Documentos de Académico
Documentos de Profesional
Documentos de Cultura
24 12
CONTENIDO
ACTUALIZA LOS
RECURSOS DE LA RED Diagnóstico de problemas de Software y Hardware 115
LAN CON BASE EN LAS
CONDICIONES Y
REQUERIMIENTOS DE LA Cambios y actualizaciones en la red
ORGANIZACIÓN
120
93
5
INTRODUCCIÓN
6
Unidad I
ADMINISTRA UNA RED LAN DE
ACUERDO A LOS RECURSOS
DISPONIBLES Y REQUERIMIENTOS DE
LA ORGANIZACIÓN
Competencias Genéricas
CG5: Desarrolla innovaciones y propone soluciones a problemas a partir de métodos
establecidos.
CG8: Propone maneras de solucionar un problema o desarrollar un proyecto en equipo,
definiendo un curso de acción con pasos específicos.
Competencias Disciplinares
CE14: Aplica normas de seguridad en el manejo de sustancias, instrumentos y equipo en
la realización de actividades de su vida cotidiana
7
Identifica las características de los sistemas operativos de red para su administración de
acuerdo a los requerimientos de la organización
Instala el sistema operativo y los servicios básicos necesarios para administración de la red
LAN de acuerdo a los requerimientos de la organización
Describe los tipos de ataque e intrusos para establecer seguridad en la red LAN de acuerdo
a los requerimientos de la organización.
Determina los programas de seguridad para la detección de ataques e intrusos a la red LAN
de acuerdo a los requerimientos de la organización.
Identifica los tipos de usuarios para su registro en la administración de una red LAN de
acuerdo a los requerimientos de la organización.
Describe la normatividad para el registro de usuarios en una red LAN de acuerdo a los
requerimientos de la organización.
Utiliza los controles de acceso a la Red LAN para el registro de usuarios de acuerdo a los
requerimientos de la organización
Registra usuarios utilizando los mecanismos de seguridad de la red LAN de acuerdo a los
requerimientos de la organización.
Establece los derechos de trabajo de los usuarios sobre los recursos de la red para su
administración de acuerdo a los requerimientos de la organización.
Determina los atributos de trabajo de los usuarios sobre los recursos de la red para su
administración de acuerdo a los requerimientos de la organización.
Utiliza el software para auditar la red considerando el sistema operativo instalado para su
administración de acuerdo a los requerimientos de la organización.
Monitorea la red considerando el sistema operativo instalado para su administración de
acuerdo a los requerimientos de la organización.
Realiza copias de seguridad necesarias de los sistemas de archivos de la red para su
administración de acuerdo a los requerimientos de la organización.
Restaura los registros de archivos para la administración de la red de acuerdo a los
requerimientos de la organización.
8
Contesta las siguientes preguntas, esto con el fin de evaluar tus conocimientos previos al tema.
1.- Son aquellos sistemas que mantienen a dos o más computadoras unidas a través de algún
medio de comunicación (físico o no), con el objetivo primordial de poder compartir los diferentes
recursos y la información del sistema.
a)Administrador b) Instalador de c) Servidor de d) Proveedor de e)Administrador
de Redes software red red de software
2.- Es aquella persona que utiliza un dispositivo o un ordenador y realiza múltiples operaciones
con distintos propósitos.
a)Cliente b) Usuario de red c) Invitado d)Administrador e) Intruso
3.- Consiste en aquellas prácticas que se llevan adelante respecto de un determinado sistema
de computación a fin de proteger y resguardar su funcionamiento y la información en él
contenida.
a)Seguridad b)Seguridad de c) Seguridad d) Seguridad de e)Seguridad de
de personal red Informática línea usuario
4.- Denomina a toda aquella ley o regla que se establece para ser cumplida por un sujeto
específico en un espacio y lugar específico.
a) Guía b) Diseño c) Aplicación d) Norma e)Implantación
5.- Es un término que se utiliza en informática para designar la conexión de nodos sin
necesidad de una conexión física,
a)Red de b) Red CAN c) Microondas d) Red sin e) Red
Campus líneas inalámbrica
7.- Clasificación de red en donde su conexión y transmisión de datos no utiliza medios públicos,
localizada en un área específica como un edificio.
a) Red LAN b) Red Man c)Red Wan d) Red Can e)Red Campus
9.- Son también llamadas herramientas de seguridad y son todos aquellos que permiten la
protección de los bienes y servicios informáticos.
a) Software de b) Normas de c) Mecanismos d) software de e) Guía de
utilidad seguridad de seguridad red seguridad
9
10.- Software del área de la informática que se enfoca en la protección de la infraestructura
computacional.
a)Software de b)Software de c)Software de d) Software de
aplicación utilidad red seguridad
11.- Realiza un análisis del esquema de la red local, anota sobre el recuadro la descripción de
los elementos y sus recursos
10
Software necesario para la administración de una red LAN
Un sistema operativo de red es una aplicación de software que proporciona una plataforma
tanto para la funcionalidad de una computadora individual como de múltiples computadoras
dentro de una red interconectada. Básicamente, el sistema controla otro software y hardware de
computación para ejecutar aplicaciones, compartir recursos, proteger información y establecer
una comunicación. Las computadoras individuales ejecutan sistemas operativos para clientes,
mientras que los sistemas de red crean la infraestructura de software para que funcionen las
redes inalámbricas, locales y de áreas amplias. es decir los sistemas operativos de red
mantienen a dos o más equipos unidos a través de algún medio de comunicación (cable, aire),
con el objetivo de compartir recursos hardware y o algún software de aplicación o desarrollo.
Podemos definir que un sistema operativo de red es un software de una computadora que tiene
como objetivo coordinar y manipular las actividades de los recursos de una computadora que
forma parte de una red; además también es un software que posibilita la comunicación de un
sistema informático con otros equipos en el ámbito de una red.
11
Un sistema operativo de red debe contar con las siguientes características.
Permite que los recursos de la computadora se usen de la manera más eficiente posible.
Deberá construirse de manera que permita el desarrollo, prueba o introducción efectiva
de nuevas funciones del sistema sin interferir con el servicio.
Se encarga de manejar de una mejor manera los recursos de la computadora en cuanto
a hardware se refiere, esto es, asignar a cada proceso una parte del procesador para
poder compartir los recursos.
Se encarga de comunicar a los dispositivos periféricos, cuando el usuario así lo requiera.
Organizar datos para acceso rápido y seguro.
Permite al usuario manejar con alta facilidad todo lo referente a la instalación y uso de
las redes de computadoras.
Un sistema operativo debe hacerle fácil al usuario el acceso y manejo de los dispositivos
de Entrada/Salida de la computadora.
Técnicas de recuperación de errores.
El Sistema Operativo evita que los usuarios se bloqueen entre ellos, informándoles si
esa aplicación esta siendo ocupada por otro usuario.
Permite que se puedan compartir el hardware y los datos entre los usuarios.
Sistemas Operativos de red.
Permite a los usuarios un acceso seguro a la información.
Clasifica las características que debe tener un sistema operativo de red retomando la
información anterior, si corresponden a: desempeño, administración y monitoreo, seguridad,
escalabilidad y tolerancia a fallos.
Característica Clasificación
1.
2.
3.-
4.-
5.-
6.-
7.-
8.-
12
Tipos de sistemas operativos
NetWare
Es una de las plataformas de servicio para ofrecer Compañía Novell
acceso a la red y los recursos de información, sobre todo desarrolladora
en cuanto a servidores de archivos.
Año de 1983
Ventajas:
lanzamiento
NDS (Servicio de Directorios de Red) ofrece un
directorio global y escalable, que puede diseñarse Licencia Software no libre
para gestión centralizada o descentralizada.
Excelente administración de redes en gran Costo $304 868
escala.
Es un sistema operativo de red independiente del Un año de
hardware. mantenimiento
Ofrece el mejor sistema de impresión y archivos.
Excelente nivel de seguridad. Última versión 6.5 SP8 Mayo
Soporta aplicaciones a través de Módulos 2009
cargables de NetWare (NLM).
La gran infraestructura de Novell es capaz de dar Logo
soporte técnico y asistencia por mucho tiempo.
Cuando se descubre un error en la versión
reciente de NetWare, Novell hace públicas las posibles soluciones para usuarios nuevos
y antiguos.
Mientras más grande sea la red se reduce el costo.
Desventajas:
NDS es bastante complejo de instalar y administrar.
NetWare está perdiendo mercado por la complejidad de NetWare 4.1 y NDS.
La plataforma de NetWare está un tanto limitada al proveer otros servicios fuera de
servidor de archivos e impresión.
Servicios como FTP o HTTP requieren comprar software adicional de Novell.
La actualización de una versión a otra es lenta y compleja.
Puede ser caro para redes pequeñas.
Requisitos mínimos del sistema que exige NetWare 6.5 son los siguientes:
PC tipo servidor con un procesador Pentium* II o AMD* K7
512 MB de memoria RAM
Adaptador de pantalla Súper VGA
Partición de DOS de un mínimo de 200 MB y 200 MB de espacio libre
2 GB de espacio libre sin particiones en el disco.
Tarjeta de red
Unidad de C
13
Windows Server .
Consiste en un sistema operativo diseñado para Compañía Microsoft
servidores, agrega significativos avances en materia desarrolladora
de virtualización, almacenamiento, creación de
redes y automatización. Ayuda a los clientes a lograr Año de 04 de septiembre del
avances importantes en la velocidad. Windows lanzamiento 2012
Server 2012, a diferencia de Windows Server 2008
R2, solo tiene cuatro ediciones: Foundation, Licencia Software propietario
Essentials.
Costo $ 15 525.98
Ventajas
Seguridad avanzada Última versión Windows server
Arquitectura confiable. 2016
Rendimiento mejorado
Fácil de usar Logo
Ahorro de espacio
Múltiples servidores
Mayor grado de acceso.
Desventajas:
Costo alto
Los mensajes tienden a fallar
14
Unix
Es un sistema operativo multiusuario, con capacidad Compañía General Electric, AT&T
de simular multiprocesamiento y procesamiento no desarrolladora Bell i del MIT
interactivo, además emplea un sistema jerárquico de
archivos, con facilidades de protección de archivos, Año de 1969
cuentas y procesos, está escrito en un lenguaje de lanzamiento
alto nivel C. Algunas versiones son: SunOs, Solaris,
Linux, AIX. Licencia Software libre
Ventajas: Costo
Portabilidad Unix o alguna variante de UNIX
están disponibles en muchas máquinas. Los Última versión Unix versión 7 o V7
programas escritos con UNIX y C estándares
deben correr en cualquier máquina Logo
prácticamente sin ningún problema.
Multiusuario/Multitarea Muchos programas
pueden compartir la capacidad de
procesamiento de las máquinas.
Manejo de archivos.
El sistema jerárquico de archivos emplea muchas rutinas de manejo de archivos.
Utilerías de UNIX Hay cerca de 200 utilerías que permiten ejecutar muchas rutinas sin
escribir nuevos programas. Por ejemplo: make, grep diff, awk, etc.
Desventajas:
Carencia de soporte técnico
No ofrece mucha seguridad
Problemas de hardware, no soporta todas las plataformas, y no es compatible con
algunas marcas específicas.
No existe un control de calidad al momento de elaborar software para Linux, pues
muchas veces las aplicaciones se hacen y se liberan sin control alguno
15
AppleTalk
Está completamente integrado en el sistema operativo de Compañía Apple Inc.
cada equipo que ejecuta el Mac OS. Su primera versión, desarrolladora
denominada LocalTalk, era lenta en comparación con los
estándares de hoy en día, pero trajo consigo la Año de 1984
interconexión de los usuarios que rápidamente hicieron lanzamiento
uso de ella. Todavía forma parte del Apple Sistema
Operativo de Red una forma de interconexión por el Licencia Propietaria / Apple
puerto de serie de LocalTalk.
Costo $ 12579
Ventajas:
Compartir recursos como impresoras y servidores de archivo.
Transfiere información a una velocidad de 230 kilobits por segundo.
Enlaza hasta 32 dispositivos (nodos) en una distancia de aproximadamente 300 metros.
Desventajas:
Solo es para los equipos Apple Macintosh.
Deben estar equipados con hardware AppleTalk y con software adecuado. AppleTalk
Requisitos de instalación
Un ordenador Apple con Mac OS con un procesador PowerPC (no soporta tarjetas de
actualización a PowerPC ni procesadores 680X0)
De 150 MB a 250 MB de espacio de disco libre
16 MB de RAM física, con la memoria virtual ajustada a 24 MB como mínimo
Con la cantidad mínima de RAM asignada el rendimiento del ordenador también será el
mínimo. Si instala RAM adicional, aumentará el rendimiento del sistema.
16
Con base en la lectura anterior contesta las siguientes preguntas sobre los tipos de sistemas,
anotando la clave de la respuesta en la línea. Se puede repetir respuestas.
Con la ayuda del profesor analiza el centro de cómputo del plantel e identifica el sistema
operativo de red (describir) que utiliza y las características del equipo de cómputo.
Memoria RAM:
Disco duro:
Procesador:
Marca:
Modelo:
17
Instalación del sistema operativo de red
Antes de elegir un Sistema Operativo en Red tenemos que conocer las características que
estos deben tener como mínimo, cada uno de los sistemas tanto ventajas como desventajas sin
embargo nosotros que criterios debemos de considerar antes de elegir uno para adaptarlo a
nuestra organización:
Es bien sabido que cada organización tiene necesidades propias y que ninguna es igual o
semejante a otra basándonos en esto sería erróneo pensar que cualquier Sistema Operativo
seria apto para cualquier organización. Por este motivo tenemos una serie de criterios mediante
los cuales se analizara si el sistema operativo en red es una opción para la empresa.
Con ayuda de tu maestro(a) realiza una lluvia de ideas acerca de las caracteristicas a
considerar en la instalación de un Sistema Operativo para una red de area local y describelos
en el recuadro siguiente.
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
18
Selección de un sistema operativo de red. Para seleccionar e instalar un sistema operativo de
red se deben tomar en cuenta los puntos siguientes:
Arquitectura de red (cliente/servidor o Trabajo en Grupo) que mejor se ajusta a nuestras
necesidades
Servicios de la red (comparticion de archivos, mensajeria, impresión, conexión con otros
sistemas operativos, etc.)
Nivel de Seguridad: La seguridad es uno de los más importantes y decisivos en la
elección de un Sistema Operativo en Red, ya que el sistema tiene que asegurarnos que
la transmisión de datos a través de las redes se da de forma segura, además de que los
datos no sufrirán alguna alteración, por otra parte nos debe proporcionar medidas para
evitar que cualquier persona pueda ingresar al sistema y modifique, borre o inserte
nuevos datos. Esto sería muy perjudicial para la empresa por lo que se debe poner una
atención especial a este criterio.
19
Utilizando el cuadro que a continuación se muestra, en equipo de cuatro personas describan los
puntos anteriores acerca de la red LAN que van a administrar para determinar el sistema
operativo que usará esta.
Arquitectura de red
Seguridad
Tipos de interoperabilidad
necesaria
Servicios de la red
Hardware
de la red
20
Una vez que ya han definido las necesidades que debe cubrir el sistema operativo para la red,
deben determinar cuál es el que cumple con estos requerimientos. En el siguiente apartado
describan y justifiquen el sistema operativo seleccionado.
21
Investiga cómo instalar Windows server 2012, las funciones de los servicios WLAN, ADDS,
Servicio de enrutamiento y DHCP, y como instalarlos. Entrega el reporte impreso que obtuviste
con la información recabada.
Elementos a Evaluar SI NO
Observaciones
22
LISTA DE COTEJO : PRÁCTICAS EN EL LABORATORIO DE CÓMPUTO
Cumple
Características
SI NO
Observaciones:
Incendios
Maliciosas No maliciosas Inundaciones
Terremotos
Empleados ignorantes
Externas Internas
23
La segurida lógica consiste en la aplicación de barreras y procedimientos que resguarden el
acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para hacerlo.
Un ataque informático, se define como un intento organizado e intencionado causado por una o
más personas para hacer daño o generar problemas a un sistema de red, estos ataques
pueden ser en grupo y son realizados por bandas llamados "piratas informáticos" que suelen
atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras.
La principal forma de ataque es a traves de la propagación de los virus informáticos los cuales
pueden ser significativos teniendo en cuenta que un virus puede dañar o eliminar datos del
equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar
todo el contenido del disco duro.
Una intrusión en la red de computadoras es considerada un delito cibernético, en el que los
hackers obtienen acceso no autorizado a una red protegida. Mucho antes de que el uso de
Internet se generalizara, los hackers han trabajado para encontrar y explotar vulnerabilidades
en los sistemas informáticos.
Tomado en cuenta estos factores describe en tu cuaderno de forma individual los siguientes
cuestionamientos, comenta ante el grupo y tu profesor la informacion que escribiste y finalmente
redacta en el recuadro la conclusion a la que llegaron en el grupo.
¿Qué consecuencias se
tienen?
En los primeros tiempos, los ataques involucraban poca sofisticación técnica. Los insiders
(operadores, programadores) utilizaban sus permisos para alterar archivos o registros. Los
outsiders ingresaban a la red simplemente averiguando una password válida. A través de los
años se han desarrollado formas cada vez más sofisticas de ataque para explotar “agujeros” en
el diseño, configuración y operación de los sistemas.
La detección de ataques e intrusos parte de la idea que un atacante es capaz de violar nuestra
política de seguridad, atacando parcial o totalmente los recursos de una red, con el objetivo final
de obtener un acceso con privilegios de un administrador.
Los mecanismos para la detección de ataques e intrusos tratan de encontrar y reportar la
actividad maliciosa en la red, pudiendo llegar a reaccionar adecuadamente ante un ataque.
24
La intrusión consistirá en la secuencia de pasos realizados por el atacante que viola una
determinada política de seguridad. La existencia de una política de seguridad, en la que se
contemplan una serie de acciones deshonestas que hay que prevenir, es un requisito clave para
la intrusión. Es decir, la violación sólo se podrá detectar cuando las acciones observadas
puedan ser comparadas con el conjunto de reglas definidas en la política de seguridad.
Tipos de atacantes
Hackers: Se refieren a las distintas personas que tratan de
manera ilegal, la obtención de datos o información en la
red, son expertos en informática y la tecnología, también se
podría decir, se sienten bien resolviendo problemas
tecnológicos y van más allá de lo normal, penetran en
redes de computadoras y procesadores. Esta palabra tiene
tanto tiempo en uso que pasaron de ser grupos encubiertos
a sociedades concretas, creando en esta una clasificación
de grupos con distintos propósitos. Teniendo así los
hackers de sombrero negro, hackers de sombrero blanco y
hackers de sombrero gris. Los hackers usan una variedad de métodos para explotar las
vulnerabilidades de las computadoras (agujeros en el software) y emplearlas para propósitos
deshonestos, corrupción de la información. Los usuarios que no cuentan con un firewall (un
sistema que controla el tráfico desde o hacia su computadora o red) son particularmente
vulnerables a los hackers. Corren el riesgo de que sus computadoras resulten comprometidas y
acaben por formar parte de una “red robótica”, también conocida como botnet, que se usa para
generar spams o esparcir virus. Además suelen obtener acceso a las computadoras
distribuyendo software malicioso como virus, troyano o gusanos. Los usuarios distraídos suelen
instalar este tipo de malware cuando abren archivos adjuntos de email, descargan archivos de
una red que los comparte e incluso cuando guardan archivos de grupos de noticias públicos.
Crackers (“blackhats”): Los crackers son individuos con interés en
atacar un sistema informático para obtener beneficios de forma ilegal
o, simplemente, para provocar algún daño a la organización propietaria
del sistema, motivada por intereses económicos, políticos, religiosos,
etcétera. A principios de los años setenta comienzan a producirse los
primeros casos de delitos informáticos, provocados por empleados que
conseguían acceder a los ordenadores de sus empresas para
modificar sus datos: registros de ventas, nóminas…
Ex-empleados: Los ex-empleados pueden actuar contra su antigua empresa u organización por
despecho o venganza, accediendo en algunos casos a través de cuentas de usuario que
todavía no han sido canceladas en los equipos y servidores de la organización. También
pueden provocar la activación de “bombas lógicas” para causar determinados daños en el
sistema informático (eliminación de ficheros, envío de información confidencial a terceros…)
como venganza tras un despido, obteniendo con ello ganancias financieras.
Lamers (“wannabes”): También conocidos por “script kiddies” o “click
kiddies”, son aquellas personas que han obtenido determinados
programas o herramientas para realizar ataques informáticos
(descargándolos generalmente desde algún servidor de Internet) y que
los utilizan sin tener conocimientos técnicos de cómo funcionan.
A pesar de sus limitados conocimientos, son los responsables de la
mayoría de los ataques que se producen en la actualidad, debido a la
disponibilidad de abundante documentación técnica y de herramientas
25
informáticas que se pueden descargar fácilmente de Internet, y que pueden ser utilizadas por
personas sin conocimientos técnicos para lanzar distintos tipos de ataques contra redes locales
y sistemas informáticos.
Completa la siguiente tabla con el análisis de la información anterior de los tipos de atacantes
de redes informáticas:
Atacante Herramienta que usa Daño que causa
Hackers
Espías
Espionaje industrial
Vándalos o crackers
26
LISTA DE COTEJO
27
A continuación se te presentan una serie de enunciados con cinco opciones de respuesta, elige
la respuesta correcta.
1. Tipo de ataque que consiste en la manipulación de las personas para convencerlas de que
ejecuten acciones o actos que normalmente no realizan para que revele todo lo necesario
para superar las barreras de seguridad.
a) Ingeniería b) Ingeniería c) Ataques de d) Decoy e) Scanning
social social inversa monitorización
2. El intruso publicita de alguna manera que es capaz de brindar ayuda a los usuarios, y estos
lo llaman ante algún imprevisto. El intruso aprovechará esta oportunidad para pedir
información necesaria para solucionar el problema del usuario y el suyo propio (la forma de
acceso al sistema), este tipo de ataque se conoce como:
a) Ingeniería b) Ingeniería social c) Ataques de d) Decoy e) Scanning
social inversa monitorización
3. ¿Cuál es el ataque que funciona como programas diseñados con la misma interface que
otro original? En ellos se imita la solicitud de un login y el usuario desprevenido lo hace.
Luego, el programa guardará esta información y dejará paso a las actividades normales del
sistema. La información recopilada será utilizada por el atacante para futuras “visitas”.?
a) Ingeniería b) Ingeniería c) Ataques de monitorización d) Decoy e) Scanning
social social inversa
4. Ataque que su método es descubrir canales de comunicación susceptibles de ser
explotados. La idea es recorrer tantos puertos de escucha como sea posible, y guardar
información de aquellos que sean receptivos o de utilidad para cada necesidad particular.
a) Ingeniería social b) Ingeniería c) Ataques de d) Decoy e) Scanning
social inversa monitorización
5. El atacante genera paquetes de internet con una dirección de red falsa en el campo From,
pero que es aceptada por el destinatario del paquete. Su utilización más común es enviar
los paquetes con la dirección de un tercero, de forma que la víctima “ve” un ataque
proveniente de esa tercera red, y no la dirección real del intruso.
a) Spoofing b) Spoofing-Login c) IP Spoofing d) DNS Spoofing e) Web Spoofing
8. Este tipo de ataque se realiza para observar a la víctima y su sistema, con el objetivo de
establecer sus vulnerabilidades y posibles formas de acceso futuro.
a) Modificación b) Trashing c) Monitorización d) Negación de Servicio e) Autenticación
28
Programas de seguridad para la detección de ataques e intrusos a la red LAN de acuerdo
a los requerimientos de la organización
En el tema anterior identificaste los tipos de ataques e intrusos que pueden dañar el
funcionamiento de una red de área local, ahora corresponde conocer de qué manera podemos
evitar esos ataques. De acuerdo con tus experiencias en el uso de las redes de computadoras,
qué programas o software has utilizado o conoces para proteger tu información en un equipo
que forma parte de una red informática. Anótalo en el cuadro siguiente.
Siempre que manejemos un sistema de redes, es importante que tengamos como prioridad la
instalación de un software de seguridad o protección, teniendo en cuenta la cantidad de riesgos
que corremos con un sistema informático, por lo que debemos conocer que esos riesgos son:
virus informáticos, fallas en el sistema y robo de la información o recursos del mismo.
También es importante saber ante todo qué es un software de seguridad y la diferencia entre
éste software y uno que es especialmente desarrollado para prevenir problemas en el
funcionamiento del sistema, es que el mismo, simplemente nos advierte cuando estamos frente
a algún riesgo.
El sistema operativo normalmente incluye un software de seguridad básico que suele analizar
todos los archivos entrantes y aquellos que tengan algún daño que pueda causar la falla del
sistema, o bien, si detecta algún archivo que contiene un virus inmediatamente le envía un aviso
al usuario, para que este decida si lo elimina del sistema o no, el problema más común que se
genera con este tipo de software tan básico es que muchas veces deja pasar algunos archivos
que son dañinos y pueden permanecer en el sistema sin que nos demos cuenta pudiendo
causar daños verdaderamente graves en el mismo.
29
Por tal motivo es sustancial el uso de los sistemas de seguridad que se emplean para las redes
de comunicaciones tales como los IDS (sistemas de detección de intrusos) junto con los firewall
con base al funcionamiento de estos sistemas para preservar una transferencia de datos que
asegure la privacidad y arribo de la información al destino deseado.
La filosofía de diseño de un IDS basado en la red es escanear los paquetes de red al nivel del
enrutador o host, auditar la información de los paquetes y registrar cualquier paquete
sospechoso en un archivo de registros especial con información extendida. Basándose en estos
paquetes sospechosos, un IDS basado en la red puede escanear su propia base de datos de
firmas de ataques a la red y asignarles un nivel de severidad para cada paquete. Si los niveles
de severidad son lo suficientemente altos, se enviará un correo electrónico o un mensaje de
page de advertencia a los miembros del equipo de seguridad para que ellos puedan investigar
la naturaleza de la anomalía. Por lo tanto se han vuelto muy populares a medida en que la
Internet ha crecido en tamaño y tráfico. Los IDSes que son capaces de escanear grandes
volúmenes de actividad en la red y exitosamente etiquetar transmisiones sospechosas, son bien
recibidos dentro de la industria de seguridad.
30
Características de un buen IDS:
Debe ejecutarse continuamente sin la supervisión humana. El sistema debe ser bastante
confiables y permitir que se ejecute en el fondo del sistema observado. Debe ser
tolerante a fallos.
Debe resistir el cambio.
Debe imponer los gastos mínimos para el sistema.
Debe observar desviaciones del comportamiento normal.
Debe ser adaptado fácilmente al sistema en cuestión.
Debe hacer frente a comportamiento del sistema que cambia en un cierto periodo de
tiempo, mientras se están agregando las nuevas aplicaciones
Mecanismos de detección:
Un IDS usa alguna de las dos siguientes técnicas para determinar que un ataque se encuentra
en curso:
Patrón: Un IDS basado en patrones, analiza paquetes en la red, y los compara con patrones de
ataques conocidos, y reconfigurados. Estos patrones se denominan firmas. Debido a esta
técnica, existe un periodo de tiempo entre el descubrimiento del ataque y su patrón, hasta que
este es finalmente configurado en un IDS. Durante este tiempo, el IDS será incapaz de
identificar el ataque.
Heurística: Un IDS basado en heurística, determina actividad normal de red, como el orden de
ancho de banda usado, protocolos, puertos y dispositivos que generalmente se interconectan, y
alerta a un administrador o usuario cuando este varía de aquel considerado como normal,
clasificándolo como anómalo
Analiza detenidamente la siguiente imagen de una red de área local (LAN) y explica en el
recuadro los elementos del sistema de detección de intrusos.
31
Con la información anterior elabora un gráfico donde describas la detección ataques y el acceso
de intrusos en la red.
Una vez que ya identificaste las formas de detectar un ataque o un intruso en una red LAN,
ahora debes conocer la forma de cómo evitar que estos puedan atacarla, afectando el trabajo
y la información que se manipula en esta.
32
Se conoce como seguridad informática o de redes, al grupo de reglas, herramientas y
procedimientos, que tienen por objetivo garantizar la disponibilidad, integridad, confidencialidad
y buen uso de la información que reside en un sistema de redes.
Para alcanzar estos objetivos la seguridad informática se basa en tres principios, que debe
cumplir todo sistema informático6:
Confidencialidad: Se refiere a la privacidad de los elementos de información
almacenados y procesados en un sistema informático, Basándose en este principio, las
herramientas de seguridad informática deben proteger el sistema de invasiones y
accesos por parte de personas o programas no autorizados. Este principio es
particularmente importante en sistemas distribuidos, es decir, aquellos en los que los
usuarios , computadores y datos residen en localidades diferentes , pero están física y
lógicamente interconectados.
Integridad: Se refiere a la validez y consistencia de los elementos de información
almacenados y procesador en un sistema informático. Basándose en este principio, las
herramientas de seguridad informática deben asegurar que los procesos de
actualización estén bien sincronizados y no se dupliquen, de forma que todos los
elementos del sistema manipulen adecuadamente los mismos datos. Este principio es
importante en sistemas descentralizados, es decir, aquellos en los que diferentes
usuarios , computadores y procesos comparten la misma información.
Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información
almacenados y procesados en un sistema informático. Basándose en este principio, las
herramientas de seguridad informática deber reforzar la permanencia del sistema
informático, en condiciones de actividad adecuadas para que los usuarios accedan a los
datos con la frecuencia y dedicación que requieran, este principio es importante en
sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.
Algunas herramientas (software) de seguridad que existen para proteger la red LAN de los
ataques e intrusos son:
Nessus: Es la herramienta de evaluacion de seguridad “open Source” de mayor
renombre.
Ethereal: es un analizador de protocolos de red para Unix y Windows, y es libre {free}.
Snort: es una sistema de detección de intrusiones de red de poco peso (para el
sistema), capaz de realizar análisis de tráfico en tiempo real y registro de paquetes en
redes con IP.
Netcat: La navaja multiuso para redes.
DSniff: Un juego de poderosas herramientas de auditoría y pruebas de penetración de
redes.
Nikto: Un escáner de web de mayor amplitud.
Kismet: un poderoso sniffer para redes inalámbricas.
NTop: Un monitor de uso de tráfico de red
33
En binas realiza una investigación de cinco herramientas de seguridad que existen para
proteger la red LAN de los ataques e intrusos, esta debe contener: descripción, función,
compatibilidad con los sistemas operativos y características.
CUMPLE
CRITERIOS OBSERVACIONES
SI NO
34
Con las exposiciones realizadas por tus compañeros completa la tabla comparativa sobre las
herramientas de seguridad para una red LAN, diferente a las que investigaste.
Hasta ahora has conocido los tipos de ataques, que puede sufrir una red de computadoras para
dañar la información, para robos de información, identidad, etc., así como las formas de
detectarlos y las herramientas que te ayudan a evitarlos. Entonces retomando dicha información
estás listo para realizar lo siguiente y demostrar lo aprendido en esta competencia.
35
En equipo de 4 alumnos tomarán como referencia las características de la red que vas a
administrar y el sistema operativo a utilizar, selecciona una herramienta de seguridad e instálala
en la red o una Pc con internet. Entrega un reporte que contenga el nombre de la herramienta,
justificación, los pasos de descarga e instalación y conclusiones. Se evaluará con la siguiente
lista de cotejo.
CUMPLE
CRITERIOS
SI NO
36
Mecanismos de seguridad para su identificación y autentificación de los usuarios
Tipos de usuarios para su registro en la administración de una red LAN
¿Qué es un usuario?
37
Usuarios
Una cuenta de usuario es una colección de información que indica al sistema operativo los
archivos y carpetas a los que puede tener acceso un determinado usuario del equipo de
cómputo. Para usar el ordenador de una manera organizada se recomienda crear una cuenta
para cada usuario que vaya a utilizar la red. De esta forma, cada usuario podrá tener su propio
directorio, con una configuración personalizada (entorno) sin que estos afecten a otros, acceso
a los recursos. Con las cuentas de usuario puede evitar que otros usuarios del equipo accedan
a sus archivos (privacidad) y además es la principal vía de acceso al sistema para la gente real.
Por lo tanto una cuenta de usuario hace posible:
Autentificar la identidad de la persona que se conecta a la red.
Controlar el acceso a los recursos.
Auditar las acciones realizadas utilizando la cuenta.
Cada persona que acceda al sistema de red debe tener una sola cuenta de usuario. Esto
permite averiguar quién está haciendo, evita que interfieran en las configuraciones de software,
distintos usuarios, servicios de impresión. Los usuarios son:
Las cuentas estándar son para el trabajo diario con el equipo.
Las cuentas de invitado se destinan principalmente a personas que necesitan usar
temporalmente un equipo.
Las cuentas de administrador proporcionan el máximo control sobre un equipo y sólo se
deben usar cuando sea necesario. Siendo el administrador de red la persona encargada
de las tareas de administración, gestión y seguridad en los equipos conectados a la red
y en su conjunto, tomada como una unidad global. Este conjunto abarca servidores,
estaciones, el hardware y software de la red, los servicios o recursos de red, las cuentas
de usuarios e invitado.
Con la información anterior responde el siguiente recuadro sobre las cuentas de usuario en el
sistema de una red.
Quizá sea complejo entender que para una computadora un usuario puede no ser un ser
humano: en este caso un programa u otra computadora podrían ser considerados usuarios, la
PC realiza una abstracción a través de la cual brinda recursos de hardware, software mediante
permisos de acceso a los mismos.
38
A continuación se te presentan diferentes tipos de usuarios, escribe en el cuadro a qué se
refiere cada uno de ellos.
Administrador
Registrado
Invitado
Por lo tanto, todos los usuarios que utilizan habitualmente la red deben tener una cuenta. El
Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre
indica, se encarga de la administración de los usuarios. Se encuentra en el Menú Inicio
(Programas/Herramientas de administración).
39
Hay dos tipos de cuentas en NT. Las cuentas incorporadas son las cuentas que usted crea.
Luego de su instalación, Windows NT se configura con cuentas incorporadas (las cuentas
predeterminadas de administrador e invitado), que solo brindan una seguridad mínima.
Los diferentes tipos de cuentas son:
Las cuentas que usted crea: Cuentas de
usuarios para iniciar sesión en una red y
acceder a sus recursos. Estas cuentas
poseen información acerca del usuario,
en particular su nombre y contraseña.
Invitado: Permite que, en ocasiones, los
usuarios inicien sesión y tengan acceso
al equipo local. Esta opción está
desactivada de forma predeterminada.
Administrador: Se utiliza para administrar
la configuración global de equipos y
dominios. Esta cuenta puede llevar a
cabo cualquier tarea.
Es fundamental:
En primer lugar, desactivar la cuenta de invitado, que permitiría que cualquier usuario
inicie sesión en el sistema.
y en segundo lugar, cambiar el nombre de la cuenta de administrador para reducir el
riesgo de intrusión mediante esta cuenta. Debido a que la cuenta de administrador
posee todos los permisos, es un objetivo prioritario de los posibles intrusos6
Netware de Novell
En netware se determina sólo los administradores y los usuarios de la organización pueden ver
la información sobre todos los usuarios.
El centro de servicios al cliente de define cinco tipos de usuarios:
Administradores de la organización: Controlan lpos derechos de toda la organización .
puede añadir usuarios, grupos y otros administrativos, y cuentan con derechos
administrativos para todas las suscripciones de esa organización.
Administradores de grupo: tiene
derechos administrativos dentro
de un grupo de suscripciones
creado por el adminstrador de la
organización.
Usuario de organización:
disponen de acceso limitado en
la organización con el fin de
consultar toda la informacion,
realiza acciones limitadas.
Usuarios de grupo: cuentan con
acceso limitado a los grupos
para consultar todos sus datos y
realizar todas las acciones para
el grupo especifico.
40
Usuarios con derechos: han activado un sistema mediante una suscripcion propiedad
de la organización o un administrador de la organización o del grupo les ha otorgado
derechos a otras suscripciones. El acceso al sitio por parte del usuario se limita a la
informacion sobre ese sistema concreto, a menos que el administrador de la
organización o del grupo le haya concedido derechos para otras suscripciones o
sistemas8
Linux
Es un sistema multiusuario, por lo tanto, la tarea de añadir, modificar, eliminar y en general
administrar usuarios se convierte en algo no solo rutinario, sino importante, además de ser un
elemento de seguridad que mal administrado o tomado a la ligera, puede convertirse en un
enorme hoyo de seguridad. Es posible identificar tres tipos de usuarios en Linux
Usuario root:
También llamado superusuario o administrador.
Su UID (User ID) es 0 (cero).
Es la única cuenta de usuario con privilegios sobre todo el sistema.
Acceso total a todos los archivos y directorios con independencia de propietarios y
permisos.
Controla la administración de cuentas de usuarios.
Ejecuta tareas de mantenimiento del sistema.
Puede detener el sistema.
Instala software en el sistema.
Puede modificar o reconfigurar el kernel, controladores, etc.
Usuarios especiales:
Ejemplos: bin, daemon, adm, lp, sync,
shutdown, mail, operator, squid, apache, etc.
Se les llama también cuentas del sistema.
No tiene todos los privilegios del usuario root,
pero dependiendo de la cuenta asumen
distintos privilegios de root.
Lo anterior para proteger al sistema de
posibles formas de vulnerar la seguridad.
No tienen contraseñas pues son cuentas que
no están diseñadas para iniciar sesiones con
ellas.
También se les conoce como cuentas de "no inicio de sesión" (nologin).
Se crean (generalmente) automáticamente al momento de la instalación de Linux o de
la aplicación.
Generalmente se les asigna un UID entre 1 y 100 (definido en /etc/login.defs)
Usuarios normales:
Se usan para usuarios individuales.
41
Cada usuario dispone de un directorio de trabajo, ubicado generalmente en /home.
Cada usuario puede personalizar su entorno de trabajo.
Tienen solo privilegios completos en su directorio de trabajo o HOME.
Por seguridad, es siempre mejor trabajar como un usuario normal en vez del usuario
root, y cuando se requiera hacer uso de comandos solo de root, utilizar el comando su.
Windows Server:
Los usuarios de la consola de Windows Server centralizan la información y las tareas que le
ayudan a administrar las cuentas de usuario en la red de pequeña empresa. Por razones de
seguridad, debes evitar que varios usuarios utilicen la misma cuenta para iniciar sesión en el
dominio. Los tipos de cuentas son:
Administrador: Tiene control total sobre el dominio y no se podrá eliminar ni retirar del
grupo Administradores (aunque sí podemos cambiarle el nombre o deshabilitarla).
Invitado: Está deshabilitada de forma predeterminada y, aunque no se recomienda,
puede habilitarse, por ejemplo, para permitir el acceso a los usuarios que aún no tienen
cuenta en el sistema o que la tienen deshabilitada. De forma predeterminada no requiere
contraseña, aunque esta característica, como cualquier otra, puede ser modificada por el
administrador.
Usuario: Las cuentas de usuario también suelen identificarse como entidades de
seguridad; es que no siempre representan a personas concretas, sino que también
pueden ser utilizadas como mecanismos de acceso para determinados servicios o
aplicaciones de la máquina local o, incluso, de un equipo remoto.
Asistente de ayuda: se utiliza para iniciar sesiones de Asistencia remota y tiene acceso
limitado al equipo. Se crea automáticamente cuando se solicita una sesión de asistencia
remota y se elimina cuando dejan de existir solicitudes de asistencia pendientes de
satisfacer.
A continuación se te presenta una tabla con los diferentes sistemas operativos de red, explica el
tipo de usuarios que maneja cada uno de ellos y la importancia de sus privilegios que le
corresponda.
TIPOS DE USUARIOS
Windows NT
42
Novell
Linux
Windows Server
En la actualidad, las empresas de cualquier tipo o sector de actividad se enfrentan cada vez
más con riesgos e inseguridades procedentes de una amplia variedad de contingencias, las
cuales pueden dañar considerablemente tanto los sistemas de información como la información
procesada y almacenada.
43
Confidencialidad: sólo accederá a la
información quien se encuentre autorizado.
Todo esto resultaría imposible sin el uso de las redes de ordenadores en su estructura de
comunicación. Ya que estás representan la vía idónea para alcanzar el objetivo de colocar la
información a todo el personal que la requiera para el ejercicio eficiente de su rol.
Las redes en principio, consisten en compartir recursos, y una de su meta es hacer que todos
los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin
importar la localización física del recurso y el usuario.
44
Integrados en equipos realicen lo que se solicita a continuación y una vez concluido exponer
ante el grupo sus conclusiones.
Normas sobre el
uso de cuentas de
servicios de la red
45
Conclusiones
Las normas ISO proporcionan soluciones y beneficios para casi todos los sectores de actividad,
incluida la agricultura, construcción, ingeniería mecánica, fabricación, distribución, transporte,
dispositivos médicos, tecnologías de la información y comunicación, medio ambiente, energía,
gestión de la calidad, evaluación de la conformidad y servicios.
ISO hace uso óptimo de los recursos que le son asignados por partes interesadas elaborando
solo aquellas normas para las cuales existe una clara necesidad en el mercado. Esta labor es
llevada a cabo por el aporte de expertos provenientes de los sectores industriales, técnicos y
empresariales que han solicitado las normas, y que posteriormente las ponen en uso. A estos
expertos se les pueden unir otros con conocimientos relevantes, tales como los representantes
46
de las agencias gubernamentales, laboratorios de ensayos, asociaciones de consumidores y la
academia, y por las organizaciones internacionales gubernamentales y no gubernamentales.
Las Normas Internacionales ISO representan un consenso global sobre el estado del arte en la
tecnología o las buenas prácticas en estudio.
Realiza una investigación en el centro de cómputo, acerca de las siguientes normas ISO:
El acceso a la red es uno de los primeros aspectos que debemos fijarnos una vez instalado el
software de la red. Los servicios que ofrece una estación
conectada a la red y puede ser utilizado por cualquier
usuario que utilice esa estación de trabajo.
En general, hay tres términos que definen la actuación ilegal oculta en la red:
47
• Crackers. En este caso, se violentan las protecciones anti copia del software.
• Phreakers. Son individuos que buscan la forma de usar o abusar del teléfono ajeno a su
antojo.
Cualquier administrador de sistema o de red tiene que tener en cuenta el posible asalto a la red
por parte de personas que se dedican a este tipo de actividades, sabiendo que el ataque puede
venir tanto desde fuera como desde dentro de su organización. El modo de hacer distinciones
entre los diferentes usuarios, implica la confección de cuentas de acceso personalizadas y un
sistema de validación o autenticación que permite o impide el acceso de los usuarios a los
recursos disponibles. Algunas acciones a tomar en cuenta para mantener la seguridad son las
siguientes:
Una vez que hayamos dado un nombre a cada host, tendremos que
registrar éste en algún servicio de directorio, el equivalente a las páginas
amarillas de una guía telefónica.
En el caso de las direcciones ocurre algo parecido. La tecnología de red condiciona el tipo de
dirección. Si el host que pretendemos configurar va a estar en Internet, su dirección IP viene
condicionada por la normativa internacional de asignación de direcciones IP. Sin embargo, si
el nodo va estar en una red de área local, podemos asignarle una dirección elegida entre un
rango que la normativa IP ha reservado para estos casos. Estos bloques de direcciones son del
10.0.0.0 al 10.255.255.255, del 172.16.0.0 al 172.31.255.255 y del 192.168.0.0 al
192.168.255.255. Además de la dirección IP tendremos que configurar otros parámetros como
la máscara.
Abre el menú Inicio, luego haz clic derecho sobre Equipo y selecciona Propiedades. En la
ventana que te aparece, haz clic en Cambiar configuración en la sección Configuración de
nombre, dominio y grupo de trabajo del equipo:
48
Una vez en el cuadro de dialogo Propiedades
del Sistema, selecciona la pestaña Nombre
de Equipo. En esta pestaña podemos agregar
una Descripción del Equipo y más abajo
encontraremos el botón Cambiar, el cual nos
abrirá un nuevo cuadro de dialogo, el cual nos
permitirá cambiarle de nombre a nuestro
Equipo.
49
De forma individual, investiga en la biblioteca o en internet los siguientes términos:
50
Organizados en equipos de cuatro alumnos, realizar una investigacion a cerca de las clases de
direcciones IP y completar la siguiente tabla.
Intervalo de
Dirección del 0 - 127 ?? 192 - 223 224 - 239
Primer Octeto
Mascara de
?? 255.255.0.0 ?? N/A
Subred
Bit de Mayor
0 10 ??
Peso
Numero de Bits
de la Dirección ?? ?? 24 28
de Red
Numero de Bits
de la Dirección 24 ?? 8 N/A
de Host
Numero de
?? 16,384 2,097,152 N/A
Redes
Numero de
16,777,216 65,532 ?? N/A
Host por Red
51
Registro de usuarios utilizando los mecanismos de seguridad de la red LAN
Cuentas de usuario
Las cuentas de usuario son el modo habitual de personalizar el acceso a la red. Así, toda
persona que utilice la red con regularidad debe tener una cuenta de acceso.
Para que el control de este acceso sea suficientemente bueno, las cuentas deben ser
personales, es decir, dos usuarios no deben compartir la misma cuenta.
Nombre de usuario. Es el nombre único atribuido al usuario y que utiliza para identificarse
en la red. Suele ser una cadena de caracteres corta (entre uno y 16 caracteres,
normalmente).
Contraseña. Es la cadena de caracteres que codifica una clave secreta de acceso a la red
para cada usuario. La contraseña va ligada al nombre de usuario. Proporciona la llave que
protege los datos personales del usuario que la posee.
Nombre completo del usuario. Es una cadena de caracteres con el nombre completo del
usuario. El nombre de usuario suele ser una abreviatura del nombre completo. En este
campo se permite un número mayor de caracteres, incluyendo espacios en blanco, para
identificar totalmente al usuario. Algunos examinadores de red muestran este nombre al
solicitar una inspección de la red.
Horario permitido de acceso a la red. Es un campo que describe las horas y los días en
que el usuario tiene acceso a la red. En cualquier otro tiempo el usuario no puede
presentarse en la red o es forzado a abandonarla. Por defecto, los sistemas operativos de
red permiten el acceso de los usuarios cualquier día a cualquier hora.
Estaciones de inicio de sesión. Describe el nombre de los equipos desde los que el
usuario puede presentarse en la red.
Caducidad. Describe la fecha en que la cuenta expirará. Es útil para cuentas de
usuarios que sólo requieren accesos por periodos de tiempo concretos. Al desactivarse la
cuenta, se impide que otros posibles usuarios (intrusos) se apropien indebidamente de ella
y, por tanto, protegen y descargan al servidor de accesos indebidos o indeseados.
Directorio particular. Es el lugar físico dentro del sistema de ficheros de la red en donde
el usuario puede guardar sus datos. Al presentarse en la red, el sistema operativo le
posiciona en su directorio particular o le concede acceso al mismo.
Archivos de inicio de sesión. Permiten configurar un conjunto de comandos que se
ejecutarán automáticamente al inicio de la sesión de red. Están ligados a cada cuenta de
usuario, aunque se permite que varios usuarios compartan el archivo de inicio.
Otros parámetros. Algunos sistemas operativos permiten configurar otros parámetros
como son los perfiles de usuario, la cantidad de disco de que dispondrá cada usuario,
disponibilidad de memoria central, tiempo de CPU, capacidad de entrada/salida, etc.
52
Estos parámetros tienen una
especial importancia en grandes
sistemas multiusuario. En la Figura
7.2 se pueden ver las fichas que se
han de rellenar para la creación de
un usuario en el Directorio Activo
de Windows.
Cuentas de Usuario en
Windows 7
En Windows 7 existen 3 tipos de cuentas de usuario. Para poder gestionar las cuentas de
usuario de un ordenador, crearlas, eliminarlas o cambiar sus características es necesario que
exista un usuario especial con permisos para administrarlas.
Este es el usuario administrador. Sólo los usuarios de este tipo pueden instalar aplicaciones
en el ordenador o modificar aspectos importantes de la configuración, como la conexión a
Internet.
53
Todo equipo debe tener una cuenta de
usuario administrador, para configurarlo
y administrar el resto de cuentas de
usuario que serán las de los usuarios
normales, los usuarios estándar, para
el uso cotidiano del ordenador.
Es muy importante habilitar el uso de contraseñas para poder abrir una sesión en el equipo
desde el punto de vista de la seguridad. En el caso de las cuentas de usuario administrador
esta práctica es necesaria dados los permisos de administración que estas cuentas tienen
sobre las otras cuentas y sobre la configuración del equipo. Para el resto de cuentas de usuario
también es necesario establecer una contraseña de acceso para proteger el espacio privado de
cada usuario del equipo.
Debemos saber que la cuenta de usuario invitado tiene los mismos privilegios que un usuario
estándar, pero es anónima y sin contraseña. Por defecto, viene deshabilitada, y desde el punto
de vista de la seguridad es conveniente que se mantenga así.
54
De manera individual y haciendo uso de un equipo de cómputo, de preferencia con Windows 7
(puede ser de cualquier otro sistema operativo), investiga los pasos a seguir para crear una
cuenta en Windows 7. Después realizar los siguientes tipos de cuenta:
1. Cuenta Administrador
2. Cuenta Estándar
3. Cuenta Invitado
Protección infantil
Windows permite configurar una cuenta de usuario para ser utilizada por un menor para acotar
el tiempo que puede hacer uso del ordenador, controlar los juegos que puede usar y permitir o
bloquear el uso específico de las aplicaciones instaladas en el equipo.
Además, mediante la Protección Infantil (así se conoce a esta funcionalidad), los padres y
madres pueden supervisar y/o establecer límites a la navegación del menor por Internet.
Como acotar el tipo de páginas web que el menor puede visitar, según una clasificación
por categorías de la aplicación.
Como autorizar o bloquear el acceso a páginas web específicas.
Como obtener un informe de la actividad del menor en la web.
Por último realiza un pequeño manual donde indiques los tipos de cuentas
que maneja el sistema operativo de tu preferencia y las configuraciones
que me permite hacer cada una de ellas, incluyendo la protección infantil.
55
Derechos de trabajo de los usuarios sobre los recursos de la red
Discute en el aula con tu maestro y compañeros las siguientes preguntas, posteriormente anota
tus conclusiones.
Una vez que se ha identificado a cada usuario con acceso a la red, se pueden arbitrar sus
derechos de acceso. Corresponde al administrador determinar el uso de cada recurso de la red
o las operaciones que cada usuario puede realizar en cada estación de trabajo. Ejemplo de
estas operaciones son el derecho de acceso a un servidor o a otro equipo a través de la red,
forzar el apagado de otro equipo remotamente, reiniciar un equipo, cambiar la hora del sistema,
etcétera.
Cada recurso, servicio o utilidad tiene, de este modo, una información asociada que le indica
quién puede utilizarlos o ejecutarlos y quién carece de privilegios sobre ellos.
De esta forma, los derechos se refieren a operaciones propias del sistema operativo, por
ejemplo, el derecho a hacer copias de seguridad. Sin embargo, un permiso se refiere al acceso
a los distintos objetos de red, por ejemplo, derecho a leer un fichero concreto. Los derechos
prevalecen sobre los permisos. Por ejemplo, un operador de consola tiene derecho para hacer
una copia de seguridad sobre todo un disco; sin embargo, puede tener restringido el acceso a
determinados directorios de usuarios porque se lo niega un permiso sobre esos directorios:
podrá hacer la copia de seguridad, puesto que el derecho de back up prevalece a la restricción
de los permisos.
56
Por ejemplo, un operador de consola tiene derecho para hacer una copia de seguridad sobre
todo un disco; sin embargo, puede tener restringido el acceso a determinados directorios de
usuarios porque se lo niega un permiso sobre esos directorios: podrá hacer la copia de
seguridad, puesto que el derecho de backup prevalece a la restricción de los permisos.
Dependiendo del sistema operativo de red, las marcas asociadas al objeto de red varían,
aunque en general podemos encontrar las de lectura, escritura, ejecución, borrado, privilegio de
cambio de permisos, etcétera.
En redes en las que hay que hacer coexistir sistemas operativos de red de distintos fabricantes,
hay que determinar los permisos para cada uno de ellos. A veces los permisos de un tipo de
sistema son trasladables fácilmente a otros sistemas, aunque normalmente no coinciden con
exactitud.
Modalidad de acceso.
Se refiere al modo de acceso que se permite al usuario sobre los recursos y a la información.
Esta modalidad puede ser:
Además existen otras modalidades de acceso especiales, que generalmente se incluyen en los
sistemas de aplicación:
57
Posibles derechos de usuario para un directorio determinado
File Scan (F): El derecho más elemental, necesario para ver los archivos.
Read (R): Otro derecho elemental, para abrir y leer el contenido de los archivos.
Write (W): El derecho requerido para cambiar el contenido de un archivo.
Create (C): Para crear un archivo o copiar un archivo en un directorio por primera vez.
Erase (E): El derecho que se necesita para borrar un archivo.
Modify (M): No es tan común; es para cambiar un atributo de un archivo (lo que
aprendemos después).
Access Control (A): Tampoco es común; es para otorgar a otros usuarios los mismos
derechos que Usted tiene un directorio.
Supervisory (S): Significa que Usted manda con esta sola letra, tiene todas las demás
automáticamente, aun cuando no las vea con el comando Rights. Puede crear, borrar,
renombrar y modificar a placer; ninguna medida de seguridad lo puede detener.
58
2. Haz clic en la pestaña Seguridad y luego en Opciones avanzadas.
3. En la ventana de Configuración de
seguridad avanzada de la carpeta o
archivo que hayas seleccionado, haz clic
en la pestaña Propietario. Vas a poder ver
el propietario actual de la carpeta o archivo.
Luego para tomar control haz clic en Editar.
Nota: si te aparece la
ventana de Control de
cuentas de usuario, haz
clic en Sí para continuar.
4. En la ventana emergente
selecciona un nombre de
usuario debajo de
Nuevo Propietario y
haz clic en Aceptar.
59
5. Haz clic en Aceptar en la ventana de Seguridad de Windows.
6. Ahora podrás ver que el Propietario actual ha cambiado al usuario que hemos
seleccionado. Haz clic en Aceptar para salir de la ventana de Configuración de seguridad
avanzada.
60
7. Nuevamente haz clic en Aceptar para que los cambios tengan efectos y para salir de la
ventana Propiedades de la carpeta.
61
2. Selecciona el usuario al que
quieras conceder permisos de
acceso en el cuadro
de Nombres de grupos o
usuarios, en nuestro ejemplo
Usuarios (Juan-PC\Usuarios), y
en el cuadro de Permisos de
Usuarios, marca la
opción Control total debajo de
la columna Permitir. Luego haz
clic en Aceptar.
62
En el siguiente link observa el video de asignación de derechos a los usuarios y realiza un
reporte el cual deberá ser entregado como lo solicite tu profesor.
http://www.youtube.com/watch?v=nMsS7_NjKzg&list=PLEmsMMOSNtyqGsnjxx-
YkPWo1xqu7YyXR&index=10
Atributos de trabajo de los usuarios sobre los recursos de la red para su administración
de acuerdo a los requerimientos de la organización
63
Los atributos definen el estado de un archivo. Incluyen descripciones tales como: si el archivo
es de solo lectura o de lectura y escritura o si está o no oculto, así como la fecha de creación y
su creador.
Los atributos de los archivos y directorios son los mismos para todos los usuarios o grupos. Es
decir, cuando se establece un determinado atributo a un archivo, como por ejemplo sólo lectura,
ningún usuario, ni tan siquiera los administradores, podrán modificar el contenido de dicho
fichero. Así pues los atributos son propiedades de los ficheros comunes para todos los usuarios.
Para modificar estos atributos en Windows, podremos hacerlo mediante la consola o de manera
gráfica.
Sintaxis:
attrib [+R | -R] [+A | -A ] [+S | -S] [+H | -H] [[drive:] [path] filename] [/S [/D]]
O bien:
+ Activa un atributo.
- Desactiva un atributo.
R Atributo de sólo lectura.
A Atributo de archivo.
S Atributo de sistema.
H Atributo de archivo oculto.
/S Procesa todos los archivos en todos los directorios de una ruta esfecificada.
/D Procesa los directorios también.
Esto que haremos vale para cualquier Windows. Lo primero que haremos es abrir la pantalla de
comandos, para ello iniciamos ejecutar desde inicio o con las teclas Win+R. Escribimos cmd y
aceptamos.
64
Nos aparecerá esto:
65
El comando attrib nos permite modificar o ver los atributos de un archivo o directorio, cuando
se crea un archivo suele tener el atributo A, pero podemos añadirle otro o quitarle el que tiene.
Los tipos de atributo son:
Si usamos attrib con el nombre del fichero (indicando su ruta), veremos los atributos de ese
archivo y si usamos attrib sin parámetros se mostrara en pantalla todos los atributos de los
ficheros del directorio activo (el directorio donde nos encontremos).
Supongamos que queremos ver los atributos que tiene el documento1.docx que se encuentra
dentro de la carpeta3, usando una ruta absoluta.
Ahora supongamos que queremos ver todos los atributos de todos los ficheros que hay en la
carpeta3, lo primero que debemos hacer es situarnos en la carpeta donde se encuentre los
ficheros.
66
Estos cambios también afecta en el modo gráfico.
Si nos fijamos el documento1.docx está oculto (si le dices a Windows que no muestre los
archivos ocultos, no se verá) y que el documento2.docx es de solo lectura, si intentas cambiar
el contenido del archivo algo no nos dejara, aunque si podrás guardarlo con otro nombre.
Una cosa a tener en cuenta es que no podrás tener asignado el atributo S con el atributo H y
viceversa. Lo mismo pasa con S y R. Para poder asignarlo, debemos primero quitar el atributo
S del archivo o directorio.
En estos ejemplos hemos usado archivos, pero también se puede hacer con directorios.
Por último, deciros que los atributos también se pueden modificar desde el modo gráfico,
simplemente pinchamos con el botón derecho, seleccionamos las propiedades y elegimos el
atributo que queremos asignar o quitar.
67
Complementa la siguiente tabla especificando la funcion de los atributos para un archivo que
se te indican.
Read-Only (RO)
Shareable (SH)
Archive (A)
Hidden (H)
68
Complementa la siguiente tabla con los atributos de seguridad que pueden asignarse a los
usuarios y los efectos de cada asignación.
UBICACIÓN DE
ATRIBUTO DE CONDICIÓN DE EFECTO DE LA
VALOR
USUARIO LA ACCIÓN ACCIÓN
PREDETERMINADO
Contraseña
Roles
Autorizaciones
Perfiles de
derechos
Etiquetas
Privilegios
Uso de la cuenta
Auditoría
Empleando el internet o bibliografía de tu preferencia, investiga los pasos a seguir para asignar,
cambiar o eliminar permisos en los objetos o atributos que pueden asignarse a los usuarios
utilizando el SO que te indique el profesor. Entrégalo como te lo solicite tu profesor.
Asignar, cambiar o eliminar permisos en los objetos o atributos que pueden asignarse a
los usuarios.
69
Audita y monitorea el funcionamiento de la red
70
Interna o externa
Las revisiones externas son aquéllas que se llevan a cabo
desde fuera del perímetro y pueden incluir la evaluación
de configuraciones, revisión de reglas en firewalls,
configuración de IDS/IPS y listas de control de acceso
en routers, entre otras actividades.
La red interna, en cambio, puede considerar la revisión de
la configuración de segmentos de red, protocolos
utilizados, servicios desactualizados o topologías
empleadas.
71
Resuelve el siguiente cuadro sinóptico con la información que se abordó en la lectura de
auditoría de redes de computadoras.
____________________________________________
____________________________________________
Física ____________________________________________
____________________________________________
___________________________________________
___________________________________________
___________________________________________
Lógica
Auditoria ___________________________________________
__________________________________________
Concepto: ___________________________________________
__________ ___________________________________________
__________ ___________________________________________
__________ Interna
___________________________________________
__________
__________ ___________________________________________
__________
__________
___________________________________________
__________
__________ ___________________________________________
__________ Externa ___________________________________________
___________________________________________
___________________________________________
72
Complementa el siguiente cuadro comparativo sobre los tipos de auditoría.
Auditoria Descripción
De la gestión
De los datos
De la seguridad
De la seguridad física
De la seguridad lógica
De las comunicaciones
De la seguridad en producción
73
Auditoría de seguridad en Windows 10
La auditoría de seguridad es una de las herramientas más eficaces que puedes usar para
mantener la integridad del sistema. Como parte de la estrategia global de seguridad, debes
determinar el nivel de auditoría adecuado para tu entorno. La auditoría debe permitir la
identificación de ataques (correctos o incorrectos) que supongan una amenaza para tu red y
ataques contra recursos que hayas determinado como de valor en la evaluación de riesgos.
Tema Descripción
Directivas de auditoría Antes de implementar una auditoría, debes elegir una directiva de
de seguridad básica auditoría. Una directiva de auditoría básica especifica las categorías
de eventos relacionados con la seguridad que deseas auditar.
Cuando se instala por primera vez esta versión de Windows, se
deshabilitan todas las categorías de auditoría. Al habilitar varias
categorías de eventos de auditoría, puedes implementar una
directiva de auditoría que se adapte a las necesidades de seguridad
de la organización.
Directivas de auditoría La configuración de directiva auditoría de seguridad avanzada está
de seguridad en Configuración de seguridad\Configuración de directiva de
avanzada. auditoría avanzada\Directivas de auditoría del sistema y parece
que se superpone con las directivas de auditoría de seguridad
básica, pero en realidad se registran y se aplican de manera
diferente.
Auditar eventos de Determina si se debe auditar cada instancia de inicio o cierre de
inicio de sesión de sesión de un usuario desde otro dispositivo en el que este
cuenta. dispositivo se usa para validar la cuenta.
Auditar la Determina si se debe auditar todos los eventos de administración de
administración de cuentas en un dispositivo.
cuentas
Auditar el acceso del Determina si se debe auditar el evento de un usuario que accede a
servicio de directorio. un objeto de Active Directory que tiene su propia lista de control de
acceso de sistema (SACL) especificada.
Auditar eventos de Determina si se debe auditar cada instancia de inicio o cierre de
inicio de sesión. sesión de un usuario desde un dispositivo.
Auditar el acceso a Determina si se debe auditar el evento de que un usuario obtenga
objetos. acceso a un objeto (por ejemplo, un archivo, una carpeta, una clave
de registro, una impresora, etc.) que tiene su propia lista de control
de acceso de sistema (SACL) especificada.
Auditar el cambio de Determina si se debe auditar cada incidente de un cambio en las
directivas. directivas de asignación de derechos de usuario, las directivas de
auditoría o las directivas de confianza.
Auditar el uso de Determina si se debe auditar cada instancia en que un usuario
privilegios ejerce un derecho de usuario.
Auditar el seguimiento Determina si se debe auditar la información detallada de
74
de procesos. seguimiento para eventos como la activación de programas, la
salida de procesos, la duplicación de controladores y el acceso
indirecto a objetos.
Auditar eventos del Determina si se debe auditar cuando un usuario reinicia o apaga el
sistema. equipo o cuando se produce un evento que afecta a la seguridad del
sistema o al registro de seguridad.
Con el apoyo de tu maestro elabora una conclusión de la lectura anterior sobre la importancia
de la auditoria de seguridad en Windows 10.
Acude al laboratorio de cómputo, utiliza el sistema operativo proporcionado por tu profesor para
realizar la creación de una auditoria en la red LAN. Elabora un reporte grafico del
procedimiento que se llevó a cabo. Se revisará con la siguiente lista de cotejo.
75
Monitoreo de la red utilizando el sistema operativo
Wireshark screenshot
Wireshark es un sniffer que te permite capturar tramas y paquetes que pasan a través de una
interfaz de red. Cuenta con todas las características estándar de un analizador de protocolos.
Posee una interfaz gráfica fácil de manejar, permite ver todo el tráfico de una red (usualmente
en una red Ethernet, aunque es compatible con algunas otras).
76
Hyperic
Aplicación open source que nos permite administrar infraestructuras virtuales, físicas y nube
este programa auto-detecta muchas tecnologías. Cuenta con dos versiones una open source y
una comercial Algunas de las características de esta aplicación son:
Optimizado para ambientes virtuales que integran v Center y vSphere
Construido para funcionar en 75 componentes comunes tales como: base de datos,
dispositivos de red, servidores de red, etc.
Detecta automáticamente todos los componente de cualquier aplicación virtualizada
Nagios
Nagios es un sistema de monitorización que permite a cualquier empresa identificar y resolver
cualquier error crítico antes de que afecte los procesos de negocio. Esta aplicación monitoriza
toda infraestructura de la información para asegurarse de que sistemas, aplicaciones, servicios
y procesos de negocios estén funcionando correctamente. En el caso de un error la aplicación
se encarga de alertar al grupo técnico para que rápidamente resuelvan el problema sin que
afecte a los usuarios finales.
Pandora FMS
Pandora FMS es un software de monitorización que otorga a cualquier empresa la posibilidad
de monitorizar en un mismo panel redes, sistemas, servidores, aplicaciones y procesos de
negocio. Debido a la posibilidad de monitorización bottom-up de Pandora FMS, el panel de
monitorización permite personalizar los accesos por rol para que cada rol vea la información
que le interesa.
SOFTWARE FUNCIÓN
Tcpdump
Wires
hark screenshot
Hyperic
Nagios
Pandora FMS
77
Discute en el aula con tu maestro y mediante una lluvia de ideas con tus compañeros resuelve
las siguientes preguntas.
2.- ¿Por qué utilizar un software de monitoreo para una red de computadoras?
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________
78
Acude al laboratorio de cómputo para investigar los procesos de monitoreo en el servidor que
se tiene instalado con el sistema operativo Windows server 2012 y anota la información que se
solicita.
Datos de rendimiento
Datos de traza de
eventos
Información de
configuración de
sistema
Diagnósticos de Active
Directory
Diagnósticos del
sistema
Rendimiento del
sistema
79
Acude al laboratorio de cómputo y utiliza el sistema operativo Windows server 2012 para
realizar el monitoreo de un servidor con base al administrador de tareas y contesta lo que se
solicita a continuación.
Microprocesador: Uso:
Velocidad: Procesos:
80
Copias de seguridad de los sistemas de archivos
Las causas que pueden provocar la pérdida de información son muy variadas, desde el mal
funcionamiento de una aplicación hasta una rotura de un disco duro, pasando por todo tipo de
programas maliciosos. Es por lo tanto imprescindible, planificar y llevar a cabo las tareas de
prevención correspondientes.
Copia de Seguridad Total: El tipo de operación de copia de seguridad más básico y completo
es el backup completo o total. Como su propio nombre indica, este tipo de backup copia la
totalidad de los datos, archivos y directorios seleccionados, en otro juego de soportes, que
puede consistir en cintas, discos, o en un DVD o CD.
81
Copia de Seguridad Incrementales: Una operación de copia de seguridad incremental sólo
copia los datos que han variado desde la última operación de la copia de seguridad de cualquier
tipo. Se suele utilizar la hora y fecha de modificación estampada en los archivos, comparándola
con la hora y fecha del último backup. Las aplicaciones de la copia de seguridad identifican y
registran la fecha y hora de realización de las operaciones de backup para identificar los
archivos modificados desde esas operaciones.
Copia de Seguridad Diferenciales: Una operación de copia de seguridad diferencial es similar
a una copia de seguridad incremental, la primera vez que se lleva a cabo, pues copiará todos
los datos que hayan cambiado desde el backup anterior. Sin embargo, cada vez que se vuelva
a ejecutar, seguirá copiando todos los datos que hayan cambiado desde el anterior completo.
Por lo tanto, en las operaciones subsiguientes almacenará más datos que una copia de
seguridad incremental, aunque normalmente mucho menos que una copia de seguridad total.
Si el volumen de datos de nuestra copia de seguridad no es muy elevado (unos 10 GB), lo más
práctico es realizar siempre copias totales ya que en caso de desastre, tan solo debemos
recuperar la última copia.
Si el volumen de datos de nuestra copia de seguridad es mayor (unos 100 GB) pero el volumen
de datos que se modifican no es elevado (sobre 10 GB), lo más práctico es realizar una primera
copia total y posteriormente realizar siempre copias diferenciales. Así, en caso de desastre, tan
solo debemos recuperar la copia total y la última diferencial. Periódicamente debemos realizar
una copia total y así empezar de nuevo.
Si el volumen de datos de nuestra copia de seguridad es muy elevado (mayor de 100 GB) y el
volumen de datos que se modifican también lo es, las copias diferenciales ocuparán mucho
espacio, por lo tanto en este caso lo más práctico será realizar una primera copia total y
posteriormente realizar siempre copias incrementales ya que son las que menos espacio
ocupan. El problema es que en caso de desastre debemos recuperar la última copia total y
todas las incrementales realizadas desde que se hizo la última copia total. En estos casos,
conviene hacer copias totales más a menudo para no tener que mantener un número muy
elevado de copias incrementales.
En grandes compañías donde la realización de copias de seguridad está perfectamente
planificada, se suelen utilizar sistemas mixtos. Por ejemplo en un caso típico se realizarían las
siguientes tareas:
Todos los días 1 de cada mes, a las 23:00 horas: copia de seguridad total.
Todos los viernes a las 23:00 horas: copia de seguridad diferencial desde la copia de día
1.
Todos los días (excepto los viernes y el día 1) a las 23:00 horas: copia de seguridad
incremental desde la copia del día anterior.
Con esta planificación nos aseguramos disponer de copia de seguridad diaria. En caso de
desastre deberíamos recuperar la copia total, la última diferencial y todas las incrementales
desde la última diferencial.
En una política de este tipo se pueden utilizar por ejemplo 5 juegos diferentes de cintas de
forma que se almacenen las copias de seguridad diarias de los últimos 3 meses. Luego se van
reutilizando pero no más de 20 veces ya que las cintas se deterioran y la fiabilidad disminuye.
82
Discute en el aula con tu maestro y compañeros las siguientes preguntas y anota tus
conclusiones:
2.- ¿Has creado alguna copia de seguridad en tu equipo de cómputo? ¿Qué procedimiento
realizaste?
3.- ¿Qué datos consideras importantes al momento de realizar una copia de seguridad?
5.- ¿Qué aspectos piensas que debe tomar en cuenta una empresa al momento de planear una
copia de seguridad?
83
A continuación se te presentan una serie de preguntas con cinco opciones de respuesta.
Subraya la respuesta correcta que corresponda a cada una de ellas.
2. Es similar a una copia de seguridad incremental, la primera vez que se lleva a cabo, pues
copiará todos los datos que hayan cambiado desde el backup anterior. Sin embargo, cada
vez que se vuelva a ejecutar, seguirá copiando todos los datos que hayan cambiado desde
el anterior completo.
a)Copia de b) Copia de c)Copia de d)Copia de e)Copia de
Seguridad Total Seguridad Seguridad Seguridad Seguridad
Binaria. Diferenciales Incrementales General
3. Sólo copia los datos que han variado desde la última operación de la copia de seguridad de
cualquier tipo. Se suele utilizar la hora y fecha de modificación estampada en los archivos,
comparándola con la hora y fecha del último backup.
a)Copia de b) Copia de c)Copia de d)Copia de e)Copia de
Seguridad Total Seguridad Seguridad Seguridad Seguridad
Binaria. Diferenciales Incrementales General
4. Como su propio nombre indica, este tipo de backup copia la totalidad de los datos, archivos
y directorios seleccionados, en otro juego de soportes, que puede consistir en cintas, discos,
o en un DVD o CD.
a)Copia de b) Copia de c)Copia de d)Copia de e)Copia de
Seguridad Total Seguridad Seguridad Seguridad Seguridad
Binaria. Diferenciales Incrementales General
5. Una de las novedades de esta copia de seguridad, es que no sólo podemos hacer copias de
seguridad (Backup) en forma local en nuestra red, sino que además disponemos de un
servicio que nos permite hacer la copia directamente “en la nube”.
a)Copia de b) Copia de c)Copia de d)Copia de e)Copia de
Seguridad Total Seguridad Seguridad Seguridad Seguridad
Binaria. Diferenciales Incrementales General
84
Restauración de los registros de archivos para la administración de la red
85
Con base en la informacion anterior realiza un cuadro sinoptico sobre el tema de restauración
de la información en una red LAN.
R
E
S
T
A
U
R
A
C
I
Ó
N
Con el apoyo del maestro y tus compañeros realicen una lluvia de ideas sobre las siguientes
preguntas.
4.- ¿Qué ventajas y desventajas tiene el efectuar una restauración del sistema
operativo?
_____________________________________________________________________
El estado del servidor al realizar una restauración afecta al método de restauración que se
encuentre disponible y a la cantidad de datos que puede restaurar.
O bien puede restaurar el servidor desde una copia de seguridad o restaurar el servidor a la
configuración predeterminada de fábrica.
Esta sección proporciona instrucciones sobre qué tipo de copia de seguridad puede elegir.
Si hay disponible una copia de seguridad, la mejor opción para restaurar el servidor es usar los
medios de instalación del fabricante para restaurar una copia de seguridad externa. La
restauración recuperará las carpetas y la configuración del servidor de la copia de seguridad
que elija. Solo tiene que configurar las opciones y restaurar los datos que se crean después de
la copia de seguridad.
Si decide recuperar el servidor desde una copia de seguridad anterior, debe elegir la copia de
seguridad específica que quiera restaurar y debe tener un archivo de copia de seguridad válido
en un disco duro externo que esté conectado directamente al servidor:
Si tiene una copia de seguridad reciente y en buen estado del servidor y sabe que
contiene todos los datos críticos, su elección es bastante sencilla. Solo tendrá que recrear
los datos que se crearon después de la última copia de seguridad correcta y volver a
configurar los cambios de configuración realizados después de la copia de seguridad.
Si va a restaurar el servidor debido a un virus, seleccione una copia de seguridad que
sepa que se produjo antes de recibir el virus. Necesitará retroceder varios días para
seleccionar una copia de seguridad limpia.
Si va a restaurar el servidor debido a una configuración incorrecta, seleccione una
copia de seguridad que sepa que se realizó del cambio de configuración que está causando
el problema en el servidor.
87
Al restaurar una copia de seguridad, el proceso exacto y el seguimiento necesario dependen del
número de unidades de disco duro en el servidor y de si se reemplaza la unidad del sistema:
Si el servidor tiene una sola unidad de disco duro y no se reemplaza la unidad, se
conserva la información de partición de la unidad cuando se restaura el servidor. Se
restaura el volumen del sistema y se conservan los datos en el volumen restante.
88
Realiza una investigación sobre las diferencias entre un Backup y un Recovery y describe en el
siguiente recuadro tus conclusiones.
B
a
c
k
u
p
R
e
s
t
a
u
r
a
c
i
ó
n
89
En equipo de 4 personas realicen la práctica correspondiente a la restauración del registro de
archivos en Windows server 2012. Elaboren un reporte en Word. Apóyate de la exposición del
maestro con el siguiente video y anota tus conclusiones:
https://www.youtube.com/watch?v=Nv4GZN2mPSw
_________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________
_________________________________________________________
_______________________________________________________
90
Contesta de manera individual las siguientes preguntas.
1. Es un software de una computadora que tiene como objetivo coordinar y manipular las
actividades de los recursos de una computadora que forma parte de una red.
a) Red b) Multiusuario c) Estación de trabajo d) Monousuario e) Enlace
2. Es un tipo de sistema operativo de red.
a) Android b) Azus c) Novell d) XP e) Office
3. Plataforma de sistemas operativos que requiere una licencia para cada una de las estaciones
de trabajo que se conectan a una red de computadoras y utilizarlo en los servidores.
a) Linux b) Apple c) Unix d) SO/2 e) Windows
4. Para poder instalar un sistema operativo de red en un servidor, es prioritario tomar a
consideración el siguiente elemento:
a) Marca b) Hardware c) Pais d) Modelo e) Software
6. Se refieren a las distintas personas que tratan de manera ilegal obtener datos o información
en la red para usos indebidos con malas intenciones.
a) Usuario b) Administrador c) Empleado d) Hacker e) Invitado
7. Actividad que consiste en observar en tiempo real los procesos que se están ejecutando en
un sistema operativo que se encuentra instalado en un servidor verificar que se encuentran
funcionando normalmente.
a) Monitoreo b) Acceso c) Espía d) Actualización e) Depuración
8. Es la persona que realiza solo ciertas tareas en el sistema operativo por estar limitado con los
permisos de acceso.
a) Administrador b) Convencional c) Informático d) Cuenta e) Invitado
9. Procedimiento que consiste en generar un duplicado de la información más importante que
se tiene en un servidor o estación de trabajo.
a) Copia de Seguridad b) Restauración c) Desfragmentación d) Análisis e) Partición
10. Es una de las herramientas más eficaces que puedes usar para mantener la integridad del
sistema para la identificación de ataques (correctos o incorrectos) que supongan una amenaza
para la red.
a) Monitoreo b) Respaldo c) Diagnostico d) Auditoria e) Backup
91
92
Unidad II
ACTUALIZA LOS RECURSOS DE LA
RED LAN CON BASE EN LAS
CONDICIONES Y REQUERIMIENTOS DE
LA ORGANIZACIÓN
Competencias Genéricas
CG5: Desarrolla innovaciones y propone soluciones a problemas a partir de métodos
establecidos.
CG8: Propone maneras de solucionar un problema o desarrollar un proyecto en equipo,
definiendo un curso de acción con pasos específicos.
Competencias Disciplinares
CE14: Aplica normas de seguridad en el manejo de sustancias, instrumentos y equipo en
la realización de actividades de su vida cotidiana
93
Detecta las principales fallas y los códigos de error de la conexión de la red LAN para la
actualización de recursos con base en las condiciones y a los requerimientos de la
organización.
Realiza el aislamiento de acuerdo a la norma IEC y la corrección de las fallas en la red
LAN para la actualización de recursos con base en las condiciones y a los
requerimientos de la organización.
Diagnostica problemas de software y hardware en la red LAN para la actualización de
recursos con base en las condiciones y a los requerimientos de la organización.
Arregla problemas de software y hardware en la red LAN para la actualización de
recursos con base a las condiciones y a los requerimientos de la organización.
94
Contesta de manera individual las siguientes preguntas.
1. Cuando una computadora no se conecta a la red LAN de forma automática o manual, se
puede decir que se ha presentado un:
a)Falla b) Detección c) Enrutamiento d) Colisión e) Nul
2. Para evitar que se presente una falla en la operación de una red LAN es necesario
eventualmente aplicar lo siguiente:
a) Reparación b) Consulta c) Diagnostico d) Rotular e) Comprar
3. Es el lugar a donde se acude en el sistema operativo Windows para verificar que la tarjeta de
red de una estación de trabajo se encuentre activa funcionando:
a) Panel de control b) Actualizaciones c) Desfragmentador d) CMD e) Escritorio
4. Es el comando que permite diagnosticar la conexión entre la red y una dirección IP remota.
a) DNS b) Display c) Tracer d) CMD e) Ping
5. Mediante este comando permite mostrar o modificar la tabla de enrutamiento
a) Charger b) Ping c) Route d) Arp e) Telnet
6. Es un recurso de hardware que se implementa para eficientar el tráfico en una res LAN.
a) Modem b) Hub c) Regulador d) Router e) Canaleta
7. Es el proceso de mejorar el funcionamiento del software y hardware de una red LAN para
agregar nuevos servicios que complementen los a existentes.
a) Actualización b) Recovery c) Backup d) Sanner e) Partición
8. Para que una estación de trabajo pueda funcionar en una red LAN es necesario que tenga el
siguiente elemento:
a) LD b) ADS c) UK d) IP e) GI
9. Cuando un usuario no se puede conectar a una aplicación como correo electrónico o
transferencia de archivos, se dice que se presentó el siguiente error:
a) De conexión b) De suscripción c) De Mantenimiento d) De Actualización c) De CMD
10. Es la norma que se nombra como la comisión electrotécnica internacional:
a) FTP b) ONG c) DNS d) IEC e) HTTP
95
Detección, el aislamiento y la corrección de fallas en la red
96
Con base en la información anterior elabora el siguiente diagrama.
Distribución de protocolos
Eficiencia de aplicaciones
Control de fallas
97
Fallas en una red LAN:
Se debe tener mucho cuidado con esta área, ya que en el diseño está la posibilidad de expandir
y de hacer mucho más rentable la Red LAN. Si no hay un buen diseño el administrador tendrá
problemas para encontrar las posibles fallas que puedan ocurrir.
Podemos describir 4 áreas principales donde pueden ocurrir dichas fallas:
AREA DE DISEÑO.
Se debe tener mucho cuidado con esta área, ya que en el diseño está la posibilidad de expandir
y de hacer mucho más rentable la Red LAN. Si no hay un buen diseño el administrador tendrá
problemas para encontrar las posibles fallas que puedan ocurrir.
Un ejemplo en el diseño son las topologías de red (bus, anillo, árbol o jerárquico estrella) las
cuales nos indican cómo van a ir colocados los equipos para no tener problemas.
ÁREA FÍSICA
• Tiene que ver con lo que se refiere al material utilizado para la creación de una red estos
pueden ser cables, computadoras, servidores, Reuters, Switch, etc.
• Hay que tener mucho cuidado con los equipos que se adquieren puesto que la calidad
de uno y otro puede ser muy considerable.
• Buscando tener mayor rentabilidad en una red basado en un costo menor tomando en
cuenta el costo que generaría una reparación de la red o revisiones contantes
• Los posibles errores que se pueden encontrar en esta área son:
• Ruptura de Cables.
• Descompostura de Dispositivos y Equipos.
• Falta de Corriente Eléctrica.
• No seguimiento de estándares de instalación física para una Red de área Local
como por ejemplo ()
ÁREA DE INTERCONECTIVIDAD
La interconectividad es la comunicación entre dos o más redes. Es
importante para compartir recursos y tener acceso a las base de
datos compartidas en forma casi instantánea, además de permitir al
administrador de la red una administración de la misma en forma
centralizada.
Se determinarán los dispositivos con los que trabajan las Redes.
1. Enrutadores.
2. Conmutadores.
3. Firewalls.
4. Servidores de acceso.
98
ÁREA DE SEGURIDAD
¿Qué es la seguridad de redes?, La seguridad de redes es un nivel de
seguridad que garantiza que el funcionamiento de todas las máquinas de
una red sea óptimo y que todos los usuarios de estas máquinas posean
los derechos que les han sido concedidos:
99
Aislamiento de acuerdo a la norma IEC y la corrección de las fallas en la red LAN
Con el objetivo de tener un orden global y para que todo funcione bajo un control, las
organizaciones requieren de normas, por ejemplo CFE que es una red eléctrica, establece una
norma para garantizar la seguridad, calidad y el servicio en una comunidad, Las reglas de
tránsito vehicular, las reglas dentro de una escuela, las reglas dentro de nuestra familia.
Con base en el ejemplo anterior e Integrados en equipo máximo de tres personas, realicen una
lista de 10 reglas que los alumnos deben respetar para el uso de la red en el centro de cómputo
de tu plantel.
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
100
¿Por qué es importante seguir esas reglas?
101
Administración de fallas, su objetivo es detectar y solucionar oportunamente situaciones
anormales en la red. Consiste en varias etapas, primero una falla debe ser detectada y
reportada de manera inmediata, una vez que la falla ha sido notificada se debe determinar el
origen de la misma para así considerar las decisiones a tomar. Las pruebas de diagnóstico son
algunas veces la manera de localizar el origen de una falla, una vez que el origen ha sido
detectado se debe tomar las medidas correctivas para restablecer la situación de la falla.
Cuando se detecta una falla en algún equipo de la red, lo que se hace es desactivarlo para que
de esa forma no afecte a los demás equipos y de inmediato hay que localizar el origen de la
falla.
Corrección de fallas
Es la etapa donde se recuperan las fallas, las cuales pueden depender de la tecnología de red.
Las acciones que se pueden realizar son:
Reemplazo de recursos dañados. Hay equipos de red que permiten cambiar módulos
en lugar de cambiarlo totalmente.
Aislamiento del problema. Aislar el recurso que se encuentra dañado además, afecta a
otros recursos es factible cuando se puede asegurar que el resto de los elementos de la
red puede seguir funcionando.
Redundancia. Si se cuenta con un recurso redundante, el servicio se cambia hacia este
elemento.
Recarga del sistema. Muchos sistemas se estabilizan si son reiniciados.
Instalación de software. Sea una nueva versión de sistema operativo, una
actualización, un parche que solucione un problema específico, etc.
Cambios en la configuración. También es algo muy usual cambiar algún parámetro en
la configuración del elemento de la red.
Después de realizar la lectura de la información anterior con respecto a la norma IEC, realiza
en tu cuaderno un cuadro sinóptico.
102
Haciendo uso de internet investigar la norma IEC para el aislamiento y la corrección de fallas en
la red, el trabajo debe incluir: Portada, introducción, resumen de la investigación y conclusión.
Indica la ruta por la que pasa nuestra petición hasta llegar al host
destino.
TRACERT
103
Práctica 1: Ejecutar el comando ipconfig.
1. Entrar al Símbolo del sistema, siguiendo la ruta Inicio + Todos los programas +
Accesorios + Símbolo del sistema.
2. Ejecutar el comando ipconfig /?
3. Completa la tabla escribiendo la función del adaptador.
Parámetro Función
/?
/all
/allcompartments
/release
/release
/renew
/renew6
/flushdns
/registerdns
/displaydns
/showclassid
/setclassid
1. Entrar al Símbolo del sistema, siguiendo la ruta Inicio + Todos los programas +
Accesorios + Símbolo del sistema.
2. Ejecutar el comando ping /?
3. Completa la tabla escribiendo la función del adaptador.
Parámetro Función
/?
-t
-a
104
-n
-l
-f
-i
-v
-r
-s
-j
-k
-w
Parámetro Función
-d
-h
-j
-w
-R
-S
-4
-6
105
Retomando la norma IEC, realiza un escrito donde especifiques cuál es la forma de realizar un
aislamiento de fallas en una red y qué tipos de fallas se pueden corregir. Apoyándote en el
siguiente enlace en internet: https://prezi.com/c6v58txerd8e/fallas-aislamiento-y-correcciones-
que-se-pueden-presentar-c/ , Entrégalo a tu profesor como este lo indique.
Mapa Conceptual
106
LISTA DE COTEJO
Criterios a evaluar SI NO
Entorno de trabajo del Centro de redes y recursos compartidos
A) Entrega puntual del trabajo.
B) Cubre los aspectos que se indicaron en el ejercicio.
C) Cumple con las reglas ortográficas, de redacción y sintaxis.
D) Existe calidad en el trabajo.
Observaciones
Al trabajar en una red de computadoras nos encontramos con diversos problemas, supongamos
que deseas conectar tu laptop al WiFi de la red en tu casa, y te encuentras con problemas de
conectividad.
¿Cuáles podrían ser las causas por las que no puedes conectar tu computadora a la red?
Menciona cinco posibles causas y comparte con tus compañeros de clase.
1.
2.
3.
4.
5.
107
Integrados en pares, analicen cada causa y deduzcan la posible solución al conflicto de red.
Los problemas de conectividad de red tienen distintas causas pero normalmente se deben a
adaptadores de red incorrectos, a una incorrecta configuración de los modificadores, a un
hardware defectuoso o a problemas del controlador.
108
Software de diagnóstico.
Por Software de diagnóstico nos referimos a los programas que analizan al equipo por completo
y nos generan un informe muy detallado sobre las características y comportamiento de sus
componentes, tanto de hardware (componentes físicos) como también sobre sus componentes
lógicos (sistemas operativos, drivers, aplicaciones).
Un software de diagnóstico es útil al momento de adquirir un equipo de cómputo, sobre todo
cuando no sabemos con certeza de que está conformado nuestro equipo. Cuando no sabemos
si la computadora está funcionando correctamente, este es otro motivo por el cual debemos
respaldarnos con un software de diagnóstico, pero principalmente cuando ya estamos seguros
que no está trabajando en forma normal nuestro equipo.
El uso del software de diagnóstico siempre va a requerir como mínimo que el sistema arranque
para poder ejecutar el software con objetivo de:
Tratar de diagnosticar fallos internos.
Detectar problemas de funcionamiento en componentes no críticos (tarjetas de sonido,
tarjetas de red, modem, puerto serie, etc.)
Apoyado en Internet, investiga las fallas de software en una red de área local (LAN), elabora
un ensayo y entrega al facilitador tomando en cuenta la siguiente lista de cotejo.
109
LISTA DE COTEJO
Producto: Fallas de software de una red de área local
Tarea de Investigación SI NO
Entorno de trabajo del Centro de redes y recursos compartidos.
A) Entrega puntual del trabajo.
B) Cubre los aspectos que se indicaron en el ejercicio.
C) Cumple con las reglas ortográficas, de redacción y sintaxis.
D) Existe calidad en el trabajo.
Observaciones
110
Diagnóstico de problemas de Software en la red:
Los diagnósticos de software se realizan para detectar los problemas que existen en una red e
iniciar el proceso de solución a los mismos en el menor tiempo posible, de igual forma se
encarga de prevenir posibles fallas que pueden ocurrir en un futuro teniendo como
consecuencia el bajo rendimiento de la red o la caída del sistema.
Algunos trabajos de mantenimiento que podemos hacer con nuestra red son:
Para las computadoras de la red
Revisión de la actividad Antivirus, suscripciones y actualizaciones
Revisar el espacio disponible en los discos duros
Revisar la memoria de cada computadora
Verificar la acumulación de archivos Temporales
Supervisar la actualización del software que sea actualizable
Revisar spyware y adware de cada computadora
Revisar la existencia de carga excesiva de programas en el arranque del sistema
operativo
Optimizar los escritorios
Revisar la funcionalidad de las unidades de CD y DVD
Revisar y asegurar las conexiones del cableado
Responder las preguntas de los usuarios interesados
Para la red
Revisión de Ruteador, Firewall y Switch
Revisión de la señal del proveedor de Internet
Revisión del cableado
Certificación de los periféricos
Búsqueda de problemas en la red según se requiera
Realiza la lectura siguiente y elabora un mapa conceptual en el recuadro que se muestra al final
de la lectura.
Una Red de Área Local (LAN) se conforma de varios elementos: Medios de almacenamiento,
escaner, impresoras, monitores, laptops, PCs, teléfonos del IP, servidores, equipo de red,
software de seguridad, aplicaciones de red, aplicaciones empresariales, aplicaciones de
productividad de oficina, y más. Los dispositivos en la red están conectados físicamente por
cableado par trenzado, de fibra o inalámbricos.
La solución de problemas de LAN es básicamente el trabajo para el personal de soporte de red
de primera línea: los ingenieros y los técnicos. Los problemas comunes incluyen problemas de
conexión del usuario y redes lentas.
Las causas origen de los problemas de LAN son provocadas con frecuencia por una de estas
tres fuentes:
111
1. Nivel físico: El medio de transmisión
Causas posibles:
Interferencia inalámbrica
Causas posibles:
3. Switches y VLAN.
Causas posibles:
Uso excesiva
Demasiados errores
112
Completa la tabla anotando si es problema de hardware o software y la solución de cada causa
posible.
CAUSA POSIBLE PROBLEMA DE
SOFTWARE O HARDWARE SOLUCIÓN
Interferencia
inalámbrica
Configuraciones
de dispositivo
incorrectas o no
óptimas
Inscripción de
VLAN asignada
incorrectamente
Problemas de
autenticación y
asociación
Cableado o
terminaciones
dañadas o sucias
SOFTWARE FUNCIONES
Aida
Visual Route
Whois
Windows 7
113
Para identificar el software más utilizados en la recuperación de archivos, así como
herramientas de diagnóstico, tal como se llevó a cabo en la actividad anterior, en la siguiente
tabla coloca cada uno de los logotipos correspondientes a su nombre; los logotipos se
encuentran en el área de recortables.
114
Diagnóstico de problemas de software y hardware
Características:
Soporte para los sistema de archivos: FAT 12/ 16/ 32, NTFS (usados por discos duros, discos,
Smartmedia™, Compact Flash™, Memory Stick™ y otros).
Requisitos del sistema:
1. Microsoft® Windows® XP o posterior
2. Se recomienda un segundo disco duro para la recuperación de datos
115
Al trabajar con redes de computadoras es importante preservar los datos que se almacenan y
circulan en la red además de su confiabilidad. El software PC Inspector es una herramienta
que permite salvaguardar dichos datos circulantes en la red, para su posible recuperación
posterior. Para lograr el aprendizaje, es necesario realizar la práctica siguiente:
Observaciones:
1: Ejecute PC Inspector.
2: Selecciona la unidad lógica donde recuperarás los datos.
3: Selecciona tus archivos/directorios eliminados.
4: Guardar en otro disco.
5. Crea un documento en Microsoft Word y elimínalo totalmente de tu PC, asegúrate de
eliminarlo de la papelera de reciclaje. Aplica los pasos que se indican para la recuperación de
archivos y recupera el documento eliminado.
MicroSoft cuenta con una gran variedad de herramientas para solución de problemas de
hardware y software, tutoriales y ayudas que brindan soporte técnico o guías para la solución de
conflictos entre software y hardware.
MIcroSoft Fix It es una herramienta que diagnóstica y repara automáticamente problemas de
Software de Windows, Internet Explorer u otros productos de MicroSoft con soluciones
MicroSoft Fix It, para utilizar dicha herramienta debes entrar a la página web:
116
http://support.microsoft.com/fixit/es-mx
1.
2.
3.
4.
5.
6.
7.
8.
1.
2.
3.
117
4.
5.
6.
7.
8.
9.
10.
2.
3.
4.
5.
6.
7.
8.
9.
118
2. Selecciona selecciona la opción y completa la tabla
siguiente: Ver o ejecutar soluciones para Redes
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
119
Después de analizar los videos de ejemplos presentados con anterioridad, el grupo se dividirá
en 4 equipos para así cada uno realizar la práctica indicada en cada video. Esta actividad se
evaluará con la siguiente lista de cotejo.
LISTA DE COTEJO
Producto: Exposición de videos
Actividad en equipo SI NO
Los equipos presentan sus exposiciones
A) Son puntuales en la entrega y presentación de su exposición.
B) Manipulan correctamente los medios multimedia.
C) Muestran orden y organización en su trabajo.
D) Existe calidad en el trabajo.
E) Expresan sus ideas con claridad y fluidez.
F) Entonan en forma correcta y con volumen adecuado su
exposición.
G) La selección de información fue conveniente.
H) La selección de los ejemplos fue conveniente.
I) Respetan los tiempos indicados para su exposición.
J) Responden preguntas de forma lógica, racional y convincente.
K) Prevaleció el respeto y la participación en clase.
Observaciones
Propuesta de cambio en la red LAN en respuesta a nuevos escenarios de trabajo para mejorar
los recursos con base a las condiciones y a los requerimientos de la organización
Elaborar una propuesta de diseño para cualquier proyecto de renovación de la red LAN, debe
llevarse a cabo un estudio de sitio que identifique los requerimientos necesarios de la solución y
120
sirva como marco de referencia para la instalación y configuración de equipos, así como
también la puesta en marcha del servicio de Internet inalámbrico (Wi-Fi) sin olvidar el propósito
de brindar conectividad y movilidad a los usuarios de dispositivos móviles, como portátiles o
teléfonos inteligentes, el diseño de la nueva red debe garantizar el acceso adecuado a Internet
con calidad óptima del servicio.
Para identificar una propuesta de cambio tecnológico de una Red LAN, realicen en equipo un
cartel donde incluya:
1) Qué es una Red LAN,
Para realizar un proyecto de cambio tecnológico en una Red LAN de forma satisfactoria
demanda el apego a 4 principios necesarios para el proceso de cambio:
121
Para evitar estas respuestas negativas de las primeras etapas del cambio, se debe de
conocer las siguientes tácticas:
Cuatro Principios:
1.
2.
3.
4.
122
Seis Tácticas:
1.
2.
3.
4.
5.
6.
1.
2.
3.
4.
123
Investigar el concepto de Intranet, esquemas que la ejemplifiquen, sus características,
beneficios, ventajas y desventajas al implementarla. Esta investigación se entregará a tu
maestro con portada, índice, desarrollo del tema, conclusiones y bibliografía
Algunos cambios positivos que podemos realizar en una red pueden ser para:
Realiza la lectura siguiente y elabora un mapa conceptual en el recuadro que se muestra al final
de la lectura.
Servicios de una Red
Para que el trabajo de una red sea efectivo, debe prestar una serie de servicios a sus usuarios,
como son:
1. Acceso, este servicio de acceso a la red comprenden tanto la verificación de la identidad
del usuario para determinar cuáles son los recursos de la misma que puede utilizar, como
servicios para permitir la conexión de usuarios de la red desde lugares remotos.
2. Archivos, el servicio de archivos consiste en ofrecer a la red grandes capacidades de
almacenamiento para descargar o eliminar los discos de las estaciones. Esto permite
almacenar tanto aplicaciones como datos en el servidor, reduciendo los requerimientos de
las estaciones. Los archivos deben ser cargados en las estaciones para su uso.
3. Impresión, este servicio permite compartir impresoras entre múltiples usuarios,
reduciendo así el gasto. En estos casos, existen equipos servidores con capacidad para
almacenar los trabajos en espera de impresión. Una variedad de servicio de impresión es la
disponibilidad de servidores de fax.
4. Correo, el correo electrónico, aplicación de red más utilizada que ha permitido claras
mejoras en la comunicación frente a otros sistemas. Este servicio además de la comodidad,
ha reducido los costos en la transmisión de información y la rapidez de entrega de la misma.
5. Información, los servidores de información pueden bien servir archivos en función de sus
contenidos como pueden ser los documentos hipertexto, como es el caso de esta
124
presentación. O bien, pueden servir información dispuesta para su proceso por las
aplicaciones, como es el caso de los servidores de bases de datos.
6. Otros, generalmente existen en las redes más modernas que poseen gran capacidad de
transmisión, en ellas se permite transferir contenidos diferentes de los datos, como pueden
ser imágenes o sonidos, lo cual permite aplicaciones como: estaciones integradas (voz y
datos), telefonía integrada, servidores de imágenes, videoconferencia de sobremesa, etc.
Desarrolla cuatro puntos que revisarías en una red LAN para proponer cambios de actualización
de Hardware y/o Software. Comparte tus propuestas con tus compañeros.
4.- 1.-
Propuestas de cambio en
una red LAN
3.- 2.-
125
Cambios y actualización de red LAN en respuesta a nuevos escenarios de trabajo para
mejorar los recursos
La construcción de esta red LAN, que permite el acceso a los nuevos sistemas
de comunicación. si bien está orientada a satisfacer necesidades del medio, también se crea
como un reto a su diseñador quien se inicia en este medio y como objetivo basado en
un proyecto final del primer semestre de la especialización de redes CISCO, específicamente
orientado al cableado estructurado, que además de dejar un gran enriquecimiento intelectual
nos ofrece la oportunidad de poner en práctica todos estos conocimientos tecnológicos
adquiridos durante la trayectoria a través de las clases vista.
La lógica expositiva responde a los diferentes pasos que se han seguido para diseñar una
red LAN, a saber: análisis de temas centrales y pertinentes a través de consultas bibliográficas,
estudios de factibilidad a partir de trabajos de campo y decisiones respecto de aspectos
técnicos y físicos que surgieron como resultado de los procesos anteriores.
126
Para este proyecto de Red la misma está basada en una topología tipo estrella, por ser ofrecer
esta una gran ventaja, su estructura se caracteriza por existir en ella un nodo central encargado
de la gestión y el control de la red, al cual se conectan todos los equipos mediante enlaces bi-
direccionales, el inconveniente de esta topología es que la máxima vulnerabilidad se encuentra
en el nodo central, ya que si éste falla toda la red fallará, lo cual es bastante improbable debido
a la gran seguridad que posee dicho nodo.
Una ventaja de esta configuración es que cada conexión no tiene que soportar múltiples PC
compitiendo por el acceso, de manera que es posible lograr altas frecuencias de transferencias
de datos (aunque la máquina central debe ser bastante rápida). Para aumentar el número de
estaciones de la red o eliminar estaciones no es necesario interrumpir ni siquiera parcialmente
la actividad, realizándose la operación con bastante sencillez y sin perjudicar al resto de la red.
Investiga qué es lo que podemos cambiar en una red LAN para tenerla actualizada y en óptimas
condiciones. Elaborar el reporte correspondiente. Esta actividad se evaluará según la siguiente
lista de cotejo.
LISTA DE COTEJO
Cumple
Características
SI NO
Investigación de un software para la corrección de hardware:
A) Entrega puntual del trabajo
B) Cubre los aspectos que se indicaron en el ejercicio
C) Cumple con las reglas ortográficas, de redacción y sintaxis
D) Existe calidad en el trabajo
Observaciones
Realiza una visita al centro de cómputo de tu plantel para identificar las necesidades de cambio
en la red LAN y elabora el reporte correspondiente.
127
Subraya la respuesta correcta en cada una de las siguientes preguntas.
2.- Existen topologías muy diversas de red y usan diferentes protocolos ¿Cuáles son?:
a) Bus, anillo estrella b) Software libre c) De arranque d) Mundiales e) Internacionales
3.- Son los cables con los que podemos conformar una red LAN.
a) Cobre b) Recosido c) Fibra óptica, coaxial, ethernet d) Mini cable e) Dimm, RJ45
5.- ¿Cuál es la mejor topología para la elaboración de redes o la que más se usa en la
actualidad?
a) Bus b) Anillo c) Estrella d) Mundiales e) Internacionales
128
Tomando en cuenta que el tiempo es oro, el uso de intranets permite publicar
información importante y ponerla al alcance de todos los empleados. Los formularios
interactivos ahorran tiempo. Solicitudes de vacaciones, pedidos de suministro, cambios
en los beneficios sociales, y mucho más, podrán administrarse de manera rápida y
eficaz.
En conjunto con tus compañeros de equipo, expliquen con sus palabras cada uno de los
beneficios de implementar una intranet en una organización.
129
Sistema operativo de red
Después de cumplir todos los requerimientos de hardware para instalar una LAN, se necesita
instalar un sistema operativo de red (Network Operating System, NOS), que administre y
coordine todas las operaciones de dicha red. Los sistemas operativos de red tienen una gran
variedad de formas y tamaños, debido a que cada organización que los emplea tiene diferentes
necesidades.
Algunos sistemas operativos se comportan excelentemente en redes pequeñas, así como otros
se especializan en conectar muchas redes pequeñas en áreas bastante amplias.
Los servicios que él NOS (sistema operativo de red) realiza son:
Soporte para archivos: Esto es, crear, compartir, almacenar y recuperar archivos, actividades
esenciales en que él NOS se especializa proporcionando un método rápido y seguro.
Comunicaciones: Se refiere a todo lo que se envía a través del cable. La comunicación se
realiza cuando por ejemplo, alguien entra a la red, copia un archivo, envía correo electrónico, o
imprime.
Servicios para el soporte de equipo: Aquí se incluyen todos los servicios especiales como
impresiones, respaldos en cinta, detección de virus en la red, etc.
Para la realización de cambios en la red debemos tomar en cuenta las ventajas que tiene cada
una de las dos formas de arquitectura lógica posibles en una red LAN.
Formas de arquitectura lógica:
Cliente-servidor, en donde las tareas se reparten entre programas que se ejecutan en el
servidor y otros en la estación de trabajo del usuario. En una red cualquier equipo puede ser el
servidor o el cliente. El cliente es la entidad que solicita la realización de una tarea, el servidor
es quien la realiza en nombre del cliente. Este es el caso de aplicaciones de acceso a bases de
datos, en las cuales las estaciones ejecutan las tareas del interfaz de usuario (pantallas de
entrada de datos o consultas, listados y otros) y el servidor realiza las actualizaciones y
recuperaciones de datos en la base. En este tipo de redes, las estaciones no se comunican
entre sí.
Las ventajas de este modelo incluyen:
Incremento en la productividad.
Control o reducción de costos al compartir recursos.
Facilidad de administración, al concentrarse el trabajo en los servidores.
Facilidad de adaptación.
130
En tu cuaderno elabora un mapa conceptual de los conceptos descritos en el desarrollo de esta
sección y que corresponden a los servicios proporcionados en la red.
Seguridad en la red
Una red, por lo menos, debe contar con cuatro servicios básicos de seguridad:
1. Proteger los datos para que no puedan ser leídos por personas no autorizadas.
2. Impedir que las personas sin autorización inserten o borren mensajes.
3. Verificar el emisor de cada mensaje.
4. Hacer posible que los usuarios transmitan electrónicamente documentos firmados.
Criptografía tradicional
La clave a cifrar es, por lo general, una cadena corta de caracteres que se puede cambiar tan
frecuentemente como sea necesario. De esta manera el modelo básico es un método general
estable y públicamente conocida, parametrizado mediante una clave secreta, que puede
131
cambiarse fácilmente. El problema del criptoanalista se ve confrontado con el problema de tener
solo texto cifrado. Por ejemplo, los crucigramas de los periódicos pueden ser un claro ejemplo
de estos criptogramas. Cuando se tiene un texto cifrado y un texto en claro confrontados, al
problema se le conoce como el problema de texto en claro conocido. Por último, cuando el
criptoanalista tiene la habilidad para poner en clave las partes del texto en claro que desee, se
tiene el problema de texto en claro seleccionado.
PREPARACIÓN DE LA UBICACIÓN
Es evidente que en la instalación de algo tan complicado como una red trastornada la actividad
diaria de las personas que se encuentran donde tiene lugar la instalación.
Podemos abordar la instalación de varias formas. Un método consiste en instalar todos los
dispositivos y el cableado antes de instalar el sistema operativo en el servidor. Otro método
consiste en instalar primero el sistema operativo, pero existe aún otro método, que consiste en
tener simultáneamente el grupo de gente instalando el hardware, el software y el cableado.
El mejor método consiste en preparar el servidor por adelantado y conectarle como mínimo una
estación. Esto ayuda a aislar problemas del servidor, y asegura que el servidor funcione
correctamente antes de comenzar a conectar estaciones de trabajo y usuarios. Antes de poner
la red en marcha, habrá q reservar un cierto tiempo para instalar adecuadamente los directorios,
cuentas de usuario, secuencias de conexión y aplicaciones.
Si se van a conectar varios servidores con un cable central, debemos agrupar todos los
servidores y realizar las conexiones. Evidentemente, puede que esto no resulte fácil si dichos
equipos están siendo utilizados. En algún momento será necesario desactivar todos los
servidores para poder conectar a red el nuevo servidor.
132
Problemas con las sobretensiones a tierra.
Generalmente, estos cables están conectados a tierra, por lo que serán susceptibles a las
sobretensiones. Aunque generalmente las sobretensiones no causan daños físicos, las
señales de las líneas resulta lo suficientemente deformadas para interrumpir las
comunicaciones en la red.
Los dispositivos de protección contra sobretensiones que las derivan a tierra se denominan
dispositivos de tipo “shunt”. Evitar el uso de estos dispositivos es duro, porque la técnica de
derivación a tierra protege al propio dispositivo de ser quemado. A medida que se preste más
atención a este problema, los fabricantes desarrollaran productos que los superen. Debemos
tener presente que pueden producirse caídas extrañas de la red por este problema.
Elabora un mapa conceptual sobre los puntos a considerar para realizar una actualización de
red.
133
134
135
136
GLOSARIO
AC
(Corriente Alterna) corriente eléctrica en la que la magnitud y dirección varían cíclicamente.
Actualizar
Sustituir el software o firmware existente con una versión más moderna.
Adaptador
Dispositivo que añada funcionalidad de red a su equipo.
Ad-hoc
Grupo de dispositivos inalámbricos que se comunican directamente entre ellos (punto a punto)
sin la utilización de un punto de acceso.
AES (Estándar avanzado de cifrado)
3Técnica de cifrado de datos simétrica de bloque de 256 bits.
Ancho de banda
Capacidad de transmisión de un dispositivo o red determinado.
Balanceo de peticiones entrantes
Forma de procesamiento de la información proveniente de Internet (Tráfico entrante) la cuál
es distribuida ordenadamente a través de la red local (LAN).
Banda ancha
Conexión a Internet de alta velocidad y siempre activa.
Banda ISM
Banda de radio utilizada en las transmisiones de redes inalámbricas.
Base de datos
Recopilación de datos que puede organizarse de forma que pueda sus contenidos puedan
accederse, gestionarse y actualizarse fácilmente.
Bit (dígito binario)
La unidad más pequeña de información de una máquina.
Byte
Una unidad de datos que suele ser de ocho bits.
Call Manager
Software basado en un sistema de tratamiento de llamadas y telefonía sobre IP, desarrollado
por Cisco Systems.
Cargar
Transmitir un archivo a través de una red.
CSMA/CA (Acceso múltiple de detección de portadora)
Un método de transferencia de datos que se utiliza para prevenir una posible colisión de
datos.
Cifrado
Es la manipulación de datos para evitar que cualquiera de los usuarios a los que no están
dirigidos los datos puedan realizar una interpretación precisa.
137
Conmutador
Dispositivo que es el punto central de conexión de equipos y otros dispositivos de una red, de
forma que los datos puedan transmitirse a velocidad de transmisión completa.
CTS (Limpiar para enviar)
Señal enviada por un dispositivo para indicar que está preparado para recibir datos.
Data Networking
Estado al que se llega después de haber implementado una red de dispositivos de cómputo
comúnmente denominada Red LAN, se dice que al estar conectados todos estos dispositivos
se conforma una red de datos.
DDNS (Sistema dinámico de nombres de dominio)
Permite albergar un sitio Web, servidor FTP o servidor de correo electrónico con un nombre
de dominio fijo (por ejemplo, www.xyz.com) y una dirección IP dinámica.
Descargar
Recibir un archivo transmitido a través de una red.
DHCP (Protocolo de configuración dinámica de host)
Protocolo que permite a un dispositivo de una red, conocido como servidor DHCP, asignar
direcciones IP temporales a otros dispositivos de red, normalmente equipos.
Dirección IP
Dirección que se utiliza para identificar un equipo o dispositivo en una red.
Dirección IP dinámica
Dirección IP temporal que asigna un servidor DHCP.
Dirección IP estática
Dirección fija asignada a un equipo o dispositivo conectado a una red.
Dispersión de secuencia
Técnica de frecuencia de radio de banda ancha que se utiliza para la transmisión más fiable y
segura de datos.
DMZ (Zona desmilitarizada)
Suprime la protección de servidor de seguridad del enrutador de un equipo, permitiéndole que
pueda “verse” desde Internet.
DNS (Servidor de nombres de dominio)
La dirección IP de su servidor ISP, que traduce los nombres de los sitios Web a direcciones
IP.
Domainkeys
Sistema de autenticación de correo electrónico designado a verificar el dominio DNS de un
emisor de correo electrónico y la integridad del mensaje.
DSL (Línea de suscriptor digital)
Conexión de banda ancha permanente a través de las líneas de teléfono tradicionales.
DSSS (Espectro de dispersión de secuencia directa)
Transmisión de la frecuencia con un patrón de bit redundante que se traduce en una menor
probabilidad de que la información se pierda durante dicha transmisión.
138
DTIM (Mensaje de indicación de tráfico de entrega)
Mensaje incluido en paquetes de datos que puede aumentar la eficacia inalámbrica.
Dúplex competo
La disponibilidad de un dispositivo de red para recibir y transmitir datos de forma simultánea.
Dúplex medio
Transmisión de datos que puede producirse en dos direcciones a través de una única línea,
pero sólo en una dirección cada vez.
EAP (Protocolo de autenticación extensible)
Protocolo general de autenticación que se utiliza para controlar el acceso a redes. Muchos
métodos de autenticación específicos trabajan dentro de este marco.
EAP-PEAP (Protocolo autenticación extensible-Protocolo autenticación extensible
protegido)
Método de autenticación mutua que utiliza una combinación de certificados digitales y otros
sistemas, como contraseñas.
EAP-TLS (Protocolo de autenticación extensible-Seguridad de la capa de transporte)
Método de autenticación mutua que utiliza certificados digitales. Encadenamiento de
periféricos Método utilizado para conectar dispositivos en serie, uno tras otro.
Enrutador
Dispositivo de red que conecta redes múltiples, tales como una red local e Internet.
Enrutamiento estático
Reenvío de datos de una red a través de una ruta fija.
Ethernet
Protocolo de red estándar de IEEE que especifica la forma en que se colocan los datos y se
recuperan de un medio de transmisión común.
Fail Over
Si se produce un fallo de hardware en alguna de las máquinas del cluster, el software de alta
disponibilidad es capaz de arrancar automáticamente los servicios en cualquiera de las otras
máquinas del clúster (failover).
Fibra óptica
Medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material
transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan
los datos a transmitir.
File Maker
Aplicación que integra el motor de la base de datos con la interfaz.
Finger
Programa que le facilita el nombre asociado con una dirección de correo electrónico.
Firewall
Elemento utilizado en redes de computadoras para controlar las comunicaciones,
permitiéndolas o prohibiéndolas.
Firmware
El código de la programación que ejecuta un dispositivo de red. Fragmentación Dividir un
139
paquete en unidades menores al transmitirlas a través de un medio de red que no puede
admitir el tamaño original del paquete.
Frase secreta
Se utiliza con mucha frecuencia como una contraseña, ya que una frase secreta simplifica el
proceso de cifrado WEP generando de forma automática las claves del cifrado WEP para los
productos Linksys.
FTP (Protocolo de transferencia de archivos)
Protocolo estándar de envío de archivos entre equipos a través de redes TCP/IP e Internet.
Gatekeepers
Software de telefonía IP multiplataforma, como hace referencia su nombre es software libre.
Cumple funciones de gatekeeper operando con bajo la implementación OpenH323 (basada
en la recomendación H.323).
Gateway
Equipos para interconectar redes.
GHz
Equivale a 109 hercios (1 millón). Se utiliza muy frecuentemente como unidad de medida de la
frecuencia de trabajo de un dispositivo de hardware.
Hardware
El aspecto físico de equipos, telecomunicaciones y otros dispositivos de tecnologías de la
información.
Housing/Colocation
Modalidad de alojamiento web destinado principalmente a grandes empresas y a empresas
de servicios web.
HTTP (Protocolo de transferencia de hipertexto)
Protocolo de comunicaciones utilizado para conectarse a servidores de la World Wide Web.
Hz ( Hercio)
El hertz o hertzio (también se le puede llamar Hercio) es la unidad de frecuencia del Sistema
Internacional de Unidades. Existe la división de este término en submúltiplos y múltiplos
documentados en un Sistema Internacional de Unidades.
Infraestructura
Equipo de red e informático actualmente instalado.
Inicio
Iniciar un dispositivo y provocar que comience a ejecutar instrucciones.
Intervalo de indicador
El intervalo de frecuencia del indicador, que es una emisión de paquetes de un enrutador para
sincronizar una red inalámbrica.
IPCONFIG ( Internet Protocol Configuration)
Utilidad de Windows 2000 y XP que muestra la dirección IP de un dispositivo de red concreto.
IPSec (Internet Protocol Security)
Protocolo VPN utilizado para implementar el intercambio seguro de paquetes en la capa IP.
140
Itinerancia
Capacidad de transportar un dispositivo inalámbrico desde el alcance de un punto de acceso
hasta otro sin perder la conexión.
Malware
“Software “que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el
conocimiento de su dueño.
Máscara de subred
Código de dirección que determina el tamaño de la red.
Mbps (Megabits por segundo)
Un millón de bits por segundo, unidad de medida de transmisión de datos.
Mhz
Equivale a 106 hercios (1 millón). Se utiliza muy frecuentemente como unidad de medida de la
frecuencia de trabajo de un dispositivo de hardware.
MIRC
Programa de Internet Relay Chat que se ejecuta bajo Windows.
Módem de cable
Un dispositivo que conecta una equipo a la red de la televisión por cable que a su vez se
conecta a Internet.
Modo infraestructura
Configuración en la que se realiza un puente entre una red inalámbrica y una red con cable a
través de un punto de acceso.
Multidifusión
Envío de datos a un grupo de destinos a la vez.
Navegador
Programa de aplicación que proporciona una forma de consultar e interactuar con la
información de la World Wide Web.
Niveles de Servicio (SLA: Service Level Agreement)
Contrato escrito entre un proveedor de servicio y su cliente con objeto de fijar el nivel
acordado para la calidad del servicio.
Nodo
Unión de red o punto de conexión, habitualmente un equipo o estación de trabajo.
Paquete
Un paquete es un pequeño bloque de datos transmitido en una red de conmutación de
paquetes.
Phishing
Tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso
de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial.
PHP
Lenguaje de programación interpretado, diseñado originalmente para la creación de páginas
web dinámicas.
Ping (Buscador de paquetes de Internet)
141
Utilidad de Internet que se utiliza para determinar si una dirección IP determinada está en
línea.
Pirata informático
Un término de jerga para un entusiasta informático. También hace referencia a los individuos
que obtienen acceso no autorizado a sistemas informáticos con el fin de robar y corromper
datos.
Piso falso antiestático
Consiste en placas colocadas sobre pedestales apoyados en el firme o losa de concreto, a
una altura que permita el ocultamiento de cables así como la alimentación de aire
acondicionado a través del mismo.
PoE (Alimentación a través de Ethernet)
Tecnología que permite a un cable de red Ethernet transmitir tanto datos como corriente.
PPPoE (Protocolo a través de Ethernet punto a punto)
Tipo de conexión de banda ancha que proporciona autenticación (usuario y contraseña)
además de transporte de datos.
PPTP (Protocolo de túnel punto a punto) Protocolo VPN que permite tunelar el protocolo
Punto a punto (PPP) a través de una red IP. Este protocolo se utiliza también como tipo de
conexión de banda ancha en Europa.
Preámbulo
Parte de la señal inalámbrica que sincroniza el tráfico de red.
Puente
Dispositivo que conecta dos tipos diferentes de redes locales, como por ejemplo una red
inalámbrica a una red Ethernet con cable.
Puerta de enlace
Un dispositivo que interconecta redes con protocolos de comunicaciones diferentes e
incompatibles.
Puerta de enlace predeterminada
Dispositivo que redirecciona tráfico de Internet desde su red de área local.
Puerto
Punto de conexión en un equipo o dispositivo de red utilizado para conectar un cable o
adaptador.
Punto de acceso
Dispositivo que permite a los equipos y a otros dispositivos equipados con función inalámbrica
comunicarse con una red con cable. También se utiliza para ampliar el alcance de una red
inalámbrica.
Red
Serie de equipos o dispositivos conectados con el fin de compartir datos, almacenamiento y la
transmisión entre usuarios.
Red Punto a Punto
Aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se
usa para comunicar únicamente dos nodos.
142
Red Punto a Multipunto
Aquellas en las que cada canal de datos se puede usar para comunicarse con diversos
nodos.
Red troncal
Parte de una red que conecta la mayoría de los sistemas y los une en red, así como controla
la mayoría de datos.
Rendimiento
Cantidad de datos que se han movido correctamente de un nodo a otro en un periodo de
tiempo determinado.
Router
Enrutador, es un dispositivo de hardware para interconexión de red de ordenadores que opera
en la capa tres (nivel de red). Este dispositivo permite asegurar el enrutamiento de paquetes
entre redes o determinar la ruta que debe tomar el paquete de datos.
Routing
El proceso de mover un paquete de datos de fuente a destino, normalmente se usa un
“Router”.
RTP (Protocolo de tiempo real)
Un protocolo que permite especializar aplicaciones tales como llamadas telefónicas, vídeo y
audio a través de Internet que están teniendo lugar a tiempo real.
RTS (Request To Send)
Método de red para la coordinación de paquetes grandes a través de la configuración Umbral
de solicitud de envío (RTS).
Servidor
Cualquier equipo cuya función en una red sea proporcionar acceso al usuario a archivos,
impresión, comunicaciones y otros servicios.
Servidor de seguridad
Un servidor de seguridad es cualquiera de los esquemas de seguridad que evitan a los
usuarios no autorizados obtener acceso a una red de equipos o que supervisa la transferencia
de información hacia y desde la red.
Servidor de seguridad SPI (Inspección de paquetes de datos)
Una tecnología que inspecciona los paquetes de información entrantes antes de permitirles
que entren en la red.
Single Sign On
Procedimiento de autenticación que habilita al usuario para acceder a varios sistemas con una
sola instancia de identificación.
Spam
Se llama Spam, correo basura o SMS basura a los mensajes no solicitados, habitualmente de
tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna
o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
Spyware
Software que se instala en una computadora para recopilar información sobre las actividades
realizadas en ella.
143
SMTP (Simple Mail Transfer Protocol)
Protocolo de correo electrónico estándar de Internet.
SNMP (Simple Network Management Protocol)
Protocolo de control y supervisión de redes ampliamente extendido.
Software
Instrucciones para el equipo. Se denomina “programa” al conjunto de instrucciones que
realizan una tarea determinada.
SOHO (Oficina pequeña/oficina doméstica)
El segmento de mercado de profesionales que trabajan en casa o en pequeñas oficinas.
SSID (Service Set IDentifier)
Nombre de su red inalámbrica. Tasa TX Tasa de transferencia.
TCP (Transport Control Protocol)
Un protocolo de red para la transmisión de datos que requiere la confirmación del destinatario
de los datos enviados.
TCP/IP (Transport Control Protocol / Internet Protocol)
Protocolo de red para la transmisión de datos que requiere la confirmación del destinatario de
los datos enviados.
Telnet
Comando de usuario y protocolo TCP/IP que se utiliza para acceder a equipos remotos.
TFTP (Trivial File Transfer Protocol)
Versión del protocolo FTP TCP/IP que utiliza UDP y no dispone de capacidades de directorio
ni de contraseña.
TKIP (Temporal Key Integrity Protocol)
Protocolo de cifrado inalámbrico que cambia periódicamente la clave de cifrado, haciendo
más difícil su decodificación.
TLS (Transport Layer Security)
Protocolo que garantiza la privacidad y la integridad de los datos entre aplicaciones
cliente/servidor que se comunican a través de Internet.
Topología
Distribución física de una red.
Troncales analógicas
Servicios o líneas de telefonía que se entregan por un medio analógico como lo es el “par de
cobre”.
Troncales digitales
Servicios o líneas de telefonía que se entregan por un medio digital como lo es la fibra óptica
y los dispositivos de radiofrecuencia.
Troncales SIP
Servicios o líneas de telefonía que se entregan por un medio digital y a través de la red de
datos de Internet (IPN)
TZ, PRO y E-Class NSA
Modelos de “Firewalls” comercializados por la firma Sonicwall.
144
UDP (User Datagram Protocol)
Protocolo de red para la transmisión de datos que no requieren la confirmación del
destinatario de los datos enviados.
URL (User Resource Locator)
Dirección de un archivo situado en Internet.
VPN (Red privada virtual)
Medida de seguridad para proteger los datos a medida que abandona una red y pasa otra a
través de Internet.
WAN (Wide Area Network)
Grupo de equipos conectados en red en un área geográfica extensa. El mejor ejemplo de WAN
es Internet.
WEP (Wired Equivalent Privacy)
Protocolo de seguridad para redes inalámbricas. El objetivo de WEP es proporcionar
seguridad mediante el cifrado de datos a través de ondas de radio, de forma que estén
protegidos a medida que se transmiten de un punto a otro. Para permitir la comunicación
entre los equipos y el enrutador se utiliza una clave compartida (similar a una contraseña).
WEP ofrece un nivel básico (pero satisfactorio) de seguridad para la transferencia de datos a
través de redes inalámbricas.
WINIPCFG
Utilidad de Windows 98 y Millenium que muestra la dirección IP de un dispositivo de red
concreto.
Wireless
Tipo de comunicación en la que no se utiliza un medio de propagación físico alguno esto
quiere decir que se utiliza la modulación de ondas electromagnéticas.
WLAN (Wireless Local Area Network)
Grupo de equipos y dispositivos asociados que se comunican entre sí de forma inalámbrica.
WPA (WiFi Protected Access) Protocolo de seguridad para redes inalámbricas que se
fundamenta en los cimientos básicos de WEP. Asegura la transferencia de datos de forma
inalámbrica mediante la utilización de una clave similar a WEP. La robustez añadida de WPA
es que la clave cambia de forma dinámica. La clave, en continuo cambio, dificulta que un
pirata informático pueda conocer la clave y obtener acceso a la red.
WPA2 (WiFi Protected Access 2)
WPA2 es la segunda generación de WPA y proporciona un mecanismo de cifrado más fuerte
a través del Estándar de cifrado avanzado (AES), requisito para algunos usuarios del
gobierno.
WPA-Enterprise
Versión de WPA que utiliza las mismas claves dinámicas que WPA-Personal y también
requiere que todo dispositivo inalámbrico esté autorizado según lista maestra, albergada en
un servidor de autenticación especial.
WPA-Personal
Versión de WPA que utiliza claves de cifrado en constante cambio y de mayor longitud para
complicar el proceso de su decodificación.
145
BIBLIOGRAFÍA
Ligas de internet
http://www.windowstecnico.com/archive/2012/07/25/auditor-237-a-de-seguridad-en-
windows-server-2012.aspx
http://www.adrformacion.com/cursos/wserver12/wserver12.html
http://www.1gbdeinformacion.com/search/?q=Configurar+el+rol+de+copias+de+segurida
d+%28Win2012+SRV%29+
http://www.expertosensistemas.com/copias-de-seguridad-en-windows-server-2012/
http://kb.iweb.com/entries/23656696-Windows-Server-2012-Copias-de-seguridad-de-
Windows-Server-
http://technet.microsoft.com/es-es/library/aa337540.aspx
http://windowserver.wordpress.com/2013/09/18/windows-server-2012-montar-y-acceder-
a-una-copia-de-seguridad-backup/
http://www.solvetic.com/tutorials/article/291-windows-server-2012-monitorear-servidores/
http://www.radians.com.ar/blog/?p=1005
http://www.youtube.com/watch?v=4vzzpJx0S-k
http://www.youtube.com/watch?v=NNRyS6YjU4s
http://www.expertosensistemas.com/copias-de-seguridad-en-windows-server-2012/
http://www.youtube.com/watch?v=AfnvyBUvD5g&list=PLEmsMMOSNtyqGsnjxx-
YkPWo1xqu7YyXR&index=13
http://www.youtube.com/watch?v=7SKm2qJlTVw
http://www.youtube.com/watch?v=pHm4DJUmqiY&list=PLEmsMMOSNtyqGsnjxx-
YkPWo1xqu7YyXR
http://windowserver.wordpress.com/2013/01/20/windows-server-2012-compartiendo-
carpetas-nuevas-funcionalidades/
http://www.youtube.com/watch?v=AfnvyBUvD5g&list=PLEmsMMOSNtyqGsnjxx-
YkPWo1xqu7YyXR&index=13
http://www.youtube.com/playlist?annotation_id=annotation_986417&feature=iv&list=PLE
msMMOSNtyqGsnjxx-YkPWo1xqu7YyXR&src_vid=agxIxJKpYus
http://www.recuperararchivos.net/recuperacion-archivos-borrados/
https://es.wikipedia.org/wiki/Monitoreo_de_red
http://www.welivesecurity.com/la-es/2015/04/20/auditorias-de-redes/
http://es.slideshare.net/TefitaChicaizaArias/auditoria-informtica-y-redes-de-
Computadoras-6814267
https://www.youtube.com/watch?v=Nv4GZN2mPSw
146
Libros
Libro de texto:
Tanenbaum, Andrew S.: Redes de Computadoras, 3ª Ed. Prentice-Hall, 1997. ISBN 968-
880-958-6, PVP 38,50 euros.
Tanenbaum, Andrew S.: Computer Networks, 4th Ed. Prentice-Hall, 2003. ISBN 0-13-
066102-3, PVP $88,00. Información en: http://www.phptr.com/tanenbaumcn4/
Especialmente recomendados:
Perlman, R.: Interconnections Second Edition: Bridges, Routers, Switches and Internetworking
Protocols. Addison-Wesley, 2000. ISBN 0-201-63448-1. Información en
http://www.awl.com/cseng/titles/0-201-63448-1/
General
Amato, Vito: Academia de Networking de Cisco Systems: Guía del primer año. Cisco Press,
2000. ISBN 1-57870-218-6, PVP 7.900. Más información en
http://www.ciscopress.com/book.cfm?series=3&book=112
Amato, Vito: Programa de la Academia de Networking de Cisco: Guía del segundo año.
Cisco Press, 2001. ISBN 1-578713-002-5. Más información en
http://www.ciscopress.com/book.cfm?series=3&book=181
Black, Uyless: Tecnologías emergentes para Redes de Computadoras, 2ª Ed. Prentice Hall,
1999. ISBN 970-17-0268-9, PVP 5.500 Pts.
http://vig.prenhall.com/catalog/academic/product/1,4096,0137428340,00.html
147