Page 1


Centro de Bachillerato Tecnológico Industrial y de Servicios #33. Leona Vicario. Maestra: M.E. Luz María Flora Celaya Rodríguez.

Administra una red LAN de acuerdo a los recursos disponibles y requeridos de la organización.

Integrantes: Monrroy Cervantes Paula Carolina

#24

Morales Medel Christian Mauricio

#25

Navarrete Zavala Dante

#26

Paredones Gutiérrez Omar Alexis

#28

Valois González Lourdes

#39

Zavala Flores Mariel Adilene

#41

6 –O

SAN LUIS RIO COLORADO. SONORA


INDICE

Introducción…………………………………………………………………………………………………………………………………..…………………………. Pág. 4 Perfil …………………………………………………………………………………………………………………………………………………………………………. Pág. 6

1 UNIDAD Estrategias Didacticas …………………………………………………………………………………………………………………………………..…………... Pág. 9 Registra a los usuarios estableciendo los mecanismos de seguridad para su identificación y autentificación ……………………………………………………………………………………………………………………………………………………………………………..…. Pág. 12 Establece servicios De seguridad creando Estrategias para prevención y detección de ataques de intrusos ……………………………………………………………………………………………………………………………………………………………………………..…..Pág. 13 Establece Derechos de Trabajo de Usuario Sobre la red………………………………………………………………………………………….. Pág. 14 Establece los atributos de los recursos en la red………………………………………………………………………………………..…………… Pág. 15 Crear copia de seguridad………….…………………………………………..……….………………………………………………………..…………….. Pág. 16 Cortafuegos…………………………………………………….………………………………………………………………………………………………….…… Pág. 17

2 UNIDAD Estrategias Didacticas……………………………………………………..………………………………………………………………………..…………….. pág. 18 Wireshark…………………………………………………………………………………………………………………………………………..……………………. pág. 20 Colasoft Capsa……………….………………………………………………………………………………………………………………………………………... pág. 21 Spice World……………………………………………………………………………………………………………………………………………………………… Pág.22 Cacti………………………………………………………………………………………………………………………………………………………………………… pág. 23 Netssuport Manager……………………………………………………………………………………………………………………………………………….. pág. 24 Commview….………………………………………………………………………………………………………………………………………………………..…. pág. 25 NMAP…………..………………………………………………………………………………………………………………………………………….……………… pág. 26 Zenos……….…………………………………………………………………………………………………………………………………………...………………... pág. 27 Rompe-Cabezas Equipo#1.………………………………………………………………………………………………………………….…………………... pág. 28 Cuestionario equipo#1…………………………………………………………………………………………………...……………………………………….. Pág. 29 Topologias Cisco…….……………………………………………………………………………………………………………………………………………….. pág. 30 Fotos de trabajo en equipo……………………………………………………………………………………………….…………………………………..… Pag. 31 Instala el Software Necesario Para el Funcionamiento de la Red……………………………..……………….…………………………….. pág. 32 Audita y Monitorea el Funcionamiento de la Red….……………………………………………..…………………………………………………. pág. 33

3 UNIDAD Estrategias didácticas…………………………………………………………………..………………………………………….………………………………. Pág. 35 Realiza Copias de Seguridad………………………………………………………………………………………………………………….………………… pág. 38 Realiza la detención de aislamiento y corrección de fallas en la red………….…………………………………………………………….. Pág. 39

Diagnostica y Arregla Problemas de Software y Hardware………………………………………………………………...…………………….. Pág.40 Realiza Cambios de actualización en la red en respuesta a nuevo escenarios de trabajo………………………….………………..Pág.41 Conclusión…………………………………………………………………………………………………………………………………………..…………………….Pág.42


INTRODUCCION Esta organización de datos y trabajos realizados durante el semestre ayudara para dar a saber todo lo aprendido. Sobre la materia "Administración de Redes LAN de Acuerdo a los Requerimientos de la Organización". Ofreciendo así las investigaciones para dar entender resultados claros y firmes y comprender mas sobre dicho tema. En la recopilación de datos vendrán distintos temas como: La seguridad en la información, Copias de seguridad, Monitorización de redes, etc.


Esta publicación tiene un doble propósito: exponer las características y el contenido temático de la materia Administra una red LAN de acuerdo a los recursos disponibles y requeridos de la organización.

Esperamos dar claros los resultados de su búsqueda.


PERFIL Lic. Flora Celaya R. Administrar redes LAN de acuerdo con los requerimientos de la organización.

1.1 Estructuras didácticas. 1.2 Justificación de la carrera. • La carrera técnica ofrece las competencias profesionales que permiten al estudiante realizar operaciones de manera presencial y a distancia tomando como base las especificaciones del fabricante e instalar redes LAN de acuerdo con las necesidades de la red.

COMPETENCIAS Todas estas competencias posibilitan a desarrollar procesos productivos de acuerdo con las necesidades de la comunidad social. •

Todas aquellas aptitudes, conocimientos, actitudes, logros y habilidades.

1.3 Perfil del egresado Durante el curso del estudiante deben realizar ciertas competencias. a) Diseña e instala redes LAN de acuerdo a la organización de estándares oficiales. b)

Administra redes LAN de acuerdo a los requerimientos de la organización.

Además desarrolla ll competencias genéricas.


Se conoce y valora a sí mismo y aborda problemas y retos, teniendo en cuenta los objetivos. •

Sensible al arte.

• Escucha, interpreta y emite mensajes pendientes en distintos contextos mediante medios, códigos y herramientas profesionales. •

Desarrolla innovaciones y propone solución a los problemas.

Elige y practica estilos de vida saludables.

Crítico y flexible.

Aprende por interés propio o iniciativa a lo largo de la vida.

Participa y colabora en equipos.

• Mantienen una actitud respetuosa intercultural y las diversas creencias valores y practicas Soc. • Participa con una conciencia cívica y ética de región México y el mundo. • Considera y contribuye al desarrollo sustentable de manera crítica y responsable.


Administra una red LAN de acuerdo a los recursos disponibles y requeridos de la organiza-


USUARIO:

Cualquier persona que esté conectada a la red Mecanismo de seguridad:

Evitar amenazas en la red · Modificación de datos · Robo de datos

· Falsificación de datos

Identificación Es cualquier dato que podría identificar a un individuo Tipos de riesgo; · Tecnológico (virus) · Humanos (personas)


Seguridad de la información

Todo aquel conjunto preventivo; permiten resguardar y proteger la información de ataques de virus, hackers, códigos maliciosos. La seguridad de la red debe: Tener mantenimiento: mantenimiento de hardware, a las redes para mayor duración.

Tecnologías de seguridad: protegen su red contra el robo. La tarea de administrador: De esta mantener tenemos una red fiable y segura. Medidas de seguridad. Cortafuegos.- Un cortafuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.


A

signar derechos y atributos a usuario o grupos que les permita trabajar

y grupos que les permita administra objetos y propiedades. Seguridad de la red · acceso no autorizado · daño intencionado y no intencionado · el uso indebido de información “el nivel de seguridad depende del tamaño e importancia de la información” Establecer los niveles de seguridad Permisos estándar de directorio se usa para asignar permisos o derechos. Permite administración objetos y propiedades. Denegar o negar

3 formas de realizar cambios son: 1. Realizar cambios en la carpeta principal. 2. Seleccionar la opción permitir o denegar 3. Desactivar la casilla de verificación permisos especiales Solo puede cambiarlo o establecerlo el propio usuario


El administrador de la red le asigna a cada usuario un grupo, y luego puede asignarle derechos encomendados directamente a todo el grupo por usuario. Estos derechos tambiĂŠn pueden asignarse a grupos de usuario en forma indirecta a travĂŠs de equivalencias. Un usuario o grupos de usuario puede tener hasta 32 equivalencias de seguridad. Los derechos se pue-


Crear una copia de seguridad instalar windows 7 y realizar una copia de seguridad partición en partition wizzard professional 8.1 partición abrir programa

seleccionamos la unidad de disco o particionar click derecho seleccionamos ola opción mouse/resize seleccionamos la cantidad a reducir que será destinada a la partición aceptar click derecho al espacio creado seleccionamos crear ponemos nombre y aplicar instalar windows 7 con usb booteable arrancamos con la flash booteable presionamos f2 ingresamos a la BIOS y vamos a la opción boot con la tecla función f6 ponemos USB booteable en 1 vamos a la opción exit y enter en saving change-yes seleccionamos la partición creada seleccionamos idioma y teclado estados unidos internacional siguiente seleccionamos nombre de usuario y contraseña zona horaria


CORTAFUEGOS Cortafuegos o copias de seguridad en Windows 8 y 7: Copia de seguridad es un tipo de driver de recuperación, para que nosotros podremos recuperar nuestro sistema operativo. Puede revertir los cambios, se puede reparar fácil y rápido el problema.

No se guardan los archivos personales.

Inicio Reparación de Windows Configuración Panel de control Crear imagen del sistema Unidades del disco duro

Marcar la primera Particiones 44Gb Finalizado el proceso Hacer copia de seguridad en Windows 7 Inicio Panel de control Configuración Copia de seguridad

Sistema y seguridad Que Windows lo haga Guardar configuración

Realizar una copia de seguridad Es un conjunto de archivos Programas Herramientas Copia de seguridad Seleccionamos un archivo Crear Restaurar


Administra una red LAN de acuerdo a los recursos disponibles y requeridos de la orga-


E

s una herramienta que permite capturar todo el trafico de la red.

Ethereal es un analizador de paquetes de la red utilizado para realizar análisis y problemas. características 

es libre y multiplataforma.

captura paquetes desde el interfaz de la red.

puede capturar datos de la red o leer datos almacenados en un archivo.


E

s un sniffer que monitoriza todo el tráfico de la red capturando paquetes TCP/IP en tiempo real. USOS:

1.

Conocer conexiones abiertas.

2.

Puertas abiertas traseras.

3.

Existencias de troyanos.

CARACTERISTICAS: 

Tiene un control completo de la red

Amplia análisis de la red.

Estadísticas de ancho de banda.

Monitoreo de comportamiento de red múltiple.

Informe de total de errores.

Herramientas creadas (crear paquetes y PIN)

REQUERIMIENTOS:


E

s un programa de software de código abierto simplifi-

ca y acelera tareas administrativas necesarias para ejecutar una red informática.

Características: 

Trabajadores de tecnologías informáticas pueden monitorear redes.

Código abierto útil para quien supervisa más de una red empresarial.

Actualiza las licencias de software de una red.


E

s una

solución com-

pleta para la monitorización de redes mediante gráficos y recopilación de datos, todo ello gracias a la potencia de las herramientas RRD tool´s. podremos tener información prácticamente en tiempo real. Tiene una interfaz de usuario fácil de usar, que resulta conveniente para instalaciones del tamaño de una LAN, así como también para redes complejas con cientos de dispositivos.

Características: 

Fuente de datos

Manejo de usuarios

Creación de gráficos

RRD tool´s


Es un software de control remoto multiplataforma para Windows céntrica. Proporciona todos los componentes como estándar, lo que incluye un "servidor de conectividad” único que se puede implementar en unos minutos si desea soporte remoto lejos de su WAN sin límites

La funcionalidad incluye: 

La transferencia de archivos

Chat

Inventario de hardware y software


Es una aplicación para la supervisión de la red. Análisis de paquetes y decodificación. Los paquetes son decodificados usando un decodificador de protocolo

Características: 

Adaptador de modo promiscuo

El tráfico se analiza

Los paquetes son decodificados

Distribución de protocolo

Direcciones IP

Importación de archivos

Filtros y alarmas

Captura multifuncional


Es una utilidad de código abierto que está diseñada para ayudar a mantener un seguimiento. Inventario de la red Active directory Inventario para los PC´s activos de la red Estadísticas Cuantos dispositivos hay en la red Sistema de alerta

Características 

Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando aquellas que responden ping.

Identifica puertos abiertos en una computadora objetivo.

Determina qué servicios está ejecutando la misma.

Determinar qué sistema operativo y versión utiliza dicha computadora.


Programa para monitorear la red. Es un programa de código abierto provee una mejor interfaz de red que permite a los administradores disponibilidad, combina programación propia y de varios proyectos de código abierto con el fin de integrar datos Características: 

Vigilancia de red.

Disponibilidad de vigilancia.

Disponibilidad de inventario y de cambio.

Herramientas de gestión de eventos para anotar las alertas de un sistema.

Detecta automáticamente recursos en una red y cambios en su configuración.

Sistema de alertas que provee notificaciones basadas en un conjunto de reglas y calendarios.

Soporta el formato de plugins.


E

n este trabajo vivimos lo que es spice

world y su funcionalidad.


En este trabajo realizamos una topologĂ­a en el programa llamado Cisco Packet lo aprendimos a utilizar sus herramientas y pudimos observar como se puede crear un diseĂąo de la red que queremos y ponerla en funcionamiento todo esto gracias al software Cisco.


L

as redes, al igual las PC , requieren un software que permita al usuario una interacciรณn mas

simple para su configuraciรณn, administraciรณn y mantenimiento. Asimismo, los administradores responsables de su operaciรณn puede lograr que los diferentes dispositivos que conviven en una red funcionen sin contratiempos y en caso de fallas, tener la informaciรณn necesaria en tiempo real para corregir el problema. El software de redes se puede dividir en dos


E

l termino monitoreo de red describe el uso de un sistema constantemente monitoriza

una red de computadoras en busca de componentes defectuosos Detalles: Mientras que un sistema de detección de intrusos monitorea una red por amenazas del exterior, un sistema de monitoreo de red busca problemas causados por la sobrecarga en los servidores. “Monitorear la eficiencia del estado del enlace de subida se denomina medición de trafico de red.” Aplicaciones que se utilizan para el monitoreo: 

TCP DUMP

WIRESHARK


Administra una red LAN de acuerdo a los recursos disponibles y requeridos de la organizaci贸n.


H

acer una copia de seguridad de los archivos de la computadoras

es una parte esencial de su mantenimiento. Ya sea que desees almacenar los archivos para conservarlos o necesites una copia adicional en otro lugar, lo que debes hacer es una copia de seguridad. Es especialmente importante realizar este procedimiento cuando haces un cambio dram谩tico en el sistema, como restaurarlo a una condici贸n anterior. Durante este proceso, se pueden producir los principales errores y la copia puede resul-


L

a detecci贸n de fallas o errores en una red, es muy valio-

sa cuando se hace en tiempo y forma, existen diferentes m茅todos para ubicar donde existe un punto d茅bil en nuestra infraestructura o red, ya sea en el hogar o en una empresa y negocio La administraci贸n de una red puede ser una tarea compleja y demandante. Existen muchas responsabilidades para asegu-


F

allas en el software

Es un error en el sistema de la computadora ya sea virus o falta de controladores a si también que la pc se vuelva más lenta de lo común. La computadora está muy lenta Solución: hay que eliminar los cookies y archivos temporales o puede ser a causa de que tenga demasiados programas instalados. virus Solución: Habrá que instalar un antivirus e iniciar un análisis para eliminar todo virus que este en la pc.

F

allas en el Hardware

Es un error en los componentes físicos de la computadora. La pantalla se traba mucho. Solución: hay que cambiar o darle limpieza a la tarjeta de video. El CPU no enciende Solución: hay que checar y dar una limpieza al CPU, si el problema sigue hay que cambiar la fuente de poder.


A

l instalar o configurar la red, el administrador debe crearla

pensando que esta red, en determinado tiempo deberรก expandirse para estar a la altura de las demandas modernas y con mayor comodidad para quienes se encuentran en la red. Los cambios pueden ir desde el hardware de la red, como son los cables y cambios del equipo a uno mas sofisticado. Y en software pueden descargarse michos programas de monitoreo para tener un buen control de la red.


A

continuación se verá lo que el equipo aprendió durante todo el semestre, comenzando con el primer par-

cial hasta el actual. Primer Parcial: Durante el primer parcial nos integramos para trabajar en equipo, se vio lo que son las estrategias didácticas, el cual significa el cómo trabajaremos durante el parcial, los trabajos que se llevaran a cabo, el criterio de evaluación, las tareas y los temas que abordaremos. Se vio acerca de la carrera técnica que desarrollaremos en todo el semestre, lo que nos ofrece y donde podemos ponerlo en práctica para algún oficio en particular. El poder Administrar tanto una red como el diseñarla para dar un buen mantenimiento a una buena administración de redes inalámbricas e alámbricas, el desarrollar innovaciones nuevas para futuras generaciones y proponer soluciones a problemas presentadas para dar una comunidad al cliente. El equipo también vio y se entró a la página de nuestra especialidad, el cual nos sirve como apoyo para nuestros conocimientos y un atajo y ayuda de aprendizaje. Segundo Parcial: En este segundo parcial se dese-envuelve el equipo para agruparse con otros compañeros el cual se realizaran actividades nuevas con otros integrantes diferentes, para entrarse a los nuevos temas que se presentan en el segundo parcial como “Audita y monitorea el funcionamiento de la red” que se ve a continuación en el segundo parcial, se utiliza un nuevo instrumento para evaluar al alumno que serían las estrategias didácticas. Aprendemos a elaborar una copia de seguridad (recovery de información) para después si se llega a presentar una falla en el sistema o en el disco duro no se borre alguna información importante o si se quiere formatear el equipo. El cómo llevar una buena seguridad a la red para protección tanto el administrador como a los usuarios, sus medidas requeridas, los diferentes ataques posibles o peligros a presentarse y una buena autenticación de información. Entre los diferentes equipos muestran una variedad de programas posibles a usarse para un buen monitoreo de la red y seguridad de la misma. Entre los presentados son WireShark, Colasoft Capsa, Commview, Cacti, Netsupport, Zenoss, entre otros existentes. Tercer Parcial: En nuestro último parcial reintegramos nuestro equipo a nuestra preferencia, el cual trabajaremos con nuevos programas individual y en equipo. Se utiliza el programa Cisco, que consiste en elaborar una estructura de red (topología), que en un futuro nosotros podamos desarrollar un negocio diseñando una red para nuestro negocio a nuestra preferencia de cómo queramos trabajar tanto con red inalámbrica y alámbrica. Por último hacer esta revista, en la que tiene representado todo lo que vimos en la materia, nuestra maestra nos dijo dos programas para hacerla: Scribus y Office Publisher, nosotros observamos los dos programas y escogimos Office Publisher ya que estamos más familiarizados con el programa, nos tomó poco más de 5 días para hacer la revista y modificarla, hacer los diseños y toques finales. Todo este tiempo nos ayudó a convivir mas todo el equipo y a trabajar mejor en equipo.


Equipo 4  

Portafolio de Evidencias del semestre comprendidos de Feb a Julio 2014

Advertisement