Centro de Estudios Tecnológico Industrial y de Servicio no.18
Soporte y mantenimiento a equipos de computo
Modulo V
Administra redes LAN de acuerdo a los requerimientos de la organización
Submodulo 2
actualiza los recursos de la red LAN con base a las condiciones y requerimientos de la organización
Docente: Rogelio Ramirez Zavala
Integrantes
Guerrero Rodriguez Mateo
Jimenez Garcia Briseida
Lopez Valdivia Ivan Enrique
Tristan Ochoa Luis Fernando
Valenzuela Gil Ignacio Ulises
Integrantes
Guerrero Rodriguez Mateo
Jimenez Garcia Briseida
Lopez Valdivia Ivan Enrique
Tristan Ochoa Luis Fernando
Valenzuela Gil Ignacio Ulises
96 HRS / SEMESTRE
6 HRS / SEMANA
1- Registra a los recursos establecidos
los mecanismos
de seguridad Para identificación y autenticación.
Con
base a las necesidades de la organización.
- Establece
servicios de seguridad creado estrategias para la prevención y
detención de ataques.
* Con base en los requerimientos
del usuarios y las
2-Necesidades
de la organización.
- Establece
derechos de trabajo de usuarios sobre los recursos de la red.
* Con base en los requerimientos
del usuarios y las necesidades de la organización.
-Establece
los atributos de los recursos de la red.
-Instala
el software necesario para el funcionamiento de la red.
* y
los cambios de la red.
- Realiza
la detección, el aislamiento y la corrección de fallas de red.
Según reportes recibidos y la revisión del monitoreo de la red
- Diagnostica
y arregla problemas de software y hardware.
3-Realiza
cambios y actualizaciones en la red en repuestas a nuevos escenarios de
trabajo.
1. ¿que es una dirección ip?
Etiqueta numérica que identifica de manera lógica y jerárquica, a un interfaz de un dispositivo, habitualmente una computadora dentro de una red.
Etiqueta numérica que identifica de manera lógica y jerárquica, a un interfaz de un dispositivo, habitualmente una computadora dentro de una red.
Cantidad de bytes (agotamiento de cantidad de
direcciones ip).
3. ¿que es una dirección ipv6?
Es un nuevo conjunto de aplicaciones de
protocolo.
4. ¿que ventajas tiene la ipv6 frente a la
ipv4?
Cantidad de bytes.
5. ¿que es una url?
trata de la secuencia de
caracteres que sigue un estándar y que permite denominar recursos dentro del
entorno de internet para que puedan ser localizados.
6. Ejemplo de url.
Sistema operativo de red: un sistema operativo de red, también
llamado n.o.s es un software que
permite la interconexión de ordenadores para poder acceder a los servicios y
recursos, hardware y software, creando redes de computadoras.
Programas controladores: programa que
permite que los dispositivos interactuar
Computadoras: máquina electrónica capaz de almacenar información y tratarla
automáticamente mediante operaciones matemáticas y lógicas controladas por
programas informáticos.
Tarjetas de red: se entiende por tarjeta de
red al dispositivo que permite conectar diferentes aparatos entre sí y que a
través de esa conexión les da la posibilidad de compartir y transferir datos e
información de un aparato a otro.
medios de transmisión: vías por las cuales se comunican los datos.
Periféricos compartidos: se consideran periféricos a las
unidades o dispositivos de hardware a través de los cuales la computadora se comunica
con el exterior
Programa de aplicación: es un tipo de software que funciona como
un conjunto de herramientas diseñado para realizar tareas y trabajos
específicos en tu computador.
RedesBasados en grupo de trabajoBasados en servidor
Usuario: Individuo
que utiliza una computadora, sistema operativo, servicio o cualquier sistema,
además se utiliza para clasificar a diferentes privilegios, permisos a los que
tiene acceso un usuario o grupo de usuario para interactuar o ejecutar con el
ordenador o con los programas instalados en este.
Encontramos 5 tipos
de usuarios:
- Manager:
Usuario único con todos los privilegios y acceso a todo movimiento de cada
administrador creado.
- Administrador:
Usuario con todos los privilegios sobre el SAS y a cargo de toda la
gestión y administración de su zona.
- Supervisor:
Usuario a cargo de un administrador, puede crear sesiones y gestionar
moderadores y usuarios.
- Moderador:
Usuario a cargo de sus propias salas asignadas con capacidad
- Participante:
Usuario con capacidad para visualizar las sesiones a la que ha asistido.
Imprescindible son los dos primeros (manager y
administrador), sobretodo el administrador que ocupa el protagonismo de este
manual. En el siguiente esquema vemos el árbol con más detalle.
-Son una colección de información que indica
al sistema operativo los archivos y carpetas a los que puede tener acceso a un
determinado usuario del equipo, los cambios que pueden realizar en él y sus
preferencias personales como el fondo de escritorio o el protector de pantalla.
cuentas de grupo
- Es
un conjunto de cuentas de usuario y de equipo, contactos y otros grupos que se
pueden administrar como una sola unidad. Los usuarios y los equipos que
pertenecen a un grupo determinado que se denomina miembros del grupo.
perfiles de usuario
- Son un entorno personalizado específicamente para un usuario, contiene
configuración del escritorio y de los programas de usuario.
Existen varios tipos de perfiles de
usuario
Para Windows se hacen relaciones de confianza entre los distintos grupos de
red.
Perfiles
locales: Perfiles creados en un equipo cuando un usuario inicia
sesión. El perfil es específico de un usuario, local al equipo y se
almacena en el disco duro del equipo local.
Perfiles
móviles: Perfiles creados por un administrador y
almacenados en un servidor. Estos perfiles siguen al usuario a cualquier
máquina de la red Windows Server 2003, Windows Xp Professional, 2000 o NT.
¿Qué
son los sistemas globales de acceso?
Es el aumento de las redes y su organización
en grupos de trabajo (subredes, dominio, etc.) llevo a diseñar un sistema de
presentación más globalizador.
Para Windows se hacen relaciones de confianza entre los distintos grupos de
red.
Mecanismos de seguridad para su
identificación y autentificación
Identificacion
Brindar el nombre con el que están
autorizados a ingresar paso previo a la autenticación. También es
denominado login. Antes de terminar cualquier restricción a los
accesos se debe implementar una matriz de acceso a la red. Se debe cuestionar
quien puede ingresar a la red, que días en que horario, a que archivos.
Los accesos debe de en ser siempre restringidos y con la máxima limitación por regla
general hay que recordar que en políticas de seguridad lo que no está expresamente autorizado
está prohibido.
Los derechos más comunes son acceso de
lectura, acceso de escritura, acceso de ejecución.
La manera de implementar es mediante una
matriz de control de acceso la cual sigue la siguiente nomenclatura.
Filas para los objetos, columnas para
los sujetos, celdas de la matriz para los derechos de acceso que un usuario
tiene para un objeto.
Una matriz de control de acceso debe ser muy
celosamente protegida por el sistemaoperativo.
Identificación y Autentificación
Para cada una de estas técnicas vale lo
mencionado en el caso de la seguridad física en cuanto a sus ventajas y
desventajas. Se destaca que en los dos primeros casos enunciados, es frecuente
que las claves sean olvidadas o que las tarjetas o dispositivos se pierdan,
mientras que por otro lado, los controles de autenticación biométricos serían
los más apropiados y fáciles de administrar, resultando ser también, los más
costosos por lo dificultosos de su implementación eficiente.
Autentificación
Desde el punto de vista de la eficiencia, es
conveniente que los usuarios sean identificados y autenticados solamente una
vez, pudiendo acceder a partir de allí, a todas las aplicaciones y datos a los
que su perfil les permita, tanto en sistemas locales como en sistemas a los que
deba acceder en forma remota. Esto se denomina "single login" o
sincronización de passwords.
Una de las posibles técnicas para implementar
esta única identificación de usuarios sería la utilización de un servidor de
autenticaciones sobre el cual los usuarios se identifican, y que se encarga
luego de autenticar al usuario sobre los restantes equipos a los que éste pueda
acceder. Este servidor de autenticaciones no debe ser necesariamente un equipo
independiente y puede tener sus funciones distribuidas tanto geográfica como
lógicamente, de acuerdo con los requerimientos de carga de tareas.
La Seguridad Informática se basa, en gran
medida, en la efectiva administración de los permisos de acceso a los recursos
informáticos, basados en la identificación, autenticación y autorización de
accesos.
Esta administración abarca:
• Proceso de solicitud, establecimiento,
manejo, seguimiento y cierre de las cuentas de usuarios. Es necesario
considerar que la solicitud de habilitación de un permiso de acceso para un
usuario determinado, debe provenir de su superior y, de acuerdo con sus
requerimientos específicos de acceso, debe generarse el perfil en el sistema de
seguridad, en el sistema operativo o en la aplicación según corresponda.
•Además, la identificación de los usuarios
debe definirse de acuerdo con una norma homogénea para toda la organización.
Revisiones periódicas sobre la
administración de las cuentas y los permisos de acceso establecidos. Las mismas
deben encararse desde el punto de vista del sistema operativo, y aplicación por
aplicación, pudiendo ser llevadas a cabo por personal de auditoría o por la
gerencia propietaria del sistema; siempre sobre la base de que cada usuario
disponga del mínimo permiso que requiera de acuerdo con sus funciones.
•Las revisiones deben orientarse a verificar
la adecuación de los permisos de acceso de cada individuo de acuerdo con sus
necesidades operativas, la actividad de las cuentas de usuarios o la
autorización de cada habilitación de acceso. Para esto, deben analizarse las
cuentas en busca de períodos de inactividad o cualquier otro aspecto anormal
que permita una redefinición de la necesidad de acceso.
•Detección de actividades no autorizadas.
Además de realizar auditorias o efectuar el seguimiento de los registros de
transacciones (pistas), existen otras medidas que ayudan a detectar la
ocurrencia de actividades no autorizadas. Algunas de ellas se basan en evitar
la dependencia hacia personas determinadas, estableciendo la obligatoriedad de
tomar vacaciones o efectuando rotaciones periódicas a las funciones asignadas a
cada una.
Usuarios, administrador
Nombre usuario - Contraseña
Perfil de usuario
Grupos de usuario
RedesBasados en grupo de trabajoBasados en servidor
Imprescindible son los dos primeros (manager y administrador), sobretodo el administrador que ocupa el protagonismo de este manual. En el siguiente esquema vemos el árbol con más detalle.

Mecanismos de seguridad para su identificación y autentificación

Establecer un servicio de seguridad creando estrategias para la prevención y detección de ataques e intrusos
¿qué entiendes por servicio y recurso de una
red?
Servicio: serie de órdenes y/o actividades en
los cuales se necesitan para satisfacer las necesidades de un usuario o un
cliente
Recurso de una red: todos los componentes ya
sean de Hardware y Software.

Tipos
de servicio de red.
Por equipos los alumnos elaboran una
presentación electrónica de los tipos de servicios de red de los siguientes
puntos:
. Que es un servicio de red
. Gestión de disco, impresora
. Configuración de coreo electrónico
. Protección del sistema, eléctrica, virus
accesos, individuos de datos
. Seguridad en red
. Sistemas anti-spam, Firewall, IDS,
antivirus
¿Que es un servicio de red?
Cuando se establece una estrategia de red es
importante, en primer lugar, realizar una buena elección de los servidores con
los que se contará. El número y prestaciones de los servidores de red están en
función de las necesidades de acceso, velocidad de respuesta, volumen de datos
y seguridad en una organización.
-Gestión
de los discos
En el caso de los servidores de ficheros es
importante la configuración de los discos duros; en ellos reside la información
centralizada, tanto del NOS como de los datos de los usuarios. Por tanto, la
correcta elección del sistema de discos influirá positivamente en la velocidad
y en la seguridad del sistema.
- Gestión
de impresoras
No todos los usuarios de una red tienen a su
disposición dispositivos de impresión en sus ordenadores locales. Las redes
ofrecen la posibilidad de compartir estos dispositivos, de modo que las
inversiones sean más asequibles. Las redes de área local permiten a los
clientes la conexión a las impresoras disponibles en toda la red y a las que
tengan derecho de acceso. Incluso es posible la conexión a impresoras que estén
conectadas a redes de otros fabricantes. Por ejemplo, desde una estación
Windows se puede imprimir en una impresora conectada al puerto paralelo de un
servidor NetWare.
Configuración
de coreo electrónico
El correo electrónico es una de las
aplicaciones de red más utilizadas en las redes de área local corporativas.
Proporciona un medio de comunicación eficaz y libre de errores entre los
usuarios de la red y puede dejar constancia escrita de los mensajes
intercambiados.
La operativa que permite enviar un mensaje de
correo electrónico tiene los siguientes pasos:
a) Se ejecuta la aplicación cliente de correo
electrónico, presentándose en el sistema a través de su nombre de usuario y su
clave de acceso.
b) Si en el momento de la presentación hay
correo en el buzón del usuario, el sistema le informa de la existencia de
nuevos mensajes por si desea leerlos.
c) Seguidamente, se redacta el mensaje que
deseamos enviar. Algunos sistemas de correo permiten editar el texto utilizando
procesadores de texto comunes en el mercado ofimático. También se permite la
incorporación de ficheros externos al mensaje en cualquier formato (ficheros
adjuntos).
d) A continuación, se rellenan los parámetros
de envío: nombré del destinatario, dirección del destinatario (si se encuentra
en otra red), solicitud de acuse de recibo, prioridad del mensaje, etcétera.
e) En la fase final se procede al envío del
mensaje, dejando al sistema la responsabilidad de la entrega a su destinatario
una vez lo haya convertido a un formato de envío adecuado.
Protección del sistema, eléctrica, virus accesos, individuos de datos
-Protección
del sistema
La protección de la red comienza
inmediatamente después de la instalación. Un sistema que cubra muchas
necesidades, antes de pasar al régimen de explotación debe ser muy seguro, ya
que es una herramienta de la que depende el trabajo de muchas personas.
-Protección
eléctrica
Todos los dispositivos electrónicos de una
red necesitan corriente eléctrica para su funcionamiento. Los ordenadores son
dispositivos especialmente sensibles a perturbaciones en la corriente
eléctrica. Cualquier estación de trabajo puede sufrir estas perturbaciones y
perjudicar al usuario conectado en ese momento en la
estación.
-Protección
contra virus
Los virus informáticos son programas o
segmentos de código maligno que se extienden (infección) por los ficheros,
memoria y discos de los ordenadores produciendo efectos no deseables y, en
ocasiones, altamente dañinos.
-Protección
contra accesos indebidos
Además de las cuentas personalizadas de
usuario, los NOS disponen de herramientas para limitar, impedir o frustrar
conexiones indebidas a los recursos de la red. Para ello, se pueden realizar
auditorías de los recursos y llevar un registro de los accesos a cada uno de
ellos.
-Protección
de los datos
El software más importante en las estaciones
de trabajo de cualquier organización está representado por los datos de
usuario, ya que cualquier aplicación puede ser reinstalada de nuevo en caso de
problemas; los datos, no.
Seguridad
en red
Teniendo en cuenta que muchas redes se
conectan a Internet a través de dispositivos que las ocultan, la cifra de
ordenadores que pueden volcar datos a Internet es gigantesca. Lo que a nosotros
nos interesa ahora es que la inseguridad de nuestro sistema puede venir, entre
otros factores, por cualquiera de esos nodos de la red.

Derechos de trabajo de usuario
Corresponde al administrador determinar el
uso de cada recurso de la red o las operaciones que cada usuario puede realizar
en cada estación de trabajo.
¿Qué es un derecho en la red?
Autoriza a un usuario o a un grupo de usuarios a realizar determinados operaciones sobre un servidor o estación.
¿Qué es un permiso en la red?
Marca asociada a cada recurso de red: ficheros, directorios, impresoras, etc. que regulan que usuario tiene acceso y de qué manera.
Marca asociada a cada recurso de red: ficheros, directorios, impresoras, etc. que regulan que usuario tiene acceso y de qué manera.

Lista de derechos de trabajos de usuario sobre los recursos de la red
Derecho
de trabajo
|
Permisos
|
Recursos
de la red
|
1-.Cambiar la hora del sistema
|
1-.Atributo de escritura
|
1-.Archivos del sistema
|
2-.Crear usuarios
|
2-.Asignar atributos(per fil de usuarios)
|
2-.Directorio de archivos
|
3-.Leer archivos
|
3-.Lectura o visualización
|
3-.Directorio de archivos
|
4-.Tener acceso aun equipo(cliente)
|
4-.Agregar estaciones de trabajo dominio
|
4-.Panel de control servidor DHCP
|
5-.Auditar la red
|
5-.Monitorio de usuarios registrados/Invitados
|
5-.Auditoria(opcion seguridad de WS2KB)
|
Dominio y bosque
Funcionalidad
de dominio
La funcionalidad de dominio habilita
características que afectan al dominio entero, y sólo a ese dominio. En
AD DS de Windows Server 2008 R2, hay disponibles cuatro niveles
funcionales del dominio: Windows 2000 nativo,
Windows Server 2003 (el predeterminado), Windows Server 2008 y
Windows Server 2008 R2.
Características habilitadas
Funcionalidad
de bosque
La funcionalidad de bosque habilita
características en todos los dominios del bosque. Hay disponibles cuatro
niveles funcionales del bosque en el sistema operativo Windows
Server 2008 R2: Windows 2000, Windows Server 2003
(predeterminado), Windows Server 2008 y Windows Server 2008 R2.
Características habilitadas
Windows Server 2008
Instalacion (copiar-pegar) Archivos
DCPROMO (instalar Active Directory)
*Directorio Activo
Se crea dominio































