jijojalapilo1-blog
jijojalapilo1-blog
Portafolios de evidencias
31 posts
Don't wanna be here? Send us removal request.
jijojalapilo1-blog · 7 years ago
Text
Presentación: Caso iCloud
esta es la presentación que hicimos acerca de las fotos filtradas (entre muchas otras cosas que se filtraron, pero lo más importante fueron las fotos de famosos) en iCloud hace unos años.
Tumblr media Tumblr media Tumblr media Tumblr media Tumblr media Tumblr media Tumblr media Tumblr media
0 notes
jijojalapilo1-blog · 7 years ago
Text
Video del proyecto
https://drive.google.com/open?id=1dUGVj8RcLz3lUNR2RgxOwLLpmfiVBLEE
ese es el video que hicimos para nuestro proyecto. es como una entrevista hacia el encargado acerca del estado de la red, asi como posibles mejoras que se le podrian hacer.
0 notes
jijojalapilo1-blog · 7 years ago
Text
Proyecto final - Redes LAN
Tumblr media
Índice
 Datos de la empresa - 1
Introducción del proyecto – 2
Situación actual de la red – 3
Diagnóstico de la Red  – 4
Propuesta de mejoramiento o actualización a la red LAN /  Presupuesto o cotización de la propuesta de mejoramiento o actualización de la red LAN – 5
Conclusión sobre el proyecto de mejoramiento o actualización de la red LAN  - 6
             Datos de la empresa
 Se trata de una papeleria, pero esta cuenta con una red de computadoras conectadas entre sí. Cuenta también con impresoras que son compartidas por los equipos. Cuenta con las características de unas instalaciones donde se encuentre una red de computadoras.
No se ve un nombre fuera de la papeleria, asi que no se sabe si tenga uno en particular.
 La dirección es San Felipe 117, Valle del Rubiseccion Lomas, 22630 Tijuana, B.C.
        Introducción del proyecto
Este proyecto será con el que cerraremos el último semestre. Este proyecto consistirá en acudir a un lugar en el que haya una red de computadoras y lo que se hará es evaluar el estado de ella. Con esto nos referimos a hacerle preguntas y hablar con el encargado (o encargados) de la red acerca del estado de la misma, así como problemas que se puedan presentar o que se están presentado, así como la manera de corregir estos fallos y la forma de mejorar el rendimiento de la red.
Para este proyecto fuimos a un lugar donde se encuentra y opera una red LAN activa de la cual veremos su funcionamiento, la manera en la que está estructurada, si tiene problemas y de ser así cuáles son y la forma de corregirlos. Para lograr esto hablamos con el encargado acerca del estado de la red y si habían fallos en la misma, así como la forma de mejorar el desempeño de la misma
 ¿Por qué se va a realizar?
La razón por la que se realizará este proyecto, es porque, como se dijo antes, estamos viendo y estudiando las redes LAN, así como todos los aspectos que las rodean, tales como el estado de las mismas, posibles problemas o fallos que se puedan presentar y que interfieran con el óptimo funcionamiento de las mismas, formas de corregir dichos fallos, formas de mejorar su desempeño, etc.
Esto es algo que tenemos que tener muy en cuenta, pues muchos de los que están en nuestro salon en este momento se dedicarán esto de las redes y la informática en general, por lo que haciendo esta práctica tendremos una idea de lo que es ser dueño y administrar, así como mantener el funcionamiento óptimo de las redes, pues en un futuro ellos se dedicarán a esto y es bueno que vayan haciéndose una idea de cómo es esto.
Es mejor ir conociendo la manera en la que se opera y se le da mantenimiento a una red lo más pronto posible, pues de esta manera se tendrá una visión más apliada y clara sobre como es este aspecto de la informática.
 Objetivo
El objetivo de este proyecto es, como dijimos, analizar el estado de una red de computadoras, así como hablar sobre las posibles fallas que pueda llegar a tener y la forma de corregirlas y mejorar el desempeño de la red. Esto se logra acudiendo al lugar donde se encuentre dicha red y dialogar con el encargado de la misma para así tener una idea clara del estado de la red. A lo largo del proyecto iremos viendo los resultados de estas investigaciones que hicimos a lo largo de la semana
Marco teórico
Antecedentes de las redes
Se puede decir que los antecedentes de las redes datan desde 1957, cuando los Estados Unidos crearon la Advaced Research Projects Agency ( ARPA), como organismo afiliado al departamento de defensa para impulsar el desarrollo tecnológico. Posteriormente a la creación del ARPA, Leonard Kleinrock, un investigador del MIT escribía el primer libro sobre tecnologías basadas en la transmisión por un mismo cable de más de una comunicación. En 1965, la ARPA patrocinó un programa que trataba de analizar las redes de comunicación usando computadoras. Mediante este programa, la máquina TX-2 en el del MIT y la AN/FSQ-32 del System Development Corporation de California, se enlazaron directamente mediante una línea delicada de 1200 bits por segundo.
Esta fue la primera interacción entre dos equipos, lo que puede ser denominado como una red de computadoras.
Red LAN
Una red LAN (Local Area Network) es una conexión entre dos o más computadoras que se limita a un área reducida, asi como una casa, una oficina, etc.
Topologías de red
Se trata de un mapa que dicta la forma en la que se conectará una red para intercambiar datos. Este mapa se lleva a cabo tanto de forma lógica, como de forma física a la hora de configurar los equipos.
Hay varios tipos de topologías, estas son algunas de las más básicas.
  Red de punto a punto: Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en clara oposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos.
Red en bus: Una red en bus es aquella topología que se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.
Red en estrella: Una red en estrella es una red de computadoras donde las estaciones están conectadas directamente a un punto central y todas las comunicaciones se hacen necesariamente a través de ese punto (conmutador, repetidor o concentrador).
Red en anillo: Una red en anillo es una topología de red en la que cada estación tiene una única conexión de entrada y otra de salida de anillo. Cada estación tiene un receptor y un transmisor que hace la función de traductor, pasando la señal a la siguiente estación.
Red en malla: Una red en malla es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por distintos caminos.
Red en árbol: a una serie de redes en estrella interconectadas salvo en que no tiene un concentrador central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos.
Modelo de referencia OSI
Es un estándar desarrollado en 1980 por la ISO, una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar es el modelo de referencia OSI, una normativa formada por siete capas que define las diferentes fases por las que deben pasar los datos para viajar de un dispositivo a otro sobre una red de comunicaciones.
 Protocolos de comunicaciones
Se puede definir como protocolos de comunicaciones al conjunto de normas, convenciones y procedimientos que regulan la comunicación de datos y la compartición de procesos entre diferentes equipos, bien totalmente o en alguno de sus aspectos.
Estos protocolos tienen como función dictar de qué manera se intercambiarán los datos entre computadoras, así como qué ocurre si se corta la comunicación, etc. Estos son algunos de los más conocidos:
CSMA/CD: es un protocolo en el que cada nodo que accede a la red debe primero escuchar para detectar si esta realizando 1 transmisión, si es así debe esperar para volver a intentar la comunicación.
Token pass: para redes de topología anillo, cada nodo retransmite, primero verifica que lo enviado sea lo correcto.
TCP/IP: Donde trata de solucionar problemas en la llegada de los datos y es responsable de gestionar la red de comunicación.
 Ethernet
Se trada de un estándar de redes de área local para computadores con acceso al medio por detección de la onda portadora y con detección de colisiones. Comúnmente así se le llama al cable que conectamos al puerto Ethernet, este funciona para conectar el módem al equipo y asi tener acceso a internet.
    Broadcast Se le llama también difusión amplia, difusión ancha o broadcast, es una forma de transmisión de información donde un nodo emisor envía información a una multitud de nodos receptores de manera simultánea, sin necesidad de reproducir la misma transmisión nodo por nodo.
Dirección IP
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI. Básicamente es un número único que se le da a cada usuario que lo distingue entre los demás.
 Clases de IP
Clase A: Esta clase es para las redes muy grandes, tales como las de una gran compañía internacional. Del IP con un primer octeto a partir de 1 al 126 son parte de esta clase.
Loopback: La dirección IP 127.0.0.1 se utiliza como la dirección del loopback. Esto significa que es utilizada por el ordenador huésped para enviar un mensaje de nuevo a sí mismo. Se utiliza comúnmente para localizar averías y pruebas de la red.
Clase B: La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un campus grande de la universidad. Las direcciones del IP con un primer octeto a partir del 128 a1 191 son parte de esta clase.
Clase C: Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a mediados de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte de esta clase.
Clase D: Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 0.
Clase E: La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 1. Los otros 28 bits se utilizan para identificar el grupo de computadoras que el mensaje del multicast esta dirigido.
Broadcast: Los mensajes que se dirigen a todas las computadoras en una red se envían como broadcast. Estos mensajes utilizan siempre La dirección IP 255.255.255.255.
 IP privada
Se utiliza para identificar equipos o dispositivos dentro de una red doméstica o privada. En general, en redes que no sean la propia Internet y utilicen su mismo protocolo (el mismo "idioma" de comunicación). Las IP privadas están en cierto modo aisladas de las públicas. Se reservan para ellas determinados rangos de direcciones.
 Direcciones MAC
En las redes de computadoras, la dirección MAC (siglas en inglés de Media Access Control) es un identificador de 48 bits (6 bloques de dos caracteres hexadecimales (4 bits)) que corresponde de forma única a una tarjeta o dispositivo de red. Se la conoce también como dirección física, y es única para cada dispositivo.
 Subnet
Una subred, o subnet, es un rango de direcciones lógicas. Cuando una red de computadoras se vuelve muy grande, conviene que se divida a la misma en subredes. Esto se hace con el propósito de reducir el tamaño de los dominios de broadcast, hacer la red más manejable, tener mayor control del tráfico, etc.
  Principales dispositivos de una red LAN
 Tarjetas de red: En el nivel más básico, una tarjeta de red es un componente que permite a la computadora comunicarse a través de una red. Es incorporado en una ranura que se encuentra en las tarjetas madre de las computadoras.
Cables de red: Los cables de red son las líneas físicas que se utilizan para transmitir información entre ordenadores en una LAN cableada.
  Router: Un router es un dispositivo de hardware que permite la interconexión de ordenadores en red. El router o enrutador es un dispositivo que opera en capa tres de nivel de 3. Así, permite que varias redes u ordenadores se conecten entre sí y, por ejemplo, compartan una misma conexión de Internet.
Switch: También es conocido como conmutador, es utilizado para establecer interconexiones en redes informáticas. Es un aparato que se utiliza para filtrar y encaminar paquetes de datos entre segmentos de redes locales y ofrecer conexión a los equipos que conforman una subred LAN.
Hub: La función principal del Hub es concentrar las terminales (otras computadoras clientes) y repetir la señal que recibe de todos los puertos, así todas las computadoras y equipos escuchan los mismo y pueden definir que información les corresponde y enviar a todas lo que se requiera; son la base de la creación de redes tipo estrella.
Módem: Un módem (del inglés modem, acrónimo de modulator de modulator; pl. módems)​ es un dispositivo que convierte las señales digitales en analógicas (modulación) y viceversa (desmodulación), y permite así la comunicación entre computadoras a través de la línea telefónica o del cablemódem.
Firewall: Es un programa que tiene como función controlar las comunicaciones que tiene el equipo con elementos de la red. Esto lo hace bloqueando y autorizando ciertos elementos. La razón de esto es por motivos de seguridad.
 Repetidor: Es un dispositivo electrónico (Hardware) que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.
Bridge: Interconecta segmentos de red (o divide una red en segmentos) haciendo la transferencia de datos de una red hacia otra con base en la dirección física de destino de cada paquete.
Gateway: Es un dispositivo que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino.
  Diseño jerárquico de la red
El diseño jerárquico de la red consiste en la división de la red en capas independientes. Cada capa del diseño jerárquico de la red cumple una función específica dentro de la red.
A medida que las redes crecen aumenta el tráfico que circula por ella. Para que el tráfico no se propague a otras partes de la red innecesariamente, que el tráfico local siga siendo local y optimizar el ancho de banda, la red debe estar organizada. Para organizar la red se utiliza el diseño jerárquico de la red.
El diseño jerárquico o diseño de red de tres capas permite a los diseñadores seleccionar las características de seguridad, movilidad y comunicación escogiendo el hardware y el software de red adecuados para que capa de red realice su función.
Estas son las capas:
Capa de acceso: La función que proporciona la capa de acceso en un diseño de red de tres capas es la conectividad para los hosts de la red y los dispositivos finales. Proporciona a los usuarios acceso a los recursos de red. Conecta con la capa de distribución. Es por donde entra o sale el tráfico de la red.
Capa de distribución: La función que proporciona la capa de distribución en un diseño de red de tres capas es interconectar las redes locales más pequeñas, enviando el tráfico de una red local a otra. Proporciona una conectividad basada en políticas y es un límite de control entre las otras capas, entre las capas de acceso y de núcleo.
Capa de núcleo: La función que proporciona la capa de núcleo en un diseño de red de tres capas es aislamiento de fallas y un transporte rápido de los datos. es una capa troncal que proporciona conectividad de alta velocidad.
 Red de Área Local Virtual
En inglés VLAN, que significa red de área local virtual, es un método para crear redes lógicas independientes dentro de una misma red física.​ Varias VLAN pueden coexistir en un único conmutador físico o en una única red física.
Una VLAN consiste en dos o más redes de computadoras que se comportan como si estuviesen conectados al mismo conmutador, aunque se encuentren físicamente conectados a diferentes segmentos de una red LAN
    Spanning Tree Protocol
El Spanning Tree Protocol tiene como finalidad evitar que se produzcan bucles en una red. Un bucle en sentido general es un ciclo que se repite indefinidamente hasta que uno de los elementos que lo mantiene desaparezca, en programacion por ejemple existen bucles de que se repiten hasta que una condición se cumpla o deje de cumplirse.
El Spanning Tree Protocol es una practica común que en el diseño de la topologia de una red se agreguen enlaces redundantes con el fin de hacer la red tolerable a fallas y de esta forma si falla un enlace la red tiene la capacidad de recuperarse inmediatamente sin que el usuario ni siquiera sienta la falla.
                    Situación actual de la red - 3
Inventario de los equipos y dispositivos de red
El lugar al que fuimos, como dije antes, es una papelería en donde se cuenta con una red de computadoras (en otras palabras, es también como un cibercafé). Además de computadoras, también se cuentan con dispositivos de red para poder hacer que funcione óptimamente la red que se encuentra ahí.
Estas son las características de los equipos:
*El lugar cuenta con 13 computadoras (13 CPUs y 13 monitores). Estas cuentan con lo siguiente:
- 1 teclado
- 1 mouse
- 1 par de audífonos
*Dispositivos de red:
- 1 módem
- 3 routers
 *Ya visto el aspecto de hardware del equipo, ahora sigue el de software. Las computadoras cuentan con los siguientes programas:
- iTunes
- CCleaner
- Adobe Photoshop
- aTube Catcher
- Skype
- Firefox
- Chrome
- Internet Explorer
- Microsoft Office 2013
 Proveedor de internet:
Izzi Telecom
Proveedor de algún otro servicio utilizado por la red LAN:
No que se sepa
  Estructura de la red actual
 Diagnóstico de la red
Una de las cosas que debíamos hacer una vez estando en el lugar era hablar con el encargado sobre la red (grabamos un video sobre eso). Se hizo una especie de entrevista sobre el estado de la red y si se presentaban fallos o no. A lo que dijo el encargado, en verdad no se presentaban fallas con la red, el funcionamiento era óptimo. Dijo que lo único que a veces si provocaba que se cortara el servicio era cuando los proveedores realizaban mantenimiento en el sistema y por consecuencia la conexión se perdía. Pero fuera de eso, no nos habló de algunas fallas o problemas que se hayan presentado o que se presenten en cuanto a la red.
Haciendo un paréntesis, yo mismo uso esa red de vez en cuando cuando hago trabajos y así y tampoco he notado que fallara, así que yo corroboro que la red se encuentra en perfecto funcionamiento. Así que se podría decir que el diagnóstico es que está en buen estado.
Propuesta de mejoramiento o actualización de la red LAN
A pesar de que no haya problema alguno con el estado de la red, siempre se puede mejorar. Algunas de las mejoras que se nos ocurren para aumentar el desempeño de la red serían por ejemplo:
- Cambiar a un sistema operativo más nuevo (como Windows 10), aunque a decir verdad el que tiene ahora es muy bueno, pero cambiando a uno más nuevo tendría más funciones.
- Instalar antivirus más modernos
- Instalar un paquete de Office más reciente
- Tal vez cambiar de proveedor de internet a uno que no interrumpa tanto la conexión como lo hace el que se tiene actualmente.
 Presupuesto o cotización de la propuesta de mejoramiento o actualización de la red LAN
Esta es la cotización (precios) de las propuestas que hicimos.
 - Windows 10 : $2,999.00 / computadora
- McAffee 2018 Antivirus: $349.90
- Office 365 : $1,299.00
- No sabemos si es el mejor, pero dicen que uno de los mejores proveedores hoy en día de internet en México sería Totalplay (60 mbps) : $529.00
      Conclusiones
 Suárez Zamora Pedro Francisco:
Este proyecto fue uno de los más importantes, pues además de ser el útlimo antes de terminar el semestre, nos sirvió para poder observar a fondo como es administrar y mantener una red LAN, pues hablamos directamente con los encargados de la misma acerca de los problemas que se pueden sucitar cuando se cuenta con una red de computadoras.
García Arellano Alan Enrique:
La importancia de la red es fundamental, ya que así puedes saber el estado de la red, cómo está estructurada, si tiene fallas o algún error de instalación. También hay que checar si los cables no están enredados o mal puestos.
Kawamoto Carranza Sathya:
Es importante conocer el estado de una red, pues de otra manera no se sabría si la misma tiene algún problema en su rendimiento y esto podría afectar no solo a una computadora, sino a todas pues no les sería posible utilizar los servicios que ofrece la red.
Poblete Trinidad Jonathan:
Este trabajo trato sobre los requerimientos en la interconexión de equipos en un ambiente de trabajo reducido y de esta manera obtener todas las potencialidades de una red LAN sin dejar de lado los costos de los materiales ya que si estos no son comprendidos y llevados a la práctica nuestra red quedara rápidamente fuera de uso en síntesis lo básico es saber escoger un tipo de red según las características del lugar a instalar elegir los protocolos a utilizar y elegir correctamente el sistema operativo de red
López González Armando:
Es bueno saber cómo está la red o su estado para que no hayan problemas que nos pueden afectar ya que si sabemos no le ocuparía nos pagar a alguien más ya que sabríamos la solución y no gastaremos tanto como en hablarle a un técnico o un ingeniero :v
0 notes
jijojalapilo1-blog · 7 years ago
Text
Corrección del examen
Nuestro examen no fue perfecto, pero ahora lo corregimos.
Correccion del examen
1) Hace referencia a nodos completos que están replicados o componentes de éstos, así como caminos u otros elementos de la red que están repetidos y que una de sus funciones principales es ser utilizados en caso de que haya una caída del sistema.
R: Redundancia                
2) Programa de copia de seguridad y sincronización de archivos. Se utiliza para sincronizar archivos entre dos directorios, ya sea en una computadora o entre una computadora y otro dispositivo de almacenamiento (por ejemplo, otra computadora, un disco extraíble, una unidad flash o un teléfono inteligente) o entre una computadora y una computadora o servidor remoto.
R: GoodSync
3) Es importante tener en cuenta este dato al momento de diseñar una red para asegurar su correcto funcionamiento, ya que se pueden ocasionar cuellos de botella.
R: El volumen proyectado de trafico
4) Permite almacenar información relativa a los recursos de una red con el fin de facilitar su localización y administración.
R: Directorio activo de microsoft
5) Es la capacidad de que puedan funcionar y comunicarse entre sí los componentes que integran una red, por lo que el diseñador, deberá tener cuidado de seleccionar los protocolos más estandarizados, los sistemas operativos de red, las aplicaciones, así como de tener a la mano, en caso de requerirse el conversor de un formato a otro.
R: Compatibilidad
6) En este ataque de red, una máquina remota actúa como un nodo en su red local, encuentra vulnerabilidades con sus servidores e instala un programa en el fondo o un caballo de troya para ganar control sobre los recursos de su red.
R: IP Spoofing
7) ¿Cuál es una diferencia básica entre una red LAN y WAN?
R: La distancia que cubren
8) Este sistema de almacenamiento en red, se ha convertido en una solución muy popular entre las empresas para guardar los datos gracias, entre otras cosas, a su costo accesible, mínima carga de gestión por parte del usuario y prestaciones adicionales.
R: NAS
9) Hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.
R: Ataque de Spoofing
10) La mayoría de los routers vienen con uno de estos ya instalado.
R: Firewall
11) Sistema que permite proteger a una computadora o una red de computadoras de las intrusiones que provienen de una tercera red.
R: Firewall
12) Es un servidor que almacena una copia completa de todos los objetos del directorio para su dominio host y una copia parcial de solo lectura de todos los objetos del resto de dominios del bosque.
R: Catalogo global
13) Serie de procedimientos que nos facilitan o nos orientan, a tener una solución alternativa que nos permita restituir rápidamente los servicios de la red, ante eventos que puedan presentarse ya sea de forma parcial o total.
R: Plan de contingencia
14) Es el nivel más básico de almacenamiento, en el que los dispositivos son parte del equipo anfitrión, directamente conectados a un único servidor.
R: DAS
15) Este tipo de almacenamiento consiste en conectar discos duros a una controladora formando un espacio de almacenamiento global, después este sistema se conecta a un servidor que se encarga de gestionar los datos en un espacio en común, y que además, permite la conexión a una red local.
R: SAN
0 notes
jijojalapilo1-blog · 7 years ago
Text
Tercer parcial
Este es el portafolio de evidencias del 3er parcial, el ultimo que haremos :(
Somos Poblete Trinidad Jonathan y Suárez Zamora Pedro Francisco del 6SMV.
adiós profe
0 notes
jijojalapilo1-blog · 7 years ago
Text
Gestión de red
Al ser las redes cada vez mas complejos se hará necesario contar con herramientas de gestión de red para controlar posibles fallos o degradaciones en las prestaciones de red. El aumento del tamaño y complejidad en las redes hace que la probabilidad de fallos e ineficiencia crezca. El coste de un fallo puede ser muy elevado, tanto en términos económicos como cualitativos (transacciones bancarias, redes de centros de investigación).
La gestión de la red es un elemento clave de toda organización. Tradicionalmente, cada fabricante implementa sus propios métodos de gestión, lo que representaba por ejemplo muchos procesos y herramientas. Se requiere por tanto una estandarización a varios niveles para conseguir una gestion de red integrada. Reducir los riesgos y costos asociados con las operaciones de una red manteniéndola en continuo servicio y definiendo un compromiso entre la calidad del servicio ofrecido y su costo de gestio es el objetivo principal.
 Sistema de gestión de red
Un sistema de gestión de red es un conjunto de herramientas integradas para la monitorización y control de la red: -Interfaz de operador único con capacidad para ejecutar la mayor parte de las tareas de gestión -El soporte hardware o será necesario esta incorporado en el equipo virtual.
Un sistema de gestión de res esta diseñado para ver la red completa como una arquitectura única con direcciones y etiquetas asignadas a cada punto y conociendo los atributos de cada elementos y enlace.  
0 notes
jijojalapilo1-blog · 7 years ago
Text
La configuración de un sistema de gestión de red
La tendencia es hacia un sistema de gestión distribuida, donde existan varios gestores con acceso limitado y una estancia gestora central con acceso global capaz de controlar todos los recursos de la red se tienen los siguientes beneficios:
-Mantiene la capacidad del sistema centralizada - Minimiza el trafico de gestión (La mayoría de este no sale de un control local) -Mayor estabilidad - Mayor tolerancia a fallos
 Información de gestión de red
Trabaja con información estática información que caracteriza la configuración actual y los elementos de red; Cambia con muy poca frecuencia. Información dinámica esta relacionada con los elementos de la red, ejemplo la transmisión de un paquete información estadística. Es la información derivada de la información dinámica, por ejemplo promedio de un paquete transmitido por unidad de tiempo por un elemento de la red .
 La motorización
Esta relacionada con la observación y análisis del estado y comportamiento de los sistemas finales e intermedios, de las subredes que constituyen la configuración al gestionar. La configuración mas usual para monitorizar otros elementos de red, requiere que el gestar que los sistmas agentes comportan el mismo protocolo de gestión de red. Un sistema de monitorización puede incluir uno o mas agentes que monitoricen el trafico en una LAN (Monitores externos o remotos)
0 notes
jijojalapilo1-blog · 7 years ago
Text
Directorio activo de Microsoft
1.- ¿Qué es el directorio activo de Microsoft?
Es el servicio de directorio  en una red distribuida de computadoras
2.- ¿Qué es la estructura lógica en el directorio?
La administración de los recursos de la red organizativa, independientemente de la ubicación de física
3.- ¿Menciona algunas funciones del directorio activo de Windows?
Información sobre objetos y atributos
Los administradores pueden administrar equipos  cliente, servicios de red y aplicaciones
4.- ¿Cuáles son los elementos que forman parte de la estructura lógica del directorio activo?
Objetos, unidades organizativas, dominios, arboles de dominios, bosques
5.- ¿Qué es la estructura física en el directorio activo?
La configuración de la red, los dispositivos y el ancho de banda de red
6.- ¿Qué es un catálogo global?
Un conjunto completo de atributos para el domino en el que reside y un subconjunto de atributos  para todos los objetos del bosque
7.- ¿Administración descentralizada?
Permite la delegación de tareas específicas en unidades organizativas
8.- ¿En qué consiste el proceso de autenticación?
Es el proceso de confirmar que algo esquíen dice ser
9.- ¿En qué consiste el proceso de autorización?
Solicita acceso al cliente, el TGS emite un vale de sesión al cliente, el vale al servidor, creación de un testigo LSA, comprobación de los registros ID, la LSA mira que concuerden las credenciales, se concede el acceso
10.- ¿En qué consiste la administración centralizada?
Permite que un único administrador administre los recursos de forma centralizada
0 notes
jijojalapilo1-blog · 7 years ago
Text
Sistema de almacenamiento en red LAN
El sistema de almacenamiento en red (NAS) se ha convertido en una solución muy popular entre las empresas para guardar datos. Gracias, entre otras cosas, a su costo accesible, mínima carga de gestión por parte del usuario y prestaciones adicionales. Los principales escenarios de uso para estos dispositivos son:
1.- Almacenar, centralizar y compartir archivos
2.- Disponer de un acceso remoto a los datos de la empresa
3.- Crear copias de seguridad de los datos
4.- Virtualización de los sistemas
El sistema de almacenamiento de red tipo SAN toma su nombre de las siglas en inglés Storage Area Network. Este tipo de almacenamiento consiste en documentar una serie de discos duros a una controladora que suma sus capacidades, formando un espacio de almacenamiento global. Espués, este sistema se conecta a un servidor que se encarga de gestionar los datos que se almacenan en este espacio común y que permite la conexión de una red local
 Sistema de almacenamiento DAS
Este sistema de almacenamiento en red toma su nombre e las siglas en inglés Direct Attached Storage. Como el nombre indiga, este sistema de almacenamiento de red se compone de uno o varios discos duros unidos conectados directamente a un servidor.
El usuario de este sistema de almacenamiento de red verá el espacio como si estuviera directamente conectado a su equipo.
0 notes
jijojalapilo1-blog · 7 years ago
Text
Ventajas y desventajas NAC, SAN, DAS
SAN
-Ventajas
· Permite compartir datos entre varios equipos de la red sin afectar el rendimiento porque el tráfico de SAN está totalmente separado del tráfico e usuario, son los servidores  de aplicaciones que funcionan con una interfaz de entre la red de datos
-Desventajas
· El coste es mayor que el de una NAS, puesto que se de trata de una arquitectura completa que utiliza aún muy cara  
 NAS
-Ventajas
· Almacenamiento de gran capacidad
· Acceder de cualquier lugar
· Control absoluto de datos
· Integración de las nubes de otros servidores
-Desventajas
· El acceso desde internet está condicionado por la velocidad de su conexión
· Si no hay conexión no podrás acceder
 DAS
-Ventajas
· Mantener una copa confiable y actualizada
· Continuidad operativa
· Plan de contingencia consultorios disponibles  
-Desventajas
· Alto costo de manejo distribuido
· Sirve almacenamiento de un solo servidor
0 notes
jijojalapilo1-blog · 7 years ago
Text
5 aplicaciones de respaldo de red
Estos son 5 ejemplos de aplicaciones para realizar respaldo de datos (backup) dentro de una red, además de ventajas y desventajas.
EaseUs Todo
Ventajas - Existe una versión gratuita - Se adapta a usuario avanzados e inexpertos por igual -  Puedes crear discos de recuperación de arranque
Desventajas - No tiene mucha seguridad - Carece de opciones más avanzadas - La información puede ser clonada
Comodo Backup
Ventajas - Hace copias de seguridad en archivos y directorios - Tiene un funcionamiento sencillo - Edición gratuita
Desventajas - Tarda más tiempo en hacer backups - Se requiere ancho de banda adicional - Se requiere más almacenamiento
Aomel Backupper
Ventajas - Es fácil de utilizar - Planificador flexible - Sincronización de archivos
Desventajas - La versión completa es de paga - La versión gratuita tiene muy pocas opciones - Es una app orientada al entorno profesional
Area Backup
Ventajas - Puede filtrar respaldos por extensión - Usa protocólos de FTP, FTPS y SFTP - Recupera archivos de fechas específicas
Desventajas - Completo de utilizar - Interfaz poco amigable - App dirigida a expertos
Cobian Backup
Ventajas - Programa multitarea - Consume pocos recursos - Permite encriptar la información
Desventajas - Ejecuta en segundo plano - No es sencillo de utilizar - No escribe sobre otros archivos encriptados
0 notes
jijojalapilo1-blog · 7 years ago
Text
Diseño de una red
Para diseñar una red hay que tomar en cuenta ciertas consideraciones, como los son objetivos de la red, prioridades, entre otras cosas. Para administrar correctamente nuestra red primero hay que doseñarla de manera adecuada.
Objetivos del diseño
Para poder diseñar adecuadamente una red hay que responder una serie de preguntas:
¿Quién va a usar la red?, ¿qué tareas van a desempeñar los usuarios de la red?, ¿quién va a administrar la red?, ¿quién va a pagar por ella?, ¿quién va a pagar por mantenerla?.
Cuando esas preguntas sean respondidas las proridades serán establecidas y el proceso de la red será mucho más productivo
Desempeño/Performance
Los tipos de datos procesados pueden determinar el grado de desempeño requerido. Si la función principal de la red es trancsacciones en tiempo real, entonces el desempeño asume una muy alta prioridad y desafortunadamente el costo se elva súbitamente.
Volumen proyectado de tráfico
Algunos equipos de interconexión como los bridges o hubs pueden ocasionar cuellos de botella en las redes de tráfico pesado. Cuando se está diseñando una red se debe incluir el número proyectado de usuarios, el tipo de trabajo que harán los usuarios, el tipo de aplicaciones que se ejectuarán y el monto de comunicaciones remotas (www, ttp, telnet, etc.)
Expansiones futuras
Las redes siempre están en continuo crecimiento. Una meta del sieño debe ser planear el crecimiento de la red para que las necesitades de la compañía no se saturen en un futuo inmediato. Los nodos deberán ser diseñados para que estos puedan ser enlazados al mundo exterior. Y se deben responder:
¿Cuántas estaciones de trabajo debe soportar el sistema?, ¿El ancho de banda del medio de comunacación empleado es suficiente para el futuro crecimiento de la red?, ¿El equipo de comunicaciones trae puertos disponibles para todas las conexiones?
Seguridad
La seguridad garantiza que el futuro crecimiento de todas las máquinas de una red sea óptimo y que todos lo susuarios de estas máquinas posean los derechos que les han sido concedidos.
En este punto se contestarán preguntas relacionadas a la seguridad de la red, tales como:
¿Estarán encriptados los datos?, ¿quénivel de seguridad es deseable en las contraseñas?, ¿qué tipo de sistema de respaldo son requeridos para asegurar que los datos perdisos siempre puedan ser recuperados?, ¿qué tipo de seguridad será implementada para prevenir que los hackers entren a nuestra red?
0 notes
jijojalapilo1-blog · 7 years ago
Text
Conceptos básicos de seguridad
Tumblr media Tumblr media Tumblr media Tumblr media Tumblr media
0 notes
jijojalapilo1-blog · 7 years ago
Text
Conceptos básicos de seguridad
Las redes informáticas no permiten, entre tantas cosas, acceder a diversas terminales que están interconectadas, servidores y controles de almacenamiento de información, y también manipular la información a distancia. El concepto de seguridad reside en la idea de poder confiar en que la informática que guardemos o transmitamos sea accesible sólo a las personas autorizadas, y Puedo ser registrada evidenciada o identificable en dado momento Cuando implementamos seguridad en redes informáticas, debemos procurar que tanto los medios de transmisión como los de almacenamiento sean confiables.
Concepto básico Analicemos una red cerrada sin acceso a internet. Cada acceso estación de trabajo sólo puede acceder a otras terminales desde identificables para que sus accesos sean seguros las computadoras deben tener sistema de acceso protegidos. Por lo general encontraremos sistemas operativos básicos comunes que son fácilmente vulnerables. Para evitar problemas es preciso encontrar con todo momento en con sistemas operativos actualizados, ya que de esta manera tendremos parches y las correcciones necesarias. A su vez debemos tener los permisos adecuados usuarios con claves equipos a adecuados.
El objetivo de esta tarea identificar a los usuarios en todo momento Y rastrear el uso de la red que ellos hagan, conociendo tiempo, actividades, direcciones IP, Mac y contraseñas renovables. Estos nos permite delimitar políticas de usuario con acciones autorizadas. Cuando se identifica al usuario , alto este debe estar controlado para que no vulnera la red mediante la incorporación de malware al sistema. Recordaremos que algunos virus comunes en la resista lan sin el consentimiento del usuario y se aplica con sólo leerlos puertos USB suponiendo que estas conexiones se realicen por redes cableadas, los cables punto punto de vencer infranqueables de calidad y con conductores correctamente aislados. Los cables identificados tienen que estar conectados a routers que se encuentran aislados en estaciones de control.
0 notes
jijojalapilo1-blog · 7 years ago
Text
¿Qué es un Firewall y cómo funciona?
Cada computadora conectada a internet (y hablando más generalmente. A cualquier red informática susceptible a ser víctima de un ataque de un pirata informático. La metodología emplea generalmente consiste en borrar la red cambiando paquetes de datos de manera directa en busca de una maquina conecta y luego buscar un “agujero” de seguridad  el cual utilizan para acceder a los daros que allí se encuentran.
¿Qué es un Firewall?
Un firewall (llamada también “cortafuego”) es un sistema que permite proteger a una computadora o una red de computadora de los que provienen de una tercera red. .El firewall es un sistema que permite filtrar los paquetes de datos que andan por la red, se trata de un paquete angosto que filtra, al menos, el tráfico entre la red interna y externa.
¿Cómo funciona el Firewall?
Un firewall funciona como una barrera entre internet u otras redes públicas y nuestra como computadora. Todo tipo de tráfico que no esté en la lista permitida por el firewall no entra ni sale de la computadora.El conjunto de estas reglas permite instalar un método de filtración dependiente de la política de seguridad adaptada por la organización. Se distinguen habitualmente entre 2 tipos de políticas de seguridad que permiten. Permitir únicamente las comunidades autorizadas explícitamente todo lo que no esté autorizado explícitamente está prohibido, impedir cualquier comunicación que fue explícitamente prohibido.
 Tipos de Firewall
Existen 2 tipos de firewall, cada uno diseñado específicamente para ciertos tipos de estructuras. Estos son:
-Firewall por software
-Firewall por Hardware
 Firewall por software
Un firewall gratuito es un software que se puede instalar y utilizar libremente, o no, en la computadora son también llamados. Desktop o firewall instalado independistamente del sistema operativo instalados con ellos.
 Firewall por hardware
Viene normalmente instalado en los router que utilizamos para acceder a internet, lo que significa que todas las computadoras que están dentro del router estarán protegidas por un firewall que está incluido en el dispositivo. La mayoría, viene con el firewall instalado.
La configuración de un firewall por hardware es más complicada que una instalación de un firewall por software y es normalmente realizado a través del navegador de internet.
La importancia de un firewall
Uno de los aspectos fundamentales para la seguridad de nuestra computadora es la instalación de un firewall junto con un antivirus de calidad.
0 notes
jijojalapilo1-blog · 7 years ago
Text
Redundancia
Redundancia
Las redes robustas requieren redundancia, si algún elemento falla la red deberá por si misma seguir operando,  un sistema tolerante a fallas debe estar diseñado en la red, de tal manera que si un servidor falla, un segundo servidor de respaldo entre a operar de inmediatamente. Es lógico que la redundancia cueste pero a veces es inevitable.
Compatibilidad: Hardware y software
La compatibilidad entre los sistemas tanto en hardware y software es una pieza clave también en el diseño de una red. Los sistemas deben ser compatibles para que estos dentro de la red puedan funcionar y comunicarse entre sí, por lo que el diseñador de la red, deberá tener cuidado seleccionar los protocolos más estandarizados, sistemas operativos de red, aplicaciones asi como de tener a la mano en caso de requerirse el conversor de un formato a otro.
Compatibilidad: organización y gente
Ya una vez que la red este diseñada para ser compatible con el hardware y software será un gran error si no se considera la organización y el personal de la compañía. A veces ocurre que se tienen sistemas de la más alta tecnología y no se tiene el personal adecuado para operarlo, o lo contrario, se tiene personal con altos conocimientos pero con sistemas obsoletos. Para tener éxito, la red deberá trabajar dentro del marco de las tecnologías y filosofías existentes.
0 notes
jijojalapilo1-blog · 7 years ago
Text
Ataques comúnes a una red LAN
Contraseñas nulas o por defecto Dejar las contraseñas administrativas en blanco o usar la contraseña por defecto proporcionada por el fabricante. Esto sucede más a menudo en hardware tales como enrutadores y cortafuegos, aunque algunos servicios que corren en Linux pueden contener contraseñas administrativas por defecto (aunque Red Hat Enterprise Linux no se despacha con ellas).
Comúnmente asociado con hardware de red tales como enrutadores, cortafuegos, VPNs y aparatos de almacenamiento conectados a la red (NAS).
Común en muchos sistemas operativos hereditarios, especialmente aquellos que vinculan servicios (tales como UNIX y Windows.)
Contraseñas compartidas por defecto Hay servicios seguros que a veces empaquetan llaves de seguridad por defecto para propósitos de desarrollo o de prueba. Si estas llaves se dejan sin modificar y se colocan en un ambiente de producción en la Internet, cualquier usuario con la misma llave por defecto tiene acceso a ese recurso y toda la información confidencial que pueda contener.
Más común en puntos de acceso inalámbricos y en aparatos de servidor seguro preconfigurado.
IP Spoofing (Engaño de IPs) Una máquina remota actúa como un nodo en su red local, encuentra vulnerabilidades con sus servidores e instala un programa en el fondo o un caballo de troya para ganar control sobre los recursos de su red.
El spoofing es bastante difícil pues implica que la predicción de números TCP/IP SYN-ACK del atacante coordinen una conexión al sistema objetivo, pero hay disponibles una gran cantidad de herramientas que pueden asistir a un pirata en llevar a cabo tales acciones.
Depende de los servicios ejecutándose en el sistema objetivo (tales como rsh, telnet, FTP y otros) que usan técnicas de autenticación basada en fuente, que no son realmente recomendadas comparadas con PKI u otras formas de autenticación encriptada como las usadas por ssh o SSL/TLS.
Eavesdropping Reunir datos que pasan entre dos nodos activos en una red mediante el rastreo de la conexión entre los dos nodos.
Este tipo de ataque funciona principalmente con protocolos de transmisión de texto plano tales como Telnet, FTP y HTTP.
El atacante remoto debe tener acceso a un sistema comprometido en una LAN para poder llevar a cabo tal ataque; usualmente el atacante ha usado una agresión activa (tal como IP spoofing o Hombre-en-el-medio) para comprometer un sistema en una LAN.
 Vulnerabilidades de servicios Una atacante encuentra una falla o un hueco en un servicio que se ejecuta en la Internet; a través de esa vulnerabilidad, el atacante puede comprometer el sistema completo y cualquier dato que contenga y también podría posiblemente comprometer otros sistemas en la red.
Los servicios basados en HTTP tales como CGI son vulnerables a la ejecución remota de comandos e inclusive hasta el acceso interactivo desde la shell. Aún si el servicio HTTP se ejecuta como un servicio sin privilegios tal como "nobody", se puede leer información tal como archivos de configuración y mapas de la red.
Los servicios pueden tener vulnerabilidades que pasan desapercibidos durante el desarrollo y pruebas; estas vulnerabilidades (tales como desbordamiento de buffer, donde los atacantes pueden hacer fallar un servicio usando valores arbitrarios que llenen el buffer de la memoria de una aplicación, otorgando al atacante un intérprete de comandos interactivo desde el cual este puede ejecutar comandos arbitrarios) pueden otorgar control administrativo completo al atacante.
Vulnerabilidades de las aplicaciones Los atacantes encuentran fallas en aplicaciones de escritorio y de estaciones de trabajo (tales como clientes de correo electrónico) y ejecutan código arbitrario, implantan caballos de troya para comprometer los sistemas en un futuro o dañan los sistemas. Pueden ocurrir otras agresiones si la estación de trabajo tiene privilegios administrativos sobre el resto de la red.
Las estaciones de trabajo y los escritorios son más susceptibles de ataques porque los trabajadores no tienen la suficiente experiencia para prevenir o detectar una máquina comprometida, al contrario de un servidor manejado por un administrador. Es imperativo informar a las personas sobre los riesgos de instalar software no autorizado o de abrir correo no solicitado.
Se pueden implementar medidas de seguridad tales como que el cliente de correo no abra automáticamente o ejecute los anexos.
Ataques de rechazo de servicio (DoS, Denial of Service) Un atacante o grupo de atacantes pueden coordinar un ataque a la red o a los recursos de un servidor de una organización, mediante el envío de paquetes a la máquina objetivo (bien sea un servidor, enrutador o estación de trabajo). Esto obliga al recurso a no estar disponible para validar a los usuarios.
El caso más señalado de DoS ocurrió en los Estados Unidos en el año 2000. Varios sitios web de gran tráfico se presentaron indisponibles debido a un ataque coordinado de flujo de ping usando varios sistemas comprometidos con conexiones de gran ancho de banda actuando como zombis o nodos de difusión redirigidos.
Los paquetes fuentes son usualmente falsificados (así como también re-difundidos), haciendo la investigación a la fuente verdadera del ataque muy difícil.
Los avances en el filtrado de ingreso (IETF rfc2267) usando ip-tables y la tecnología de Network IDS, tal como snort, asisten a los administradores en seguir la trayectoria y en prevenir ataques distribuidos de DoS.
0 notes