, con el objetivo de
establecer sus vulnerabilidades y posibles formas de acceso futuro.
a) Modificación b) Trashing c) Monitorización d) Negación de Servicio e) Autenticación

28
Programas de seguridad para la detección de ataques e intrusos a la red LAN de acuerdo
a los requerimientos de la organización
En el tema anterior identificaste los tipos de ataques e intrusos que pueden dañar el
funcionamiento de una red de área local, ahora corresponde conocer de qué manera podemos
evitar esos ataques. De acuerdo con tus experiencias en el uso de las redes de computadoras,
qué programas o software has utilizado o conoces para proteger tu información en un equipo
que forma parte de una red informática. Anótalo en el cuadro siguiente.

Siempre que manejemos un sistema de redes, es importante que tengamos como prioridad la
instalación de un software de seguridad o protección, teniendo en cuenta la cantidad de riesgos
que corremos con un sistema informático, por lo que debemos conocer que esos riesgos son:
virus informáticos, fallas en el sistema y robo de la información o recursos del mismo.

También es importante saber ante todo qué es un software de seguridad y la diferencia entre
éste software y uno que es especialmente desarrollado para prevenir problemas en el
funcionamiento del sistema, es que el mismo, simplemente nos advierte cuando estamos frente
a algún riesgo.

El sistema operativo normalmente incluye un software de seguridad básico que suele analizar
todos los archivos entrantes y aquellos que tengan algún daño que pueda causar la falla del
sistema, o bien, si detecta algún archivo que contiene un virus inmediatamente le envía un aviso
al usuario, para que este decida si lo elimina del sistema o no, el problema más común que se
genera con este tipo de software tan básico es que muchas veces deja pasar algunos archivos
que son dañinos y pueden permanecer en el sistema sin que nos demos cuenta pudiendo
causar daños verdaderamente graves en el mismo.

Es importante que tengamos en cuenta que lo mejor es adquirir


algún software de seguridad que sea un poco más complejo y
lógicamente más eficiente para reducir los riesgos en nuestro
sistemas, especialmente si utilizamos la PC para la descarga de
archivos o para navegar por Internet teniendo en cuenta que estos
son los dos canales por donde más viajan los virus y los archivos
dañinos. En este sentido, lo que hace el software de seguridad es precisamente filtrar todos
estos archivos, detectando aquellos que son dañinos y eliminándolos inmediatamente del
sistema operativo.

29
Por tal motivo es sustancial el uso de los sistemas de seguridad que se emplean para las redes
de comunicaciones tales como los IDS (sistemas de detección de intrusos) junto con los firewall
con base al funcionamiento de estos sistemas para preservar una transferencia de datos que
asegure la privacidad y arribo de la información al destino deseado.

Las funciones generales de un sistema de detección de intrusos:


 Monitoreo y análisis de la actividad de los usuarios y del sistema.
 Auditoria de configuraciones del sistema y vulnerabilidades (Firewall, routers, servidores,
archivos críticos, etc.).
 Evaluación de integridad de archivos de datos y sistemas críticos.
 Reconocimiento de patrones reflejando ataques conocidos.
 Análisis estadístico para patrones de actividad anormal

Clasificación de los sistemas de detección de intrusos (IDS):


Existen dos enfoques que los permiten clasificarse, el primero en función de los sistemas que
vigila y el segundo en función de cómo es que realizan dicha función. La primera de estas se
enfoca en sistemas que analizan actividades de un host o una maquina en busca de posibles
ataques o los que lo hacen en una subred. Por lo que surge una siguiente clasificación dentro
de este primer enfoque: Los IDS basados en Red y los IDS basados en Host.

Un IDS basado en host analiza diferentes áreas para determinar el


uso incorrecto (actividades maliciosas o abusivas dentro de la red) o
alguna intrusión (violaciones desde afuera). Los IDSes basados en
host consultan diferentes tipos de registros de archivos (kernel,
sistema, servidores, red, cortafuegos, y más) y comparan los registros
contra una base de datos interna de peculiaridades comunes sobre
ataques conocidos, también pueden verificar la integridad de los
datos de archivos y ejecutables importantes.

La filosofía de diseño de un IDS basado en la red es escanear los paquetes de red al nivel del
enrutador o host, auditar la información de los paquetes y registrar cualquier paquete
sospechoso en un archivo de registros especial con información extendida. Basándose en estos
paquetes sospechosos, un IDS basado en la red puede escanear su propia base de datos de
firmas de ataques a la red y asignarles un nivel de severidad para cada paquete. Si los niveles
de severidad son lo suficientemente altos, se enviará un correo electrónico o un mensaje de
page de advertencia a los miembros del equipo de seguridad para que ellos puedan investigar
la naturaleza de la anomalía. Por lo tanto se han vuelto muy populares a medida en que la
Internet ha crecido en tamaño y tráfico. Los IDSes que son capaces de escanear grandes
volúmenes de actividad en la red y exitosamente etiquetar transmisiones sospechosas, son bien
recibidos dentro de la industria de seguridad.

30
Características de un buen IDS:
 Debe ejecutarse continuamente sin la supervisión humana. El sistema debe ser bastante
confiables y permitir que se ejecute en el fondo del sistema observado. Debe ser
tolerante a fallos.
 Debe resistir el cambio.
 Debe imponer los gastos mínimos para el sistema.
 Debe observar desviaciones del comportamiento normal.
 Debe ser adaptado fácilmente al sistema en cuestión.
 Debe hacer frente a comportamiento del sistema que cambia en un cierto periodo de
tiempo, mientras se están agregando las nuevas aplicaciones
Mecanismos de detección:
Un IDS usa alguna de las dos siguientes técnicas para determinar que un ataque se encuentra
en curso:
Patrón: Un IDS basado en patrones, analiza paquetes en la red, y los compara con patrones de
ataques conocidos, y reconfigurados. Estos patrones se denominan firmas. Debido a esta
técnica, existe un periodo de tiempo entre el descubrimiento del ataque y su patrón, hasta que
este es finalmente configurado en un IDS. Durante este tiempo, el IDS será incapaz de
identificar el ataque.
Heurística: Un IDS basado en heurística, determina actividad normal de red, como el orden de
ancho de banda usado, protocolos, puertos y dispositivos que generalmente se interconectan, y
alerta a un administrador o usuario cuando este varía de aquel considerado como normal,
clasificándolo como anómalo

Analiza detenidamente la siguiente imagen de una red de área local (LAN) y explica en el
recuadro los elementos del sistema de detección de intrusos.

31
Con la información anterior elabora un gráfico donde describas la detección ataques y el acceso
de intrusos en la red.

Una vez que ya identificaste las formas de detectar un ataque o un intruso en una red LAN,
ahora debes conocer la forma de cómo evitar que estos puedan atacarla, afectando el trabajo
y la información que se manipula en esta.

32
Se conoce como seguridad informática o de redes, al grupo de reglas, herramientas y
procedimientos, que tienen por objetivo garantizar la disponibilidad, integridad, confidencialidad
y buen uso de la información que reside en un sistema de redes.

Para alcanzar estos objetivos la seguridad informática se basa en tres principios, que debe
cumplir todo sistema informático6:
 Confidencialidad: Se refiere a la privacidad de los elementos de información
almacenados y procesados en un sistema informático, Basándose en este principio, las
herramientas de seguridad informática deben proteger el sistema de invasiones y
accesos por parte de personas o programas no autorizados. Este principio es
particularmente importante en sistemas distribuidos, es decir, aquellos en los que los
usuarios , computadores y datos residen en localidades diferentes , pero están física y
lógicamente interconectados.
 Integridad: Se refiere a la validez y consistencia de los elementos de información
almacenados y procesador en un sistema informático. Basándose en este principio, las
herramientas de seguridad informática deben asegurar que los procesos de
actualización estén bien sincronizados y no se dupliquen, de forma que todos los
elementos del sistema manipulen adecuadamente los mismos datos. Este principio es
importante en sistemas descentralizados, es decir, aquellos en los que diferentes
usuarios , computadores y procesos comparten la misma información.
 Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información
almacenados y procesados en un sistema informático. Basándose en este principio, las
herramientas de seguridad informática deber reforzar la permanencia del sistema
informático, en condiciones de actividad adecuadas para que los usuarios accedan a los
datos con la frecuencia y dedicación que requieran, este principio es importante en
sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.

Algunas herramientas (software) de seguridad que existen para proteger la red LAN de los
ataques e intrusos son:
 Nessus: Es la herramienta de evaluacion de seguridad “open Source” de mayor
renombre.
 Ethereal: es un analizador de protocolos de red para Unix y Windows, y es libre {free}.
 Snort: es una sistema de detección de intrusiones de red de poco peso (para el
sistema), capaz de realizar análisis de tráfico en tiempo real y registro de paquetes en
redes con IP.
 Netcat: La navaja multiuso para redes.
 DSniff: Un juego de poderosas herramientas de auditoría y pruebas de penetración de
redes.
 Nikto: Un escáner de web de mayor amplitud.
 Kismet: un poderoso sniffer para redes inalámbricas.
 NTop: Un monitor de uso de tráfico de red

33
En binas realiza una investigación de cinco herramientas de seguridad que existen para
proteger la red LAN de los ataques e intrusos, esta debe contener: descripción, función,
compatibilidad con los sistemas operativos y características.

En el centro de cómputo los alumnos en equipos de 4 personas, utilizando la información


obtenida en la investigación sobre las herramientas de seguridad en la red LAN, deben realizar
una presentación en PowerPoint u otro material y exponerla al grupo.

LISTA DE COTEJO PARA EVALUAR EXPOSICION

CUMPLE
CRITERIOS OBSERVACIONES
SI NO

1. Demuestra preparación para realizar la exposición.

2. Utiliza recursos de apoyo en su exposición.

3. Muestra dominio en el desarrollo del tema.

4. Expone con claridad.

5. Maneja la exposición suscitando la participación.

6. Resuelve dudas de sus compañeros atendiendo a sus


preguntas.

7. El tono de voz es adecuado para que todo el auditorio


escuche.

8. Mantiene contacto visual con el auditorio mientras expone.

9. Utiliza el lenguaje gestual como apoyo en su comunicación.

10. Establece la relación entre la información y su aplicación en


la vida cotidiana.

34
Con las exposiciones realizadas por tus compañeros completa la tabla comparativa sobre las
herramientas de seguridad para una red LAN, diferente a las que investigaste.

Nombre de la Función Características Compatibilidad con


herramienta S.O

Hasta ahora has conocido los tipos de ataques, que puede sufrir una red de computadoras para
dañar la información, para robos de información, identidad, etc., así como las formas de
detectarlos y las herramientas que te ayudan a evitarlos. Entonces retomando dicha información
estás listo para realizar lo siguiente y demostrar lo aprendido en esta competencia.

35
En equipo de 4 alumnos tomarán como referencia las características de la red que vas a
administrar y el sistema operativo a utilizar, selecciona una herramienta de seguridad e instálala
en la red o una Pc con internet. Entrega un reporte que contenga el nombre de la herramienta,
justificación, los pasos de descarga e instalación y conclusiones. Se evaluará con la siguiente
lista de cotejo.

CUMPLE
CRITERIOS
SI NO

1. Descarga correctamente el software de acuerdo a las características de


las estaciones de trabajo.
2. Entrega el reporte en tiempo y forma

3. Se percibe en la estructura: procedimiento, materiales y conocimiento.


4. Entrega imágenes del procedimiento de instalación y del equipo de
alumnos.
5. Instala correctamente el software

6. Se percibe coherencia y claridad en la redacción.

7. Incorpora elementos creativos en su trabajo

8. Demuestra dominio del tema.

9. Presenta su trabajo ordenado y limpio.


Integrantes del equipo:

36
Mecanismos de seguridad para su identificación y autentificación de los usuarios
Tipos de usuarios para su registro en la administración de una red LAN

En los últimos tiempos la industria del cómputo ha mostrado grandes progresos en el


transporte, almacenamiento y procesamiento de la información que necesitamos. Las empresas
deben de utilizar un sistema que le permita el acceso de información a su personal, no
importando la ubicación geográfica de su catálogo de oficinas y de la manera más rápida y
eficaz. En el grupo y con el apoyo de tu maestro realiza la siguiente actividad.
En binas contesta las siguientes preguntas y después compante tus respuestas con el grupo.

¿Qué es un usuario?

Menciona los tipos de usuarios que conoces y


que es lo que lo caracteriza

Menciona las funciones


de un usuario

37
Usuarios
Una cuenta de usuario es una colección de información que indica al sistema operativo los
archivos y carpetas a los que puede tener acceso un determinado usuario del equipo de
cómputo. Para usar el ordenador de una manera organizada se recomienda crear una cuenta
para cada usuario que vaya a utilizar la red. De esta forma, cada usuario podrá tener su propio
directorio, con una configuración personalizada (entorno) sin que estos afecten a otros, acceso
a los recursos. Con las cuentas de usuario puede evitar que otros usuarios del equipo accedan
a sus archivos (privacidad) y además es la principal vía de acceso al sistema para la gente real.
Por lo tanto una cuenta de usuario hace posible:
 Autentificar la identidad de la persona que se conecta a la red.
 Controlar el acceso a los recursos.
 Auditar las acciones realizadas utilizando la cuenta.
Cada persona que acceda al sistema de red debe tener una sola cuenta de usuario. Esto
permite averiguar quién está haciendo, evita que interfieran en las configuraciones de software,
distintos usuarios, servicios de impresión. Los usuarios son:
 Las cuentas estándar son para el trabajo diario con el equipo.
 Las cuentas de invitado se destinan principalmente a personas que necesitan usar
temporalmente un equipo.
 Las cuentas de administrador proporcionan el máximo control sobre un equipo y sólo se
deben usar cuando sea necesario. Siendo el administrador de red la persona encargada
de las tareas de administración, gestión y seguridad en los equipos conectados a la red
y en su conjunto, tomada como una unidad global. Este conjunto abarca servidores,
estaciones, el hardware y software de la red, los servicios o recursos de red, las cuentas
de usuarios e invitado.

Con la información anterior responde el siguiente recuadro sobre las cuentas de usuario en el
sistema de una red.

DEFINICIÓN CLASIFICACIÓN FUNCIONES


Usuarios

Quizá sea complejo entender que para una computadora un usuario puede no ser un ser
humano: en este caso un programa u otra computadora podrían ser considerados usuarios, la
PC realiza una abstracción a través de la cual brinda recursos de hardware, software mediante
permisos de acceso a los mismos.

38
A continuación se te presentan diferentes tipos de usuarios, escribe en el cuadro a qué se
refiere cada uno de ellos.

Administrador

Registrado

Invitado

Tipos de usuarios de los sistemas de red


Windows NT:
Es un sistema operativo que administra sesiones. Esto significa que cuando se inicia un
sistema, es necesario registrarse con un nombre de usuario y una contraseña. Cuando se
instala Windows NT, la cuenta de administrador se crea de forma predeterminada, así como
también una cuenta denominada invitado. Es posible (y se recomienda) modificar los permisos
de los usuarios (qué acciones pueden realizar) y también agregar usuarios mediante el
Administrador de usuarios.
Una cuenta de usuario es una identificación asignada de manera única al usuario para
permitirle:
 iniciar sesión en un dominio para acceder a los recursos de red
 iniciar sesión en un equipo local para acceder a los recursos locales

Por lo tanto, todos los usuarios que utilizan habitualmente la red deben tener una cuenta. El
Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre
indica, se encarga de la administración de los usuarios. Se encuentra en el Menú Inicio
(Programas/Herramientas de administración).

39
Hay dos tipos de cuentas en NT. Las cuentas incorporadas son las cuentas que usted crea.
Luego de su instalación, Windows NT se configura con cuentas incorporadas (las cuentas
predeterminadas de administrador e invitado), que solo brindan una seguridad mínima.
Los diferentes tipos de cuentas son:
 Las cuentas que usted crea: Cuentas de
usuarios para iniciar sesión en una red y
acceder a sus recursos. Estas cuentas
poseen información acerca del usuario,
en particular su nombre y contraseña.
 Invitado: Permite que, en ocasiones, los
usuarios inicien sesión y tengan acceso
al equipo local. Esta opción está
desactivada de forma predeterminada.
 Administrador: Se utiliza para administrar
la configuración global de equipos y
dominios. Esta cuenta puede llevar a
cabo cualquier tarea.
Es fundamental:
 En primer lugar, desactivar la cuenta de invitado, que permitiría que cualquier usuario
inicie sesión en el sistema.
 y en segundo lugar, cambiar el nombre de la cuenta de administrador para reducir el
riesgo de intrusión mediante esta cuenta. Debido a que la cuenta de administrador
posee todos los permisos, es un objetivo prioritario de los posibles intrusos6
Netware de Novell
En netware se determina sólo los administradores y los usuarios de la organización pueden ver
la información sobre todos los usuarios.
El centro de servicios al cliente de define cinco tipos de usuarios:
 Administradores de la organización: Controlan lpos derechos de toda la organización .
puede añadir usuarios, grupos y otros administrativos, y cuentan con derechos
administrativos para todas las suscripciones de esa organización.
 Administradores de grupo: tiene
derechos administrativos dentro
de un grupo de suscripciones
creado por el adminstrador de la
organización.
 Usuario de organización:
disponen de acceso limitado en
la organización con el fin de
consultar toda la informacion,
realiza acciones limitadas.
 Usuarios de grupo: cuentan con
acceso limitado a los grupos
para consultar todos sus datos y
realizar todas las acciones para
el grupo especifico.

40
 Usuarios con derechos: han activado un sistema mediante una suscripcion propiedad
de la organización o un administrador de la organización o del grupo les ha otorgado
derechos a otras suscripciones. El acceso al sitio por parte del usuario se limita a la
informacion sobre ese sistema concreto, a menos que el administrador de la
organización o del grupo le haya concedido derechos para otras suscripciones o
sistemas8
Linux
Es un sistema multiusuario, por lo tanto, la tarea de añadir, modificar, eliminar y en general
administrar usuarios se convierte en algo no solo rutinario, sino importante, además de ser un
elemento de seguridad que mal administrado o tomado a la ligera, puede convertirse en un
enorme hoyo de seguridad. Es posible identificar tres tipos de usuarios en Linux
Usuario root:
 También llamado superusuario o administrador.
 Su UID (User ID) es 0 (cero).
 Es la única cuenta de usuario con privilegios sobre todo el sistema.
 Acceso total a todos los archivos y directorios con independencia de propietarios y
permisos.
 Controla la administración de cuentas de usuarios.
 Ejecuta tareas de mantenimiento del sistema.
 Puede detener el sistema.
 Instala software en el sistema.
 Puede modificar o reconfigurar el kernel, controladores, etc.
Usuarios especiales:
 Ejemplos: bin, daemon, adm, lp, sync,
shutdown, mail, operator, squid, apache, etc.
 Se les llama también cuentas del sistema.
 No tiene todos los privilegios del usuario root,
pero dependiendo de la cuenta asumen
distintos privilegios de root.
 Lo anterior para proteger al sistema de
posibles formas de vulnerar la seguridad.
 No tienen contraseñas pues son cuentas que
no están diseñadas para iniciar sesiones con
ellas.
 También se les conoce como cuentas de "no inicio de sesión" (nologin).
 Se crean (generalmente) automáticamente al momento de la instalación de Linux o de
la aplicación.
 Generalmente se les asigna un UID entre 1 y 100 (definido en /etc/login.defs)
Usuarios normales:
 Se usan para usuarios individuales.

41
 Cada usuario dispone de un directorio de trabajo, ubicado generalmente en /home.
 Cada usuario puede personalizar su entorno de trabajo.
 Tienen solo privilegios completos en su directorio de trabajo o HOME.
 Por seguridad, es siempre mejor trabajar como un usuario normal en vez del usuario
root, y cuando se requiera hacer uso de comandos solo de root, utilizar el comando su.

Windows Server:
Los usuarios de la consola de Windows Server centralizan la información y las tareas que le
ayudan a administrar las cuentas de usuario en la red de pequeña empresa. Por razones de
seguridad, debes evitar que varios usuarios utilicen la misma cuenta para iniciar sesión en el
dominio. Los tipos de cuentas son:
 Administrador: Tiene control total sobre el dominio y no se podrá eliminar ni retirar del
grupo Administradores (aunque sí podemos cambiarle el nombre o deshabilitarla).
 Invitado: Está deshabilitada de forma predeterminada y, aunque no se recomienda,
puede habilitarse, por ejemplo, para permitir el acceso a los usuarios que aún no tienen
cuenta en el sistema o que la tienen deshabilitada. De forma predeterminada no requiere
contraseña, aunque esta característica, como cualquier otra, puede ser modificada por el
administrador.
 Usuario: Las cuentas de usuario también suelen identificarse como entidades de
seguridad; es que no siempre representan a personas concretas, sino que también
pueden ser utilizadas como mecanismos de acceso para determinados servicios o
aplicaciones de la máquina local o, incluso, de un equipo remoto.
 Asistente de ayuda: se utiliza para iniciar sesiones de Asistencia remota y tiene acceso
limitado al equipo. Se crea automáticamente cuando se solicita una sesión de asistencia
remota y se elimina cuando dejan de existir solicitudes de asistencia pendientes de
satisfacer.

A continuación se te presenta una tabla con los diferentes sistemas operativos de red, explica el
tipo de usuarios que maneja cada uno de ellos y la importancia de sus privilegios que le
corresponda.

TIPOS DE USUARIOS
Windows NT

42
Novell
Linux
Windows Server

Normatividad para el registro de usuarios en una red LAN

La información es el principal activo de muchas organizaciones y precisa ser protegida


adecuadamente frente a amenazas que puedan poner en peligro la continuidad del negocio.

En la actualidad, las empresas de cualquier tipo o sector de actividad se enfrentan cada vez
más con riesgos e inseguridades procedentes de una amplia variedad de contingencias, las
cuales pueden dañar considerablemente tanto los sistemas de información como la información
procesada y almacenada.

Ante estas circunstancias, las organizaciones han de establecer estrategias y controles


adecuados que garanticen una gestión segura de los procesos del negocio, primando la
protección de la información.

Para proteger la información de una manera coherente y eficaz es necesario implementar un


Sistema de Gestión de Seguridad de la Información (SGSI). Este sistema es una parte del
sistema global de gestión, basado en un análisis de los riesgos del negocio, que permite
asegurar la información frente a la pérdida de:

43
 Confidencialidad: sólo accederá a la
información quien se encuentre autorizado.

 Integridad: la información será exacta y


completa.

 Disponibilidad: los usuarios autorizados


tendrán acceso a la información cuando lo
requieran.

La seguridad total es inalcanzable, pero mediante el


proceso de mejora continua del sistema de seguridad se
puede conseguir un nivel de seguridad altamente
satisfactorio, que reduzca al mínimo los riesgos a los que se está expuesto y el impacto que
ocasionarían si efectivamente se produjeran.

Las empresas deben de utilizar un sistema que le permita el acceso de información a su


personal, no importando la ubicación geográfica de su catálogo de oficinas y de la manera más
rápida y eficaz.

Todo esto resultaría imposible sin el uso de las redes de ordenadores en su estructura de
comunicación. Ya que estás representan la vía idónea para alcanzar el objetivo de colocar la
información a todo el personal que la requiera para el ejercicio eficiente de su rol.

Las redes en principio, consisten en compartir recursos, y una de su meta es hacer que todos
los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin
importar la localización física del recurso y el usuario.

Que es un Sistema de Gestión de Seguridad de la


Información (SGSI)

Un Sistema de Gestión de Seguridad de la Información


(SGSI), según la Norma UNE-ISO/IEC 27001, es una parte
del sistema de gestión general, basada en un enfoque de
riesgo empresarial, que se establece para crear,
implementar, operar, supervisar, revisar, mantener y
mejorar la seguridad de la información. Esto significa que
se va a dejar de operar de una manera intuitiva y se va a
empezar a tomar el control sobre lo que sucede en los
sistemas de información y sobre la propia información que
se maneja en la organización. Nos permitirá conocer mejor
nuestra organización, cómo funciona y qué podemos hacer
para que la situación mejore.

44
Integrados en equipos realicen lo que se solicita a continuación y una vez concluido exponer
ante el grupo sus conclusiones.

Normas que deben


de cumplir los
usuarios de la red

Normas sobre el
uso de cuentas de
servicios de la red

45
Conclusiones

Organización Internacional de Normalización (ISO)

ISO es la Organización Internacional de Normalización.


Los 159 miembros que la componen son los
organismos nacionales de normalización de países
industrializados, en desarrollo y en transición, de todos
los tamaños y de todas las regiones del mundo. El
portafolio de ISO, con más de 18,100 normas, provee
de herramientas prácticas a las empresas, los
gobiernos y la sociedad, para el desarrollo sostenible de
las variables económicas, ambientales y sociales.

Las Normas Internacionales ISO aportan una


contribución positiva al mundo en que vivimos. Facilitan
el comercio, la difusión del conocimiento, diseminan los
avances innovadores en tecnología, y comparten buenas prácticas de gestión y evaluación de
la conformidad.

Las normas ISO proporcionan soluciones y beneficios para casi todos los sectores de actividad,
incluida la agricultura, construcción, ingeniería mecánica, fabricación, distribución, transporte,
dispositivos médicos, tecnologías de la información y comunicación, medio ambiente, energía,
gestión de la calidad, evaluación de la conformidad y servicios.

ISO hace uso óptimo de los recursos que le son asignados por partes interesadas elaborando
solo aquellas normas para las cuales existe una clara necesidad en el mercado. Esta labor es
llevada a cabo por el aporte de expertos provenientes de los sectores industriales, técnicos y
empresariales que han solicitado las normas, y que posteriormente las ponen en uso. A estos
expertos se les pueden unir otros con conocimientos relevantes, tales como los representantes

46
de las agencias gubernamentales, laboratorios de ensayos, asociaciones de consumidores y la
academia, y por las organizaciones internacionales gubernamentales y no gubernamentales.

Las Normas Internacionales ISO representan un consenso global sobre el estado del arte en la
tecnología o las buenas prácticas en estudio.

Realiza una investigación en el centro de cómputo, acerca de las siguientes normas ISO:

 ISO/IEC 27001: Contiene los requisitos del sistema de gestión


de seguridad de la información.

 ISO/IEC 27002: Describe los objetivos de control y controles


recomendables en cuanto a seguridad de la información.

El maestro dividirá la información investigada. Posteriormente formará


equipos para que preparen una exposición y la compartan con sus
compañeros.

Controles de acceso a la Red LAN para el registro de usuarios

El acceso a la red es uno de los primeros aspectos que debemos fijarnos una vez instalado el
software de la red. Los servicios que ofrece una estación
conectada a la red y puede ser utilizado por cualquier
usuario que utilice esa estación de trabajo.

El orden y la confiabilidad de cada puesto de trabajo o


proyecto requieren un sistema que garantice que cada
persona tenga acceso a sus datos y aplicaciones, evitando
a que otros usuarios puedan ser utilizados por cualquier
usuario que utilice esa estación de trabajo.

Todo esto apunta a un nuevo problema que siempre hay


que tener en cuenta y que afecta a la seguridad de los sistemas: el intrusismo o hacking.

En general, hay tres términos que definen la actuación ilegal oculta en la red:

• Hackers. Es la persona que trata de «reventar» el sistema operativo, violando su sistema de


claves de acceso, con objeto de apoderarse de información reservada o por la mera
satisfacción de superar esa dificultad.

47
• Crackers. En este caso, se violentan las protecciones anti copia del software.

• Phreakers. Son individuos que buscan la forma de usar o abusar del teléfono ajeno a su
antojo.

Cualquier administrador de sistema o de red tiene que tener en cuenta el posible asalto a la red
por parte de personas que se dedican a este tipo de actividades, sabiendo que el ataque puede
venir tanto desde fuera como desde dentro de su organización. El modo de hacer distinciones
entre los diferentes usuarios, implica la confección de cuentas de acceso personalizadas y un
sistema de validación o autenticación que permite o impide el acceso de los usuarios a los
recursos disponibles. Algunas acciones a tomar en cuenta para mantener la seguridad son las
siguientes:

a) Asignación de nombres y direcciones.


b) Cuentas de usuario
c) Derechos de acceso
d) Cuentas de grupo
e) Perfiles de usuario
f) Sistemas globales de acceso
a) Asignación de nombres y direcciones.

El primer problema al que hay que hacer frente en el diseño de la


estructura lógica de la red consiste en la asignación de nombres y
direcciones de red a todos los ordenadores que vayan a convivir con
ella. Tanto los nombres como las direcciones han de ser únicos en la
red, pues identifican a los equipos.

Una vez que hayamos dado un nombre a cada host, tendremos que
registrar éste en algún servicio de directorio, el equivalente a las páginas
amarillas de una guía telefónica.

En el caso de las direcciones ocurre algo parecido. La tecnología de red condiciona el tipo de
dirección. Si el host que pretendemos configurar va a estar en Internet, su dirección IP viene
condicionada por la normativa internacional de asignación de direcciones IP. Sin embargo, si
el nodo va estar en una red de área local, podemos asignarle una dirección elegida entre un
rango que la normativa IP ha reservado para estos casos. Estos bloques de direcciones son del
10.0.0.0 al 10.255.255.255, del 172.16.0.0 al 172.31.255.255 y del 192.168.0.0 al
192.168.255.255. Además de la dirección IP tendremos que configurar otros parámetros como
la máscara.

A continuación se muestra como cambiarle el nombre a un ordenador con sistema operativo


Windows 7.

Abre el menú Inicio, luego haz clic derecho sobre Equipo y selecciona Propiedades. En la
ventana que te aparece, haz clic en Cambiar configuración en la sección Configuración de
nombre, dominio y grupo de trabajo del equipo:

48
Una vez en el cuadro de dialogo Propiedades
del Sistema, selecciona la pestaña Nombre
de Equipo. En esta pestaña podemos agregar
una Descripción del Equipo y más abajo
encontraremos el botón Cambiar, el cual nos
abrirá un nuevo cuadro de dialogo, el cual nos
permitirá cambiarle de nombre a nuestro
Equipo.

Reinicia el PC para que los cambios surtan


efecto.

49
De forma individual, investiga en la biblioteca o en internet los siguientes términos:

Que son las Direcciones IP Como se compone una


Direccione IP

Que son las IP Privadas Que son las IP Publicas

Que son las Máscaras de Subred

50
Organizados en equipos de cuatro alumnos, realizar una investigacion a cerca de las clases de
direcciones IP y completar la siguiente tabla.

CLASE A CLASE B CLASE C CLASE D

Intervalo de
Dirección del 0 - 127 ?? 192 - 223 224 - 239
Primer Octeto

Mascara de
?? 255.255.0.0 ?? N/A
Subred

Bit de Mayor
0 10 ??
Peso

Numero de Bits
de la Dirección ?? ?? 24 28
de Red

Numero de Bits
de la Dirección 24 ?? 8 N/A
de Host

Numero de
?? 16,384 2,097,152 N/A
Redes

Numero de
16,777,216 65,532 ?? N/A
Host por Red

La dirección IP identifica de manera única


cada ordenador (host) en su propia red

51
Registro de usuarios utilizando los mecanismos de seguridad de la red LAN

Cuentas de usuario

Las cuentas de usuario son el modo habitual de personalizar el acceso a la red. Así, toda
persona que utilice la red con regularidad debe tener una cuenta de acceso.

Para que el control de este acceso sea suficientemente bueno, las cuentas deben ser
personales, es decir, dos usuarios no deben compartir la misma cuenta.

La cuenta proporciona el acceso a la red y lleva asociadas todas las características y


propiedades del usuario útiles en las labores de administración. Las cuentas de usuario suelen
tener parámetros semejantes a los que a continuación se describen, aunque cada sistema
operativo de red tiene los suyos propios.

 Nombre de usuario. Es el nombre único atribuido al usuario y que utiliza para identificarse
en la red. Suele ser una cadena de caracteres corta (entre uno y 16 caracteres,
normalmente).
 Contraseña. Es la cadena de caracteres que codifica una clave secreta de acceso a la red
para cada usuario. La contraseña va ligada al nombre de usuario. Proporciona la llave que
protege los datos personales del usuario que la posee.
 Nombre completo del usuario. Es una cadena de caracteres con el nombre completo del
usuario. El nombre de usuario suele ser una abreviatura del nombre completo. En este
campo se permite un número mayor de caracteres, incluyendo espacios en blanco, para
identificar totalmente al usuario. Algunos examinadores de red muestran este nombre al
solicitar una inspección de la red.
 Horario permitido de acceso a la red. Es un campo que describe las horas y los días en
que el usuario tiene acceso a la red. En cualquier otro tiempo el usuario no puede
presentarse en la red o es forzado a abandonarla. Por defecto, los sistemas operativos de
red permiten el acceso de los usuarios cualquier día a cualquier hora.
 Estaciones de inicio de sesión. Describe el nombre de los equipos desde los que el
usuario puede presentarse en la red.
 Caducidad. Describe la fecha en que la cuenta expirará. Es útil para cuentas de
usuarios que sólo requieren accesos por periodos de tiempo concretos. Al desactivarse la
cuenta, se impide que otros posibles usuarios (intrusos) se apropien indebidamente de ella
y, por tanto, protegen y descargan al servidor de accesos indebidos o indeseados.
 Directorio particular. Es el lugar físico dentro del sistema de ficheros de la red en donde
el usuario puede guardar sus datos. Al presentarse en la red, el sistema operativo le
posiciona en su directorio particular o le concede acceso al mismo.
 Archivos de inicio de sesión. Permiten configurar un conjunto de comandos que se
ejecutarán automáticamente al inicio de la sesión de red. Están ligados a cada cuenta de
usuario, aunque se permite que varios usuarios compartan el archivo de inicio.
 Otros parámetros. Algunos sistemas operativos permiten configurar otros parámetros
como son los perfiles de usuario, la cantidad de disco de que dispondrá cada usuario,
disponibilidad de memoria central, tiempo de CPU, capacidad de entrada/salida, etc.

52
Estos parámetros tienen una
especial importancia en grandes
sistemas multiusuario. En la Figura
7.2 se pueden ver las fichas que se
han de rellenar para la creación de
un usuario en el Directorio Activo
de Windows.

Además de las cuentas que puede


definir el administrador de la red, los
sistemas operativos de red poseen
unas cuentas por defecto con una
funcionalidad específica, que
normalmente no se pueden borrar,
aunque sí modificar y desactivar. Entre
estas cuentas se encuentran:

• El supervisor (en Novell),


administrador (en Win- dows), root (en
UNIX o Linux), system (en VMS), etc.
Es la cuenta privilegiada por excelencia
y que suele ser utilizada por el
administrador del sistema.
Figura 7.2
• Invitado o guest. Es una cuenta a la que normal- mente no se le asocia contraseña y que
carece de privilegios. Sirve para que aquellos usuarios que no tienen cuenta en el sistema
puedan acceder a los servicios mínimos, que define el administrador. Por defecto, esta cuenta
está desactivada al instalar el sistema operativo de red con objeto de no generar agujeros de
seguridad sin el consentimiento explícito del administrador, que regulará los derechos y
permisos de estos usuarios invitados.

Cuentas de Usuario en

Windows 7

En Windows 7 existen 3 tipos de cuentas de usuario. Para poder gestionar las cuentas de
usuario de un ordenador, crearlas, eliminarlas o cambiar sus características es necesario que
exista un usuario especial con permisos para administrarlas.

Este es el usuario administrador. Sólo los usuarios de este tipo pueden instalar aplicaciones
en el ordenador o modificar aspectos importantes de la configuración, como la conexión a
Internet.

53
Todo equipo debe tener una cuenta de
usuario administrador, para configurarlo
y administrar el resto de cuentas de
usuario que serán las de los usuarios
normales, los usuarios estándar, para
el uso cotidiano del ordenador.

Existe un tercer tipo de cuenta: el


usuario invitado que sirve para que
usuarios sin una cuenta personal,
pueda iniciar una sesión y utilizar el
equipo puntualmente.

Las cuentas de usuario y la


seguridad

El uso de la cuenta de administrador


debe limitarse a aquellas situaciones en
las que necesitamos disponer de
privilegios: realizar cambios en la
configuración, instalar una nueva
aplicación, dar de alta un nuevo
usuario, etc. Al finalizar estas tareas,
debemos seguir trabajando con una
cuenta estándar.

Cualquier cosa que hagamos con la


cuenta de administrador afecta a todo el
ordenador, y por tanto al resto de cuentas de usuario. Si cometemos un error o un descuido
como administradores, esto afecta a todos los usuarios.

Además, si un virus infecta el ordenador cuando estamos utilizando una cuenta de


administrador, podrá tener control total sobre el equipo, resultando más difícil de eliminar. Sin
embargo, si la infección se produce utilizando una cuenta de usuario estándar, la limitación en
los permisos reducirá mucho los efectos nocivos del virus.

Es muy importante habilitar el uso de contraseñas para poder abrir una sesión en el equipo
desde el punto de vista de la seguridad. En el caso de las cuentas de usuario administrador
esta práctica es necesaria dados los permisos de administración que estas cuentas tienen
sobre las otras cuentas y sobre la configuración del equipo. Para el resto de cuentas de usuario
también es necesario establecer una contraseña de acceso para proteger el espacio privado de
cada usuario del equipo.

Debemos saber que la cuenta de usuario invitado tiene los mismos privilegios que un usuario
estándar, pero es anónima y sin contraseña. Por defecto, viene deshabilitada, y desde el punto
de vista de la seguridad es conveniente que se mantenga así.

54
De manera individual y haciendo uso de un equipo de cómputo, de preferencia con Windows 7
(puede ser de cualquier otro sistema operativo), investiga los pasos a seguir para crear una
cuenta en Windows 7. Después realizar los siguientes tipos de cuenta:

1. Cuenta Administrador
2. Cuenta Estándar
3. Cuenta Invitado

Nota: Si es un sistema operativo distinto a Windows 7, crear los tipos


de cuenta que este nos ofrezca.

Una vez realizada cada una de las cuentas sugeridas, realizar un


análisis de estas, encontrar sus diferencias, los beneficios que nos
ofrecen y determinar cuándo es pertinente utilizar cada una de ellas.
Entregar un escrito con la información que arrojo el análisis de las
cuentas.

Protección infantil

Windows permite configurar una cuenta de usuario para ser utilizada por un menor para acotar
el tiempo que puede hacer uso del ordenador, controlar los juegos que puede usar y permitir o
bloquear el uso específico de las aplicaciones instaladas en el equipo.

Además, mediante la Protección Infantil (así se conoce a esta funcionalidad), los padres y
madres pueden supervisar y/o establecer límites a la navegación del menor por Internet.

De forma individual, investiga y lleva a la práctica los siguientes puntos:

 Como acotar el tipo de páginas web que el menor puede visitar, según una clasificación
por categorías de la aplicación.
 Como autorizar o bloquear el acceso a páginas web específicas.
 Como obtener un informe de la actividad del menor en la web.

Por último realiza un pequeño manual donde indiques los tipos de cuentas
que maneja el sistema operativo de tu preferencia y las configuraciones
que me permite hacer cada una de ellas, incluyendo la protección infantil.

55
Derechos de trabajo de los usuarios sobre los recursos de la red

Discute en el aula con tu maestro y compañeros las siguientes preguntas, posteriormente anota
tus conclusiones.

1.- ¿Qué entiendes por derecho de trabajo de un usuario en red?


_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
2.- Menciona por lo menos tres derechos de trabajo de los usuarios en red
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_

Derechos de acceso en Red

Una vez que se ha identificado a cada usuario con acceso a la red, se pueden arbitrar sus
derechos de acceso. Corresponde al administrador determinar el uso de cada recurso de la red
o las operaciones que cada usuario puede realizar en cada estación de trabajo. Ejemplo de
estas operaciones son el derecho de acceso a un servidor o a otro equipo a través de la red,
forzar el apagado de otro equipo remotamente, reiniciar un equipo, cambiar la hora del sistema,
etcétera.

Cada recurso, servicio o utilidad tiene, de este modo, una información asociada que le indica
quién puede utilizarlos o ejecutarlos y quién carece de privilegios sobre ellos.

No hay que confundir derechos con permisos:

 Un derecho autoriza a un usuario o a un grupo de usuarios a realizar


determinadas operaciones sobre un servidor o estación de trabajo.
 Un permiso o privilegio es una marca asociada a cada recurso de
red: ficheros, directorios, impresoras, etc., que regulan qué usuario
tiene acceso y de qué manera.

De esta forma, los derechos se refieren a operaciones propias del sistema operativo, por
ejemplo, el derecho a hacer copias de seguridad. Sin embargo, un permiso se refiere al acceso
a los distintos objetos de red, por ejemplo, derecho a leer un fichero concreto. Los derechos
prevalecen sobre los permisos. Por ejemplo, un operador de consola tiene derecho para hacer
una copia de seguridad sobre todo un disco; sin embargo, puede tener restringido el acceso a
determinados directorios de usuarios porque se lo niega un permiso sobre esos directorios:
podrá hacer la copia de seguridad, puesto que el derecho de back up prevalece a la restricción
de los permisos.

56
Por ejemplo, un operador de consola tiene derecho para hacer una copia de seguridad sobre
todo un disco; sin embargo, puede tener restringido el acceso a determinados directorios de
usuarios porque se lo niega un permiso sobre esos directorios: podrá hacer la copia de
seguridad, puesto que el derecho de backup prevalece a la restricción de los permisos.

La asignación de permisos en una red se hace en dos fases:

a) En primer lugar, se determina el permiso de acceso sobre el servicio de red; por


ejemplo, se puede asignar el permiso de poderse conectar a un disco de un ordenador
remoto. Esto evita que se puedan abrir unidades remotas de red sobre las que después
no se tengan privilegios de acceso a los ficheros que contiene, lo que puede sobrecargar
al servidor.
b) En segundo lugar, deben configurarse los permisos de los ficheros y directorios (o
carpetas) que contiene ese servicio de red.

Dependiendo del sistema operativo de red, las marcas asociadas al objeto de red varían,
aunque en general podemos encontrar las de lectura, escritura, ejecución, borrado, privilegio de
cambio de permisos, etcétera.

En redes en las que hay que hacer coexistir sistemas operativos de red de distintos fabricantes,
hay que determinar los permisos para cada uno de ellos. A veces los permisos de un tipo de
sistema son trasladables fácilmente a otros sistemas, aunque normalmente no coinciden con
exactitud.

Modalidad de acceso.

Se refiere al modo de acceso que se permite al usuario sobre los recursos y a la información.
Esta modalidad puede ser:

Lectura: El usuario puede únicamente leer o


visualizar la información pero no puede alterarla.
Debe considerarse que la información puede ser
copiada o impresa.
Escritura.: Este tipo de acceso permite agregar
datos, modificar o borrar información.
Ejecución: Este acceso otorga al usuario el privilegio
de ejecutar programas.
Borrado: Permite al usuario eliminar recursos del sistema (como programas, campos de
datos o archivos). El borrado es considerado una forma de modificación.

Además existen otras modalidades de acceso especiales, que generalmente se incluyen en los
sistemas de aplicación:

Creación: permite al usuario crear nuevos archivos, registros o campos.


Búsqueda: permite listar los archivos de un directorio determinado.

57
Posibles derechos de usuario para un directorio determinado

 File Scan (F): El derecho más elemental, necesario para ver los archivos.
 Read (R): Otro derecho elemental, para abrir y leer el contenido de los archivos.
 Write (W): El derecho requerido para cambiar el contenido de un archivo.
 Create (C): Para crear un archivo o copiar un archivo en un directorio por primera vez.
 Erase (E): El derecho que se necesita para borrar un archivo.
 Modify (M): No es tan común; es para cambiar un atributo de un archivo (lo que
aprendemos después).
 Access Control (A): Tampoco es común; es para otorgar a otros usuarios los mismos
derechos que Usted tiene un directorio.
 Supervisory (S): Significa que Usted manda con esta sola letra, tiene todas las demás
automáticamente, aun cuando no las vea con el comando Rights. Puede crear, borrar,
renombrar y modificar a placer; ninguna medida de seguridad lo puede detener.

Tomar control y conceder permisos a archivos y carpetas en Windows 7

En Windows 7 se ha implementado un mecanismo de seguridad adicional


que previene modificar de formar intencional o accidental algunos
archivos (por ejemplo archivos de sistema) no dejando que los usuarios
tomen control de estos, ya que no están asignados a ningún usuario.

Por lo tanto si se tiene la necesidad de acceder, modificar o eliminar


estos archivos o carpetas, vamos a necesitar primero tomar control de
estos y después conceder permiso a los respectivos usuarios. A
continuación veremos cómo tomar control y conceder permisos a archivos y carpetas.

De manera individual y haciendo uso de un equipo de cómputo, realiza los siguientes


pasos:

1. Busca la carpeta o archivo de los que quieras


tomar control, haz clic con el botón
secundario del ratón, en nuestro ejemplo la
carpeta Archivos de Juan, y selecciona
Propiedades del menú contextual.

58
2. Haz clic en la pestaña Seguridad y luego en Opciones avanzadas.

3. En la ventana de Configuración de
seguridad avanzada de la carpeta o
archivo que hayas seleccionado, haz clic
en la pestaña Propietario. Vas a poder ver
el propietario actual de la carpeta o archivo.
Luego para tomar control haz clic en Editar.

Nota: si te aparece la
ventana de Control de
cuentas de usuario, haz
clic en Sí para continuar.

4. En la ventana emergente
selecciona un nombre de
usuario debajo de
Nuevo Propietario y
haz clic en Aceptar.

Nota: En el caso que de que


el nombre de usuario no
esté en la lista, haz clic en
Otros usuarios o grupos…
y a continuación escribe el
nombre.

59
5. Haz clic en Aceptar en la ventana de Seguridad de Windows.

6. Ahora podrás ver que el Propietario actual ha cambiado al usuario que hemos
seleccionado. Haz clic en Aceptar para salir de la ventana de Configuración de seguridad
avanzada.

60
7. Nuevamente haz clic en Aceptar para que los cambios tengan efectos y para salir de la
ventana Propiedades de la carpeta.

Conceder permisos a archivos y carpetas en Windows 7

Ahora que tomamos control de la carpeta o archivo que


hemos seleccionado y somos propietarios, vamos a
conceder permisos a estos.

1. Sigue el primer paso del apartado anterior. Luego


haz clic en la pestaña Seguridad y después en
Editar.

Nota: si te aparece la ventana de Control de cuentas


de usuario, haz clic en Sí para continuar.

61
2. Selecciona el usuario al que
quieras conceder permisos de
acceso en el cuadro
de Nombres de grupos o
usuarios, en nuestro ejemplo
Usuarios (Juan-PC\Usuarios), y
en el cuadro de Permisos de
Usuarios, marca la
opción Control total debajo de
la columna Permitir. Luego haz
clic en Aceptar.

Nota: Si el usuario que deseas conceder permisos no


se encuentra en el cuadro de Nombres de grupos o
usuarios, haz clic en Agregar y a continuación
escribe el nombre.

3. De nuevo haz clic en Aceptar para que los


cambios tengan efectos y para salir de la
ventana Propiedades de la carpeta.

62
En el siguiente link observa el video de asignación de derechos a los usuarios y realiza un
reporte el cual deberá ser entregado como lo solicite tu profesor.

 http://www.youtube.com/watch?v=nMsS7_NjKzg&list=PLEmsMMOSNtyqGsnjxx-
YkPWo1xqu7YyXR&index=10

Empleando el internet o bibliografía de tu preferencia, investiga los pasos a seguir para:

 Asignar derechos de usuario en el equipo de red de área local


 Asignar derechos de usuario en toda la organización

 Definir, ver, cambiar o quitar permisos de archivos y carpetas

Atributos de trabajo de los usuarios sobre los recursos de la red para su administración
de acuerdo a los requerimientos de la organización

1.- ¿Qué entiendes por atributo de trabajo de un usuario en red?


_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
2.- Menciona por lo menos dos atributos de trabajo de los usuarios en red.
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________

63
Los atributos definen el estado de un archivo. Incluyen descripciones tales como: si el archivo
es de solo lectura o de lectura y escritura o si está o no oculto, así como la fecha de creación y
su creador.

Los atributos de los archivos y directorios son los mismos para todos los usuarios o grupos. Es
decir, cuando se establece un determinado atributo a un archivo, como por ejemplo sólo lectura,
ningún usuario, ni tan siquiera los administradores, podrán modificar el contenido de dicho
fichero. Así pues los atributos son propiedades de los ficheros comunes para todos los usuarios.

Para modificar estos atributos en Windows, podremos hacerlo mediante la consola o de manera
gráfica.

Mediante la consola de Windows:

Se usa el comando: ATTRIB y sus respectivos modificadores o propiedades que


podremos ver si escribimos: attrib/?

Sintaxis:
attrib [+R | -R] [+A | -A ] [+S | -S] [+H | -H] [[drive:] [path] filename] [/S [/D]]

O bien:

attrib [+ o -] [A] [S] [H] [R] [unidad:][ruta]archivo

+ Activa un atributo.
- Desactiva un atributo.
R Atributo de sólo lectura.
A Atributo de archivo.
S Atributo de sistema.
H Atributo de archivo oculto.
/S Procesa todos los archivos en todos los directorios de una ruta esfecificada.
/D Procesa los directorios también.

Esto que haremos vale para cualquier Windows. Lo primero que haremos es abrir la pantalla de
comandos, para ello iniciamos ejecutar desde inicio o con las teclas Win+R. Escribimos cmd y
aceptamos.

64
Nos aparecerá esto:

Vamos a tomar como referencia un pequeño sistema de ficheros.

65
El comando attrib nos permite modificar o ver los atributos de un archivo o directorio, cuando
se crea un archivo suele tener el atributo A, pero podemos añadirle otro o quitarle el que tiene.
Los tipos de atributo son:

 A (archivo): sirve para saber si se ha modificado o no el directorio o archivo. Se suele


asignar por defecto cuando se crea un nuevo archivo o directorio.
 R (solo lectura): sirve para que no se pueda ni borrar ni modificar el contenido de un
archivo o directorio. Solo podemos ver lo que contiene.
 H (Oculto): sirve para ocultar archivos y directorios durante las operaciones normales.
 S (sistema): sirve para asignar a un archivo o directorio como si fuera un archivo del
sistema, esto hace que este oculto y sea solo de lectura. Muchos archivos de
Windows están con este atributo con la finalidad de no ser modificados.

Si usamos attrib con el nombre del fichero (indicando su ruta), veremos los atributos de ese
archivo y si usamos attrib sin parámetros se mostrara en pantalla todos los atributos de los
ficheros del directorio activo (el directorio donde nos encontremos).

Vamos a ver unos ejemplos:

Supongamos que queremos ver los atributos que tiene el documento1.docx que se encuentra
dentro de la carpeta3, usando una ruta absoluta.

Ahora supongamos que queremos ver todos los atributos de todos los ficheros que hay en la
carpeta3, lo primero que debemos hacer es situarnos en la carpeta donde se encuentre los
ficheros.

Ahora vamos a modificar algún atributo de estos archivos, en el documento1.docx vamos a


ponerle un atributo H y al documento2.docx le quitaremos el atributo A y le pondremos
el atributo R. Todo esto con una ruta relativa, situándonos en la carpeta3.

66
Estos cambios también afecta en el modo gráfico.

Si nos fijamos el documento1.docx está oculto (si le dices a Windows que no muestre los
archivos ocultos, no se verá) y que el documento2.docx es de solo lectura, si intentas cambiar
el contenido del archivo algo no nos dejara, aunque si podrás guardarlo con otro nombre.

Una cosa a tener en cuenta es que no podrás tener asignado el atributo S con el atributo H y
viceversa. Lo mismo pasa con S y R. Para poder asignarlo, debemos primero quitar el atributo
S del archivo o directorio.

En estos ejemplos hemos usado archivos, pero también se puede hacer con directorios.

Los parámetros de attrib son:

 /S Procesa archivos que coinciden en la carpeta y todas las subcarpetas actuales.

 /D También procesa carpetas.

Por último, deciros que los atributos también se pueden modificar desde el modo gráfico,
simplemente pinchamos con el botón derecho, seleccionamos las propiedades y elegimos el
atributo que queremos asignar o quitar.

67
Complementa la siguiente tabla especificando la funcion de los atributos para un archivo que
se te indican.

ATRIBUTOS PARA UN ARCHIVO

Read-Only (RO)

Shareable (SH)

Archive (A)

Hidden (H)

68
Complementa la siguiente tabla con los atributos de seguridad que pueden asignarse a los
usuarios y los efectos de cada asignación.

UBICACIÓN DE
ATRIBUTO DE CONDICIÓN DE EFECTO DE LA
VALOR
USUARIO LA ACCIÓN ACCIÓN
PREDETERMINADO

Contraseña

Roles

Autorizaciones

Perfiles de
derechos

Etiquetas

Privilegios

Uso de la cuenta

Auditoría

Empleando el internet o bibliografía de tu preferencia, investiga los pasos a seguir para asignar,
cambiar o eliminar permisos en los objetos o atributos que pueden asignarse a los usuarios
utilizando el SO que te indique el profesor. Entrégalo como te lo solicite tu profesor.

Utilizando el sistema operativo que te indique el profesor y considerando las estrategias de


seguridad para la protección de los datos de acuerdo a los requerimientos de la organización
realizar:

 Asignar, cambiar o eliminar permisos en los objetos o atributos que pueden asignarse a
los usuarios.

69
Audita y monitorea el funcionamiento de la red

Software para auditar la red considerando el sistema operativo instalado para


su administración de acuerdo a los requerimientos de la organización
Las auditorías juegan un papel relevante ya que
permiten mostrar el estado en el que se encuentra
la protección de la información y de los activos dentro
de las organizaciones. Además, involucra la
identificación, análisis y evaluación de debilidades en
las medidas de seguridad que han sido aplicadas, así
como de los componentes tecnológicos de la empresa.
Además, pueden tener distintas intenciones, por lo tanto
las revisiones de seguridad varían de acuerdo
a condiciones como el alcance, los criterios que se
utilizan como parámetros de comparación, las personas
que las llevan a cabo, los propósitos que se desean
alcanzar, entre otros elementos que determinan el tipo
de revisión. Así, se da lugar a
distintas clasificaciones que abordaremos a continuación.
En el caso específico de las redes, la auditoría está relacionada con un método o un conjunto
de ellos para verificar el cumplimiento de los requisitos de seguridad, necesarios dentro de una
colección de dispositivos interconectados -como pueden ser routers, switches, hubs,
computadoras y dispositivos móviles, entre otros. Algunos tipos de auditorías son las siguientes:
Física y lógica
La revisión de seguridad física está orientada en
conocer y evaluar los mecanismos de protección
del hardware y del cableado, mientras que las
revisiones lógicas tienen como propósito verificar y
evaluar las medidas de protección sobre la
información y los procesos.

En este sentido, la auditoría de seguridad física en


redes puede considerar la revisión de las
conexiones y su apego a normas de cableado
estructurado establecidas por organismos como
ANSI o ISO, así como medidas que protegen tanto el cableado como los dispositivos de red,
incluso controles aplicados sobre los cuartos de servidores (sites). En tanto, las evaluaciones
lógicas consideran mecanismos de control de acceso a la red, privilegios de cuentas con
autorización para conexiones o los protocolos utilizados, por mencionar algunos ejemplos.

70
Interna o externa
Las revisiones externas son aquéllas que se llevan a cabo
desde fuera del perímetro y pueden incluir la evaluación
de configuraciones, revisión de reglas en firewalls,
configuración de IDS/IPS y listas de control de acceso
en routers, entre otras actividades.
La red interna, en cambio, puede considerar la revisión de
la configuración de segmentos de red, protocolos
utilizados, servicios desactualizados o topologías
empleadas.

Red cableada o inalámbrica


Si se trata de redes inalámbricas, se deberá
evaluar la conveniencia de los protocolos de
cifrado utilizados para las comunicaciones entre
los puntos de acceso y los dispositivos que se
conectan a la red, así como el uso de llaves de
cifrado extensas y complejas, que reduzcan la
probabilidad de éxito de ataques de fuerza bruta
o de diccionario.
En este sentido, también es importante llevar a
cabo comprobaciones sobre la vulnerabilidad de
los dispositivos, relacionada con ataques
comunes a redes inalámbricas, por ejemplo,
suplantación de puntos de acceso o denegación
de servicio (DoS). Ya hemos visto por qué es importante este punto, si consideramos el peligro
de la mala gestión del Wi-Fi en empresas.

Revisiones técnicas o de cumplimiento

Las revisiones técnicas deben comprender


conocimientos de los protocolos y dispositivos utilizados,
de manera que las debilidades puedan ser identificadas y
posteriormente corregidas. Para esto, es importante
aplicar la perspectiva ofensiva, en la cual se simulan
ataques, claro está, siempre con la autorización debida y
en ambientes controlados (incluyen evaluaciones de
vulnerabilidades o pruebas de penetración).

71
Resuelve el siguiente cuadro sinóptico con la información que se abordó en la lectura de
auditoría de redes de computadoras.

____________________________________________
____________________________________________
Física ____________________________________________
____________________________________________

___________________________________________
___________________________________________
___________________________________________
Lógica
Auditoria ___________________________________________
__________________________________________

Concepto: ___________________________________________
__________ ___________________________________________
__________ ___________________________________________
__________ Interna
___________________________________________
__________
__________ ___________________________________________
__________
__________
___________________________________________
__________
__________ ___________________________________________
__________ Externa ___________________________________________
___________________________________________
___________________________________________

72
Complementa el siguiente cuadro comparativo sobre los tipos de auditoría.

Auditoria Descripción

De la gestión

Legal del Reglamento de Protección


de Datos

De los datos

De las bases de datos

De la seguridad

De la seguridad física

De la seguridad lógica

De las comunicaciones

De la seguridad en producción

73
Auditoría de seguridad en Windows 10
La auditoría de seguridad es una de las herramientas más eficaces que puedes usar para
mantener la integridad del sistema. Como parte de la estrategia global de seguridad, debes
determinar el nivel de auditoría adecuado para tu entorno. La auditoría debe permitir la
identificación de ataques (correctos o incorrectos) que supongan una amenaza para tu red y
ataques contra recursos que hayas determinado como de valor en la evaluación de riesgos.

Tema Descripción

Directivas de auditoría Antes de implementar una auditoría, debes elegir una directiva de
de seguridad básica auditoría. Una directiva de auditoría básica especifica las categorías
de eventos relacionados con la seguridad que deseas auditar.
Cuando se instala por primera vez esta versión de Windows, se
deshabilitan todas las categorías de auditoría. Al habilitar varias
categorías de eventos de auditoría, puedes implementar una
directiva de auditoría que se adapte a las necesidades de seguridad
de la organización.
Directivas de auditoría La configuración de directiva auditoría de seguridad avanzada está
de seguridad en Configuración de seguridad\Configuración de directiva de
avanzada. auditoría avanzada\Directivas de auditoría del sistema y parece
que se superpone con las directivas de auditoría de seguridad
básica, pero en realidad se registran y se aplican de manera
diferente.
Auditar eventos de Determina si se debe auditar cada instancia de inicio o cierre de
inicio de sesión de sesión de un usuario desde otro dispositivo en el que este
cuenta. dispositivo se usa para validar la cuenta.
Auditar la Determina si se debe auditar todos los eventos de administración de
administración de cuentas en un dispositivo.
cuentas
Auditar el acceso del Determina si se debe auditar el evento de un usuario que accede a
servicio de directorio. un objeto de Active Directory que tiene su propia lista de control de
acceso de sistema (SACL) especificada.
Auditar eventos de Determina si se debe auditar cada instancia de inicio o cierre de
inicio de sesión. sesión de un usuario desde un dispositivo.
Auditar el acceso a Determina si se debe auditar el evento de que un usuario obtenga
objetos. acceso a un objeto (por ejemplo, un archivo, una carpeta, una clave
de registro, una impresora, etc.) que tiene su propia lista de control
de acceso de sistema (SACL) especificada.
Auditar el cambio de Determina si se debe auditar cada incidente de un cambio en las
directivas. directivas de asignación de derechos de usuario, las directivas de
auditoría o las directivas de confianza.
Auditar el uso de Determina si se debe auditar cada instancia en que un usuario
privilegios ejerce un derecho de usuario.
Auditar el seguimiento Determina si se debe auditar la información detallada de

74
de procesos. seguimiento para eventos como la activación de programas, la
salida de procesos, la duplicación de controladores y el acceso
indirecto a objetos.
Auditar eventos del Determina si se debe auditar cuando un usuario reinicia o apaga el
sistema. equipo o cuando se produce un evento que afecta a la seguridad del
sistema o al registro de seguridad.

Con el apoyo de tu maestro elabora una conclusión de la lectura anterior sobre la importancia
de la auditoria de seguridad en Windows 10.

Acude al laboratorio de cómputo, utiliza el sistema operativo proporcionado por tu profesor para
realizar la creación de una auditoria en la red LAN. Elabora un reporte grafico del
procedimiento que se llevó a cabo. Se revisará con la siguiente lista de cotejo.

Elementos a evaluar Puntaje


obtenido
1. El texto contiene muestras de identificación de estructura (título,
introducción, contenido, conclusión)
2. Muestra el procedimiento utilizado en forma grafica
3. Se reconocen correctamente todas las ideas y su jerarquía.

4. El texto se transformó adecuadamente, no hay frases copiadas


literalmente.
5. Ortografía: Sin errores.
6. Hace referencia al texto que se resume.
Totales

75
Monitoreo de la red utilizando el sistema operativo

El término Monitorización de red describe el uso de


un sistema que constantemente monitoriza una red
de computadoras en busca de componentes
defectuosos o lentos, para luego informar a
los administradores de redes mediante correo
electrónico, pager u otras alarmas. Es un
subconjunto de funciones de la administración de
redes.
Mientras que un sistema de detección de
intrusos monitoriza una red por amenazas del
exterior (externas a la red), un sistema de
monitorización de red busca problemas causados por
la sobrecarga y/o fallas en los servidores, como
también problemas de la infraestructura de red (u
otros dispositivos).
Por ejemplo, para determinar el estatus de un servidor web, software de monitorización que
puede enviar, periódicamente, peticiones HTTP (Protocolo de Transferencia de Hipertexto) para
obtener páginas; para un servidor de correo electrónico, enviar mensajes
mediante SMTP (Protocolo de Transferencia de Correo Simple), para luego ser retirados
mediante IMAP (Protocolo de Acceso a Mensajes de Internet) o POP3 (Protocolo Post Office).
Comúnmente, los datos evaluados son tiempo de respuesta y disponibilidad (o uptime), aunque
estadísticas tales como consistencia y fiabilidad han ganado popularidad. La generalizada
instalación de dispositivos de optimización para redes de área extensa tiene un efecto adverso
en la mayoría del software de monitorización, especialmente al intentar medir el tiempo de
respuesta de punto a punto de manera precisa, dado el límite visibilidad de ida y vuelta.
Las fallas de peticiones de estado, tales como que la conexión no pudo ser establecida, el
tiempo de espera agotado, entre otros, usualmente produce una acción desde del sistema de
monitorización. Estas acciones pueden variar: una alarma puede ser enviada al administrador,
ejecución automática de mecanismos de controles de fallas, etcétera.
Tcpdump
Tcpdump es una excelente herramienta que nos permite monitorizar a través de la consola de
Linux todos los paquetes que atraviesen la interfaz indicada. A su vez, los múltiples filtros,
parámetro y opciones que tcpdump nos ofrece, nos permite infinidades de combinaciones, al
punto de poder monitorizar todo el tráfico completo que pase por la interfaz, como el tráfico que
ingrese de una ip, un host o una página específica, podemos solicitar el tráfico de un puerto
especifico o pedirle a esta magnífica herramienta que nos muestre todos los paquetes cuyo
destino sea una dirección MAC específica.

Wireshark screenshot

Wireshark es un sniffer que te permite capturar tramas y paquetes que pasan a través de una
interfaz de red. Cuenta con todas las características estándar de un analizador de protocolos.
Posee una interfaz gráfica fácil de manejar, permite ver todo el tráfico de una red (usualmente
en una red Ethernet, aunque es compatible con algunas otras).

76
Hyperic
Aplicación open source que nos permite administrar infraestructuras virtuales, físicas y nube
este programa auto-detecta muchas tecnologías. Cuenta con dos versiones una open source y
una comercial Algunas de las características de esta aplicación son:
 Optimizado para ambientes virtuales que integran v Center y vSphere
 Construido para funcionar en 75 componentes comunes tales como: base de datos,
dispositivos de red, servidores de red, etc.
 Detecta automáticamente todos los componente de cualquier aplicación virtualizada
Nagios
Nagios es un sistema de monitorización que permite a cualquier empresa identificar y resolver
cualquier error crítico antes de que afecte los procesos de negocio. Esta aplicación monitoriza
toda infraestructura de la información para asegurarse de que sistemas, aplicaciones, servicios
y procesos de negocios estén funcionando correctamente. En el caso de un error la aplicación
se encarga de alertar al grupo técnico para que rápidamente resuelvan el problema sin que
afecte a los usuarios finales.
Pandora FMS
Pandora FMS es un software de monitorización que otorga a cualquier empresa la posibilidad
de monitorizar en un mismo panel redes, sistemas, servidores, aplicaciones y procesos de
negocio. Debido a la posibilidad de monitorización bottom-up de Pandora FMS, el panel de
monitorización permite personalizar los accesos por rol para que cada rol vea la información
que le interesa.

Con base en la información anterior elabora el siguiente esquema.

SOFTWARE FUNCIÓN

Tcpdump

Wires

hark screenshot

Hyperic

Nagios

Pandora FMS

77
Discute en el aula con tu maestro y mediante una lluvia de ideas con tus compañeros resuelve
las siguientes preguntas.

1.- ¿En qué consiste el monitoreo en una red de computadoras?


___________________________________________________________________
___________________________________________________________________

2.- ¿Por qué utilizar un software de monitoreo para una red de computadoras?
___________________________________________________________________
___________________________________________________________________

3.- ¿Qué elementos se deben de considerar para utilizar un monitoreo a la red de


computadoras?
___________________________________________________________________
___________________________________________________________________

4.- ¿Mencione algunos ejemplos de software para el monitoreo de la red de


computadoras?
___________________________________________________________________
___________________________________________________________________

5.- ¿Cuándo es necesario aplicar un monitoreo a una red de computadoras?

___________________________________________________________________
___________________________________________________________________

78
Acude al laboratorio de cómputo para investigar los procesos de monitoreo en el servidor que
se tiene instalado con el sistema operativo Windows server 2012 y anota la información que se
solicita.

Datos de rendimiento

Datos de traza de
eventos

Información de
configuración de
sistema

Diagnósticos de Active
Directory

Diagnósticos del
sistema

Rendimiento del
sistema

79
Acude al laboratorio de cómputo y utiliza el sistema operativo Windows server 2012 para
realizar el monitoreo de un servidor con base al administrador de tareas y contesta lo que se
solicita a continuación.

Microprocesador: Uso:

Velocidad: Procesos:

Rendimiento CPU: Identificadores:

Memoria RAM: Nucleos:

Conexión Ethernet: Sockets:

80
Copias de seguridad de los sistemas de archivos

Copias de seguridad necesarias de los sistemas de archivos de la red para su


administración de acuerdo a los requerimientos de la organización

Una Copia de Seguridad es un duplicado de nuestra información más importante, que


realizamos para salvaguardar los documentos, archivos, fotos, etc., de nuestro ordenador, por si
acaso ocurriese algún problema que nos impidiese acceder a los originales que tenemos en él.
Esta Copia de Seguridad también se denomina Copia de Respaldo.

Las copias de seguridad son un elemento fundamental para que el trabajo


que realizamos se pueda proteger de aquellos problemas o desastres que
pueden ocurrir. El objetivo de las copias de seguridad no es evitar esos
problemas, sino poder recuperar los datos en el caso de que ocurran,
cosa que sin duda siempre sucede y además en el momento más
inoportuno.

Las causas que pueden provocar la pérdida de información son muy variadas, desde el mal
funcionamiento de una aplicación hasta una rotura de un disco duro, pasando por todo tipo de
programas maliciosos. Es por lo tanto imprescindible, planificar y llevar a cabo las tareas de
prevención correspondientes.

Para estar preparados ante cualquier desastre que elimine la


información de los discos duros del servidor, debemos planificar una
política de realización de copias de seguridad periódicas que
salvaguarden tanto los datos de los usuarios como los archivos de la
configuración del sistema y los servicios.

Tipos de copias de seguridad


Hace mucho que las aplicaciones de copia de seguridad (BACKUP) ofrecen varios tipos de
operaciones. Los tipos de copia de seguridad más corrientes son la copia de seguridad
completa o total, copia de seguridad incremental y copia de seguridad diferencial.

Copia de Seguridad Total: El tipo de operación de copia de seguridad más básico y completo
es el backup completo o total. Como su propio nombre indica, este tipo de backup copia la
totalidad de los datos, archivos y directorios seleccionados, en otro juego de soportes, que
puede consistir en cintas, discos, o en un DVD o CD.

81
Copia de Seguridad Incrementales: Una operación de copia de seguridad incremental sólo
copia los datos que han variado desde la última operación de la copia de seguridad de cualquier
tipo. Se suele utilizar la hora y fecha de modificación estampada en los archivos, comparándola
con la hora y fecha del último backup. Las aplicaciones de la copia de seguridad identifican y
registran la fecha y hora de realización de las operaciones de backup para identificar los
archivos modificados desde esas operaciones.
Copia de Seguridad Diferenciales: Una operación de copia de seguridad diferencial es similar
a una copia de seguridad incremental, la primera vez que se lleva a cabo, pues copiará todos
los datos que hayan cambiado desde el backup anterior. Sin embargo, cada vez que se vuelva
a ejecutar, seguirá copiando todos los datos que hayan cambiado desde el anterior completo.
Por lo tanto, en las operaciones subsiguientes almacenará más datos que una copia de
seguridad incremental, aunque normalmente mucho menos que una copia de seguridad total.

Recomendación sobre el tipo de copia a efectuar

Si el volumen de datos de nuestra copia de seguridad no es muy elevado (unos 10 GB), lo más
práctico es realizar siempre copias totales ya que en caso de desastre, tan solo debemos
recuperar la última copia.
Si el volumen de datos de nuestra copia de seguridad es mayor (unos 100 GB) pero el volumen
de datos que se modifican no es elevado (sobre 10 GB), lo más práctico es realizar una primera
copia total y posteriormente realizar siempre copias diferenciales. Así, en caso de desastre, tan
solo debemos recuperar la copia total y la última diferencial. Periódicamente debemos realizar
una copia total y así empezar de nuevo.
Si el volumen de datos de nuestra copia de seguridad es muy elevado (mayor de 100 GB) y el
volumen de datos que se modifican también lo es, las copias diferenciales ocuparán mucho
espacio, por lo tanto en este caso lo más práctico será realizar una primera copia total y
posteriormente realizar siempre copias incrementales ya que son las que menos espacio
ocupan. El problema es que en caso de desastre debemos recuperar la última copia total y
todas las incrementales realizadas desde que se hizo la última copia total. En estos casos,
conviene hacer copias totales más a menudo para no tener que mantener un número muy
elevado de copias incrementales.
En grandes compañías donde la realización de copias de seguridad está perfectamente
planificada, se suelen utilizar sistemas mixtos. Por ejemplo en un caso típico se realizarían las
siguientes tareas:
 Todos los días 1 de cada mes, a las 23:00 horas: copia de seguridad total.
 Todos los viernes a las 23:00 horas: copia de seguridad diferencial desde la copia de día
1.
 Todos los días (excepto los viernes y el día 1) a las 23:00 horas: copia de seguridad
incremental desde la copia del día anterior.
Con esta planificación nos aseguramos disponer de copia de seguridad diaria. En caso de
desastre deberíamos recuperar la copia total, la última diferencial y todas las incrementales
desde la última diferencial.
En una política de este tipo se pueden utilizar por ejemplo 5 juegos diferentes de cintas de
forma que se almacenen las copias de seguridad diarias de los últimos 3 meses. Luego se van
reutilizando pero no más de 20 veces ya que las cintas se deterioran y la fiabilidad disminuye.

82
Discute en el aula con tu maestro y compañeros las siguientes preguntas y anota tus
conclusiones:

1.- ¿Qué entiendes por copia de seguridad?

2.- ¿Has creado alguna copia de seguridad en tu equipo de cómputo? ¿Qué procedimiento
realizaste?

3.- ¿Qué datos consideras importantes al momento de realizar una copia de seguridad?

4.- ¿Cuál es la diferencia entre una copia de seguridad y un respaldo?

5.- ¿Qué aspectos piensas que debe tomar en cuenta una empresa al momento de planear una
copia de seguridad?

En equipo de 3 personas realicen la practica correspondiente a la creación de una copia de


seguridad en Windows Server 2012 y elaboren un reporte en Word.
Revisa la siguiente página de internet http://www.youtube.com/watch?v=NNRyS6YjU4s y el
manual
http://www.expertosensistemas.com/copias-de-seguridad-en-windows-server-2012/. Se revisará
con la siguiente lista de cotejo.
Puntaje obtenido
Elementos a evaluar

1. Se realizó la copia de seguridad con base a la información


importante del usuario.
2. Se identifica el procedimiento y opciones de configuración.
3. Se reconocen correctamente todas las ideas y su jerarquía.

4. El texto se transformó adecuadamente, no hay frases copiadas


literalmente.
5. Ortografía: Sin errores.
6. Hace referencia al texto que se resume.
Totales

83
A continuación se te presentan una serie de preguntas con cinco opciones de respuesta.
Subraya la respuesta correcta que corresponda a cada una de ellas.

1. Es un duplicado de nuestra información más importante, que realizamos para salvaguardar


los documentos, archivos, fotos, etc.; de nuestro ordenador, por si acaso ocurriese algún
problema que nos impidiese acceder a los originales que tenemos en él.
a)Copia de b) Copia de c)Copia de d)Copia de e)Copia de
Seguridad Total Seguridad Seguridad Seguridad Seguridad
Binaria. Diferenciales Incrementales General

2. Es similar a una copia de seguridad incremental, la primera vez que se lleva a cabo, pues
copiará todos los datos que hayan cambiado desde el backup anterior. Sin embargo, cada
vez que se vuelva a ejecutar, seguirá copiando todos los datos que hayan cambiado desde
el anterior completo.
a)Copia de b) Copia de c)Copia de d)Copia de e)Copia de
Seguridad Total Seguridad Seguridad Seguridad Seguridad
Binaria. Diferenciales Incrementales General

3. Sólo copia los datos que han variado desde la última operación de la copia de seguridad de
cualquier tipo. Se suele utilizar la hora y fecha de modificación estampada en los archivos,
comparándola con la hora y fecha del último backup.
a)Copia de b) Copia de c)Copia de d)Copia de e)Copia de
Seguridad Total Seguridad Seguridad Seguridad Seguridad
Binaria. Diferenciales Incrementales General

4. Como su propio nombre indica, este tipo de backup copia la totalidad de los datos, archivos
y directorios seleccionados, en otro juego de soportes, que puede consistir en cintas, discos,
o en un DVD o CD.
a)Copia de b) Copia de c)Copia de d)Copia de e)Copia de
Seguridad Total Seguridad Seguridad Seguridad Seguridad
Binaria. Diferenciales Incrementales General
5. Una de las novedades de esta copia de seguridad, es que no sólo podemos hacer copias de
seguridad (Backup) en forma local en nuestra red, sino que además disponemos de un
servicio que nos permite hacer la copia directamente “en la nube”.
a)Copia de b) Copia de c)Copia de d)Copia de e)Copia de
Seguridad Total Seguridad Seguridad Seguridad Seguridad
Binaria. Diferenciales Incrementales General

84
Restauración de los registros de archivos para la administración de la red

Restauración de datos Se denomina de esta manera al proceso de restablecer la información


contenida en dispositivos de almacenamiento secundarios dañados, defectuosos, corruptos, en
los que no se puede acceder de forma normal. La información es recuperada de dispositivos de
almacenamiento tales como discos duros, cds, pendrives, dvds y otros dispositivos
electrónicos. Esto puede suceder debido a un daño físico en el dispositivo de almacenamiento o
por un daño lógico en el sistema de archivos que evita que el dispositivo sea accedido desde el
sistema operativo. Ya sea utilizado en otro sistema o en otro lugar del original.
Restauración de archivos consiste en restaurar uno o varios archivos dañados sin necesidad
de restaurar la totalidad de la base de datos. Un escenario de restauración de archivos consiste
en una única secuencia de restauración que copia, pone al día y recupera los datos apropiados.
Si el grupo de archivos que se restaura es de lectura/escritura, es necesario aplicar una cadena
ininterrumpida de copias de seguridad de registros después de que se restaure la última copia
de seguridad de datos o diferencial. De esta forma, el grupo de archivos se actualiza a los
registros existentes en los registros activos actuales del archivo de registro. Normalmente, el
punto de recuperación está cerca del final del registro, aunque no necesariamente.
Si el grupo de archivos que se restaura es de solo lectura, por lo general, la aplicación de las
copias de seguridad de registros no es necesaria y se omitirá. Si se hizo la copia de seguridad
después de que el archivo pasará a ser de solo lectura, será la última copia de seguridad que
se restaurará. Los escenarios de restauración de archivos son los siguientes:
 Restauración de archivos sin conexión.
En una restauración de archivos sin conexión, la base de datos permanece sin conexión
mientras se restauran los archivos o grupos de archivos dañados. Al final de la secuencia
de restauración, la base de datos pasará a estar en línea. Todas las ediciones de SQL
Server 2012 admiten restauraciones de archivos sin conexión.

 Restauración de archivos en línea.


En restauración de archivos en línea, si la base de datos está en línea durante una
restauración de archivos, permanecerá en línea durante la restauración de archivos. Sin
embargo, cada grupo de archivos en el que se restaura un archivo está sin conexión
durante la operación de restauración. Una vez recuperados todos los archivos de un grupo
de archivos sin conexión, este se conecta automáticamente.

85
Con base en la informacion anterior realiza un cuadro sinoptico sobre el tema de restauración
de la información en una red LAN.
R
E
S
T
A
U
R
A
C
I
Ó
N

Con el apoyo del maestro y tus compañeros realicen una lluvia de ideas sobre las siguientes
preguntas.

1.- ¿En qué consiste la restauración de sistema operativo de red?


_____________________________________________________________________
2.- ¿Con que fin se lleva a cabo la restauración?
_____________________________________________________________________
3.- ¿Has realizado una restauración a tu equipo de cómputo? ¿Por qué motivo la has
realizado?____________________________________________________________

4.- ¿Qué ventajas y desventajas tiene el efectuar una restauración del sistema
operativo?
_____________________________________________________________________

5.- ¿Qué entiendes cuando se habla de la restauración de registros de archivos del


sistema operativo de red?
_____________________________________________________________________
86
Restauraciones de sistema del servidor en Windows Server 2012.

El estado del servidor al realizar una restauración afecta al método de restauración que se
encuentre disponible y a la cantidad de datos que puede restaurar.

Las razones más comunes para restaurar un servidor son las


siguientes:
 No es posible inmovilizar o eliminar un virus en el servidor.
 Hay errores en las opciones de configuración del servidor y no
se puede iniciar el servidor.
 Se ha remplazado la unidad del sistema.
 Abandona el servidor y desea restaurar a un nuevo servidor.

O bien puede restaurar el servidor desde una copia de seguridad o restaurar el servidor a la
configuración predeterminada de fábrica.

Restaurar el servidor desde una copia de seguridad.

Esta sección proporciona instrucciones sobre qué tipo de copia de seguridad puede elegir.
Si hay disponible una copia de seguridad, la mejor opción para restaurar el servidor es usar los
medios de instalación del fabricante para restaurar una copia de seguridad externa. La
restauración recuperará las carpetas y la configuración del servidor de la copia de seguridad
que elija. Solo tiene que configurar las opciones y restaurar los datos que se crean después de
la copia de seguridad.
Si decide recuperar el servidor desde una copia de seguridad anterior, debe elegir la copia de
seguridad específica que quiera restaurar y debe tener un archivo de copia de seguridad válido
en un disco duro externo que esté conectado directamente al servidor:

 Si tiene una copia de seguridad reciente y en buen estado del servidor y sabe que
contiene todos los datos críticos, su elección es bastante sencilla. Solo tendrá que recrear
los datos que se crearon después de la última copia de seguridad correcta y volver a
configurar los cambios de configuración realizados después de la copia de seguridad.
 Si va a restaurar el servidor debido a un virus, seleccione una copia de seguridad que
sepa que se produjo antes de recibir el virus. Necesitará retroceder varios días para
seleccionar una copia de seguridad limpia.
 Si va a restaurar el servidor debido a una configuración incorrecta, seleccione una
copia de seguridad que sepa que se realizó del cambio de configuración que está causando
el problema en el servidor.

87
Al restaurar una copia de seguridad, el proceso exacto y el seguimiento necesario dependen del
número de unidades de disco duro en el servidor y de si se reemplaza la unidad del sistema:
 Si el servidor tiene una sola unidad de disco duro y no se reemplaza la unidad, se
conserva la información de partición de la unidad cuando se restaura el servidor. Se
restaura el volumen del sistema y se conservan los datos en el volumen restante.

 Si el servidor tiene una sola unidad de disco duro y se reemplaza la unidad, se


restaura el volumen del sistema y, a continuación, debe restaurar manualmente las carpetas
en el volumen de datos. Las carpetas compartidas no predeterminadas deben crearse
porque no se crean cuando se vuelve a crear el almacenamiento del servidor.

 Si el servidor tiene varias unidades de disco duro y no se reemplaza la unidad 0 (que


contiene el volumen del sistema), se conserva la información de partición de la unidad
cuando se restaura el servidor. Se restaura el volumen del sistema y se conservan los datos
en todos los volúmenes restantes.

 Si el servidor tiene varias unidades de disco duro y se reemplaza la unidad 0 (que


contiene el volumen del sistema), se restaura el volumen del sistema y, a continuación,
debe restaurar manualmente las carpetas compartidas previamente almacenadas en la
unidad 0.

Después de realizar la lectura de las restauraciones en Windows Server 2012, elabora un


diagrama en el siguiente cuadro.

88
Realiza una investigación sobre las diferencias entre un Backup y un Recovery y describe en el
siguiente recuadro tus conclusiones.

B
a
c
k
u
p

R
e
s
t
a
u
r
a
c
i
ó
n

89
En equipo de 4 personas realicen la práctica correspondiente a la restauración del registro de
archivos en Windows server 2012. Elaboren un reporte en Word. Apóyate de la exposición del
maestro con el siguiente video y anota tus conclusiones:
https://www.youtube.com/watch?v=Nv4GZN2mPSw

_________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________
_______________________________________________________

90
Contesta de manera individual las siguientes preguntas.
1. Es un software de una computadora que tiene como objetivo coordinar y manipular las
actividades de los recursos de una computadora que forma parte de una red.
a) Red b) Multiusuario c) Estación de trabajo d) Monousuario e) Enlace
2. Es un tipo de sistema operativo de red.
a) Android b) Azus c) Novell d) XP e) Office
3. Plataforma de sistemas operativos que requiere una licencia para cada una de las estaciones
de trabajo que se conectan a una red de computadoras y utilizarlo en los servidores.
a) Linux b) Apple c) Unix d) SO/2 e) Windows
4. Para poder instalar un sistema operativo de red en un servidor, es prioritario tomar a
consideración el siguiente elemento:
a) Marca b) Hardware c) Pais d) Modelo e) Software
6. Se refieren a las distintas personas que tratan de manera ilegal obtener datos o información
en la red para usos indebidos con malas intenciones.
a) Usuario b) Administrador c) Empleado d) Hacker e) Invitado
7. Actividad que consiste en observar en tiempo real los procesos que se están ejecutando en
un sistema operativo que se encuentra instalado en un servidor verificar que se encuentran
funcionando normalmente.
a) Monitoreo b) Acceso c) Espía d) Actualización e) Depuración
8. Es la persona que realiza solo ciertas tareas en el sistema operativo por estar limitado con los
permisos de acceso.
a) Administrador b) Convencional c) Informático d) Cuenta e) Invitado
9. Procedimiento que consiste en generar un duplicado de la información más importante que
se tiene en un servidor o estación de trabajo.
a) Copia de Seguridad b) Restauración c) Desfragmentación d) Análisis e) Partición
10. Es una de las herramientas más eficaces que puedes usar para mantener la integridad del
sistema para la identificación de ataques (correctos o incorrectos) que supongan una amenaza
para la red.
a) Monitoreo b) Respaldo c) Diagnostico d) Auditoria e) Backup

91
92
Unidad II
ACTUALIZA LOS RECURSOS DE LA
RED LAN CON BASE EN LAS
CONDICIONES Y REQUERIMIENTOS DE
LA ORGANIZACIÓN

Competencias Genéricas
CG5: Desarrolla innovaciones y propone soluciones a problemas a partir de métodos
establecidos.
CG8: Propone maneras de solucionar un problema o desarrollar un proyecto en equipo,
definiendo un curso de acción con pasos específicos.
Competencias Disciplinares
CE14: Aplica normas de seguridad en el manejo de sustancias, instrumentos y equipo en
la realización de actividades de su vida cotidiana

93
 Detecta las principales fallas y los códigos de error de la conexión de la red LAN para la
actualización de recursos con base en las condiciones y a los requerimientos de la
organización.
 Realiza el aislamiento de acuerdo a la norma IEC y la corrección de las fallas en la red
LAN para la actualización de recursos con base en las condiciones y a los
requerimientos de la organización.
 Diagnostica problemas de software y hardware en la red LAN para la actualización de
recursos con base en las condiciones y a los requerimientos de la organización.
 Arregla problemas de software y hardware en la red LAN para la actualización de
recursos con base a las condiciones y a los requerimientos de la organización.

94
Contesta de manera individual las siguientes preguntas.
1. Cuando una computadora no se conecta a la red LAN de forma automática o manual, se
puede decir que se ha presentado un:
a)Falla b) Detección c) Enrutamiento d) Colisión e) Nul
2. Para evitar que se presente una falla en la operación de una red LAN es necesario
eventualmente aplicar lo siguiente:
a) Reparación b) Consulta c) Diagnostico d) Rotular e) Comprar
3. Es el lugar a donde se acude en el sistema operativo Windows para verificar que la tarjeta de
red de una estación de trabajo se encuentre activa funcionando:
a) Panel de control b) Actualizaciones c) Desfragmentador d) CMD e) Escritorio
4. Es el comando que permite diagnosticar la conexión entre la red y una dirección IP remota.
a) DNS b) Display c) Tracer d) CMD e) Ping
5. Mediante este comando permite mostrar o modificar la tabla de enrutamiento
a) Charger b) Ping c) Route d) Arp e) Telnet
6. Es un recurso de hardware que se implementa para eficientar el tráfico en una res LAN.
a) Modem b) Hub c) Regulador d) Router e) Canaleta
7. Es el proceso de mejorar el funcionamiento del software y hardware de una red LAN para
agregar nuevos servicios que complementen los a existentes.
a) Actualización b) Recovery c) Backup d) Sanner e) Partición
8. Para que una estación de trabajo pueda funcionar en una red LAN es necesario que tenga el
siguiente elemento:
a) LD b) ADS c) UK d) IP e) GI
9. Cuando un usuario no se puede conectar a una aplicación como correo electrónico o
transferencia de archivos, se dice que se presentó el siguiente error:
a) De conexión b) De suscripción c) De Mantenimiento d) De Actualización c) De CMD
10. Es la norma que se nombra como la comisión electrotécnica internacional:
a) FTP b) ONG c) DNS d) IEC e) HTTP

95
Detección, el aislamiento y la corrección de fallas en la red

Principales fallas y los códigos de error de la conexión de la red LAN para la


actualización de recursos con base en las condiciones y a los requerimientos de la
organización

La detección, el aislamiento y la corrección de fallas en la red.


La corrección de fallas es llevar un control de error ejecutado por el
usuario. Por ejemplo cuando se equivoca al teclear un carácter,
pulsa la tecla de borrado, de forma que el programa no lo tiene en
cuenta. En realidad NO hay borrado, sino lo que sucede es que se
añade a la secuencia un carácter (DEL) que le indica al receptor
que el carácter anterior no lo debe tener en cuenta.

Es el control de errores utilizado en aplicaciones remotas como el


hecho checking. El terminal remoto que recibe un carácter,
devuelve un eco del mismo al transmisor del carácter recibido.
Este transmisor comprueba si es correcto. Debido a que continuamente las redes transportan
información vital para el negocio, su disponibilidad y buen funcionamiento se vuelven críticos
para las organizaciones. De igual manera, cuando se presenta algún problema con una
aplicación, existen puntos de vista encontrados entre los desarrolladores y el área de sistemas
al momento de identificar de quien es responsabilidad resolverlo.

Dispositivos que pueden ayudar a identificar o a corregir estos problemas:

Utilización del ancho de banda en la corrección de falla: Es el porcentaje de uso promedio


del ancho de banda en cada segmento o enlace; proporciona una medida clara de la capacidad
de la red al encontrar posibles sobrecargas que pueden ocasionar lentitud.

Número y origen de errores: Apoya en la cuantificación e identificación de los errores que se


presentan en la red, brindando información para aislar su origen y facilitar su solución.

Distribución de protocolos: En muchas asociaciones se desconoce la existencia de algunos


protocolos en la red, ya sea por emisiones o mala configuración, lo cual puede representar un
porcentaje importante del tráfico.

Eficiencia de aplicaciones: Existen aplicaciones, principalmente desarrolladas a la medida,


que no fueron diseñadas para funcionar en red y, por lo tanto, no aprovechan al máximo
algunas características de los protocolos que permiten enviar la mayor cantidad de datos de
cada paquete.
Control de fallas: Se trata en este caso de detectar y corregir errores aparecidos en las
transmisiones. Puede haber dos tipos de errores:
o Tramas pérdidas: Cuando una trama enviada no llega a su destino.
o Tramas dañadas: Cuando llega una trama con algunos bits erróneos.

96
Con base en la información anterior elabora el siguiente diagrama.

Dispositivos de ayuda para Descripción


corregir problemas

Utilización del ancho de banda


en la corrección de falla

Número y origen de errores

Distribución de protocolos

Eficiencia de aplicaciones

Control de fallas

97
Fallas en una red LAN:
Se debe tener mucho cuidado con esta área, ya que en el diseño está la posibilidad de expandir
y de hacer mucho más rentable la Red LAN. Si no hay un buen diseño el administrador tendrá
problemas para encontrar las posibles fallas que puedan ocurrir.
Podemos describir 4 áreas principales donde pueden ocurrir dichas fallas:
AREA DE DISEÑO.
Se debe tener mucho cuidado con esta área, ya que en el diseño está la posibilidad de expandir
y de hacer mucho más rentable la Red LAN. Si no hay un buen diseño el administrador tendrá
problemas para encontrar las posibles fallas que puedan ocurrir.
Un ejemplo en el diseño son las topologías de red (bus, anillo, árbol o jerárquico estrella) las
cuales nos indican cómo van a ir colocados los equipos para no tener problemas.

ÁREA FÍSICA
• Tiene que ver con lo que se refiere al material utilizado para la creación de una red estos
pueden ser cables, computadoras, servidores, Reuters, Switch, etc.
• Hay que tener mucho cuidado con los equipos que se adquieren puesto que la calidad
de uno y otro puede ser muy considerable.
• Buscando tener mayor rentabilidad en una red basado en un costo menor tomando en
cuenta el costo que generaría una reparación de la red o revisiones contantes
• Los posibles errores que se pueden encontrar en esta área son:
• Ruptura de Cables.
• Descompostura de Dispositivos y Equipos.
• Falta de Corriente Eléctrica.
• No seguimiento de estándares de instalación física para una Red de área Local
como por ejemplo ()

ÁREA DE INTERCONECTIVIDAD
La interconectividad es la comunicación entre dos o más redes. Es
importante para compartir recursos y tener acceso a las base de
datos compartidas en forma casi instantánea, además de permitir al
administrador de la red una administración de la misma en forma
centralizada.
Se determinarán los dispositivos con los que trabajan las Redes.
1. Enrutadores.
2. Conmutadores.
3. Firewalls.
4. Servidores de acceso.

98
ÁREA DE SEGURIDAD
¿Qué es la seguridad de redes?, La seguridad de redes es un nivel de
seguridad que garantiza que el funcionamiento de todas las máquinas de
una red sea óptimo y que todos los usuarios de estas máquinas posean
los derechos que les han sido concedidos:

La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas


las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los
derechos que les han sido concedidos:

Esto puede incluir:


 Evitar que personas no autorizadas intervengan en el sistema con fines malignos.
 Evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema.
 Asegurar los datos mediante la previsión de fallas.
 Garantizar que no se interrumpan los servicios.

Elabora un cuadro sinóptico con la información de la lectura anterior.

99
Aislamiento de acuerdo a la norma IEC y la corrección de las fallas en la red LAN
Con el objetivo de tener un orden global y para que todo funcione bajo un control, las
organizaciones requieren de normas, por ejemplo CFE que es una red eléctrica, establece una
norma para garantizar la seguridad, calidad y el servicio en una comunidad, Las reglas de
tránsito vehicular, las reglas dentro de una escuela, las reglas dentro de nuestra familia.

Reglas de disciplina de una familia


1. Cada integrante de la familia debe conocer y entender las conductas no aceptables en
casa
2. Pedir las cosas de manera correcta
3. Aceptar consecuencias de sus actos
4. No discutir ordenes
5. Tener horarios para realizar las actividades en casa
6. Respetar en todo momento todo lo que les rodea

Con base en el ejemplo anterior e Integrados en equipo máximo de tres personas, realicen una
lista de 10 reglas que los alumnos deben respetar para el uso de la red en el centro de cómputo
de tu plantel.
1.

2.

3.

4.

5.

6.

7.

8.

9.

10.

100
¿Por qué es importante seguir esas reglas?

¿Qué pasaría si no se cumple con esas reglas?

En el caso de las Telecomunicaciones, millones de dispositivos que contienen componentes


electrónicos y utilizan o producen electricidad se valen de las Normas Internacionales y los
Sistemas de Evaluación de la Conformidad de la IEC para funcionar y adecuarse unos a otros
de forma segura.
Fundada en 1906, la IEC (Comisión Electrotécnica Internacional) es la organización líder a nivel
mundial encargada de preparar y publicar Normas Internacionales para todas las tecnologías
eléctricas, electrónicas y afines. Estas actividades se conocen en su conjunto como “electro
tecnología”.
La IEC es una de tres organizaciones hermanas internacionales (IEC, ISO, ITU) que desarrollan
Normas Internacionales a nivel mundial.
Cuando corresponde, la IEC coopera con la ISO (Organización Internacional de Normalización)
o la ITU (Unión Internacional de Telecomunicaciones) para garantizar que las Normas
Internacionales se adecuen perfectamente y se complementen entre sí. Los comités conjuntos
garantizan que las Normas Internacionales combinan todo el conocimiento pertinente de los
expertos que trabajan en áreas relacionadas.
Las Normas Internacionales IEC son la base para la evaluación de la conformidad y disminuyen
la circulación de productos de baja calidad. Asimismo, hacen que los productos sean más
seguros, lo que, a su vez, aumenta la confianza de los consumidores y la seguridad pública.
La Administración de Redes es un conjunto de técnicas tendientes a mantener una red
operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y
propiamente documentada.
Sus objetivos son:
o Mejorar la continuidad en la operación de la red con mecanismos adecuados de control
y monitoreo, de resolución de problemas y de suministro de recursos.
o Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de
banda.
o Reducir costos por medio del control de gastos y de mejores mecanismos de cobro.
o Hacer la red más segura, protegiéndola contra el acceso no autorizado, haciendo
imposible
Funciones de administración definidas por OSI: OSI define las cinco funciones de
administración básicas:
 La configuración comprende las funciones de monitoreo y mantenimiento del estado de
la red.
 La función de fallas incluye la detección, el aislamiento y la corrección de fallas en la
red.

101
Administración de fallas, su objetivo es detectar y solucionar oportunamente situaciones
anormales en la red. Consiste en varias etapas, primero una falla debe ser detectada y
reportada de manera inmediata, una vez que la falla ha sido notificada se debe determinar el
origen de la misma para así considerar las decisiones a tomar. Las pruebas de diagnóstico son
algunas veces la manera de localizar el origen de una falla, una vez que el origen ha sido
detectado se debe tomar las medidas correctivas para restablecer la situación de la falla.
Cuando se detecta una falla en algún equipo de la red, lo que se hace es desactivarlo para que
de esa forma no afecte a los demás equipos y de inmediato hay que localizar el origen de la
falla.
Corrección de fallas
Es la etapa donde se recuperan las fallas, las cuales pueden depender de la tecnología de red.
Las acciones que se pueden realizar son:
 Reemplazo de recursos dañados. Hay equipos de red que permiten cambiar módulos
en lugar de cambiarlo totalmente.
 Aislamiento del problema. Aislar el recurso que se encuentra dañado además, afecta a
otros recursos es factible cuando se puede asegurar que el resto de los elementos de la
red puede seguir funcionando.
 Redundancia. Si se cuenta con un recurso redundante, el servicio se cambia hacia este
elemento.
 Recarga del sistema. Muchos sistemas se estabilizan si son reiniciados.
 Instalación de software. Sea una nueva versión de sistema operativo, una
actualización, un parche que solucione un problema específico, etc.
 Cambios en la configuración. También es algo muy usual cambiar algún parámetro en
la configuración del elemento de la red.

 La función de contabilidad permite el establecimiento de cargos a usuarios por uso de


los recursos de la red.
 La función de comportamiento mantiene el comportamiento de la red en niveles
aceptables.
 La función de seguridad provee mecanismos para autorización, control de acceso,
confidencialidad y manejo de claves.

Después de realizar la lectura de la información anterior con respecto a la norma IEC, realiza
en tu cuaderno un cuadro sinóptico.

102
Haciendo uso de internet investigar la norma IEC para el aislamiento y la corrección de fallas en
la red, el trabajo debe incluir: Portada, introducción, resumen de la investigación y conclusión.

Comandos del Sistema Operativos Windows para corregir fallas

Muestra información y todos los datos de la configuración del equipo para


el protocolo TCP/IP. Adicionalmente permite liberar y renovar la dirección IP
IPCONFIG de un adaptador de red y mostrar el contenido de la caché de resolución
DNS, así como vaciarla, actualizar y volver a registrar los nombres.

Determina si una dirección IP es accesible en una red por medio de


los paquetes de petición de eco y de respuesta de eco definidos en
PING el protocolo ICMP. El comando ping envía un paquete de petición
de eco (ICMP Echo Request) a una dirección IP y espera que ésta
conteste con un paquete de respuesta de eco (ICMP Echo Reply).

Indica la ruta por la que pasa nuestra petición hasta llegar al host
destino.
TRACERT

Realiza el diagnóstico de la red del centro de cómputo con el objetivo de verificar el


funcionamiento de cada componente de la red, aplicando los comandos (Ipconfig, Ping, Tracert)

103
Práctica 1: Ejecutar el comando ipconfig.
1. Entrar al Símbolo del sistema, siguiendo la ruta Inicio + Todos los programas +
Accesorios + Símbolo del sistema.
2. Ejecutar el comando ipconfig /?
3. Completa la tabla escribiendo la función del adaptador.

Parámetro Función
/?
/all
/allcompartments
/release
/release

/renew

/renew6

/flushdns

/registerdns

/displaydns

/showclassid
/setclassid

Práctica 2: Ejecutar el comando ping.

1. Entrar al Símbolo del sistema, siguiendo la ruta Inicio + Todos los programas +
Accesorios + Símbolo del sistema.
2. Ejecutar el comando ping /?
3. Completa la tabla escribiendo la función del adaptador.

Parámetro Función

/?

-t

-a

104
-n

-l

-f

-i

-v

-r

-s

-j

-k

-w

Práctica 3. Ejecutar el comando tracert.


1. Entrar al Símbolo del sistema, siguiendo la ruta Inicio + Todos los programas +
Accesorios + Símbolo del sistema.
2. Ejecutar el comando tracert
3. Completa la tabla escribiendo la función del adaptador.

Parámetro Función

-d

-h

-j

-w

-R

-S

-4

-6

105
Retomando la norma IEC, realiza un escrito donde especifiques cuál es la forma de realizar un
aislamiento de fallas en una red y qué tipos de fallas se pueden corregir. Apoyándote en el
siguiente enlace en internet: https://prezi.com/c6v58txerd8e/fallas-aislamiento-y-correcciones-
que-se-pueden-presentar-c/ , Entrégalo a tu profesor como este lo indique.

Mapa Conceptual

106
LISTA DE COTEJO
Criterios a evaluar SI NO
Entorno de trabajo del Centro de redes y recursos compartidos
A) Entrega puntual del trabajo.
B) Cubre los aspectos que se indicaron en el ejercicio.
C) Cumple con las reglas ortográficas, de redacción y sintaxis.
D) Existe calidad en el trabajo.
Observaciones

Al trabajar en una red de computadoras nos encontramos con diversos problemas, supongamos
que deseas conectar tu laptop al WiFi de la red en tu casa, y te encuentras con problemas de
conectividad.
¿Cuáles podrían ser las causas por las que no puedes conectar tu computadora a la red?
Menciona cinco posibles causas y comparte con tus compañeros de clase.

1.

2.

3.

4.

5.

107
Integrados en pares, analicen cada causa y deduzcan la posible solución al conflicto de red.

Causa Posible Solución


1

Los problemas de conectividad de red tienen distintas causas pero normalmente se deben a
adaptadores de red incorrectos, a una incorrecta configuración de los modificadores, a un
hardware defectuoso o a problemas del controlador.

Integrados en pares intercambien la lista de fallas realizada en el ejercicio anterior e


Identifiquen las que corresponde al software y las que corresponden al hardware, plasmandolas
en la columna correspondiente de la siguiente tabla:

Fallas de Hardware Fallas de Software

108
Software de diagnóstico.

Por Software de diagnóstico nos referimos a los programas que analizan al equipo por completo
y nos generan un informe muy detallado sobre las características y comportamiento de sus
componentes, tanto de hardware (componentes físicos) como también sobre sus componentes
lógicos (sistemas operativos, drivers, aplicaciones).
Un software de diagnóstico es útil al momento de adquirir un equipo de cómputo, sobre todo
cuando no sabemos con certeza de que está conformado nuestro equipo. Cuando no sabemos
si la computadora está funcionando correctamente, este es otro motivo por el cual debemos
respaldarnos con un software de diagnóstico, pero principalmente cuando ya estamos seguros
que no está trabajando en forma normal nuestro equipo.

El uso del software de diagnóstico siempre va a requerir como mínimo que el sistema arranque
para poder ejecutar el software con objetivo de:
 Tratar de diagnosticar fallos internos.
 Detectar problemas de funcionamiento en componentes no críticos (tarjetas de sonido,
tarjetas de red, modem, puerto serie, etc.)

Existen algunas herramientas en el área de software que ayudan a monitorear el


comportamiento de nuestras conexiones, algunos equipos vienen equipados con aditamentos
que informan al administrador el posible error.
En una red las fallas se pueden presentar de dos formas, en hardware y en software. En el
primer son los dispositivos los que pueden llegar a fallar por una mal diseño o por el deterioro
de tiempo, y en la segunda se pueden presentar problemas al cargar o abrir aplicaciones de
red posiblemente por un bloqueo al acceso de la red.
Las fallas a nivel aplicación en una red, por lo general son las más fáciles de detectar y
solucionar, puesto que no existe tanto problema logístico que requiera cambiar alguna pieza o
reinstalar un equipo en su totalidad, basta con reparar o desinstalar el software, estas opciones
ya incluidas en el sistema operativo o el mismo software nos permitirán permitir el acceso a la
red.

Apoyado en Internet, investiga las fallas de software en una red de área local (LAN), elabora
un ensayo y entrega al facilitador tomando en cuenta la siguiente lista de cotejo.

109
LISTA DE COTEJO
Producto: Fallas de software de una red de área local
Tarea de Investigación SI NO
Entorno de trabajo del Centro de redes y recursos compartidos.
A) Entrega puntual del trabajo.
B) Cubre los aspectos que se indicaron en el ejercicio.
C) Cumple con las reglas ortográficas, de redacción y sintaxis.
D) Existe calidad en el trabajo.
Observaciones

Diagnóstico de problemas de Hardware en la red:

Al igual que el procedimiento para revisar fallas en una pc, para


detectar un problema de Hardware en los dispositivos de la red se
recomienda ir de lo más sencillo a lo mas complicado:

1. Observar si el cable de corriente del dispositivo a revisar se encuentra conectado a la toma


de corriente y si se encuentra conectado de la toma de corriente a la fuente de poder del
dispositivo, y verificar si enciende. Si enciende se puede detectar el problema a través de otro
procedimiento sencillo como lo es de reiniciar (“reboot” o “restart”) el dispositivo de
comunicación. Posiblemente haga falta cambiar este cable por otro cable que funciona para
determinar si ese es el problema.

2. Si el dispositivo no trabaja cuando se activa el interruptor de encendido, no muestra signos


de vida, entonces se deberá de realizar una serie de pruebas para determinar la causa de este
problema. Estas pruebas pueden requerir herramientas especiales dependiendo del dispositivo,
pero inicialmente se puede verificar el voltaje interno y de la toma de corriente entre otras
pruebas.

3. Determinar si el interruptor de la fuente de potencia se encuentra en la posición de


encendido. En caso de contar con ventilador el dispositivo, asegurarse que el ventilador de la
fuente de potencia esté funcionando.
4. Si el problema no es detectado de la fuente de poder hacia afuera del dispositivo, debe
pensarse en reemplazar dicho dispositivo.

110
Diagnóstico de problemas de Software en la red:
Los diagnósticos de software se realizan para detectar los problemas que existen en una red e
iniciar el proceso de solución a los mismos en el menor tiempo posible, de igual forma se
encarga de prevenir posibles fallas que pueden ocurrir en un futuro teniendo como
consecuencia el bajo rendimiento de la red o la caída del sistema.
Algunos trabajos de mantenimiento que podemos hacer con nuestra red son:
Para las computadoras de la red
 Revisión de la actividad Antivirus, suscripciones y actualizaciones
 Revisar el espacio disponible en los discos duros
 Revisar la memoria de cada computadora
 Verificar la acumulación de archivos Temporales
 Supervisar la actualización del software que sea actualizable
 Revisar spyware y adware de cada computadora
 Revisar la existencia de carga excesiva de programas en el arranque del sistema
operativo
 Optimizar los escritorios
 Revisar la funcionalidad de las unidades de CD y DVD
 Revisar y asegurar las conexiones del cableado
 Responder las preguntas de los usuarios interesados

Para la red
 Revisión de Ruteador, Firewall y Switch
 Revisión de la señal del proveedor de Internet
 Revisión del cableado
 Certificación de los periféricos
 Búsqueda de problemas en la red según se requiera

Realiza la lectura siguiente y elabora un mapa conceptual en el recuadro que se muestra al final
de la lectura.

Una Red de Área Local (LAN) se conforma de varios elementos: Medios de almacenamiento,
escaner, impresoras, monitores, laptops, PCs, teléfonos del IP, servidores, equipo de red,
software de seguridad, aplicaciones de red, aplicaciones empresariales, aplicaciones de
productividad de oficina, y más. Los dispositivos en la red están conectados físicamente por
cableado par trenzado, de fibra o inalámbricos.
La solución de problemas de LAN es básicamente el trabajo para el personal de soporte de red
de primera línea: los ingenieros y los técnicos. Los problemas comunes incluyen problemas de
conexión del usuario y redes lentas.
Las causas origen de los problemas de LAN son provocadas con frecuencia por una de estas
tres fuentes:

111
1. Nivel físico: El medio de transmisión

Causas posibles:

 Cableado o terminaciones dañadas o sucias

 Atenuación excesiva de la señal

 Insuficiente ancho de banda para el cableado

 Interferencia inalámbrica

2. Nivel de red: Ethernet e IP

Causas posibles:

 Dispositivos de red dañados

 Configuraciones de dispositivo incorrectas o no óptimas

 Problemas de autenticación y asociación

 Ancho de banda de red insuficiente

3. Switches y VLAN.

Causas posibles:

 Uso excesiva

 Demasiados errores

 Inscripción de vlan asignada incorrectamente

 Problemas de prioridad del tráfico (cos/qos)

112
Completa la tabla anotando si es problema de hardware o software y la solución de cada causa
posible.
CAUSA POSIBLE PROBLEMA DE
SOFTWARE O HARDWARE SOLUCIÓN
Interferencia
inalámbrica

Configuraciones
de dispositivo
incorrectas o no
óptimas
Inscripción de
VLAN asignada
incorrectamente

Problemas de
autenticación y
asociación
Cableado o
terminaciones
dañadas o sucias

Investiga el software que se menciona a continuación y completa la tabla.

SOFTWARE FUNCIONES

Ping Test Easy


Pc Inspector

Aida
Visual Route

Whois
Windows 7

113
Para identificar el software más utilizados en la recuperación de archivos, así como
herramientas de diagnóstico, tal como se llevó a cabo en la actividad anterior, en la siguiente
tabla coloca cada uno de los logotipos correspondientes a su nombre; los logotipos se
encuentran en el área de recortables.

Ping Test Easy Aida Visual Route

Pc Inspector Whois Windows 7

Instala en una computadora un software de diagnóstico de hardware y realiza algunas de sus


funciones básicas. Toda la evidencia deberá ser tomada en video y entregada de acuerdo a los
criterios acordados en clase, explicando la instalación y manipulación del software.

114
Diagnóstico de problemas de software y hardware

Un software importante para la recuperación de archivos es el Software libre PC Inspector™


File Recovery-Herramienta de Recuperación de Datos.
File Recovery es una Herramienta de Recuperación de datos para usuarios de Windows®.
Qué puede File Recovery/Recuperación de Archivo hacer para ustedes:
Reconstrucción de archivos dañados.
 Después de una salida anormal del sistema como
ejemplo por un apagón de la energía.
 A través de Virus en el ordenador.
 Por borrar demasiado.
 Después de formatear.

Seguramente ya hemos pasado por alguna de las situaciones


anteriores, esta herramienta permite recuperar esos archivos
importantes a los cuales les hemos dedicado nuestro tiempo.
Importante: File Recovery/Recuperación de Archivo no le puede ayudar si hay un daño fisico.

Características:
Soporte para los sistema de archivos: FAT 12/ 16/ 32, NTFS (usados por discos duros, discos,
Smartmedia™, Compact Flash™, Memory Stick™ y otros).
Requisitos del sistema:
1. Microsoft® Windows® XP o posterior
2. Se recomienda un segundo disco duro para la recuperación de datos

Atravez de tu navegador de Internet ingresa al siguiente enlace web:


http://www.recuperararchivos.net/recuperacion-archivos-borrados/ ,y elaboracion un mapa
conceptual sobre las características y requisitos de la aplicación PC Inspector y compártelos
con tus compañeros de grupo.

115
Al trabajar con redes de computadoras es importante preservar los datos que se almacenan y
circulan en la red además de su confiabilidad. El software PC Inspector es una herramienta
que permite salvaguardar dichos datos circulantes en la red, para su posible recuperación
posterior. Para lograr el aprendizaje, es necesario realizar la práctica siguiente:

Realiza la instalación de PC Inspector y elabora el reporte de la práctica que deberá contener:


Portada, introducción, pasos de la instalación y conclusión.
LISTA DE COTEJO
Elemento SI NO

Reconoce las instrucciones que indica el maestro.


Entrega la práctica en tiempo y forma.
Realiza su práctica en forma ordenada.
Realiza la práctica instalando PC Inspector.
Comprende el concepto de la práctica.

Observaciones:

Ya teniendo instalado el PC Inspector en tu computadora, para recuperar los archivos


eliminados de su PC, deberás seguir los pasos que a continuación se indican:

1: Ejecute PC Inspector.
2: Selecciona la unidad lógica donde recuperarás los datos.
3: Selecciona tus archivos/directorios eliminados.
4: Guardar en otro disco.
5. Crea un documento en Microsoft Word y elimínalo totalmente de tu PC, asegúrate de
eliminarlo de la papelera de reciclaje. Aplica los pasos que se indican para la recuperación de
archivos y recupera el documento eliminado.

MicroSoft cuenta con una gran variedad de herramientas para solución de problemas de
hardware y software, tutoriales y ayudas que brindan soporte técnico o guías para la solución de
conflictos entre software y hardware.
MIcroSoft Fix It es una herramienta que diagnóstica y repara automáticamente problemas de
Software de Windows, Internet Explorer u otros productos de MicroSoft con soluciones
MicroSoft Fix It, para utilizar dicha herramienta debes entrar a la página web:

116
http://support.microsoft.com/fixit/es-mx

En el laboratorio de Computo entrar a la página http://support.microsoft.com/fixit/es-mx y realiza


los pasos siguientes:

1. Selecciona con el mouse soluciones principales.

2. Escribe en la tabla las soluciones principales.

¿Qué desea hacer? Soluciones principales

1.

2.

3.

4.

5.

6.

7.

8.

3. De las soluciones principales, seleccionar y completar


la tabla siguiente: Ver o ejecutar soluciones para Instalar o actualizar software o hardware

1.

2.

3.

117
4.

5.

6.

7.

8.

9.

10.

Entra a la página http://support.microsoft.com/fixit/es-mx selecciona y realiza los pasos que


se indican a continuación:

1. Escribe en la tabla las soluciones principales


¿Qué desea hacer? Soluciones principales
1.

2.

3.

4.

5.

6.

7.

8.

9.

118
2. Selecciona selecciona la opción y completa la tabla
siguiente: Ver o ejecutar soluciones para Redes
1.

2.

3.

4.

5.

6.

7.

8.

9.

10.

El conocer software de utilidades no permite tener más herramientas de seguridad en el ámbito


computacional, pero hay que recordar que al momento de compartir información a través de una
red, puede existir distintos riegos, por tal es de suma importancia que el usuario conozca
conceptos básicos de redes que van desde su diseño hasta el uso de la misma. A continuación
se presentan procesos para conocer la configuración de una red, su creación en el ambiente
Windows 7 y ejecución de los comandos básicos.

1. Windows 7 – Configuración de red: http://www.youtube.com/watch?v=aiMpn2HSjbc


2. Crear una red doméstica o Lan: http://www.youtube.com/watch?v=UHFdKb7LMtg
3. Como crear una red LAN en Windows 7: http://www.youtube.com/watch?v=W0gbZmonado
4. Comandos Básicos de Red Windows 7 Tutorial:
http://www.youtube.com/watch?v=SeNFoEsoOuA

119
Después de analizar los videos de ejemplos presentados con anterioridad, el grupo se dividirá
en 4 equipos para así cada uno realizar la práctica indicada en cada video. Esta actividad se
evaluará con la siguiente lista de cotejo.

LISTA DE COTEJO
Producto: Exposición de videos
Actividad en equipo SI NO
Los equipos presentan sus exposiciones
A) Son puntuales en la entrega y presentación de su exposición.
B) Manipulan correctamente los medios multimedia.
C) Muestran orden y organización en su trabajo.
D) Existe calidad en el trabajo.
E) Expresan sus ideas con claridad y fluidez.
F) Entonan en forma correcta y con volumen adecuado su
exposición.
G) La selección de información fue conveniente.
H) La selección de los ejemplos fue conveniente.
I) Respetan los tiempos indicados para su exposición.
J) Responden preguntas de forma lógica, racional y convincente.
K) Prevaleció el respeto y la participación en clase.
Observaciones

Ejecuta PC Inspector en tu computadora y recupera archivos que hayan sido eliminados,


elabora el reporte de la práctica y entrega a tu facilitador, el reporte deberá contener: Portada,
Introducción, pasos que realizaste, conclusión.

Cambios y actualizaciones en la red

Propuesta de cambio en la red LAN en respuesta a nuevos escenarios de trabajo para mejorar
los recursos con base a las condiciones y a los requerimientos de la organización

Elaborar una propuesta de diseño para cualquier proyecto de renovación de la red LAN, debe
llevarse a cabo un estudio de sitio que identifique los requerimientos necesarios de la solución y

120
sirva como marco de referencia para la instalación y configuración de equipos, así como
también la puesta en marcha del servicio de Internet inalámbrico (Wi-Fi) sin olvidar el propósito
de brindar conectividad y movilidad a los usuarios de dispositivos móviles, como portátiles o
teléfonos inteligentes, el diseño de la nueva red debe garantizar el acceso adecuado a Internet
con calidad óptima del servicio.

Para identificar una propuesta de cambio tecnológico de una Red LAN, realicen en equipo un
cartel donde incluya:
1) Qué es una Red LAN,

2) Tipos redes LAN que pueden ser implementadas,

3) Ejemplifiquen las condiciones y requerimientos que un centro de cómputo escolar debe


cumplir. Dentro del cartel utilicen imágenes y redáctenlo en una hoja de papel rota folio en
columnas.

Para realizar un proyecto de cambio tecnológico en una Red LAN de forma satisfactoria
demanda el apego a 4 principios necesarios para el proceso de cambio:

 Prestar atención al cambio en las técnicas y


teorías de administración.
 Contar con los soportes necesarios para
facilitar el cambio.
 Colocar en el lugar y momento exacto los
equipos para manejar este cambio.

 Asegurar que la comunicación entre estos


mecanismos permitirá la integración de los
elementos organizacionales, técnicos y de
negocio.
Los pasos para lograr un cambio son:

 Concientizarse de la necesidad de un cambio, de lo contrario creará confusión y enojo.


 Aceptar el cambio, de lo contrario se logrará una percepción negativa.
 Implementación del cambio, de lo contrario podrían sabotearlo, abandonarlo o
irónicamente cambiarlo.
 Completar la integración.

121
Para evitar estas respuestas negativas de las primeras etapas del cambio, se debe de
conocer las siguientes tácticas:

 Mecanismos de comunicación para proveer


información relevante.
 Soporte y guía para la gente que está pasando por
estas etapas de cambio.
 Una manera para que la gente pueda expresar sus
sentimientos.
 Trabajar cada vez que sea posible en la formación de
líderes.
 Simplificación del proceso.
 Compatibilidad entre el viejo y el nuevo sistema.
 Desarrollo de la confianza que el cambio beneficiará tanto a la gente como a la
corporación.

Con base en la información anterior, contesta correctamente el siguiente esquema las


actividades necesarias previas a desarrollar en un Proyecto de cambio de una Red LAN.

Cuatro Principios:

1.

2.

3.

4.

122
Seis Tácticas:

1.

2.

3.

4.

5.

6.

Cuatro Pasos para lograr un cambio:

1.

2.

3.

4.

123
Investigar el concepto de Intranet, esquemas que la ejemplifiquen, sus características,
beneficios, ventajas y desventajas al implementarla. Esta investigación se entregará a tu
maestro con portada, índice, desarrollo del tema, conclusiones y bibliografía

Algunos cambios positivos que podemos realizar en una red pueden ser para:

 Mejorar la velocidad tanto del hardware como de software de la red.


 Reforzar la detección y limpieza de virus, gusanos, troyanos y spyware.
 Optimización de registro, arranque de sistema, limpieza de archivos temporales de
Internet y de sistema.
 Configuración más fácil y eficiente
 Instalación y configuración de nuevas versiones de software.
 Instalación y configuración de nuevas versiones de sistemas operativos.
 Instalación de equipo de comunicación más actualizado.

Realiza la lectura siguiente y elabora un mapa conceptual en el recuadro que se muestra al final
de la lectura.
Servicios de una Red
Para que el trabajo de una red sea efectivo, debe prestar una serie de servicios a sus usuarios,
como son:
1. Acceso, este servicio de acceso a la red comprenden tanto la verificación de la identidad
del usuario para determinar cuáles son los recursos de la misma que puede utilizar, como
servicios para permitir la conexión de usuarios de la red desde lugares remotos.
2. Archivos, el servicio de archivos consiste en ofrecer a la red grandes capacidades de
almacenamiento para descargar o eliminar los discos de las estaciones. Esto permite
almacenar tanto aplicaciones como datos en el servidor, reduciendo los requerimientos de
las estaciones. Los archivos deben ser cargados en las estaciones para su uso.
3. Impresión, este servicio permite compartir impresoras entre múltiples usuarios,
reduciendo así el gasto. En estos casos, existen equipos servidores con capacidad para
almacenar los trabajos en espera de impresión. Una variedad de servicio de impresión es la
disponibilidad de servidores de fax.
4. Correo, el correo electrónico, aplicación de red más utilizada que ha permitido claras
mejoras en la comunicación frente a otros sistemas. Este servicio además de la comodidad,
ha reducido los costos en la transmisión de información y la rapidez de entrega de la misma.
5. Información, los servidores de información pueden bien servir archivos en función de sus
contenidos como pueden ser los documentos hipertexto, como es el caso de esta

124
presentación. O bien, pueden servir información dispuesta para su proceso por las
aplicaciones, como es el caso de los servidores de bases de datos.
6. Otros, generalmente existen en las redes más modernas que poseen gran capacidad de
transmisión, en ellas se permite transferir contenidos diferentes de los datos, como pueden
ser imágenes o sonidos, lo cual permite aplicaciones como: estaciones integradas (voz y
datos), telefonía integrada, servidores de imágenes, videoconferencia de sobremesa, etc.

Realiza la siguiente actividad para reafirmar tus conocimientos sobre el tema.

Desarrolla cuatro puntos que revisarías en una red LAN para proponer cambios de actualización
de Hardware y/o Software. Comparte tus propuestas con tus compañeros.

4.- 1.-

Propuestas de cambio en
una red LAN

3.- 2.-

125
Cambios y actualización de red LAN en respuesta a nuevos escenarios de trabajo para
mejorar los recursos

Como su propio nombre indica, constituye una forma de


interconectar una serie de equipos informáticos. A su nivel
más elemental, una LAN no es más que un medio
compartido (como un cable coaxial, Ethernet o
fibra óptica al que se conectan todas las computadoras y
las impresoras) junto con una serie de reglas que rigen el
acceso a dicho medio. La LAN más difundida, la Ethernet,
utiliza un mecanismo denominado Call Sense
Múltiple Access-Collision Detect (CSMS-CD). Esto significa
que cada equipo conectado sólo puede utilizar el cable
cuando ningún otro equipo lo está utilizando. Si hay algún conflicto, el equipo que está
intentando establecer la conexión la anula y efectúa un nuevo intento más adelante. La Ethernet
transfiere datos a desde 10 Mbits/seg, hasta 10 GB lo suficientemente rápido como para hacer
inapreciable la distancia entre los diversos equipos y dar la impresión de que están conectados
directamente a su destino.
Ethernet y CSMA-CD son dos ejemplos de LAN. Hay topologías muy diversas (bus, estrella,
anillo) y diferentes protocolos de acceso. A pesar de esta diversidad, todas las LAN comparten
la característica de poseer un alcance limitado (normalmente abarcan un edificio) y de tener
una velocidad suficiente para que la red de conexión resulte invisible para los equipos que la
utilizan.
Además de proporcionar un acceso compartido, las LAN
modernas también proporcionan al usuario multitud
de funciones avanzadas.
Hay paquetes de software de gestión para controlar la
configuración de los equipos en la LAN, la administración de
los usuarios, y el control de los recursos de la red.
Una estructura muy utilizada consiste en varios servidores a
disposición de distintos (con frecuencia, muchos) usuarios.
Los primeros, por lo general máquinas más potentes,
proporcionan servicios como control de impresión, archivos
compartidos y correo a los últimos, por lo general
computadoras personales.

La construcción de esta red LAN, que permite el acceso a los nuevos sistemas
de comunicación. si bien está orientada a satisfacer necesidades del medio, también se crea
como un reto a su diseñador quien se inicia en este medio y como objetivo basado en
un proyecto final del primer semestre de la especialización de redes CISCO, específicamente
orientado al cableado estructurado, que además de dejar un gran enriquecimiento intelectual
nos ofrece la oportunidad de poner en práctica todos estos conocimientos tecnológicos
adquiridos durante la trayectoria a través de las clases vista.
La lógica expositiva responde a los diferentes pasos que se han seguido para diseñar una
red LAN, a saber: análisis de temas centrales y pertinentes a través de consultas bibliográficas,
estudios de factibilidad a partir de trabajos de campo y decisiones respecto de aspectos
técnicos y físicos que surgieron como resultado de los procesos anteriores.

126
Para este proyecto de Red la misma está basada en una topología tipo estrella, por ser ofrecer
esta una gran ventaja, su estructura se caracteriza por existir en ella un nodo central encargado
de la gestión y el control de la red, al cual se conectan todos los equipos mediante enlaces bi-
direccionales, el inconveniente de esta topología es que la máxima vulnerabilidad se encuentra
en el nodo central, ya que si éste falla toda la red fallará, lo cual es bastante improbable debido
a la gran seguridad que posee dicho nodo.

Una ventaja de esta configuración es que cada conexión no tiene que soportar múltiples PC
compitiendo por el acceso, de manera que es posible lograr altas frecuencias de transferencias
de datos (aunque la máquina central debe ser bastante rápida). Para aumentar el número de
estaciones de la red o eliminar estaciones no es necesario interrumpir ni siquiera parcialmente
la actividad, realizándose la operación con bastante sencillez y sin perjudicar al resto de la red.

Investiga qué es lo que podemos cambiar en una red LAN para tenerla actualizada y en óptimas
condiciones. Elaborar el reporte correspondiente. Esta actividad se evaluará según la siguiente
lista de cotejo.

LISTA DE COTEJO
Cumple
Características
SI NO
Investigación de un software para la corrección de hardware:
A) Entrega puntual del trabajo
B) Cubre los aspectos que se indicaron en el ejercicio
C) Cumple con las reglas ortográficas, de redacción y sintaxis
D) Existe calidad en el trabajo
Observaciones

Realiza una visita al centro de cómputo de tu plantel para identificar las necesidades de cambio
en la red LAN y elabora el reporte correspondiente.

127
Subraya la respuesta correcta en cada una de las siguientes preguntas.

1.- Es un sistema de comunicaciones capaz de facilitar el intercambio de datos informáticos,


voz, facsímil, vídeo conferencias, difusión de vídeo, telemetría y cualquier otra forma de
comunicación electrónica.
a) Sistema operativo b) Red c) Tarjeta de red d) Hub e) Switch

2.- Existen topologías muy diversas de red y usan diferentes protocolos ¿Cuáles son?:
a) Bus, anillo estrella b) Software libre c) De arranque d) Mundiales e) Internacionales

3.- Son los cables con los que podemos conformar una red LAN.
a) Cobre b) Recosido c) Fibra óptica, coaxial, ethernet d) Mini cable e) Dimm, RJ45

4.- Son algunos componentes de la red LAN.


a) Regulador, UPS, Office b) Nobreak, Mouse c) Concentradores, cables, switch d)
Mini cable, Cobre e) Bus, Ponchadoras, tester

5.- ¿Cuál es la mejor topología para la elaboración de redes o la que más se usa en la
actualidad?
a) Bus b) Anillo c) Estrella d) Mundiales e) Internacionales

Los beneficios de la implementación de un proyecto de cambio tecnológico en una Red


LAN creando una Intranet son:

 Mayor eficacia organizacional y productividad.


 Ahorro de recursos y la preparación de la empresa en una tecnología fundamental para
la supervivencia en la Nueva Economía, en las áreas funcionales de servicio al cliente,
ventas y marketing, producción y operaciones, ingeniería, recursos humanos,
administración, contabilidad y finanzas.
 Mejoría en el clima organizacional con efectos directos en la satisfacción de sus clientes
y accionistas.
 Resulta más útil que el mismo correo electrónico porque con una intranet, los empleados
podrán trabajar en un archivo compartido y dispondrán de una ubicación central en la
que consultar la versión más reciente.
 También se ahorrará espacio en el servidor. Puede parecer secundario, pero si cada
usuario tiene en su equipo versiones de varios archivos puede llegarse a ocupar mucho
espacio que quizá se aprovecharía mejor de otro modo.

128
 Tomando en cuenta que el tiempo es oro, el uso de intranets permite publicar
información importante y ponerla al alcance de todos los empleados. Los formularios
interactivos ahorran tiempo. Solicitudes de vacaciones, pedidos de suministro, cambios
en los beneficios sociales, y mucho más, podrán administrarse de manera rápida y
eficaz.

En conjunto con tus compañeros de equipo, expliquen con sus palabras cada uno de los
beneficios de implementar una intranet en una organización.

Beneficios Explicación en equipo

Servidores y estaciones de trabajo


Aunque parezcan lo mismo, una computadora servidor y computadora personal son dispositivos
muy distintos. Las computadoras personales son utilizadas para labores de proceso rutinario
como un punto de venta, procesamiento gráfico, aplicaciones multimedia o facilidades de
movilidad. Los componentes que la integran están diseñados para un uso acotado de tiempo y
obviamente, su calidad es limitada. Una computadora servidor está diseñado para un uso
continuo, por lo cual sus discos duros, memorias, y fundamentalmente la fuente de alimentación
y el circuito de ventilación (abanicos) son componentes altamente probados, lo que garantiza su
estabilidad en el tiempo. Otras fortalezas fundamentales a considerar son su eficiente consumo
de energía y la optimización de aplicaciones. Además cuentan con el servicio de soporte técnico
y garantías oficiales del fabricante.
Entonces podemos decir que una computadora servidor o simplemente Servidor es un nodo de
una red, que provee servicios a otros nodos de la red a los que llamamos clientes. Cliente a su
vez, es una aplicación informática o una computadora que requiere un servicio remoto de otra
computadora llamada Servidor.

129
Sistema operativo de red

Después de cumplir todos los requerimientos de hardware para instalar una LAN, se necesita
instalar un sistema operativo de red (Network Operating System, NOS), que administre y
coordine todas las operaciones de dicha red. Los sistemas operativos de red tienen una gran
variedad de formas y tamaños, debido a que cada organización que los emplea tiene diferentes
necesidades.
Algunos sistemas operativos se comportan excelentemente en redes pequeñas, así como otros
se especializan en conectar muchas redes pequeñas en áreas bastante amplias.
Los servicios que él NOS (sistema operativo de red) realiza son:

Soporte para archivos: Esto es, crear, compartir, almacenar y recuperar archivos, actividades
esenciales en que él NOS se especializa proporcionando un método rápido y seguro.
Comunicaciones: Se refiere a todo lo que se envía a través del cable. La comunicación se
realiza cuando por ejemplo, alguien entra a la red, copia un archivo, envía correo electrónico, o
imprime.
Servicios para el soporte de equipo: Aquí se incluyen todos los servicios especiales como
impresiones, respaldos en cinta, detección de virus en la red, etc.
Para la realización de cambios en la red debemos tomar en cuenta las ventajas que tiene cada
una de las dos formas de arquitectura lógica posibles en una red LAN.
Formas de arquitectura lógica:
Cliente-servidor, en donde las tareas se reparten entre programas que se ejecutan en el
servidor y otros en la estación de trabajo del usuario. En una red cualquier equipo puede ser el
servidor o el cliente. El cliente es la entidad que solicita la realización de una tarea, el servidor
es quien la realiza en nombre del cliente. Este es el caso de aplicaciones de acceso a bases de
datos, en las cuales las estaciones ejecutan las tareas del interfaz de usuario (pantallas de
entrada de datos o consultas, listados y otros) y el servidor realiza las actualizaciones y
recuperaciones de datos en la base. En este tipo de redes, las estaciones no se comunican
entre sí.
Las ventajas de este modelo incluyen:
 Incremento en la productividad.
 Control o reducción de costos al compartir recursos.
 Facilidad de administración, al concentrarse el trabajo en los servidores.
 Facilidad de adaptación.

Redes de pares (peer-to-peer), permite la comunicación entre usuarios (estaciones)


directamente sin tener que pasar por un equipo central para la transferencia. Las principales
ventajas de este modelo son:
 Sencillez y facilidad de instalación, administración y uso.
 Flexibilidad. Cualquier estación puede ser un servidor y puede cambiar de papel, de
proveedor a usuario según los servicios.

130
En tu cuaderno elabora un mapa conceptual de los conceptos descritos en el desarrollo de esta
sección y que corresponden a los servicios proporcionados en la red.

Cómo escoger el sistema operativo más adecuado.

 Por la arquitectura de la red.


 La escalabilidad.
 Disponibilidad y confiabilidad de dispositivos.
 Tamaño de clientes que soporta.
 Cuantas impresoras soporta cada servicio.
 Que medios de red utiliza.
 Que protocolos.
 Como manejan los servicios.
 Seguridad.
 Como se encapsulan los datos.
 Funcionalidad del servidor.
 Acceso a los datos.
 Como soporta a las bases de datos.
 Las aplicaciones que se puedan correr.

Seguridad en la red

Una red, por lo menos, debe contar con cuatro servicios básicos de seguridad:

1. Proteger los datos para que no puedan ser leídos por personas no autorizadas.
2. Impedir que las personas sin autorización inserten o borren mensajes.
3. Verificar el emisor de cada mensaje.
4. Hacer posible que los usuarios transmitan electrónicamente documentos firmados.

Estos cuatro objetivos pueden realizarse utilizando la encriptación de datos. La encriptación es


un conjunto de técnicas que intentan hacer inaccesible la información a personas no
autorizadas. Por lo general, la encriptación se basa en una clave, sin la cual la información no
puede ser descifrada. El propósito de cualquier esquema de cifrado es asegurar la
comunicación privada pero debido al crecimiento de las redes internacionales, los sistemas
públicos y privados de correo electrónico y la comunicación de radio, cada vez se requieren
mayores medidas de seguridad para preservar la información.

Criptografía tradicional

La clave a cifrar es, por lo general, una cadena corta de caracteres que se puede cambiar tan
frecuentemente como sea necesario. De esta manera el modelo básico es un método general
estable y públicamente conocida, parametrizado mediante una clave secreta, que puede

131
cambiarse fácilmente. El problema del criptoanalista se ve confrontado con el problema de tener
solo texto cifrado. Por ejemplo, los crucigramas de los periódicos pueden ser un claro ejemplo
de estos criptogramas. Cuando se tiene un texto cifrado y un texto en claro confrontados, al
problema se le conoce como el problema de texto en claro conocido. Por último, cuando el
criptoanalista tiene la habilidad para poner en clave las partes del texto en claro que desee, se
tiene el problema de texto en claro seleccionado.

PREPARACIÓN DE LA UBICACIÓN

Es evidente que en la instalación de algo tan complicado como una red trastornada la actividad
diaria de las personas que se encuentran donde tiene lugar la instalación.

Podemos abordar la instalación de varias formas. Un método consiste en instalar todos los
dispositivos y el cableado antes de instalar el sistema operativo en el servidor. Otro método
consiste en instalar primero el sistema operativo, pero existe aún otro método, que consiste en
tener simultáneamente el grupo de gente instalando el hardware, el software y el cableado.

El mejor método consiste en preparar el servidor por adelantado y conectarle como mínimo una
estación. Esto ayuda a aislar problemas del servidor, y asegura que el servidor funcione
correctamente antes de comenzar a conectar estaciones de trabajo y usuarios. Antes de poner
la red en marcha, habrá q reservar un cierto tiempo para instalar adecuadamente los directorios,
cuentas de usuario, secuencias de conexión y aplicaciones.

Si se van a conectar varios servidores con un cable central, debemos agrupar todos los
servidores y realizar las conexiones. Evidentemente, puede que esto no resulte fácil si dichos
equipos están siendo utilizados. En algún momento será necesario desactivar todos los
servidores para poder conectar a red el nuevo servidor.

NECESIDADES Y CONDICIONES DE SUMINISTRO ELÉCTRICO

Un sistema de alimentación de respaldo es necesario en una red. Antes de poner el servidor en


marcha, tenemos que disponer de un sistema de alimentación ininterrumpida (SAI). Será
necesario asegurarse de que dicho sistema puede soportar la carga del servidor. También
resulta adecuado instalar un SAI para al menos una estación, con objeto de poder cerrar los
archivos, desconectar la estación y desactivar el servidor de un modo correcto si se produce
una interrupción del suministro eléctrico.

También resulta esencial disponer de equipos de acondicionamiento del suministro. Aunque la


mayoría de los SAI incorporan dispositivos de protección, podríamos querer instalar dispositivos
de protección contra sobretensiones en las estaciones. Estos dispositivos no suministran una
energía auxiliar, pero protegen contra picos de voltaje y ruidos eléctricos.

132
Problemas con las sobretensiones a tierra.

Recientemente se ha descubierto que muchos problemas “fantasmas” en redes se deben a las


sobretensiones derivadas a tierra por los dispositivos de protección. La red se bloquea sin un
motivo aparente. Los propios dispositivos que están protegiendo nuestra estación de trabajo de
sobretensiones fatales pueden derivar estas sobretensiones a tierra, afectando a cables
sensitivos de la red.

Generalmente, estos cables están conectados a tierra, por lo que serán susceptibles a las
sobretensiones. Aunque generalmente las sobretensiones no causan daños físicos, las
señales de las líneas resulta lo suficientemente deformadas para interrumpir las
comunicaciones en la red.

Los dispositivos de protección contra sobretensiones que las derivan a tierra se denominan
dispositivos de tipo “shunt”. Evitar el uso de estos dispositivos es duro, porque la técnica de
derivación a tierra protege al propio dispositivo de ser quemado. A medida que se preste más
atención a este problema, los fabricantes desarrollaran productos que los superen. Debemos
tener presente que pueden producirse caídas extrañas de la red por este problema.

Tenemos que determinar la configuración de los dispositivos ya instalados en el servidor y los


que vamos a instalar. Para ayudarnos a evitar conflictos, se listan las configuraciones
recomendadas o por omisión. Tendremos que comparar las direcciones y líneas de la vista con
las utilizadas en nuestra placa. Tengamos presente que es posible que nuestro equipo no
utilice todas estas interrupciones.

Elabora un mapa conceptual sobre los puntos a considerar para realizar una actualización de
red.

133
134

135
136
GLOSARIO

 AC
(Corriente Alterna) corriente eléctrica en la que la magnitud y dirección varían cíclicamente.
 Actualizar
Sustituir el software o firmware existente con una versión más moderna.
 Adaptador
Dispositivo que añada funcionalidad de red a su equipo.
 Ad-hoc
Grupo de dispositivos inalámbricos que se comunican directamente entre ellos (punto a punto)
sin la utilización de un punto de acceso.
 AES (Estándar avanzado de cifrado)
3Técnica de cifrado de datos simétrica de bloque de 256 bits.
 Ancho de banda
Capacidad de transmisión de un dispositivo o red determinado.
 Balanceo de peticiones entrantes
Forma de procesamiento de la información proveniente de Internet (Tráfico entrante) la cuál
es distribuida ordenadamente a través de la red local (LAN).
 Banda ancha
Conexión a Internet de alta velocidad y siempre activa.
 Banda ISM
Banda de radio utilizada en las transmisiones de redes inalámbricas.
 Base de datos
Recopilación de datos que puede organizarse de forma que pueda sus contenidos puedan
accederse, gestionarse y actualizarse fácilmente.
 Bit (dígito binario)
La unidad más pequeña de información de una máquina.
 Byte
Una unidad de datos que suele ser de ocho bits.
 Call Manager
 Software basado en un sistema de tratamiento de llamadas y telefonía sobre IP, desarrollado
por Cisco Systems.
 Cargar
Transmitir un archivo a través de una red.
 CSMA/CA (Acceso múltiple de detección de portadora)
 Un método de transferencia de datos que se utiliza para prevenir una posible colisión de
datos.
 Cifrado
Es la manipulación de datos para evitar que cualquiera de los usuarios a los que no están
dirigidos los datos puedan realizar una interpretación precisa.

137
 Conmutador
Dispositivo que es el punto central de conexión de equipos y otros dispositivos de una red, de
forma que los datos puedan transmitirse a velocidad de transmisión completa.
 CTS (Limpiar para enviar)
 Señal enviada por un dispositivo para indicar que está preparado para recibir datos.
 Data Networking
 Estado al que se llega después de haber implementado una red de dispositivos de cómputo
comúnmente denominada Red LAN, se dice que al estar conectados todos estos dispositivos
se conforma una red de datos.
 DDNS (Sistema dinámico de nombres de dominio)
Permite albergar un sitio Web, servidor FTP o servidor de correo electrónico con un nombre
de dominio fijo (por ejemplo, www.xyz.com) y una dirección IP dinámica.
 Descargar
Recibir un archivo transmitido a través de una red.
 DHCP (Protocolo de configuración dinámica de host)
 Protocolo que permite a un dispositivo de una red, conocido como servidor DHCP, asignar
direcciones IP temporales a otros dispositivos de red, normalmente equipos.
 Dirección IP
Dirección que se utiliza para identificar un equipo o dispositivo en una red.
 Dirección IP dinámica
Dirección IP temporal que asigna un servidor DHCP.
 Dirección IP estática
Dirección fija asignada a un equipo o dispositivo conectado a una red.
 Dispersión de secuencia
Técnica de frecuencia de radio de banda ancha que se utiliza para la transmisión más fiable y
segura de datos.
 DMZ (Zona desmilitarizada)
 Suprime la protección de servidor de seguridad del enrutador de un equipo, permitiéndole que
pueda “verse” desde Internet.
 DNS (Servidor de nombres de dominio)
 La dirección IP de su servidor ISP, que traduce los nombres de los sitios Web a direcciones
IP.
 Domainkeys
Sistema de autenticación de correo electrónico designado a verificar el dominio DNS de un
emisor de correo electrónico y la integridad del mensaje.
 DSL (Línea de suscriptor digital)
 Conexión de banda ancha permanente a través de las líneas de teléfono tradicionales.
 DSSS (Espectro de dispersión de secuencia directa)
Transmisión de la frecuencia con un patrón de bit redundante que se traduce en una menor
probabilidad de que la información se pierda durante dicha transmisión.

138
 DTIM (Mensaje de indicación de tráfico de entrega)
Mensaje incluido en paquetes de datos que puede aumentar la eficacia inalámbrica.
 Dúplex competo
La disponibilidad de un dispositivo de red para recibir y transmitir datos de forma simultánea.
 Dúplex medio
 Transmisión de datos que puede producirse en dos direcciones a través de una única línea,
pero sólo en una dirección cada vez.
 EAP (Protocolo de autenticación extensible)
 Protocolo general de autenticación que se utiliza para controlar el acceso a redes. Muchos
métodos de autenticación específicos trabajan dentro de este marco.
 EAP-PEAP (Protocolo autenticación extensible-Protocolo autenticación extensible
protegido)
Método de autenticación mutua que utiliza una combinación de certificados digitales y otros
sistemas, como contraseñas.
 EAP-TLS (Protocolo de autenticación extensible-Seguridad de la capa de transporte)
Método de autenticación mutua que utiliza certificados digitales. Encadenamiento de
periféricos Método utilizado para conectar dispositivos en serie, uno tras otro.
 Enrutador
Dispositivo de red que conecta redes múltiples, tales como una red local e Internet.
 Enrutamiento estático
Reenvío de datos de una red a través de una ruta fija.
 Ethernet
Protocolo de red estándar de IEEE que especifica la forma en que se colocan los datos y se
recuperan de un medio de transmisión común.
 Fail Over
 Si se produce un fallo de hardware en alguna de las máquinas del cluster, el software de alta
disponibilidad es capaz de arrancar automáticamente los servicios en cualquiera de las otras
máquinas del clúster (failover).
 Fibra óptica
 Medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material
transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan
los datos a transmitir.
 File Maker
Aplicación que integra el motor de la base de datos con la interfaz.
 Finger
Programa que le facilita el nombre asociado con una dirección de correo electrónico.
 Firewall
Elemento utilizado en redes de computadoras para controlar las comunicaciones,
permitiéndolas o prohibiéndolas.
 Firmware
El código de la programación que ejecuta un dispositivo de red. Fragmentación Dividir un

139
paquete en unidades menores al transmitirlas a través de un medio de red que no puede
admitir el tamaño original del paquete.
 Frase secreta
 Se utiliza con mucha frecuencia como una contraseña, ya que una frase secreta simplifica el
proceso de cifrado WEP generando de forma automática las claves del cifrado WEP para los
productos Linksys.
 FTP (Protocolo de transferencia de archivos)
Protocolo estándar de envío de archivos entre equipos a través de redes TCP/IP e Internet.
 Gatekeepers
Software de telefonía IP multiplataforma, como hace referencia su nombre es software libre.
Cumple funciones de gatekeeper operando con bajo la implementación OpenH323 (basada
en la recomendación H.323).
 Gateway
Equipos para interconectar redes.
 GHz
Equivale a 109 hercios (1 millón). Se utiliza muy frecuentemente como unidad de medida de la
frecuencia de trabajo de un dispositivo de hardware.
 Hardware
El aspecto físico de equipos, telecomunicaciones y otros dispositivos de tecnologías de la
información.
 Housing/Colocation
Modalidad de alojamiento web destinado principalmente a grandes empresas y a empresas
de servicios web.
 HTTP (Protocolo de transferencia de hipertexto)
 Protocolo de comunicaciones utilizado para conectarse a servidores de la World Wide Web.
 Hz ( Hercio)
 El hertz o hertzio (también se le puede llamar Hercio) es la unidad de frecuencia del Sistema
Internacional de Unidades. Existe la división de este término en submúltiplos y múltiplos
documentados en un Sistema Internacional de Unidades.
 Infraestructura
Equipo de red e informático actualmente instalado.
 Inicio
Iniciar un dispositivo y provocar que comience a ejecutar instrucciones.
 Intervalo de indicador
 El intervalo de frecuencia del indicador, que es una emisión de paquetes de un enrutador para
sincronizar una red inalámbrica.
 IPCONFIG ( Internet Protocol Configuration)
 Utilidad de Windows 2000 y XP que muestra la dirección IP de un dispositivo de red concreto.
 IPSec (Internet Protocol Security)
Protocolo VPN utilizado para implementar el intercambio seguro de paquetes en la capa IP.

140
 Itinerancia
Capacidad de transportar un dispositivo inalámbrico desde el alcance de un punto de acceso
hasta otro sin perder la conexión.
 Malware
“Software “que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el
conocimiento de su dueño.
 Máscara de subred
Código de dirección que determina el tamaño de la red.
 Mbps (Megabits por segundo)
Un millón de bits por segundo, unidad de medida de transmisión de datos.
 Mhz
Equivale a 106 hercios (1 millón). Se utiliza muy frecuentemente como unidad de medida de la
frecuencia de trabajo de un dispositivo de hardware.
 MIRC
Programa de Internet Relay Chat que se ejecuta bajo Windows.
 Módem de cable
Un dispositivo que conecta una equipo a la red de la televisión por cable que a su vez se
conecta a Internet.
 Modo infraestructura
Configuración en la que se realiza un puente entre una red inalámbrica y una red con cable a
través de un punto de acceso.
 Multidifusión
Envío de datos a un grupo de destinos a la vez.
 Navegador
Programa de aplicación que proporciona una forma de consultar e interactuar con la
información de la World Wide Web.
 Niveles de Servicio (SLA: Service Level Agreement)
Contrato escrito entre un proveedor de servicio y su cliente con objeto de fijar el nivel
acordado para la calidad del servicio.
 Nodo
Unión de red o punto de conexión, habitualmente un equipo o estación de trabajo.
 Paquete
Un paquete es un pequeño bloque de datos transmitido en una red de conmutación de
paquetes.
 Phishing
Tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso
de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial.
 PHP
Lenguaje de programación interpretado, diseñado originalmente para la creación de páginas
web dinámicas.
 Ping (Buscador de paquetes de Internet)

141
Utilidad de Internet que se utiliza para determinar si una dirección IP determinada está en
línea.
 Pirata informático
 Un término de jerga para un entusiasta informático. También hace referencia a los individuos
que obtienen acceso no autorizado a sistemas informáticos con el fin de robar y corromper
datos.
 Piso falso antiestático
Consiste en placas colocadas sobre pedestales apoyados en el firme o losa de concreto, a
una altura que permita el ocultamiento de cables así como la alimentación de aire
acondicionado a través del mismo.
 PoE (Alimentación a través de Ethernet)
 Tecnología que permite a un cable de red Ethernet transmitir tanto datos como corriente.
 PPPoE (Protocolo a través de Ethernet punto a punto)
 Tipo de conexión de banda ancha que proporciona autenticación (usuario y contraseña)
además de transporte de datos.
 PPTP (Protocolo de túnel punto a punto) Protocolo VPN que permite tunelar el protocolo
Punto a punto (PPP) a través de una red IP. Este protocolo se utiliza también como tipo de
conexión de banda ancha en Europa.
 Preámbulo
Parte de la señal inalámbrica que sincroniza el tráfico de red.
 Puente
Dispositivo que conecta dos tipos diferentes de redes locales, como por ejemplo una red
inalámbrica a una red Ethernet con cable.
 Puerta de enlace
Un dispositivo que interconecta redes con protocolos de comunicaciones diferentes e
incompatibles.
 Puerta de enlace predeterminada
Dispositivo que redirecciona tráfico de Internet desde su red de área local.
 Puerto
Punto de conexión en un equipo o dispositivo de red utilizado para conectar un cable o
adaptador.
 Punto de acceso
Dispositivo que permite a los equipos y a otros dispositivos equipados con función inalámbrica
comunicarse con una red con cable. También se utiliza para ampliar el alcance de una red
inalámbrica.
 Red
Serie de equipos o dispositivos conectados con el fin de compartir datos, almacenamiento y la
transmisión entre usuarios.
 Red Punto a Punto
Aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se
usa para comunicar únicamente dos nodos.

142
 Red Punto a Multipunto
Aquellas en las que cada canal de datos se puede usar para comunicarse con diversos
nodos.
 Red troncal
 Parte de una red que conecta la mayoría de los sistemas y los une en red, así como controla
la mayoría de datos.
 Rendimiento
Cantidad de datos que se han movido correctamente de un nodo a otro en un periodo de
tiempo determinado.
 Router
Enrutador, es un dispositivo de hardware para interconexión de red de ordenadores que opera
en la capa tres (nivel de red). Este dispositivo permite asegurar el enrutamiento de paquetes
entre redes o determinar la ruta que debe tomar el paquete de datos.
 Routing
El proceso de mover un paquete de datos de fuente a destino, normalmente se usa un
“Router”.
 RTP (Protocolo de tiempo real)
 Un protocolo que permite especializar aplicaciones tales como llamadas telefónicas, vídeo y
audio a través de Internet que están teniendo lugar a tiempo real.
 RTS (Request To Send)
 Método de red para la coordinación de paquetes grandes a través de la configuración Umbral
de solicitud de envío (RTS).
 Servidor
Cualquier equipo cuya función en una red sea proporcionar acceso al usuario a archivos,
impresión, comunicaciones y otros servicios.
 Servidor de seguridad
 Un servidor de seguridad es cualquiera de los esquemas de seguridad que evitan a los
usuarios no autorizados obtener acceso a una red de equipos o que supervisa la transferencia
de información hacia y desde la red.
 Servidor de seguridad SPI (Inspección de paquetes de datos)
 Una tecnología que inspecciona los paquetes de información entrantes antes de permitirles
que entren en la red.
 Single Sign On
 Procedimiento de autenticación que habilita al usuario para acceder a varios sistemas con una
sola instancia de identificación.
 Spam
Se llama Spam, correo basura o SMS basura a los mensajes no solicitados, habitualmente de
tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna
o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
 Spyware
Software que se instala en una computadora para recopilar información sobre las actividades
realizadas en ella.

143
 SMTP (Simple Mail Transfer Protocol)
Protocolo de correo electrónico estándar de Internet.
 SNMP (Simple Network Management Protocol)
Protocolo de control y supervisión de redes ampliamente extendido.
 Software
Instrucciones para el equipo. Se denomina “programa” al conjunto de instrucciones que
realizan una tarea determinada.
 SOHO (Oficina pequeña/oficina doméstica)
El segmento de mercado de profesionales que trabajan en casa o en pequeñas oficinas.
 SSID (Service Set IDentifier)
Nombre de su red inalámbrica. Tasa TX Tasa de transferencia.
 TCP (Transport Control Protocol)
Un protocolo de red para la transmisión de datos que requiere la confirmación del destinatario
de los datos enviados.
 TCP/IP (Transport Control Protocol / Internet Protocol)
Protocolo de red para la transmisión de datos que requiere la confirmación del destinatario de
los datos enviados.
 Telnet
Comando de usuario y protocolo TCP/IP que se utiliza para acceder a equipos remotos.
 TFTP (Trivial File Transfer Protocol)
Versión del protocolo FTP TCP/IP que utiliza UDP y no dispone de capacidades de directorio
ni de contraseña.
 TKIP (Temporal Key Integrity Protocol)
Protocolo de cifrado inalámbrico que cambia periódicamente la clave de cifrado, haciendo
más difícil su decodificación.
 TLS (Transport Layer Security)
Protocolo que garantiza la privacidad y la integridad de los datos entre aplicaciones
cliente/servidor que se comunican a través de Internet.
 Topología
Distribución física de una red.
 Troncales analógicas
Servicios o líneas de telefonía que se entregan por un medio analógico como lo es el “par de
cobre”.
 Troncales digitales
Servicios o líneas de telefonía que se entregan por un medio digital como lo es la fibra óptica
y los dispositivos de radiofrecuencia.
 Troncales SIP
Servicios o líneas de telefonía que se entregan por un medio digital y a través de la red de
datos de Internet (IPN)
 TZ, PRO y E-Class NSA
Modelos de “Firewalls” comercializados por la firma Sonicwall.

144
 UDP (User Datagram Protocol)
Protocolo de red para la transmisión de datos que no requieren la confirmación del
destinatario de los datos enviados.
 URL (User Resource Locator)
Dirección de un archivo situado en Internet.
 VPN (Red privada virtual)
Medida de seguridad para proteger los datos a medida que abandona una red y pasa otra a
través de Internet.
 WAN (Wide Area Network)
Grupo de equipos conectados en red en un área geográfica extensa. El mejor ejemplo de WAN
es Internet.
 WEP (Wired Equivalent Privacy)
Protocolo de seguridad para redes inalámbricas. El objetivo de WEP es proporcionar
seguridad mediante el cifrado de datos a través de ondas de radio, de forma que estén
protegidos a medida que se transmiten de un punto a otro. Para permitir la comunicación
entre los equipos y el enrutador se utiliza una clave compartida (similar a una contraseña).
WEP ofrece un nivel básico (pero satisfactorio) de seguridad para la transferencia de datos a
través de redes inalámbricas.
 WINIPCFG
Utilidad de Windows 98 y Millenium que muestra la dirección IP de un dispositivo de red
concreto.
 Wireless
Tipo de comunicación en la que no se utiliza un medio de propagación físico alguno esto
quiere decir que se utiliza la modulación de ondas electromagnéticas.
 WLAN (Wireless Local Area Network)
Grupo de equipos y dispositivos asociados que se comunican entre sí de forma inalámbrica.
 WPA (WiFi Protected Access) Protocolo de seguridad para redes inalámbricas que se
fundamenta en los cimientos básicos de WEP. Asegura la transferencia de datos de forma
inalámbrica mediante la utilización de una clave similar a WEP. La robustez añadida de WPA
es que la clave cambia de forma dinámica. La clave, en continuo cambio, dificulta que un
pirata informático pueda conocer la clave y obtener acceso a la red.
 WPA2 (WiFi Protected Access 2)
WPA2 es la segunda generación de WPA y proporciona un mecanismo de cifrado más fuerte
a través del Estándar de cifrado avanzado (AES), requisito para algunos usuarios del
gobierno.
 WPA-Enterprise
Versión de WPA que utiliza las mismas claves dinámicas que WPA-Personal y también
requiere que todo dispositivo inalámbrico esté autorizado según lista maestra, albergada en
un servidor de autenticación especial.
 WPA-Personal
Versión de WPA que utiliza claves de cifrado en constante cambio y de mayor longitud para
complicar el proceso de su decodificación.

145
BIBLIOGRAFÍA

Ligas de internet

 http://www.windowstecnico.com/archive/2012/07/25/auditor-237-a-de-seguridad-en-
windows-server-2012.aspx
 http://www.adrformacion.com/cursos/wserver12/wserver12.html
 http://www.1gbdeinformacion.com/search/?q=Configurar+el+rol+de+copias+de+segurida
d+%28Win2012+SRV%29+
 http://www.expertosensistemas.com/copias-de-seguridad-en-windows-server-2012/
 http://kb.iweb.com/entries/23656696-Windows-Server-2012-Copias-de-seguridad-de-
Windows-Server-
 http://technet.microsoft.com/es-es/library/aa337540.aspx
 http://windowserver.wordpress.com/2013/09/18/windows-server-2012-montar-y-acceder-
a-una-copia-de-seguridad-backup/
 http://www.solvetic.com/tutorials/article/291-windows-server-2012-monitorear-servidores/
 http://www.radians.com.ar/blog/?p=1005
 http://www.youtube.com/watch?v=4vzzpJx0S-k
 http://www.youtube.com/watch?v=NNRyS6YjU4s
 http://www.expertosensistemas.com/copias-de-seguridad-en-windows-server-2012/
 http://www.youtube.com/watch?v=AfnvyBUvD5g&list=PLEmsMMOSNtyqGsnjxx-
YkPWo1xqu7YyXR&index=13
 http://www.youtube.com/watch?v=7SKm2qJlTVw
 http://www.youtube.com/watch?v=pHm4DJUmqiY&list=PLEmsMMOSNtyqGsnjxx-
YkPWo1xqu7YyXR
 http://windowserver.wordpress.com/2013/01/20/windows-server-2012-compartiendo-
carpetas-nuevas-funcionalidades/
 http://www.youtube.com/watch?v=AfnvyBUvD5g&list=PLEmsMMOSNtyqGsnjxx-
YkPWo1xqu7YyXR&index=13
 http://www.youtube.com/playlist?annotation_id=annotation_986417&feature=iv&list=PLE
msMMOSNtyqGsnjxx-YkPWo1xqu7YyXR&src_vid=agxIxJKpYus

 http://www.recuperararchivos.net/recuperacion-archivos-borrados/

 https://es.wikipedia.org/wiki/Monitoreo_de_red

 http://www.welivesecurity.com/la-es/2015/04/20/auditorias-de-redes/

 http://es.slideshare.net/TefitaChicaizaArias/auditoria-informtica-y-redes-de-

Computadoras-6814267

 https://www.youtube.com/watch?v=Nv4GZN2mPSw

146
Libros

Budris, P. (2007). Administrador de redes. Buenos Aires, Argentina: Grandi S.A.


McGraw-Hill, E. (2008). Administración y gestión de una red de área local. 233.
Sánchez, R. B. (2008). Seguridad en redes. Hidalgo.

Libro de texto:

Tanenbaum, Andrew S.: Redes de Computadoras, 3ª Ed. Prentice-Hall, 1997. ISBN 968-
880-958-6, PVP 38,50 euros.

Tanenbaum, Andrew S.: Computer Networks, 4th Ed. Prentice-Hall, 2003. ISBN 0-13-
066102-3, PVP $88,00. Información en: http://www.phptr.com/tanenbaumcn4/

Especialmente recomendados:

Halsall, Fred.: Rredes de computadores e Internes, 5ª Ed. Addison-Wesley, 2006. ISBN


9788478290833, PVP 67,35€. Información en http://www.casadellibro.com/libro-redes-de-
computadores-e-internet-5-ed/2900001123728

Keshav, S.: An Engineering Approach to Computer Networking, Addison-Wesley, 1997. ISBN


0-201-63442-2. Información en http://www.awl.com/cseng/titles/0-201-63442-2/

Perlman, R.: Interconnections Second Edition: Bridges, Routers, Switches and Internetworking
Protocols. Addison-Wesley, 2000. ISBN 0-201-63448-1. Información en
http://www.awl.com/cseng/titles/0-201-63448-1/

Stallings, William: Comunicaciones y Redes de Computadores, 7ª Ed. Prentice Hall, 2000.


ISBN 978-84-205-4110-5, PVP 50,75€. Información en
http://www.qproquo.com/libros/COMUNICACIONES-Y-REDES-DE-COMPUTADORES-7-
EDICION/51494/978-84-205-4110-5

General

Amato, Vito: Academia de Networking de Cisco Systems: Guía del primer año. Cisco Press,
2000. ISBN 1-57870-218-6, PVP 7.900. Más información en
http://www.ciscopress.com/book.cfm?series=3&book=112

Amato, Vito: Programa de la Academia de Networking de Cisco: Guía del segundo año.
Cisco Press, 2001. ISBN 1-578713-002-5. Más información en
http://www.ciscopress.com/book.cfm?series=3&book=181

Black, Uyless: Tecnologías emergentes para Redes de Computadoras, 2ª Ed. Prentice Hall,
1999. ISBN 970-17-0268-9, PVP 5.500 Pts.
http://vig.prenhall.com/catalog/academic/product/1,4096,0137428340,00.html

147

También podría gustarte