108
Autor: M.I.T.C María Guadalupe Mancilla Romo CUADERNILLO DE ACTIVIDADES Soporte y Mantenimiento de Equipo de Cómputo 2020 Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN , Nombre del Alumno: ______________________________ ______________________________ ______________________________

Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE …cetis155.edu.mx/panelcontrol/sistema/docs/guias... · 2020. 5. 31. · Módulo V: ADMINISTRA REDES LAN DE ACUERDO

  • Upload
    others

  • View
    5

  • Download
    3

Embed Size (px)

Citation preview

  • Autor: M.I.T.C María Guadalupe Mancilla Romo

    CUADERNILLO DE ACTIVIDADES

    Soporte y Mantenimiento de Equipo

    de Cómputo

    2020

    Módulo V:

    ADMINISTRA REDES LAN DE

    ACUERDO A LOS

    REQUERIMIENTOS DE LA

    ORGANIZACIÓN

    ,

    Nombre del Alumno: ______________________________

    ______________________________

    ______________________________

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    2 CONTENIDO

    RESULTADO DE APRENDIZAJE ............................................................................................................................ 4

    COMPETENCIAS / CONTENIDOS POR DESARROLLAR ...................................................................................... 4

    COMPETENCIAS RELACIONADAS CON EL MARCO CURRICULAR COMÚN ........................................................ 4

    GENÉRICAS SUGERIDAS.................................................................................................................................. 4

    Temario del 2do parcial ..................................................................................................................................... 5

    Temario del 3er parcial ...................................................................................................................................... 5

    Ponderación de cada parcial .............................................................................................................................. 5

    Material ..................................................................................................................................................... 5

    2DO PARCIAL ..................................................................................................................................................... 7

    Internet Information Services (IIS) ................................................................................................................ 7

    2do_Actividad#1 ....................................................................................................................................... 8

    Servidor WEB .............................................................................................................................................. 10

    2do_Actividad#2 ..................................................................................................................................... 19

    Servidor FTP ................................................................................................................................................ 21

    2do_Actividad#3 ..................................................................................................................................... 33

    2do_Actividad#4 ..................................................................................................................................... 35

    Monitoreo de redes LAN ............................................................................................................................. 36

    2do_Actividad#5 ..................................................................................................................................... 45

    2do_Actividad#6 ..................................................................................................................................... 47

    3er PARCIAL ..................................................................................................................................................... 48

    SEGURIDAD DE RED LAN ............................................................................................................................. 48

    Las 7 Acciones que Mejorarán La Seguridad Informática De Tu Empresa ............................................... 48

    3er_Actividad#1 ...................................................................................................................................... 55

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    3 Principios fundamentales de la seguridad de la red LAN ........................................................................ 57

    Mantener una seguridad de la red LAN ................................................................................................... 58

    3er_Actividad#2 ...................................................................................................................................... 70

    Cómo crear un plan de seguridad informática fácilmente....................................................................... 71

    3er_Actividad#3 ...................................................................................................................................... 72

    DETECCIÓN Y LOCALIZACIÓN DE FALLAS EN RED LAN ................................................................................. 74

    3er_Actividad#4 ...................................................................................................................................... 96

    Metodología de detección y localización de fallas en red LAN ................................................................ 98

    3er_Actividad#5 .................................................................................................................................... 100

    ACTUALIZACIONES EN LA RED EN RESPUESTA A NUEVOS ESCENARIOS DE TRABAJO ........................... 101

    3er_Actividad#6 .................................................................................................................................... 106

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    4 RESULTADO DE APRENDIZAJE

    Administra redes LAN de acuerdo a los requerimientos de la organización

    1) Administra una red LAN de acuerdo a los recursos disponibles y requerimientos de la organización

    2) Actualiza los recursos de la red LAN con base a las condiciones y requerimientos de la organización

    COMPETENCIAS / CONTENIDOS POR DESARROLLAR

    PROFESIONALES SUBMÓDULO

    1 Registra a los usuarios estableciendo los mecanismos de seguridad para su Identificación y autentificación.

    1,2

    2 Establece servicios de seguridad creando estrategias para la prevención y detección de ataques e intrusos.

    1,2

    3 Establece derechos de trabajo de usuarios sobre los recursos de la red. 1,2

    4 Establece los atributos de los recursos de la red. 1,2

    5 Instala el software necesario para el funcionamiento de la red. 1,2

    6 Audita y monitorea el funcionamiento de la red. 1

    7 Realiza copias de seguridad de los sistemas de archivos. 1

    8 Realiza la detección, el aislamiento y la corrección de fallas en la red. 2

    9 Diagnostica y arregla problemas de software y hardware. 2

    10 Realiza cambios y actualizaciones en la red en respuesta a nuevos escenarios de trabajo.

    2

    COMPETENCIAS RELACIONADAS CON EL MARCO CURRICULAR COMÚN

    DISCIPLINARES BÁSICAS SUGERIDAS

    CE14 Aplica normas de seguridad en el manejo de sustancias, instrumentos y equipo en la realización de actividades de su vida cotidiano.

    GENÉRICAS SUGERIDAS

    GENÉRICAS SUGERIDAS

    8.1 Propone maneras de solucionar un problema o desarrollar un proyecto en equipo, definiendo un curso de acción con pasos específicos

    5.1 Sigue instrucciones y procedimientos de manera reflexiva, comprendiendo cómo cada uno de sus pasos contribuye al alcance de un objetivo.

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    5 TEMARIO DEL 2DO PARCIAL

    1. Internet Information Services (IIS).

    2. Servidores WEB.

    3. Servidor FTP.

    4. Monitoreo.

    TEMARIO DEL 3ER PARCIAL

    1. Seguridad de red LAN.

    2. Detección y localización de fallas en red LAN.

    3. Metodología de detección y localización de fallas en red LAN.

    4. Actualizaciones en la red en respuesta a nuevos escenarios de trabajo.

    PONDERACIÓN DE CADA PARCIAL

    Segundo Parcial

    Aspectos Porcentaje

    Trabajos de cuadernillo 100 %

    Total 100%

    Tercer Parcial

    Aspectos Porcentaje

    Trabajos de cuadernillo 100 %

    Total 100%

    MATERIAL

    Cuadernillo

    Lápiz y/o plumas

    Goma

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    6

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    7

    2DO PARCIAL

    INTERNET INFORMATION SERVICES (IIS)

    IIS. Internet Information Services/Server (IIS): son servicios y si bien es más conocido como servidor web en

    realidad son un conjunto de servicios que transforman un sistema Microsoft Windows en un servidor.

    Inicialmente formó parte del Option Pack para Windows NT. Luego se integra en otros sistemas operativos de

    Microsoft destinados a brindar servicios, como Windows Server. Desde Windows XP Profesional incluye una

    versión limitada de Internet Information Server. Brinda servicios como FTP, SMTP, NNTP y HTTP/HTTPS.

    Además procesa páginas de ASP y ASP.NET; y puede incluir también PHP o Perl. Una de las desventajas que

    presenta este servidor web es que solo se puede utilizar en sistemas de Windows.

    CARACTERÍSTICAS DEL SERVIDOR INTERNET INFORMATION SERVICES

    Además de los módulos para soportar lenguajes de programación y scripting IIS está formado por otros

    módulos como pueden ser:

    Módulos de Seguridad: se utilizan para agregar capas de seguridad a las peticiones y proteger los datos, un

    ejemplo claro son los métodos de autentificación que luego pueden ser implementados en las aplicaciones

    para la validación de usuarios y sesiones.

    Módulos de Contenido: se utilizan para la generación y envío de de contenido al usuarios, como pueden ser

    archivos estáticos o dinámico generados por aplicaciones .NET, PHP, PERL o CGI.

    Módulos de Compresión: son módulos que permiten la compresión de contenido, existe dos módulos, uno

    para contenido dinámico y otro para contenido estático.

    Módulos de almacenamiento cache: brinda soporte para cache de datos en memoria con el fin de mejorar

    el rendimiento de las aplicaciones reduciendo el tiempo y la latencia en tiempo de respuesta sobre todo en

    aplicaciones de alto tráfico.

    Módulos de registro y diagnóstico: es un módulo que provee diferentes herramientas como por ejemplo de

    registro, que permite registro de actividad web como las peticiones, a su vez también provee un monitor de

    solicitudes para supervisar el funcionamiento del servidor web y de las aplicaciones.

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    8

    Ventajas

    Proporcionan capacidades de servidor web integrado.

    Es confiable, seguro y administrable en internet.

    Desarrolla y es compatible con las aplicaciones beneficiándose con un único entorno de alojamiento

    de aplicaciones integrado con compatibilidad total.

    Al momento de la instalación permite elegir sobre que servidor web va a correr (Apache o IIS).

    Desarrollada por Microsoft.

    Desventajas

    Este servidor no es multiplataforma, solo funciona bajo Windows.

    Posee limitaciones en las versiones que no son de la familia “Server”.

    Posee vulnerabilidades.

    2DO_ACTIVIDAD#1

    Contestar las siguientes preguntas:

    1) ¿Qué es Internet Information Services (IIS)?.

    2) ¿Qué tipo de servicios ofrece Internet Information Services (IIS)? (mencionar al menos 3).

    3) ¿Cuáles son las Ventajas del Internet Information Services (IIS)? (mencionar al menos 2).

    4) ¿Cuáles son las desventajas del Internet Information Services (IIS)? (mencionar al menos 2).

    5) ¿En qué plataforma se puede utilizar el Internet Information Services (IIS)?

    Escribe tus respuestas en la siguiente hoja:

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    9

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    10 SERVIDOR WEB

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    11

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    12

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    13

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    14

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    15

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    16

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    17

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    18

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    19 2DO_ACTIVIDAD#2

    Después de leer la lectura del servidor Web, contestar las siguientes preguntas:

    1. ¿Qué es un servidor WEB?

    2. Normalmente, ¿qué tipo de arquitectura es la que maneja el servidor WEB?

    3. ¿Qué tipo de aplicación es necesaria que el cliente visualice las páginas WEB?

    4. ¿A qué se refiere la estabilidad de un servidor WEB?

    5. Dentro de la etapa de previsión, ¿qué es lo que se recomienda para poder ir escalando el servidor?

    6. Mencione cada uno de los aspectos a considerar para tener en cuenta en la administración de un

    servidor (mencione los 7).

    7. ¿A qué se refiere la limpieza de archivos de auditoría (logs)?

    8. ¿A qué se refiere endurecer nuestro servidor (hardening)?

    Escribe tus respuestas en este espacio y en la siguiente hoja en blanco:

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    20

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    21 SERVIDOR FTP

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    22

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    23

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    24

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    25

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    26

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    27

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    28

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    29

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    30

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    31

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    32

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    33 2DO_ACTIVIDAD#3

    Después de leer la lectura contestar las siguientes preguntas:

    1. ¿Qué es un servidor FTP? 2. ¿Cuál es el tipo de arquitectura que se maneja en el servidor FTP? 3. ¿Para qué se usa un FTP? (mencionar 4 usos) 4. ¿Cuáles son las ventajas de usar FTP? (mencionar 4 ventajas) 5. ¿Qué es Filezilla? 6. ¿Cuáles con los tipos de usuarios en FTP? 7. Describir las características del usuario anónimo 8. Describir las características del usuario común 9. El usuario anónimo, ¿requiere contraseña para acceder al FTP? 10. Describa con sus propias palabras que entiende por privilegios, los cuales se le otorgan a un usuario. 11. Mencione el tipo de permisos para los directorios. 12. Mencione el tipo de permisos para un conjunto de archivos. 13. ¿Qué es la cuota de un disco?

    Escribe tus respuestas en este espacio y en la siguiente hoja en blanco.

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    34

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    35 2DO_ACTIVIDAD#4

    Con la lectura vista anteriormente sobre el servidor FTP, contestar el siguiente crucigrama:

    5

    1

    7 9 2

    3

    8

    4 6

    Horizontal:

    1. Son permisos que se le otorga a los usuarios. 2. Es el usuario que tiene permisos de modificar archivos, subir archivos. 3. Es la arquitectura con la que normalmente trabaja un servidor WEB. 4. Principal función o tarea del servidor FTP.

    Vertical:

    5. Este permiso permite subir archivos nuevos dentro del directorio. 6. Es el usuario que permite acceder al FTP sin necesidad de contraseña. 7. Esta acción se realiza para evitar un posible colapso del sistema en caso de que se agote el espacio. 8. Es el usuario este tiene un poco más de privilegios que el usuario anónimo. 9. Este permiso es para descargar archivos existentes dentro del directorio remoto a la computadora local.

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    36 MONITOREO DE REDES LAN

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    37

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    38

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    39

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    40

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    41

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    42

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    43

    Lluvia de ideas y conceptos referente al monitoreo de red LAN

    ¿Cuándo debemos implementar una monitorización de red en nuestra organización?

    Las preguntas que debemos hacernos son las siguientes:

    ¿El negocio de mi organización depende en alguna medida de la disponibilidad de mis redes?

    ¿El número de componentes de mi red empieza a ser tan grande que su gestión me lleva mucho tiempo?

    ¿El tráfico originado en mi red empieza a ser elevado y no sé si está bien dimensionado y hay cuellos de

    botella?

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    44 4 elementos de red críticos que requieren monitoreo

    Servidores de correo electrónico

    Enlaces WAN

    Aplicaciones de negocio

    o Servidores y servicios

    o Aplicaciones, bases de datos y sitios web

    Infraestructura LAN

    Beneficios de la monitorización de redes

    Si se elige la herramienta adecuada, la reducción de costes, como explicamos en este artículo, será notable

    y tu organización lo agradecerá.

    Podremos optimizar nuestra instalación y los componentes de la misma. No sólo podremos ver de un

    vistazo la foto global de nuestra instalación, sino que podremos saber cuándo necesitamos más hardware

    y cuando estamos sobredimensionados.

    Podremos detectar cuellos de botella en nuestras redes y averiguar cuál es el causante y solucionarlo.

    Anticipar problemas y evitar que lleguen a más.

    Con una buena herramienta de monitorización y una correcta implementación de monitorización de redes

    podrás detectar tráfico intruso o mal intencionado.

    También podrás generar logs y analizar el rendimiento de tu instalación a lo largo del tiempo, pudiendo

    detectar problemas y asociarlos a las modificaciones hechas en la red.

    Tipos de monitoreo

    Monitoreo en tiempo real. Permite consultar en cualquier momento dónde existan anomalías o picos en

    el consumo del ancho de banda y saber qué usuarios o aplicaciones lo ocasionan.

    Monitoreo histórico y estadístico. Este monitoreo permite realizar consultas sobre fechas determinadas

    y conocer las causas por las cuales el rendimiento de la red se vio afectado, así como conocer el

    comportamiento del consumo de la red.

    Manejo de mecanismos de control. En caso de ser necesario, debe de ser posible establecer políticas de

    control, ya sea para restringir ciertos accesos (páginas web, protocolos, etc.) así como para permitir ciertos

    accesos a los usuarios.

    Monitoreo y control del tráfico. Tener siempre un control y caracterización del tráfico entrante de

    Internet, así como el tráfico que se dirige hacia Internet.

    Monitoreo Activo: Este tipo de de monitoreo en el que se introduce paquetes de pruebas en la red

    Monitoreo Pasivo: Este tipo de monitoreo que se realiza a través de la obtención de datos que se

    recolectan y analizan del tráfico de la red.

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    45 2DO_ACTIVIDAD#5

    Después de leer la lectura y la lluvia de ideas contestar las siguientes preguntas:

    1. ¿Para qué sirve el monitoreo en tiempo real?

    2. ¿Cuál es la diferencia entre monitoreo de red y gestión de red?

    3. ¿Qué son los mensajes syslog?

    4. ¿Qué es el ancho de banda?

    5. Sí la red ha superado el 90% de su uso de su ancho de banda, ¿qué pasa?

    6. Mencione 5 características a considerar para la selección de un Software de monitoreo de red.

    7. ¿A qué se refiere la característica de “Comunicación de alertas” en un software de monitoreo de red?

    8. ¿A qué se refiere la característica de “Multidispositivo” en un software de monitoreo de red?

    9. ¿A qué se refiere la característica de “Escalado” en un software de monitoreo de red?

    10. Mencione 2 elementos críticos que requieren monitoreo

    11. Mencione 2 beneficios de la monitorización de redes

    A continuación escribe tus respuestas:

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    46

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    47 2DO_ACTIVIDAD#6

    Con la lectura y lluvia de ideas visto anteriormente sobre el Monitoreo de Red LAN, contestar el siguiente

    crucigrama:

    1 8

    7

    2 3

    6

    4

    5

    Horizontal:

    1. Característica de un software de monitoreo que sin importar cuanto crezca la empresa, no se tenga

    que cambiar las herramientas de monitoreo de red.

    2. Tipo de monitoreo que se realiza a través de la obtención de datos que se recolectan y analizan del

    tráfico de la red.

    3. Son mensajes generados por los equipos de comunicación, que se envían a un servidor central donde

    quedan almacenados.

    4. Permite hacer más que el monitoreo, como tomar acciones para disminuir los problemas de nuestras

    redes, dando una visión global de todos nuestros sistemas.

    5. Característica de un software de monitoreo que permite monitorizar la red accediendo desde cualquier

    dispositivo.

    Vertical:

    6. Tipo de monitoreo en el que se introduce paquetes de pruebas en la red.

    7. Este permite analizar y ver el estado de tus redes a un nivel básico y en tiempo real.

    8. Es la cantidad de información que pasa por un enlace de red en un determinado período de tiempo.

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    48

    3ER PARCIAL

    SEGURIDAD DE RED LAN

    LAS 7 ACCIONES QUE MEJORARÁN LA SEGURIDAD INFORMÁTICA DE TU

    EMPRESA

    Por Ángel Solís

    Algunos Ingenieros son los guardianes de la seguridad informática de las empresas. Si eres el responsable de

    mantener a salvo la información, equipo e infraestructura de tu empresa, este articulo te interesa, pues en el

    conocerás 7 acciones que puedes hacer para mejorar la seguridad de una compañía.

    VULNERABILIDAD DE LAS EMPRESAS

    TalkTalk Telecom Group es una de las empresas de telecomunicaciones más importantes de Reino Unidos, y

    hace unos meses sufrió un ciber-ataque que dejo al descubierto las sofisticadas técnicas de los piratas

    informáticos y la importancia de que las empresas optimicen sus sistemas de seguridad.

    Google y McAfee estiman que hay 2.000 ataques cibernéticos cada día en todo el mundo, costando a la

    economía mundial alrededor de 300 mil millones de Euros.

    https://www.servidores-dedicados.com.mx/blog/author/angel/

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    49

    En la siguiente imagen conocerás una estadística de los países más atacados en el último año.

    Sin embargo, más de dos tercios de las empresas dicen que se sienten adecuadamente protegidos contra los

    piratas informáticos, los cuales cada vez son más sofisticados y buscan obtener dinero mediante el chantaje a

    las empresas o robando datos para venderlos en el mercado negro.

    Seguramente te preguntarás ¿Qué deben de hacer los encargados de la seguridad informática para proteger

    mejor los datos e información de las empresas? Bien, aquí te digo algunas estrategias que debes aplicar de

    inmediato.

    CÓMO MEJORAR LA SEGURIDAD INFORMÁTICA DE TU EMPRESA

    1. PROTEJA LOS DATOS, NO SÓLO EL PERÍMETRO

    Nuestras ideas sobre la seguridad informática corporativa es obsoleta, muchos expertos advierten que los

    encargados de la seguridad informática de muchas empresas no están capacitados para resistir ciber-ataques

    sofisticados.

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    50 La concentración en el refuerzo de los muros del castillo es importante, pero no es lo único. El 87% de los

    presupuestos de seguridad se gastan en tecnología del servidor de seguridad, dice Tim Grieveson, jefe de

    estrategia cibernética en Hewlett-Packard.

    Tener servidores dedicados que cuenten con medidas de seguridad que en verdad blinden tu información

    debe ser una prioridad, pero no olvides que ahora hay cientos de posibles entradas al castillo, porque las

    empresas están conectadas con clientes, proveedores y empleados a través de Internet. No sólo eso, sino que

    es como si todo el mundo que entra y sale del castillo tuviera una llave para abrir todas las puertas.

    Las infracciones son inevitables, por lo que los más importante es proteger los datos que importan.

    Jason Hart, especialista en seguridad informática, señaló que una de las soluciones para esta situación es un

    CIO (Director de Información), mismo que estará encargado de cambiar las estrategias y adaptar a la empresa

    en materia de seguridad.

    Tom Patterson, gerente general de soluciones de seguridad global de servicios de TI empresa Unisys, llama a

    este nuevo enfoque micro-segmentación, es decir la construcción de pequeños muros en torno a esas partes

    de su negocio que contienen los datos que no puede darse el lujo de perder.

    Esto implica criptográficamente la firma de cada bit de información digital – el paquete de datos – con un

    código único a cada segmento de la empresa. Así que si los hackers se entran, solo obtienen acceso a los datos

    específicos de esa comunidad o segmento.

    “Una pequeña brecha es más fácil de manejar – pueden robar un poco, o interrumpir un poco, pero no acabar

    con toda la sociedad”, dice Patterson.

    2. CONOCER SUS DATOS

    Muchas empresas ni siquiera saben qué datos se han almacenado en sus sistemas, por si fuera poco,

    desconocen la relevancia de cada uno de estos datos, y aun peor, no saben lidiar con la complejidad de los

    sistemas informáticos existentes y la reciente proliferación de datos digitales de los dispositivos móviles y la

    llamada “Internet de las cosas”.

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    51

    Desconocer cuál es la importancia de la información almacenada evita establecer prioridades y en caso de un

    ciber-ataque, las empresas desconocen el riesgo que implica la pérdida o difusión de diferentes tipos de datos.

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    52 Para mejorar este aspecto de la seguridad lo recomendable es realizar una auditoría informática, una vez que

    la haya hecho, puede utilizar la mejor práctica de protección de datos, es decir, la fijación de seguridad

    directamente a los datos, para ello puede usar múltiples factores de identificación y cifrado de datos, así como

    la gestión segura de las claves de cifrado.

    3.- CREAR UN PLAN DIRECTOR DE SEGURIDAD

    Proteger los sistemas de información es proteger el negocio, y para ello se necesita llevar a cabo una gestión

    planificada de actuaciones en materia de Ciberseguridad, tal y como se realiza en cualquier otro proceso

    productivo de la organización.

    Es fundamental para la realización de un buen Plan Director de Seguridad que recojas los objetivos

    estratégicos de la empresa, la definición del alcance y las obligaciones y buenas prácticas de seguridad

    informática que deberán cumplir los trabajadores de la organización así como terceros que colaboran con

    ésta.

    Los proyectos que componen el Plan Director de Seguridad varían en función de diversos factores

    relacionados con:

    El tamaño de la organización

    El nivel de madurez en tecnología

    El sector al que pertenece la empresa

    El contexto legal que regula las actividades de la misma

    La naturaleza de la información que manejamos

    El alcance del proyecto

    Otros aspectos organizativos

    Estos factores determinarán la magnitud y complejidad del Plan Director de Seguridad resultante. No

    obstante, por norma general el proyecto para la elaboración y puesta en marcha de un Plan Director de

    Seguridad consta de las siguientes fases o etapas:

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    53

    4. DESPERTAR A LAS AMENAZAS INTERNAS

    Es muy fácil concentrarse en los ataques procedentes del exterior y pasar por alto los riesgos que representan – consciente o inconscientemente – las personas dentro de su organización.

    Los ataques internos también pueden ser más difíciles de detectar y tratar. En ocasiones recuperarse de un ciber-ataque puede llevar incluso 70 días, en gran medida porque se debe de detectar la entrada y forma de dicho ataque.

    Los empleados que hacen clic en un correo electrónico con archivos adjuntos que creen que son de fuentes de confianza es “la principal amenaza para las organizaciones”, dice Gary Steele, jefe de Proofpoint, un especialista de correo electrónico seguro.

    Una empresa puede gastar millones en soluciones de seguridad, pero todo lo que se necesita es un clic de uno de los empleados para que la información de la compañía se vea comprometida.

    Los Piratas cibernéticos se están volviendo muy hábil en el uso de información personal obtenida de los medios sociales y otras fuentes (ingeniería social) para convencer a los empleados que los correos electrónicos son de personas que conocen.

    Educar al personal sobre esta amenaza debe ser una prioridad para todas las empresas. Las herramientas de análisis predictivo pueden tratar de detectar anomalías en el comportamiento en una red corporativa, pero este tipo de herramientas pueden ser costosas y requieren mucho tiempo para administrar.

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    54 5. AUMENTAR LA VIGILANCIA

    Las empresas pueden lograr mucho simplemente mediante el control de sus sistemas de manera más eficaz, dice Gavin Millard, director técnico de Tenable Network Security.

    Esto incluye el “parcheo” de errores fácilmente explotables, filtrado de comunicaciones entrantes y salientes, fechas de protección contra malware, el cifrado de información sensible, y una buena política de contraseñas.

    Como mínimo, las empresas deben asegurarse de tener certificados y antivirus de seguridad de red seguro y que el software del servidor de seguridad este al día.

    Invertir en la vigilancia para detectar cuando ocurre un ataque en la red de computadoras es probablemente más importante desde el punto de vista tecnológico, y si lo vemos desde un punto de vista no tecnológico, la capacitación del personal es el camino ideal, pero el más largo de recorrer.

    6. HAZTE CON EL CONTROL MÓVIL

    Si el personal utiliza sus propios dispositivos móviles por motivos de trabajo, las empresas deberían por lo menos restringir el acceso a los datos y sistemas críticos.

    Los dispositivos móviles actuales contienen demasiada información personal, mucha de esta información también suele estar relacionada con las empresas a donde laboramos y si dicha información quedara expuesta, no solo nuestra información personal estaría en riesgo también estaríamos dando un acceso directo a los datos de la compañía.

    Lo recomendable es que las empresas cambien a un sistema de control centralizado diseñado por los departamentos de Tecnologías de la Información, esto dará capacidad de borrar de forma remota los dispositivos si están perdidos o robados.

    “Las organizaciones necesitan adoptar una filosofía de cero confianza”, dice Jason Garbis de la empresa de seguridad, Cryptzone.

    7. INVERTIR MÁS TIEMPO Y DINERO EN LA SEGURIDAD INFORMÁTICA

    Incluso en el director ejecutivo de TalkTalk, Dido Harding, admitió que “gastar más dinero y más tiempo en la seguridad informática, es prioritario ya que es el riesgo número uno en las empresas”.

    Cada día son más las empresas que tienen datos de consumidores o clientes y por ello requieren mayor seguridad. No es de extrañar que a menudo en puestos de alto nivel nombren a expertos en seguridad informática, esto es un reconocimiento de que este aspecto es un factor integrado en los nuevos procesos de negocio.

    Ejemplo: Algunos ciberdelincuentes han comenzado a diseñar aplicaciones capaces de camuflarse en

    juegos inofensivos que, posteriormente, descargan un componente malicioso.

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    55 La Seguridad Informática es un problema de todos, no sólo es responsabilidad de los departamentos de tecnologías de la información, pero si tú eres el responsable en de la seguridad de tu empresa no estaría mal que apliques los puntos antes mencionados.

    Si tienes algún otro consejo te invito a que lo compartas con todos nosotros en los comentarios, como ya dije en el párrafo anterior, la seguridad es responsabilidad de todos.

    3ER_ACTIVIDAD#1

    Después leer “Acciones que Mejorarán La Seguridad”, realiza las siguientes actividades:

    Escribir en 5 renglones y con sus propias palabras lo que usted entendió referente al subtema de “1.

    PROTEJA LOS DATOS, NO SÓLO EL PERÍMETRO”.

    Escribir en 5 renglones y con sus propias palabras lo que usted entendió referente al subtema de “2.

    CONOCER SUS DATOS”.

    Escribir en 5 renglones y con sus propias palabras lo que usted entendió referente al subtema de “3. CREAR

    UN PLAN DIRECTOR DE SEGURIDAD”.

    Escribir en 5 renglones y con sus propias palabras lo que usted entendió referente al subtema de “4.

    DESPERTAR A LAS AMENAZAS INTERNAS”.

    Escribir en 5 renglones y con sus propias palabras lo que usted entendió referente al subtema de “5.

    AUMENTAR LA VIGILANCIA”.

    Escribir en 5 renglones y con sus propias palabras lo que usted entendió referente al subtema de “6. HAZTE

    CON EL CONTROL MÓVIL”.

    Escribir en 5 renglones y con sus propias palabras lo que usted entendió referente al subtema de “7.

    INVERTIR MÁS TIEMPO Y DINERO EN LA SEGURIDAD INFORMÁTICA”.

    Escribe tus reseñas en la siguiente hoja en blanco

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    56

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    57 PRINCIPIOS FUNDAMENTALES DE LA SEGURIDAD DE LA RED LAN

    En la seguridad informática de la red LAN, conocemos como los principios fundamentales la disponibilidad,

    confidencialidad e integridad, entre otros. El menor o mayor nivel de aplicación de estos 5 principios

    dependerá del tipo de empresa u organización en la que nos encontremos.

    Confidencialidad

    Respecto a la confidencialidad este principio se encarga de prevenir la divulgación de los datos a personas que

    no estén autorizadas, en resumen, este principio se encarga de qué de forma intencional o accidental se

    divulge información sensible ante personas que no estén autorizadas a conocer los datos.

    Integridad

    El principio de integridad garantiza la confiabilidad esto significa que el contenido debe permanecer inalterado

    a no ser que sea modificado por un usuario autorizado. Un fallo de integridad puede darse por ejemplo por un

    virus informático o por un atacante que realiza una modificación en los datos.

    Disponibilidad

    Este tercer principio fundamental de la seguridad informática es la disponibilidad, esto es que los datos

    permanezcan siempre disponibles para ser utilizados por usuarios autorizados. Una amenaza que afecta a este

    principio puede ser un fallo en el hardware debido a por ejemplo las condiciones del entorno como puede ser

    la humedad electricidad estática,etc… Para combatir los efectos de estas amenazas se implementan medidas

    tanto de recuperación, contingencia y resguardo de la información.

    Autenticidad

    Es la propiedad que permite identificar el generador de la información. Por ejemplo al recibir un mensaje de

    alguien, estar seguro que es de ese alguien el que lo ha mandado, y no una tercera persona haciéndose pasar

    por la otra (suplantación de identidad). En un sistema informático se suele conseguir este factor con el uso de

    cuentas de usuario y contraseñas de acceso.

    Esta propiedad se puede considerar como un aspecto de la integridad -si está firmado por alguien, está

    realmente enviado por el mismo- y así figura en la literatura anglosajona.

    No repudio

    El emisor no puede negar que envió porque el destinatario tiene pruebas del envío. El receptor recibe una

    prueba infalsificable del origen del envío, lo cual evita que el emisor, de negar tal envío, tenga éxito ante el

    juicio de terceros. En este caso, la prueba la crea el propio emisor y la recibe el destinatario.

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    58 MANTENER UNA SEGURIDAD DE LA RED LAN Se describe la necesidad de contar con medidas de seguridad básicas en los dispositivos de red para proteger una red LAN. También se identifica las vulnerabilidades de seguridad y las técnicas de mitigación.

    1. MEDIDAS DE SEGURIDAD PARA DISPOSITIVOS DE RED

    Ya sean redes conectadas por cable o inalámbricas, las redes de computadoras son cada vez más fundamentales para las actividades cotidianas. Tanto las personas como las organizaciones dependen de las PC y las redes. Las intrusiones de personas no autorizadas pueden causar interrupciones costosas en la red y pérdidas de trabajo. Los ataques a una red pueden ser devastadores y pueden causar pérdida de tiempo y de dinero debido a los daños o robos de información o de activos importantes.

    1.1. CATEGORÍAS DE AMENAZAS A LA SEGURIDAD DE RED Los intrusos pueden acceder a una red a través de vulnerabilidades de software, ataques de hardware o descifrando el nombre de usuario y la contraseña de alguien. Por lo general, a los intrusos que obtienen acceso mediante la modificación del software o la explotación de las vulnerabilidades del software se los denomina piratas informáticos. Una vez que un pirata informático obtiene acceso a la red, pueden surgir cuatro tipos de amenazas:

    1. Robo de información: Ingreso no autorizado en una computadora para obtener información confidencial. La información puede utilizarse o venderse con diferentes fines.

    2. Robo de identidad: Forma de robo de información en la que se roba información personal con el fin de usurpar la identidad de otra persona. El robo de identidad es un problema creciente que cuesta miles de

    millones de dólares al año.

    3. Pérdida o manipulación de datos: Ingreso no autorizado en una computadora para destruir o alterar registros de datos. Ejemplos de pérdida de datos: el envío de un virus que cambia el formato del disco

    duro de una PC. Ejemplo de manipulación de datos: ingreso no autorizado a un sistema de registros para

    modificar información, como el precio de un artículo.

    4. Interrupción del servicio: Evitar que los usuarios legítimos accedan a servicios a los que deberían poder acceder.

    Incluso en las redes pequeñas, se deben tener en cuenta las amenazas y vulnerabilidades de seguridad al planificar una implementación de red.

    1.2. SEGURIDAD FÍSICA Cuando se piensa en seguridad de red, o incluso en seguridad informática, es posible que se piense en atacantes que explotan las vulnerabilidades de software. Una vulnerabilidad igualmente importante es la seguridad física de los dispositivos, como se muestra en la ilustración.

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    59

    Imagen 2: Plan de seguridad física

    Si los recursos de red están expuestos a riesgos físicos, un atacante puede denegar el uso de dichos recursos. Las cuatro clases de amenazas físicas son las siguientes:

    Amenazas de hardware: daño físico a servidores, routers, switches, planta de cableado y estaciones de trabajo.

    Amenazas ambientales: extremos de temperatura (demasiado calor o demasiado frío) o extremos de humedad (demasiado húmedo o demasiado seco).

    Amenazas eléctricas: picos de voltaje, suministro de voltaje insuficiente (apagones parciales), alimentación sin acondicionamiento (ruido) y caída total de la alimentación.

    Amenazas de mantenimiento: manejo deficiente de componentes eléctricos clave (descarga electrostática), falta de repuestos críticos, cableado y etiquetado deficientes.

    Algunos de estos problemas se deben abordar en las políticas de la organización. Algunos de ellos dependen de una buena dirección y administración de la organización.

    1.3. TIPOS DE VULNERABILIDADES DE SEGURIDAD Tres factores de seguridad de red son la vulnerabilidad, las amenazas y los ataques.

    La vulnerabilidad es el grado de debilidad inherente a cada red y dispositivo. Esto incluye routers, switches, computadoras de escritorio, servidores e, incluso, dispositivos de seguridad.

    Las amenazas incluyen a las personas interesadas en aprovechar cada debilidad de seguridad y capacitadas para hacerlo.

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    60 Las amenazas se llevan a cabo con una variedad de herramientas, secuencias de comandos y programas para iniciar ataques contra las redes y los dispositivos de red. Por lo general, los dispositivos de red que sufren ataques son las terminales, como los servidores y las computadoras de escritorio. Existen tres vulnerabilidades o debilidades principales:

    Tecnológicas

    Imagen 3: Debilidades Seguridad de Red Tecnológicas

    De configuración.

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    61 Imagen 4: Vulnerabilidades de configuración

    De política de seguridad.

    Imagen 5: Vulnerabilidades de política

    Todas estas vulnerabilidades o debilidades pueden dar origen a diversos ataques, incluidos los ataques de

    código malintencionado y los ataques de red.

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    62

    2. VULNERABILIDADES Y ATAQUES DE RED

    Los ataques de código malintencionado incluyen diversos tipos de programas de PC que se crearon con la

    intención de causar pérdida de datos o daños a estos. Los tres tipos principales de ataques de código

    malintencionado son los virus, los caballos de Troya y los gusanos.

    2.1. VIRUS, GUSANOS Y CABALLOS DE TROYA

    Virus: Un virus es un tipo de software malintencionado que se asocia a otro programa para ejecutar una función no deseada específica en una estación de trabajo.

    Nota: En general, los virus requieren un mecanismo de entrega, un vector, como un archivo zip o algún otro

    archivo ejecutable adjunto a un correo electrónico, para transportar el código del virus de un sistema a otro.

    Caballo de Troya: solo se diferencia en que toda la aplicación se creó con el fin de que aparente ser otra cosa, cuando en realidad es una herramienta de ataque.

    Gusanos: son programas autónomos que atacan un sistema e intentan explotar una vulnerabilidad específica del objetivo. Una vez que logra explotar dicha vulnerabilidad, el gusano copia su programa del host atacante al sistema atacado recientemente para volver a iniciar el ciclo.

    La anatomía de un ataque de gusano es la siguiente:

    Vulnerabilidad habilitadora: el gusano se instala mediante la explotación de las vulnerabilidades conocidas de los sistemas, como usuarios finales ingenuos que abren archivos adjuntos ejecutables sin verificar en los correos electrónicos.

    Mecanismo de propagación: después de obtener acceso a un host, el gusano se copia a dicho host y luego selecciona nuevos objetivos.

    Contenido: una vez que se infectó un host con el gusano, el atacante tiene acceso al host, a menudo como usuario privilegiado. Los atacantes pueden utilizar una vulnerabilidad local para elevar su nivel de privilegio al de administrador.

    2.2. ATAQUES DE RECONOCIMIENTO

    Además de los ataques de código malintencionado, es posible que las redes sean presa de diversos ataques de red.

    Los ataques de red pueden clasificarse en tres categorías principales:

    Ataques de reconocimiento: detección y esquematización no autorizadas de sistemas, servicios o vulnerabilidades.

    Ataques de acceso: manipulación no autorizada de datos, de accesos al sistema o de privilegios de usuario.

    Denegación de servicio: consisten en desactivar o dañar redes, sistemas o servicios. Ataques de reconocimiento

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    63 Los atacantes externos pueden utilizar herramientas de Internet, como las utilidades nslookup y whois, para

    determinar fácilmente el espacio de direcciones IP asignado a una empresa o a una entidad determinada. Una vez

    que se determina el espacio de direcciones IP, un atacante puede hacer ping a las direcciones IP públicamente

    disponibles para identificar las direcciones que están activas.

    Para contribuir a la automatización de este paso, un atacante puede utilizar una herramienta de barrido de ping,

    como fping o gping, que hace ping sistemáticamente a todas las direcciones de red en un rango o una subred

    determinados. Esto es similar a revisar una sección de una guía telefónica y llamar a cada número para ver quién

    atiende.

    2.3. ATAQUES CON ACCESO

    Los ataques de acceso explotan las vulnerabilidades conocidas de los servicios de autenticación, los servicios FTP

    y los servicios Web para obtener acceso a las cuentas Web, a las bases de datos confidenciales y demás

    información confidencial.

    Un ataque de acceso permite que una persona obtenga acceso no autorizado a información que no tiene derecho

    a ver. Los ataques de acceso pueden clasificarse en cuatro tipos: Ataque a la contraseña, Explotación de confianza,

    Redirección de puertos y Ataque man-in-the-middle.

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    64

    Uno de los tipos de ataques de acceso más comunes es el ataque a contraseñas. Los ataques a contraseñas se

    pueden implementar con programas detectores de paquetes para obtener cuentas de usuario y contraseñas que se

    transmiten como texto no cifrado.

    Los ataques a contraseñas también pueden referirse a los intentos repetidos de inicio de sesión en un recurso

    compartido, como un servidor o un router, para identificar una cuenta de usuario, una contraseña o ambas. Estos

    intentos repetidos se denominan “ataques por diccionario” o “ataques de fuerza bruta”.

    2.4. ATAQUES EN DOS (DENEGACIÓN DE SERVICIO)

    Los ataques DoS son la forma de ataque más conocida y también están entre los más difíciles de eliminar. Incluso

    dentro de la comunidad de atacantes, los ataques DoS se consideran triviales y están mal vistos, ya que requieren

    muy poco esfuerzo de ejecución.

    Sin embargo, debido a la facilidad de implementación y a los daños potencialmente considerables, los

    administradores de seguridad deben prestar especial atención a los ataques DoS.

    https://esgeeks.com/formas-de-crear-diccionario-para-fuerza-bruta/

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    65

    3. MITIGACIÓN DE ATAQUES DE RED

    Los softwares antivirus pueden detectar la mayoría de los virus y muchas aplicaciones de caballo de Troya, y

    evitar que se propaguen en la red. Los softwares antivirus se pueden implementar en el nivel de usuario y en el

    nivel de red.

    Mantenerse actualizado con los últimos avances en estos tipos de ataques también puede contribuir a una defensa

    más eficaz contra ellos.

    La mitigación de ataques de gusanos requiere la diligencia del personal de administración de redes y sistemas.

    Los siguientes son los pasos recomendados para mitigar ataques de gusanos:

    Contención: contenga la propagación del gusano dentro de la red. Divida en secciones las partes no infectadas de la red.

    Inoculación: comience a aplicar parches a todos los sistemas y, si es posible, examine en busca de sistemas vulnerables.

    Cuarentena: realice un seguimiento de todas las máquinas infectadas dentro de la red. Desconecte o quite las máquinas infectadas de la red o bloquéelas.

    Tratamiento: limpie todos los sistemas infectados y aplíqueles parches. Es posible que algunos gusanos requieran la reinstalación completa del sistema central para limpiar el sistema.

    3.1. COPIAS DE SEGURIDAD, ACTUALIZACIONES Y PARCHES

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    66 La manera más eficaz de mitigar un ataque de gusanos consiste en descargar las actualizaciones de seguridad del

    proveedor del sistema operativo y aplicar parches a todos los sistemas vulnerables.

    Esto resulta difícil con los sistemas de usuario no controlados en la red local. La administración de numerosos

    sistemas implica la creación de una imagen de software estándar (sistema operativo y aplicaciones acreditadas

    cuyo uso esté autorizado en los sistemas cliente) que se implementa en los sistemas nuevos o actualizados. Sin

    embargo, los requisitos de seguridad cambian, y es posible que se deban instalar parches de seguridad actualizados

    en los sistemas que ya están implementados.

    Una solución para la administración de parches críticos de seguridad es crear un servidor central de parches con

    el que deban comunicarse todos los sistemas después de un período establecido.

    3.2. AUTENTICACIÓN, AUTORIZACIÓN Y CONTABILIDAD

    Los servicios de seguridad de red de autenticación, autorización y contabilidad (AAA o “triple A”) proporcionan

    el marco principal para configurar el control de acceso en dispositivos de red. AAA es un modo de controlar quién

    tiene permitido acceder a una red (autenticar), controlar lo que las personas pueden hacer mientras se encuentran

    allí (autorizar) y observar las acciones que realizan mientras acceden a la red (contabilizar).

    Autenticación: Los usuarios y administradores deben probar que son quienes dicen ser. La autenticación se puede establecer utilizando combinaciones de nombre de usuario y contraseña, preguntas de desafío y respuesta, tarjetas token y otros métodos.

    Contabilidad: La contabilidad registra lo que hace el usuario, incluidos los elementos a los que accede, la cantidad de tiempo que accede al recurso y todos los cambios que se realizaron.

    El concepto de AAA es similar al uso de una tarjeta de crédito. La tarjeta de crédito identifica quién la puede utilizar y cuánto puede gastar ese usuario, y lleva un registro de los elementos en los que el usuario gastó dinero, como se muestra en la ilustración.

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    67 3.3. FIREWALLS

    Además de proteger las computadoras y servidores individuales conectados a la red, es importante controlar el

    tráfico de entrada y de salida de la red.

    El firewall es una de las herramientas de seguridad más eficaces disponibles para la protección de los usuarios

    internos de la red contra amenazas externas.

    El firewall reside entre dos o más redes y controla el tráfico entre ellas, además de evitar el acceso no autorizado.

    Los productos de firewall usan diferentes técnicas para determinar qué acceso permitir y qué acceso denegar en

    una red.

    TÉCNICAS DE FIREWALLS

    Estas técnicas son las siguientes:

    Filtrado de paquetes: evita o permite el acceso según las direcciones IP o MAC. Filtrado de aplicaciones: evita o permite el acceso de tipos específicos de aplicaciones según los números

    de puerto. Filtrado de URL: evita o permite el acceso a sitios Web según palabras clave o URL específicos. Inspección de paquetes con estado (SPI): los paquetes entrantes deben constituir respuestas legítimas

    a solicitudes de los hosts internos. Los paquetes no solicitados son bloqueados, a menos que se permitan específicamente. La SPI también puede incluir la capacidad de reconocer y filtrar tipos específicos de ataques, como los ataques por denegación de servicio (DoS).

    PRODUCTOS FIREWALLS

    Los productos de firewall pueden admitir una o más de estas capacidades de filtrado. Además, los firewalls suelen

    llevar a cabo la traducción de direcciones de red (NAT). La NAT traduce una dirección o un grupo de direcciones

    IP internas a una dirección IP pública y externa que se envía a través de la red. Esto permite ocultar las direcciones

    IP internas de los usuarios externos.

    Los productos de firewall vienen en distintos formatos.

    Firewalls basados en aplicaciones: un firewall basado en una aplicación es un firewall incorporado en un dispositivo de hardware dedicado, conocido como una aplicación de seguridad.

    Firewalls basados en servidor: un firewall basado en servidor consta de una aplicación de firewall que se ejecuta en un sistema operativo de red (NOS), como UNIX o Windows.

    Firewalls integrados: un firewall integrado se implementa mediante la adición de funcionalidades de firewall a un dispositivo existente, como un router.

    Firewalls personales: los firewalls personales residen en las computadoras host y no están diseñados para implementaciones LAN. Pueden estar disponibles de manera predeterminada en el OS o pueden provenir de un proveedor externo.

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    68 3.4. SEGURIDAD DE TERMINALES

    Una red es apenas tan segura como su enlace más débil. Las amenazas destacadas que más se analizan en los

    medios de comunicación son las amenazas externas, como los gusanos de Internet y los ataques DoS. Pero la

    protección de la red interna es tan importante como la protección del perímetro de una red.

    La red interna consta de terminales de red. Una terminal, o un host, es un sistema de computación o un dispositivo

    individual que actúa como cliente de red. Las terminales comunes son computadoras portátiles, computadoras de

    escritorio, servidores, smartphones y tablet PC. Si los usuarios no aplican seguridad a los dispositivos terminales,

    ninguna precaución de seguridad garantizará una red segura.

    La seguridad de los dispositivos terminales es uno de los trabajos más desafiantes para un administrador de red,

    ya que incluye a la naturaleza humana.

    Se debe capacitar a los empleados sobre el uso correcto de la red. En general, estas políticas incluyen el uso de

    software antivirus y la prevención de intrusión de hosts. Las soluciones más integrales de seguridad de terminales

    dependen del control de acceso a la red.

    4. PROTECCIÓN DE DISPOSITIVOS

    Una parte de la seguridad de la red consiste en proteger los dispositivos propiamente dichos, incluidos los

    dispositivos finales y los intermediarios, como los dispositivos de red.

    Cuando se instala un nuevo sistema operativo en un dispositivo, la configuración de seguridad está establecida en

    los valores predeterminados. En la mayoría de los casos, ese nivel de seguridad es insuficiente.

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    69 En los routers Cisco, se puede utilizar la característica Cisco AutoSecure para proteger el sistema, como se

    describe en la ilustración. Existen algunos pasos simples que se deben seguir y que se aplican a la mayoría de los

    sistemas operativos:

    Se deben cambiar de inmediato los nombres de usuario y las contraseñas predeterminados. Se debe restringir el acceso a los recursos del sistema solamente a las personas que están autorizadas a

    utilizar dichos recursos. Siempre que sea posible, se deben desactivar y desinstalar todos los servicios y las aplicaciones

    innecesarios. Se deben actualizar todos los dispositivos con parches de seguridad a medida que estén disponibles.

    4.1. CONTRASEÑAS SEGURAS

    Para proteger los dispositivos de red, es importante utilizar contraseñas seguras. Las pautas estándar que se deben

    seguir son las siguientes:

    Utilice una longitud de contraseña de, al menos, ocho caracteres y preferentemente de diez caracteres o más. Cuanto más larga sea, mejor será la contraseña.

    Cree contraseñas complejas. Incluya una combinación de letras mayúsculas y minúsculas, números, símbolos y espacios, si están permitidos.

    Evite las contraseñas basadas en la repetición, las palabras comunes de diccionario, las secuencias de letras o números, los nombres de usuario, los nombres de parientes o mascotas, información biográfica, números de identificación, nombres de antepasados u otra información fácilmente identificable.

    Escriba una contraseña con errores de ortografía a propósito. Por ejemplo, Smith = Smyth = 5mYth, o Seguridad = 5egur1dad.

    Cambie las contraseñas con frecuencia. Si se pone en riesgo una contraseña sin saberlo, se limitan las oportunidades para que el atacante la utilice.

    No anote las contraseñas ni las deje en lugares obvios, por ejemplo, en el escritorio o el monitor.

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    70 3ER_ACTIVIDAD#2

    Después de leer “Principios fundamentales de la seguridad de la red LAN” y “Mantener una seguridad de la

    red LAN” realiza un mapa conceptual en este espacio en blanco.

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    71 CÓMO CREAR UN PLAN DE SEGURIDAD INFORMÁTICA FÁCILMENTE

    Los riesgos a un ciberataque son reales hoy en día. Les ocurre a grandes empresa e incluso a algunas de las

    organizaciones que parecen más seguras. Por lo tanto, un plan de seguridad informática no es algo de lo que

    deberías dudar de tener.

    Un plan de seguridad informática te permite entender donde puedes tener vulnerabilidades en tus sistemas

    informáticos, para una vez detectadas, tomar las medidas necesarias para prevenir esos problemas. No necesitas

    que tu plan de seguridad informática sea un documento demasiado extenso que cubra cualquier tipo de seguridad

    imaginable. Debe ser capaz de ayudar a proteger los datos y los sistemas críticos de tu negocio, asegurándote

    además que se ajuste a la legislación vigente y a la Ley de Protección de Datos. Tu plan de seguridad debe de

    tener varios pasos que debes dejar por escrito. Veámoslo a continuación.

    PASOS PARA ELABORAR UN PLAN DE SEGURIDAD INFORMÁTICA

    1. IDENTIFICACIÓN

    Para proteger a tu organización, lo primero que debes hacer es saber lo que tienes en ella que vale la pena proteger.

    Este paso inicial implica averiguar el conjunto de los activos de la organización, incluido el personal, el hardware,

    software, sistemas y datos que componen tu sistema informático. Pueden incluir programas informáticos,

    servidores y servicios externos como alojamiento web.

    2. EVALUACIÓN DE RIESGOS

    Ahora necesitas establecer qué es lo que podría poner en peligro los activos anteriores. Por ejemplo, los virus

    informáticos, hackers, daños físicos o errores de los empleados. Considera el tipo y el alcance del daño que podría

    ser causado en cada caso. Por ejemplo, si el servidor se pone fuera de línea, ¿tu empresa podría seguir

    funcionando?. Anota todo esto en tu plan de seguridad informática.

    3. PRIORIZA TU PROTECCIÓN IT

    Una vez que hayas evaluado el daño potencial de cada amenaza y la probabilidad de que se produzca, puedes

    decidir qué amenazas son las más importante e interesantes para empezar a proteger. Por ejemplo, podrías

    determinar que la protección de tu servidor es más importante que la protección de los equipos individuales.

    4. TOMA LAS PRECAUCIONES ADECUADAS

    Decide cuáles son los pasos que debes tomar para protegerte contra los riesgos que has identificado en toda la

    parte anterior de este plan de seguridad informática, y asegura que tu negocio va a seguir siendo capaz de operar

    si algo va mal. Por ejemplo, deberías restringir el acceso a tu servidor o instalar un firewall de hardware. Tu plan

    de recuperación de desastres debe explicar qué hacer si ocurre una crisis.

    ¿QUE HACEMOS UNA VEZ TENEMOS EL PLAN?

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    72 Una vez tengamos este plan de seguridad informática por escrito, debes poner en práctica las siguientes

    recomendaciones:

    Comunica el plan a todo el personal: Haz que algunos empleados concretos sean responsables de áreas específicas. Asegúrate de que tengan tiempo y recursos para hacer los cambios recomendados a sus sistemas de IT.

    Crea políticas de IT y forma a la gente: Modifica las políticas de IT para que estén en línea con el plan de seguridad. Si es necesario, forma a la gente para que todo el personal entienda cómo minimizar las vulnerabilidades de seguridad.

    Establece un calendario para poner en marcha las medidas del plan: Recuerda que puede tomar tiempo hacer grandes cambios en los sistemas.

    MANTENIMIENTO DEL PLAN DE SEGURIDAD INFORMÁTICA

    Los riesgos de seguridad cambian constantemente, por lo que deberás revisar periódicamente tu plan de seguridad

    informática. Mantente al día de las vulnerabilidades de seguridad emergentes suscribiéndote a boletines de

    empresas de seguridad. Asegúrate de que actualizas regularmente tus protecciones. Si se realizan cambios en tu

    sistema informático o inviertes en nuevo hardware o software, revise tu plan de seguridad informática. Tratar de

    identificar nuevas vulnerabilidades de seguridad y revisa también las políticas y procedimientos al menos cada

    12 meses. Por último, pon a alguien a cargo del plan de seguridad informática, para que no haya ninguna

    posibilidad de que quede descuidado.

    3ER_ACTIVIDAD#3

    Leer referente al “CÓMO CREAR UN PLAN DE SEGURIDAD INFORMÁTICA FÁCILMENTE”, realizar una reseña de

    cada uno de los siguientes temas o subtemas de la lectura:

    1. Pasos para elaborar un plan de seguridad informática.

    a. Identificación.

    b. Evaluación de riesgos.

    c. Prioriza tu protección IT.

    d. Toma las precauciones adecuadas.

    2. ¿Qué hacemos una vez tenemos el plan?

    3. Mantenimiento del plan de seguridad informática.

    Escribe tus reseñas en la siguiente hoja en blanco.

    Cada reseña deberá de ser de al menos 3 renglones.

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    73

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    74 DETECCIÓN Y LOCALIZACIÓN DE FALLAS EN RED LAN

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    75

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    76

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    77

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    78

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    79

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    80

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    81

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    82

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    83

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    84

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    85

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    86

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    87

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    88

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    89

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    90

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    91

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    92

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    93

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    94

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    95

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    96

    3ER_ACTIVIDAD#4

    Leer “DETECCIÓN Y LOCALIZACIÓN DE FALLAS EN RED LAN” referente a las fallas físicas y lógicas que se pueden

    presentar dentro de una red LAN y después crear un mapa conceptual con la información leída.

    Crear el mapa conceptual en la siguiente hoja en blanco.

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    97

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    98 METODOLOGÍA DE DETECCIÓN Y LOCALIZACIÓN DE FALLAS EN RED LAN

    En nuestras siguientes sesiones tendremos como objetivo el conocer los problemas más comunes que se

    presentan en una red LAN y conoceremos los indicadores para dar solución a estos problemas.

    INTRODUCCIÓN

    Con el paso del tiempo, la mayoría de las redes suelen presentar ciertos problemas o fallas en su infraestructura

    tanto lógica como en la física.

    La detección de fallas o errores en una red, es muy valiosa cuando se hace en tiempo y forma, existen diferentes

    métodos para ubicar donde existe un punto débil en nuestra infraestructura o red, ya sea en el hogar o en una

    empresa y negocio.

    Detección, primero que nada tenemos que verificar nuestro cableado que este en perfectas condiciones que sus

    normas estén bien esta operación tiene que ver con la configuración de la red incluye manejar las condiciones de

    error en todos los componentes de la red y en aislamiento; forman un punto de separación galvánica con una

    elevada resistencia a las tensiones eléctricas dentro de una línea de transmisión de datos y en la parte de corrección

    es llevar a cabo la solución del porque que está en la red.

    Para encontrar el problema podemos hacer Identificar cual es el problema exacto, reconstruya el problema si es

    posible, localizar e intentar aislar el problema a un solo dispositivo para que no afecte mucho en la red, formular

    un plan en el cual de solución al problema investigue o considere las soluciones posibles para el problema,

    ejecutar el plan, solución real al problema, puede sustituir el hardware o implementar un parche al software y

    comprobar para verificar que se allá resuelto el problema.

    DETECCIÓN, AISLAMIENTO Y CORRECCIÓN DE FALLAS EN LA RED (PROPUESTA DE METODOLOGÍA)

    LOCALIZACIÓN DE FALLAS

    En base a las teorías de localización de fallas, desde su identificación hasta las herramientas necesarias para su

    correcta administración de fallas.

    IDENTIFICACIÓN

    Una red consiste en componentes de hardware y software de tecnología avanzada que funcionan

    coordinadamente.

    Cada componente debe trabajar de manera adecuada, de no ser así, surgen problemas durante la instalación

    o durante el uso normal de la red. Mediante un registro detallado de la configuración del sistema y de cualquier

    dificultad encontrada, es posible resolver más rápidamente los problemas.

    -Documentación de problemas.

    -Proceso de localización de fallas.

    http://tercerparcialarr01.blogspot.com/2014/05/deteccion-aislamiento-y-correccion-de.html

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    99 DOCUMENTACIÓN DE PROBLEMAS

    -Configuración general de cada computadora.-Configuración general de la red.-Información sobre problemas en

    la red.

    PROCESO DE LOCALIZACIÓN DE FALLAS

    a) los problemas pueden ocurrir durante la instalación o aparecer durante la operación normal de la red.

    b) el proceso de detección de fallas consiste en 3 pasos básicos:

    1.-La identificación de problemas

    2.-El diagnostico de los mismos

    3.-La aplicación de soluciones

    Preguntas para la elaboración de síntomas

    -¿Qué se estaba haciendo cuando ocurrió la falla?

    - ¿Este problema se había ejecutado antes?

    -Si es afirmativo, ¿se ejecutó con éxito?

    -¿Qué ha cambiado desde esa fecha?

    DIAGNÓSTICO DE PROBLEMAS.

    Se requiere: evaluar lo que se sabe acerca del problema y descartar las causas improbables.

    APLICACIÓN DE SOLUCIÓN.

    Antes de aplicar una solución.

    Intente repetir el problema para descartar posibles errores de operativo.

    DESPUÉS DE APLICAR UNA SOLUCIÓN.

    -intentar repetir el problema.

    -si ya no se puede duplicar, la solución fue la correcta.

    -si el problema es intermitente, se plantean nuevas soluciones.

    ADMINISTRACIÓN DE FALLAS

    El objetivo de la administración es detectar, registrar, notificar a los usuarios y (en la medida de lo posible)

    arreglar automáticamente los problemas de la real para mantenerla en operación de manera eficiente.

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    100 3ER_ACTIVIDAD#5

    Después de leer el documento de la “Metodología de detección y localización de fallas en red LAN”, realiza un

    algoritmo que represente los pasos a realizar según la metodología propuesta en el documento.

    Crea tu algoritmo en este espacio en blanco.

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    101 ACTUALIZACIONES EN LA RED EN RESPUESTA A NUEVOS ESCENARIOS DE

    TRABAJO

    REALIZA CAMBIOS Y ACTUALIZACIONES EN LA RED EN RESPUESTA A NUEVOS ESCENARIOS DE TRABAJO

    En ocasiones es necesario realizar algún cambio o actualización de la red ya previamente diseñada e instalada. A continuación en este documento se dan a conocer algunos tips para realizar dicha actividad tratando de prevenir o reducir los problemas al realizar la actualización o cambio en la red LAN. Estos consejos para la actualización de la infraestructura de red le permitirán encontrar soluciones innovadoras basadas en su presupuesto y tomar las mejores decisiones posibles para afrontar nuevos proyectos de networking o actualizaciones. Dicho esto, aquí están los cuatro pasos de este proceso. Paso 1 Estudio del proyecto a medio/largo plazo Paso 2 La investigación Paso 3 El plan Paso 4 La actualización Cada paso se divide en subcategorías para ayudarle a prepararse mejor para la actualización de la red. Vamos a empezar.

    PASO 1 ESTUDIO A MEDIO/LARGO PLAZO

    A veces hablamos con profesionales que simplemente quieren cambiar unos pocos switches obsoletos por otros nuevos, actualizar algunas cámaras IP, instalar algunos puntos de acceso y dar por terminado el trabajo. Es esencialmente un parche. Otros necesitan actualizar entre el 10 % y el 40 % de su hardware más antiguo con los reemplazos más apropiados. Dependiendo del tamaño de la organización, esto puede significar entre 5 y 500 switches. Es una tarea grande y buena parte de por qué es tan importante tomar las decisiones correctas en el camino. No importa qué, la actualización de su red debe servir a sus necesidades actuales, a corto y largo plazo. Piense en lo que sucederá en los próximos años mientras responde a las siguientes preguntas.

    ¿Espera que su personal de TI aumente o disminuya?

    ¿Necesitará su red más ancho de banda para soportar más tráfico?

    ¿Su negocio se está expandiendo? En caso afirmativo, ¿cómo y dónde? ¿En un nuevo edificio? ¿Una nueva región?

    ¿Necesitará más almacenamiento o acceder más rápido?

    ¿Su red tendrá que admitir tecnología móvil y/o trabajadores remotos?

    ¿Va a implementar un programa BYOD o espera que el actual crezca?

    ¿Qué requisitos de seguridad y normativas cumple actualmente?

    ¿Qué cambios y necesidades futuras se pueden anticipar?

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    102

    CREE UN INVENTARIO DE SU RED

    Antes de que pueda identificar las brechas en su red, necesita tener una buena idea de lo que ya tiene. Registre el número de servidores que opera y anote lo siguiente para cada uno:

    Nombre, fabricante, modelo y tipo, ya sea físico o virtual.

    Sistema operativo, seguridad y estado de la garantía

    Tipo de procesador y número de núcleos

    Cantidad de memoria y almacenamiento, en gigabytes, incluidos los servidores físicos, en la red, o local.

    Ubicación

    Aplicaciones que se ejecutan en el servidor (versión y número de usuarios), incluyendo:

    Utilización media

    Tendencias en la utilización del almacenamiento

    Tendencias de utilización de la red

    ELABORE UNA LISTA DE SU SOFTWARE

    Tanto si se creó internamente como si se compró, haga una lista de todo su software. Incluya cualquier software utilizado para bases de datos, CRM, contabilidad, ventas, marketing y cualquier otra solución que ofrezca. CLASIFIQUE SU INFRAESTRUCTURA EN CATEGORÍAS

    Es importante tener una vista de alto nivel de su red antes de que pueda sumergirse en los detalles más finos. Organice su equipo en categorías basadas en similitudes. No hay una manera correcta de agruparlos, pero debe concentrarse en los grupos que le ayuden a planificar su actualización. Por ejemplo, puede colocar en un grupo los switches que tengan más de cuatro o cinco años de antigüedad, los switches que admitan específicamente cámaras IP en otro y los productos con garantía caducada en otro. Si encuentra que hay superposición, utilice diagramas de Venn para resaltar los equipos colocados en múltiples grupos. También puede utilizarlo como recurso al presentar su propuesta. CREACIÓN DE UN MAPA DE INFRAESTRUCTURA DE RED

    Si ya tiene un diagrama de su red y su infraestructura, utilice este paso para actualizarlo si es necesario. Si no, cree uno nuevo para utilizarlo en esta y futuras actualizaciones de red. DESGLOSE DE SUS COSTES

    Su red se volverá menos eficiente y más costosa de mantener a medida que envejece. Para ayudar a planificar la actualización, determine cuánto cuesta mantenerla actualmente. Puede adivinar si es necesario, pero trate de utilizar un número que sea lo más cercano posible. Busque entre las tendencias del último año para obtener una mejor estimación si le ayuda.

  • Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN

    Autor: M.I.T.C María Guadalupe Mancilla Romo

    103 PASO 2 LA INVESTIGACIÓN

    Utilizando la información que recopiló durante el Paso 1, ahora puede identificar las posibles soluciones y proveedores que pueden ayudarle a alcanzar sus objetivos empresariales. Utilice las brechas en su infraestructura al comparar proveedores. Usted ya sabe lo que necesita actualizar y reemplazar, pero ¿qué le falta? Identifique las brechas en su red evaluando lo que necesita para alcanzar sus metas. Utilícelo para guiar su búsqueda de proveedores y soluciones. Mientras investiga y/o se pone en contacto con los proveedores, pregunte qué más proporcionan. Muchos proveedores ofrecen paquetes que incluyen servicios adicionales como soluciones personalizadas, instalación, servicio al cliente, garantías extendidas, asistencia, solución de problemas y mucho más. Concéntrese en los problemas potenciales con:

    Consumos energéticos Sistemas operativos Bases de datos Cámaras de vigilancia Almacenamiento Cualquier otra cosa que le preocupe

    La actualización de un servidor o switch puede requerir un aumento de la potencia o la actualización de los sistemas operativos. La adición de cámaras puede requerir más ancho de banda o almacenamiento.

    D-Link ofrece switches de alto rendimiento que a menudo se integran fácilmente en infraestructuras con una combinación de productos que ya tiene instalados, y trabajaremos con usted para diseñar soluciones personalizadas.

    IDENTIFIQUE CÓMO ALOJARÁ SUS APLICACIONES

    El lugar donde se alojan las aplicaciones (servidor físico, virtual o en nube) afecta al resto de la red, incluidas las soluciones que necesita, su rendimiento y su cost