Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE...
Transcript of Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE...
-
Autor: M.I.T.C María Guadalupe Mancilla Romo
CUADERNILLO DE ACTIVIDADES
Soporte y Mantenimiento de Equipo
de Cómputo
2020
Módulo V:
ADMINISTRA REDES LAN DE
ACUERDO A LOS
REQUERIMIENTOS DE LA
ORGANIZACIÓN
,
Nombre del Alumno: ______________________________
______________________________
______________________________
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
2 CONTENIDO
RESULTADO DE APRENDIZAJE ............................................................................................................................ 4
COMPETENCIAS / CONTENIDOS POR DESARROLLAR ...................................................................................... 4
COMPETENCIAS RELACIONADAS CON EL MARCO CURRICULAR COMÚN ........................................................ 4
GENÉRICAS SUGERIDAS.................................................................................................................................. 4
Temario del 2do parcial ..................................................................................................................................... 5
Temario del 3er parcial ...................................................................................................................................... 5
Ponderación de cada parcial .............................................................................................................................. 5
Material ..................................................................................................................................................... 5
2DO PARCIAL ..................................................................................................................................................... 7
Internet Information Services (IIS) ................................................................................................................ 7
2do_Actividad#1 ....................................................................................................................................... 8
Servidor WEB .............................................................................................................................................. 10
2do_Actividad#2 ..................................................................................................................................... 19
Servidor FTP ................................................................................................................................................ 21
2do_Actividad#3 ..................................................................................................................................... 33
2do_Actividad#4 ..................................................................................................................................... 35
Monitoreo de redes LAN ............................................................................................................................. 36
2do_Actividad#5 ..................................................................................................................................... 45
2do_Actividad#6 ..................................................................................................................................... 47
3er PARCIAL ..................................................................................................................................................... 48
SEGURIDAD DE RED LAN ............................................................................................................................. 48
Las 7 Acciones que Mejorarán La Seguridad Informática De Tu Empresa ............................................... 48
3er_Actividad#1 ...................................................................................................................................... 55
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
3 Principios fundamentales de la seguridad de la red LAN ........................................................................ 57
Mantener una seguridad de la red LAN ................................................................................................... 58
3er_Actividad#2 ...................................................................................................................................... 70
Cómo crear un plan de seguridad informática fácilmente....................................................................... 71
3er_Actividad#3 ...................................................................................................................................... 72
DETECCIÓN Y LOCALIZACIÓN DE FALLAS EN RED LAN ................................................................................. 74
3er_Actividad#4 ...................................................................................................................................... 96
Metodología de detección y localización de fallas en red LAN ................................................................ 98
3er_Actividad#5 .................................................................................................................................... 100
ACTUALIZACIONES EN LA RED EN RESPUESTA A NUEVOS ESCENARIOS DE TRABAJO ........................... 101
3er_Actividad#6 .................................................................................................................................... 106
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
4 RESULTADO DE APRENDIZAJE
Administra redes LAN de acuerdo a los requerimientos de la organización
1) Administra una red LAN de acuerdo a los recursos disponibles y requerimientos de la organización
2) Actualiza los recursos de la red LAN con base a las condiciones y requerimientos de la organización
COMPETENCIAS / CONTENIDOS POR DESARROLLAR
PROFESIONALES SUBMÓDULO
1 Registra a los usuarios estableciendo los mecanismos de seguridad para su Identificación y autentificación.
1,2
2 Establece servicios de seguridad creando estrategias para la prevención y detección de ataques e intrusos.
1,2
3 Establece derechos de trabajo de usuarios sobre los recursos de la red. 1,2
4 Establece los atributos de los recursos de la red. 1,2
5 Instala el software necesario para el funcionamiento de la red. 1,2
6 Audita y monitorea el funcionamiento de la red. 1
7 Realiza copias de seguridad de los sistemas de archivos. 1
8 Realiza la detección, el aislamiento y la corrección de fallas en la red. 2
9 Diagnostica y arregla problemas de software y hardware. 2
10 Realiza cambios y actualizaciones en la red en respuesta a nuevos escenarios de trabajo.
2
COMPETENCIAS RELACIONADAS CON EL MARCO CURRICULAR COMÚN
DISCIPLINARES BÁSICAS SUGERIDAS
CE14 Aplica normas de seguridad en el manejo de sustancias, instrumentos y equipo en la realización de actividades de su vida cotidiano.
GENÉRICAS SUGERIDAS
GENÉRICAS SUGERIDAS
8.1 Propone maneras de solucionar un problema o desarrollar un proyecto en equipo, definiendo un curso de acción con pasos específicos
5.1 Sigue instrucciones y procedimientos de manera reflexiva, comprendiendo cómo cada uno de sus pasos contribuye al alcance de un objetivo.
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
5 TEMARIO DEL 2DO PARCIAL
1. Internet Information Services (IIS).
2. Servidores WEB.
3. Servidor FTP.
4. Monitoreo.
TEMARIO DEL 3ER PARCIAL
1. Seguridad de red LAN.
2. Detección y localización de fallas en red LAN.
3. Metodología de detección y localización de fallas en red LAN.
4. Actualizaciones en la red en respuesta a nuevos escenarios de trabajo.
PONDERACIÓN DE CADA PARCIAL
Segundo Parcial
Aspectos Porcentaje
Trabajos de cuadernillo 100 %
Total 100%
Tercer Parcial
Aspectos Porcentaje
Trabajos de cuadernillo 100 %
Total 100%
MATERIAL
Cuadernillo
Lápiz y/o plumas
Goma
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
6
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
7
2DO PARCIAL
INTERNET INFORMATION SERVICES (IIS)
IIS. Internet Information Services/Server (IIS): son servicios y si bien es más conocido como servidor web en
realidad son un conjunto de servicios que transforman un sistema Microsoft Windows en un servidor.
Inicialmente formó parte del Option Pack para Windows NT. Luego se integra en otros sistemas operativos de
Microsoft destinados a brindar servicios, como Windows Server. Desde Windows XP Profesional incluye una
versión limitada de Internet Information Server. Brinda servicios como FTP, SMTP, NNTP y HTTP/HTTPS.
Además procesa páginas de ASP y ASP.NET; y puede incluir también PHP o Perl. Una de las desventajas que
presenta este servidor web es que solo se puede utilizar en sistemas de Windows.
CARACTERÍSTICAS DEL SERVIDOR INTERNET INFORMATION SERVICES
Además de los módulos para soportar lenguajes de programación y scripting IIS está formado por otros
módulos como pueden ser:
Módulos de Seguridad: se utilizan para agregar capas de seguridad a las peticiones y proteger los datos, un
ejemplo claro son los métodos de autentificación que luego pueden ser implementados en las aplicaciones
para la validación de usuarios y sesiones.
Módulos de Contenido: se utilizan para la generación y envío de de contenido al usuarios, como pueden ser
archivos estáticos o dinámico generados por aplicaciones .NET, PHP, PERL o CGI.
Módulos de Compresión: son módulos que permiten la compresión de contenido, existe dos módulos, uno
para contenido dinámico y otro para contenido estático.
Módulos de almacenamiento cache: brinda soporte para cache de datos en memoria con el fin de mejorar
el rendimiento de las aplicaciones reduciendo el tiempo y la latencia en tiempo de respuesta sobre todo en
aplicaciones de alto tráfico.
Módulos de registro y diagnóstico: es un módulo que provee diferentes herramientas como por ejemplo de
registro, que permite registro de actividad web como las peticiones, a su vez también provee un monitor de
solicitudes para supervisar el funcionamiento del servidor web y de las aplicaciones.
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
8
Ventajas
Proporcionan capacidades de servidor web integrado.
Es confiable, seguro y administrable en internet.
Desarrolla y es compatible con las aplicaciones beneficiándose con un único entorno de alojamiento
de aplicaciones integrado con compatibilidad total.
Al momento de la instalación permite elegir sobre que servidor web va a correr (Apache o IIS).
Desarrollada por Microsoft.
Desventajas
Este servidor no es multiplataforma, solo funciona bajo Windows.
Posee limitaciones en las versiones que no son de la familia “Server”.
Posee vulnerabilidades.
2DO_ACTIVIDAD#1
Contestar las siguientes preguntas:
1) ¿Qué es Internet Information Services (IIS)?.
2) ¿Qué tipo de servicios ofrece Internet Information Services (IIS)? (mencionar al menos 3).
3) ¿Cuáles son las Ventajas del Internet Information Services (IIS)? (mencionar al menos 2).
4) ¿Cuáles son las desventajas del Internet Information Services (IIS)? (mencionar al menos 2).
5) ¿En qué plataforma se puede utilizar el Internet Information Services (IIS)?
Escribe tus respuestas en la siguiente hoja:
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
9
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
10 SERVIDOR WEB
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
11
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
12
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
13
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
14
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
15
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
16
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
17
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
18
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
19 2DO_ACTIVIDAD#2
Después de leer la lectura del servidor Web, contestar las siguientes preguntas:
1. ¿Qué es un servidor WEB?
2. Normalmente, ¿qué tipo de arquitectura es la que maneja el servidor WEB?
3. ¿Qué tipo de aplicación es necesaria que el cliente visualice las páginas WEB?
4. ¿A qué se refiere la estabilidad de un servidor WEB?
5. Dentro de la etapa de previsión, ¿qué es lo que se recomienda para poder ir escalando el servidor?
6. Mencione cada uno de los aspectos a considerar para tener en cuenta en la administración de un
servidor (mencione los 7).
7. ¿A qué se refiere la limpieza de archivos de auditoría (logs)?
8. ¿A qué se refiere endurecer nuestro servidor (hardening)?
Escribe tus respuestas en este espacio y en la siguiente hoja en blanco:
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
20
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
21 SERVIDOR FTP
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
22
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
23
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
24
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
25
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
26
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
27
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
28
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
29
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
30
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
31
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
32
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
33 2DO_ACTIVIDAD#3
Después de leer la lectura contestar las siguientes preguntas:
1. ¿Qué es un servidor FTP? 2. ¿Cuál es el tipo de arquitectura que se maneja en el servidor FTP? 3. ¿Para qué se usa un FTP? (mencionar 4 usos) 4. ¿Cuáles son las ventajas de usar FTP? (mencionar 4 ventajas) 5. ¿Qué es Filezilla? 6. ¿Cuáles con los tipos de usuarios en FTP? 7. Describir las características del usuario anónimo 8. Describir las características del usuario común 9. El usuario anónimo, ¿requiere contraseña para acceder al FTP? 10. Describa con sus propias palabras que entiende por privilegios, los cuales se le otorgan a un usuario. 11. Mencione el tipo de permisos para los directorios. 12. Mencione el tipo de permisos para un conjunto de archivos. 13. ¿Qué es la cuota de un disco?
Escribe tus respuestas en este espacio y en la siguiente hoja en blanco.
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
34
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
35 2DO_ACTIVIDAD#4
Con la lectura vista anteriormente sobre el servidor FTP, contestar el siguiente crucigrama:
5
1
7 9 2
3
8
4 6
Horizontal:
1. Son permisos que se le otorga a los usuarios. 2. Es el usuario que tiene permisos de modificar archivos, subir archivos. 3. Es la arquitectura con la que normalmente trabaja un servidor WEB. 4. Principal función o tarea del servidor FTP.
Vertical:
5. Este permiso permite subir archivos nuevos dentro del directorio. 6. Es el usuario que permite acceder al FTP sin necesidad de contraseña. 7. Esta acción se realiza para evitar un posible colapso del sistema en caso de que se agote el espacio. 8. Es el usuario este tiene un poco más de privilegios que el usuario anónimo. 9. Este permiso es para descargar archivos existentes dentro del directorio remoto a la computadora local.
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
36 MONITOREO DE REDES LAN
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
37
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
38
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
39
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
40
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
41
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
42
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
43
Lluvia de ideas y conceptos referente al monitoreo de red LAN
¿Cuándo debemos implementar una monitorización de red en nuestra organización?
Las preguntas que debemos hacernos son las siguientes:
¿El negocio de mi organización depende en alguna medida de la disponibilidad de mis redes?
¿El número de componentes de mi red empieza a ser tan grande que su gestión me lleva mucho tiempo?
¿El tráfico originado en mi red empieza a ser elevado y no sé si está bien dimensionado y hay cuellos de
botella?
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
44 4 elementos de red críticos que requieren monitoreo
Servidores de correo electrónico
Enlaces WAN
Aplicaciones de negocio
o Servidores y servicios
o Aplicaciones, bases de datos y sitios web
Infraestructura LAN
Beneficios de la monitorización de redes
Si se elige la herramienta adecuada, la reducción de costes, como explicamos en este artículo, será notable
y tu organización lo agradecerá.
Podremos optimizar nuestra instalación y los componentes de la misma. No sólo podremos ver de un
vistazo la foto global de nuestra instalación, sino que podremos saber cuándo necesitamos más hardware
y cuando estamos sobredimensionados.
Podremos detectar cuellos de botella en nuestras redes y averiguar cuál es el causante y solucionarlo.
Anticipar problemas y evitar que lleguen a más.
Con una buena herramienta de monitorización y una correcta implementación de monitorización de redes
podrás detectar tráfico intruso o mal intencionado.
También podrás generar logs y analizar el rendimiento de tu instalación a lo largo del tiempo, pudiendo
detectar problemas y asociarlos a las modificaciones hechas en la red.
Tipos de monitoreo
Monitoreo en tiempo real. Permite consultar en cualquier momento dónde existan anomalías o picos en
el consumo del ancho de banda y saber qué usuarios o aplicaciones lo ocasionan.
Monitoreo histórico y estadístico. Este monitoreo permite realizar consultas sobre fechas determinadas
y conocer las causas por las cuales el rendimiento de la red se vio afectado, así como conocer el
comportamiento del consumo de la red.
Manejo de mecanismos de control. En caso de ser necesario, debe de ser posible establecer políticas de
control, ya sea para restringir ciertos accesos (páginas web, protocolos, etc.) así como para permitir ciertos
accesos a los usuarios.
Monitoreo y control del tráfico. Tener siempre un control y caracterización del tráfico entrante de
Internet, así como el tráfico que se dirige hacia Internet.
Monitoreo Activo: Este tipo de de monitoreo en el que se introduce paquetes de pruebas en la red
Monitoreo Pasivo: Este tipo de monitoreo que se realiza a través de la obtención de datos que se
recolectan y analizan del tráfico de la red.
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
45 2DO_ACTIVIDAD#5
Después de leer la lectura y la lluvia de ideas contestar las siguientes preguntas:
1. ¿Para qué sirve el monitoreo en tiempo real?
2. ¿Cuál es la diferencia entre monitoreo de red y gestión de red?
3. ¿Qué son los mensajes syslog?
4. ¿Qué es el ancho de banda?
5. Sí la red ha superado el 90% de su uso de su ancho de banda, ¿qué pasa?
6. Mencione 5 características a considerar para la selección de un Software de monitoreo de red.
7. ¿A qué se refiere la característica de “Comunicación de alertas” en un software de monitoreo de red?
8. ¿A qué se refiere la característica de “Multidispositivo” en un software de monitoreo de red?
9. ¿A qué se refiere la característica de “Escalado” en un software de monitoreo de red?
10. Mencione 2 elementos críticos que requieren monitoreo
11. Mencione 2 beneficios de la monitorización de redes
A continuación escribe tus respuestas:
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
46
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
47 2DO_ACTIVIDAD#6
Con la lectura y lluvia de ideas visto anteriormente sobre el Monitoreo de Red LAN, contestar el siguiente
crucigrama:
1 8
7
2 3
6
4
5
Horizontal:
1. Característica de un software de monitoreo que sin importar cuanto crezca la empresa, no se tenga
que cambiar las herramientas de monitoreo de red.
2. Tipo de monitoreo que se realiza a través de la obtención de datos que se recolectan y analizan del
tráfico de la red.
3. Son mensajes generados por los equipos de comunicación, que se envían a un servidor central donde
quedan almacenados.
4. Permite hacer más que el monitoreo, como tomar acciones para disminuir los problemas de nuestras
redes, dando una visión global de todos nuestros sistemas.
5. Característica de un software de monitoreo que permite monitorizar la red accediendo desde cualquier
dispositivo.
Vertical:
6. Tipo de monitoreo en el que se introduce paquetes de pruebas en la red.
7. Este permite analizar y ver el estado de tus redes a un nivel básico y en tiempo real.
8. Es la cantidad de información que pasa por un enlace de red en un determinado período de tiempo.
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
48
3ER PARCIAL
SEGURIDAD DE RED LAN
LAS 7 ACCIONES QUE MEJORARÁN LA SEGURIDAD INFORMÁTICA DE TU
EMPRESA
Por Ángel Solís
Algunos Ingenieros son los guardianes de la seguridad informática de las empresas. Si eres el responsable de
mantener a salvo la información, equipo e infraestructura de tu empresa, este articulo te interesa, pues en el
conocerás 7 acciones que puedes hacer para mejorar la seguridad de una compañía.
VULNERABILIDAD DE LAS EMPRESAS
TalkTalk Telecom Group es una de las empresas de telecomunicaciones más importantes de Reino Unidos, y
hace unos meses sufrió un ciber-ataque que dejo al descubierto las sofisticadas técnicas de los piratas
informáticos y la importancia de que las empresas optimicen sus sistemas de seguridad.
Google y McAfee estiman que hay 2.000 ataques cibernéticos cada día en todo el mundo, costando a la
economía mundial alrededor de 300 mil millones de Euros.
https://www.servidores-dedicados.com.mx/blog/author/angel/
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
49
En la siguiente imagen conocerás una estadística de los países más atacados en el último año.
Sin embargo, más de dos tercios de las empresas dicen que se sienten adecuadamente protegidos contra los
piratas informáticos, los cuales cada vez son más sofisticados y buscan obtener dinero mediante el chantaje a
las empresas o robando datos para venderlos en el mercado negro.
Seguramente te preguntarás ¿Qué deben de hacer los encargados de la seguridad informática para proteger
mejor los datos e información de las empresas? Bien, aquí te digo algunas estrategias que debes aplicar de
inmediato.
CÓMO MEJORAR LA SEGURIDAD INFORMÁTICA DE TU EMPRESA
1. PROTEJA LOS DATOS, NO SÓLO EL PERÍMETRO
Nuestras ideas sobre la seguridad informática corporativa es obsoleta, muchos expertos advierten que los
encargados de la seguridad informática de muchas empresas no están capacitados para resistir ciber-ataques
sofisticados.
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
50 La concentración en el refuerzo de los muros del castillo es importante, pero no es lo único. El 87% de los
presupuestos de seguridad se gastan en tecnología del servidor de seguridad, dice Tim Grieveson, jefe de
estrategia cibernética en Hewlett-Packard.
Tener servidores dedicados que cuenten con medidas de seguridad que en verdad blinden tu información
debe ser una prioridad, pero no olvides que ahora hay cientos de posibles entradas al castillo, porque las
empresas están conectadas con clientes, proveedores y empleados a través de Internet. No sólo eso, sino que
es como si todo el mundo que entra y sale del castillo tuviera una llave para abrir todas las puertas.
Las infracciones son inevitables, por lo que los más importante es proteger los datos que importan.
Jason Hart, especialista en seguridad informática, señaló que una de las soluciones para esta situación es un
CIO (Director de Información), mismo que estará encargado de cambiar las estrategias y adaptar a la empresa
en materia de seguridad.
Tom Patterson, gerente general de soluciones de seguridad global de servicios de TI empresa Unisys, llama a
este nuevo enfoque micro-segmentación, es decir la construcción de pequeños muros en torno a esas partes
de su negocio que contienen los datos que no puede darse el lujo de perder.
Esto implica criptográficamente la firma de cada bit de información digital – el paquete de datos – con un
código único a cada segmento de la empresa. Así que si los hackers se entran, solo obtienen acceso a los datos
específicos de esa comunidad o segmento.
“Una pequeña brecha es más fácil de manejar – pueden robar un poco, o interrumpir un poco, pero no acabar
con toda la sociedad”, dice Patterson.
2. CONOCER SUS DATOS
Muchas empresas ni siquiera saben qué datos se han almacenado en sus sistemas, por si fuera poco,
desconocen la relevancia de cada uno de estos datos, y aun peor, no saben lidiar con la complejidad de los
sistemas informáticos existentes y la reciente proliferación de datos digitales de los dispositivos móviles y la
llamada “Internet de las cosas”.
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
51
Desconocer cuál es la importancia de la información almacenada evita establecer prioridades y en caso de un
ciber-ataque, las empresas desconocen el riesgo que implica la pérdida o difusión de diferentes tipos de datos.
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
52 Para mejorar este aspecto de la seguridad lo recomendable es realizar una auditoría informática, una vez que
la haya hecho, puede utilizar la mejor práctica de protección de datos, es decir, la fijación de seguridad
directamente a los datos, para ello puede usar múltiples factores de identificación y cifrado de datos, así como
la gestión segura de las claves de cifrado.
3.- CREAR UN PLAN DIRECTOR DE SEGURIDAD
Proteger los sistemas de información es proteger el negocio, y para ello se necesita llevar a cabo una gestión
planificada de actuaciones en materia de Ciberseguridad, tal y como se realiza en cualquier otro proceso
productivo de la organización.
Es fundamental para la realización de un buen Plan Director de Seguridad que recojas los objetivos
estratégicos de la empresa, la definición del alcance y las obligaciones y buenas prácticas de seguridad
informática que deberán cumplir los trabajadores de la organización así como terceros que colaboran con
ésta.
Los proyectos que componen el Plan Director de Seguridad varían en función de diversos factores
relacionados con:
El tamaño de la organización
El nivel de madurez en tecnología
El sector al que pertenece la empresa
El contexto legal que regula las actividades de la misma
La naturaleza de la información que manejamos
El alcance del proyecto
Otros aspectos organizativos
Estos factores determinarán la magnitud y complejidad del Plan Director de Seguridad resultante. No
obstante, por norma general el proyecto para la elaboración y puesta en marcha de un Plan Director de
Seguridad consta de las siguientes fases o etapas:
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
53
4. DESPERTAR A LAS AMENAZAS INTERNAS
Es muy fácil concentrarse en los ataques procedentes del exterior y pasar por alto los riesgos que representan – consciente o inconscientemente – las personas dentro de su organización.
Los ataques internos también pueden ser más difíciles de detectar y tratar. En ocasiones recuperarse de un ciber-ataque puede llevar incluso 70 días, en gran medida porque se debe de detectar la entrada y forma de dicho ataque.
Los empleados que hacen clic en un correo electrónico con archivos adjuntos que creen que son de fuentes de confianza es “la principal amenaza para las organizaciones”, dice Gary Steele, jefe de Proofpoint, un especialista de correo electrónico seguro.
Una empresa puede gastar millones en soluciones de seguridad, pero todo lo que se necesita es un clic de uno de los empleados para que la información de la compañía se vea comprometida.
Los Piratas cibernéticos se están volviendo muy hábil en el uso de información personal obtenida de los medios sociales y otras fuentes (ingeniería social) para convencer a los empleados que los correos electrónicos son de personas que conocen.
Educar al personal sobre esta amenaza debe ser una prioridad para todas las empresas. Las herramientas de análisis predictivo pueden tratar de detectar anomalías en el comportamiento en una red corporativa, pero este tipo de herramientas pueden ser costosas y requieren mucho tiempo para administrar.
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
54 5. AUMENTAR LA VIGILANCIA
Las empresas pueden lograr mucho simplemente mediante el control de sus sistemas de manera más eficaz, dice Gavin Millard, director técnico de Tenable Network Security.
Esto incluye el “parcheo” de errores fácilmente explotables, filtrado de comunicaciones entrantes y salientes, fechas de protección contra malware, el cifrado de información sensible, y una buena política de contraseñas.
Como mínimo, las empresas deben asegurarse de tener certificados y antivirus de seguridad de red seguro y que el software del servidor de seguridad este al día.
Invertir en la vigilancia para detectar cuando ocurre un ataque en la red de computadoras es probablemente más importante desde el punto de vista tecnológico, y si lo vemos desde un punto de vista no tecnológico, la capacitación del personal es el camino ideal, pero el más largo de recorrer.
6. HAZTE CON EL CONTROL MÓVIL
Si el personal utiliza sus propios dispositivos móviles por motivos de trabajo, las empresas deberían por lo menos restringir el acceso a los datos y sistemas críticos.
Los dispositivos móviles actuales contienen demasiada información personal, mucha de esta información también suele estar relacionada con las empresas a donde laboramos y si dicha información quedara expuesta, no solo nuestra información personal estaría en riesgo también estaríamos dando un acceso directo a los datos de la compañía.
Lo recomendable es que las empresas cambien a un sistema de control centralizado diseñado por los departamentos de Tecnologías de la Información, esto dará capacidad de borrar de forma remota los dispositivos si están perdidos o robados.
“Las organizaciones necesitan adoptar una filosofía de cero confianza”, dice Jason Garbis de la empresa de seguridad, Cryptzone.
7. INVERTIR MÁS TIEMPO Y DINERO EN LA SEGURIDAD INFORMÁTICA
Incluso en el director ejecutivo de TalkTalk, Dido Harding, admitió que “gastar más dinero y más tiempo en la seguridad informática, es prioritario ya que es el riesgo número uno en las empresas”.
Cada día son más las empresas que tienen datos de consumidores o clientes y por ello requieren mayor seguridad. No es de extrañar que a menudo en puestos de alto nivel nombren a expertos en seguridad informática, esto es un reconocimiento de que este aspecto es un factor integrado en los nuevos procesos de negocio.
Ejemplo: Algunos ciberdelincuentes han comenzado a diseñar aplicaciones capaces de camuflarse en
juegos inofensivos que, posteriormente, descargan un componente malicioso.
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
55 La Seguridad Informática es un problema de todos, no sólo es responsabilidad de los departamentos de tecnologías de la información, pero si tú eres el responsable en de la seguridad de tu empresa no estaría mal que apliques los puntos antes mencionados.
Si tienes algún otro consejo te invito a que lo compartas con todos nosotros en los comentarios, como ya dije en el párrafo anterior, la seguridad es responsabilidad de todos.
3ER_ACTIVIDAD#1
Después leer “Acciones que Mejorarán La Seguridad”, realiza las siguientes actividades:
Escribir en 5 renglones y con sus propias palabras lo que usted entendió referente al subtema de “1.
PROTEJA LOS DATOS, NO SÓLO EL PERÍMETRO”.
Escribir en 5 renglones y con sus propias palabras lo que usted entendió referente al subtema de “2.
CONOCER SUS DATOS”.
Escribir en 5 renglones y con sus propias palabras lo que usted entendió referente al subtema de “3. CREAR
UN PLAN DIRECTOR DE SEGURIDAD”.
Escribir en 5 renglones y con sus propias palabras lo que usted entendió referente al subtema de “4.
DESPERTAR A LAS AMENAZAS INTERNAS”.
Escribir en 5 renglones y con sus propias palabras lo que usted entendió referente al subtema de “5.
AUMENTAR LA VIGILANCIA”.
Escribir en 5 renglones y con sus propias palabras lo que usted entendió referente al subtema de “6. HAZTE
CON EL CONTROL MÓVIL”.
Escribir en 5 renglones y con sus propias palabras lo que usted entendió referente al subtema de “7.
INVERTIR MÁS TIEMPO Y DINERO EN LA SEGURIDAD INFORMÁTICA”.
Escribe tus reseñas en la siguiente hoja en blanco
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
56
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
57 PRINCIPIOS FUNDAMENTALES DE LA SEGURIDAD DE LA RED LAN
En la seguridad informática de la red LAN, conocemos como los principios fundamentales la disponibilidad,
confidencialidad e integridad, entre otros. El menor o mayor nivel de aplicación de estos 5 principios
dependerá del tipo de empresa u organización en la que nos encontremos.
Confidencialidad
Respecto a la confidencialidad este principio se encarga de prevenir la divulgación de los datos a personas que
no estén autorizadas, en resumen, este principio se encarga de qué de forma intencional o accidental se
divulge información sensible ante personas que no estén autorizadas a conocer los datos.
Integridad
El principio de integridad garantiza la confiabilidad esto significa que el contenido debe permanecer inalterado
a no ser que sea modificado por un usuario autorizado. Un fallo de integridad puede darse por ejemplo por un
virus informático o por un atacante que realiza una modificación en los datos.
Disponibilidad
Este tercer principio fundamental de la seguridad informática es la disponibilidad, esto es que los datos
permanezcan siempre disponibles para ser utilizados por usuarios autorizados. Una amenaza que afecta a este
principio puede ser un fallo en el hardware debido a por ejemplo las condiciones del entorno como puede ser
la humedad electricidad estática,etc… Para combatir los efectos de estas amenazas se implementan medidas
tanto de recuperación, contingencia y resguardo de la información.
Autenticidad
Es la propiedad que permite identificar el generador de la información. Por ejemplo al recibir un mensaje de
alguien, estar seguro que es de ese alguien el que lo ha mandado, y no una tercera persona haciéndose pasar
por la otra (suplantación de identidad). En un sistema informático se suele conseguir este factor con el uso de
cuentas de usuario y contraseñas de acceso.
Esta propiedad se puede considerar como un aspecto de la integridad -si está firmado por alguien, está
realmente enviado por el mismo- y así figura en la literatura anglosajona.
No repudio
El emisor no puede negar que envió porque el destinatario tiene pruebas del envío. El receptor recibe una
prueba infalsificable del origen del envío, lo cual evita que el emisor, de negar tal envío, tenga éxito ante el
juicio de terceros. En este caso, la prueba la crea el propio emisor y la recibe el destinatario.
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
58 MANTENER UNA SEGURIDAD DE LA RED LAN Se describe la necesidad de contar con medidas de seguridad básicas en los dispositivos de red para proteger una red LAN. También se identifica las vulnerabilidades de seguridad y las técnicas de mitigación.
1. MEDIDAS DE SEGURIDAD PARA DISPOSITIVOS DE RED
Ya sean redes conectadas por cable o inalámbricas, las redes de computadoras son cada vez más fundamentales para las actividades cotidianas. Tanto las personas como las organizaciones dependen de las PC y las redes. Las intrusiones de personas no autorizadas pueden causar interrupciones costosas en la red y pérdidas de trabajo. Los ataques a una red pueden ser devastadores y pueden causar pérdida de tiempo y de dinero debido a los daños o robos de información o de activos importantes.
1.1. CATEGORÍAS DE AMENAZAS A LA SEGURIDAD DE RED Los intrusos pueden acceder a una red a través de vulnerabilidades de software, ataques de hardware o descifrando el nombre de usuario y la contraseña de alguien. Por lo general, a los intrusos que obtienen acceso mediante la modificación del software o la explotación de las vulnerabilidades del software se los denomina piratas informáticos. Una vez que un pirata informático obtiene acceso a la red, pueden surgir cuatro tipos de amenazas:
1. Robo de información: Ingreso no autorizado en una computadora para obtener información confidencial. La información puede utilizarse o venderse con diferentes fines.
2. Robo de identidad: Forma de robo de información en la que se roba información personal con el fin de usurpar la identidad de otra persona. El robo de identidad es un problema creciente que cuesta miles de
millones de dólares al año.
3. Pérdida o manipulación de datos: Ingreso no autorizado en una computadora para destruir o alterar registros de datos. Ejemplos de pérdida de datos: el envío de un virus que cambia el formato del disco
duro de una PC. Ejemplo de manipulación de datos: ingreso no autorizado a un sistema de registros para
modificar información, como el precio de un artículo.
4. Interrupción del servicio: Evitar que los usuarios legítimos accedan a servicios a los que deberían poder acceder.
Incluso en las redes pequeñas, se deben tener en cuenta las amenazas y vulnerabilidades de seguridad al planificar una implementación de red.
1.2. SEGURIDAD FÍSICA Cuando se piensa en seguridad de red, o incluso en seguridad informática, es posible que se piense en atacantes que explotan las vulnerabilidades de software. Una vulnerabilidad igualmente importante es la seguridad física de los dispositivos, como se muestra en la ilustración.
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
59
Imagen 2: Plan de seguridad física
Si los recursos de red están expuestos a riesgos físicos, un atacante puede denegar el uso de dichos recursos. Las cuatro clases de amenazas físicas son las siguientes:
Amenazas de hardware: daño físico a servidores, routers, switches, planta de cableado y estaciones de trabajo.
Amenazas ambientales: extremos de temperatura (demasiado calor o demasiado frío) o extremos de humedad (demasiado húmedo o demasiado seco).
Amenazas eléctricas: picos de voltaje, suministro de voltaje insuficiente (apagones parciales), alimentación sin acondicionamiento (ruido) y caída total de la alimentación.
Amenazas de mantenimiento: manejo deficiente de componentes eléctricos clave (descarga electrostática), falta de repuestos críticos, cableado y etiquetado deficientes.
Algunos de estos problemas se deben abordar en las políticas de la organización. Algunos de ellos dependen de una buena dirección y administración de la organización.
1.3. TIPOS DE VULNERABILIDADES DE SEGURIDAD Tres factores de seguridad de red son la vulnerabilidad, las amenazas y los ataques.
La vulnerabilidad es el grado de debilidad inherente a cada red y dispositivo. Esto incluye routers, switches, computadoras de escritorio, servidores e, incluso, dispositivos de seguridad.
Las amenazas incluyen a las personas interesadas en aprovechar cada debilidad de seguridad y capacitadas para hacerlo.
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
60 Las amenazas se llevan a cabo con una variedad de herramientas, secuencias de comandos y programas para iniciar ataques contra las redes y los dispositivos de red. Por lo general, los dispositivos de red que sufren ataques son las terminales, como los servidores y las computadoras de escritorio. Existen tres vulnerabilidades o debilidades principales:
Tecnológicas
Imagen 3: Debilidades Seguridad de Red Tecnológicas
De configuración.
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
61 Imagen 4: Vulnerabilidades de configuración
De política de seguridad.
Imagen 5: Vulnerabilidades de política
Todas estas vulnerabilidades o debilidades pueden dar origen a diversos ataques, incluidos los ataques de
código malintencionado y los ataques de red.
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
62
2. VULNERABILIDADES Y ATAQUES DE RED
Los ataques de código malintencionado incluyen diversos tipos de programas de PC que se crearon con la
intención de causar pérdida de datos o daños a estos. Los tres tipos principales de ataques de código
malintencionado son los virus, los caballos de Troya y los gusanos.
2.1. VIRUS, GUSANOS Y CABALLOS DE TROYA
Virus: Un virus es un tipo de software malintencionado que se asocia a otro programa para ejecutar una función no deseada específica en una estación de trabajo.
Nota: En general, los virus requieren un mecanismo de entrega, un vector, como un archivo zip o algún otro
archivo ejecutable adjunto a un correo electrónico, para transportar el código del virus de un sistema a otro.
Caballo de Troya: solo se diferencia en que toda la aplicación se creó con el fin de que aparente ser otra cosa, cuando en realidad es una herramienta de ataque.
Gusanos: son programas autónomos que atacan un sistema e intentan explotar una vulnerabilidad específica del objetivo. Una vez que logra explotar dicha vulnerabilidad, el gusano copia su programa del host atacante al sistema atacado recientemente para volver a iniciar el ciclo.
La anatomía de un ataque de gusano es la siguiente:
Vulnerabilidad habilitadora: el gusano se instala mediante la explotación de las vulnerabilidades conocidas de los sistemas, como usuarios finales ingenuos que abren archivos adjuntos ejecutables sin verificar en los correos electrónicos.
Mecanismo de propagación: después de obtener acceso a un host, el gusano se copia a dicho host y luego selecciona nuevos objetivos.
Contenido: una vez que se infectó un host con el gusano, el atacante tiene acceso al host, a menudo como usuario privilegiado. Los atacantes pueden utilizar una vulnerabilidad local para elevar su nivel de privilegio al de administrador.
2.2. ATAQUES DE RECONOCIMIENTO
Además de los ataques de código malintencionado, es posible que las redes sean presa de diversos ataques de red.
Los ataques de red pueden clasificarse en tres categorías principales:
Ataques de reconocimiento: detección y esquematización no autorizadas de sistemas, servicios o vulnerabilidades.
Ataques de acceso: manipulación no autorizada de datos, de accesos al sistema o de privilegios de usuario.
Denegación de servicio: consisten en desactivar o dañar redes, sistemas o servicios. Ataques de reconocimiento
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
63 Los atacantes externos pueden utilizar herramientas de Internet, como las utilidades nslookup y whois, para
determinar fácilmente el espacio de direcciones IP asignado a una empresa o a una entidad determinada. Una vez
que se determina el espacio de direcciones IP, un atacante puede hacer ping a las direcciones IP públicamente
disponibles para identificar las direcciones que están activas.
Para contribuir a la automatización de este paso, un atacante puede utilizar una herramienta de barrido de ping,
como fping o gping, que hace ping sistemáticamente a todas las direcciones de red en un rango o una subred
determinados. Esto es similar a revisar una sección de una guía telefónica y llamar a cada número para ver quién
atiende.
2.3. ATAQUES CON ACCESO
Los ataques de acceso explotan las vulnerabilidades conocidas de los servicios de autenticación, los servicios FTP
y los servicios Web para obtener acceso a las cuentas Web, a las bases de datos confidenciales y demás
información confidencial.
Un ataque de acceso permite que una persona obtenga acceso no autorizado a información que no tiene derecho
a ver. Los ataques de acceso pueden clasificarse en cuatro tipos: Ataque a la contraseña, Explotación de confianza,
Redirección de puertos y Ataque man-in-the-middle.
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
64
Uno de los tipos de ataques de acceso más comunes es el ataque a contraseñas. Los ataques a contraseñas se
pueden implementar con programas detectores de paquetes para obtener cuentas de usuario y contraseñas que se
transmiten como texto no cifrado.
Los ataques a contraseñas también pueden referirse a los intentos repetidos de inicio de sesión en un recurso
compartido, como un servidor o un router, para identificar una cuenta de usuario, una contraseña o ambas. Estos
intentos repetidos se denominan “ataques por diccionario” o “ataques de fuerza bruta”.
2.4. ATAQUES EN DOS (DENEGACIÓN DE SERVICIO)
Los ataques DoS son la forma de ataque más conocida y también están entre los más difíciles de eliminar. Incluso
dentro de la comunidad de atacantes, los ataques DoS se consideran triviales y están mal vistos, ya que requieren
muy poco esfuerzo de ejecución.
Sin embargo, debido a la facilidad de implementación y a los daños potencialmente considerables, los
administradores de seguridad deben prestar especial atención a los ataques DoS.
https://esgeeks.com/formas-de-crear-diccionario-para-fuerza-bruta/
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
65
3. MITIGACIÓN DE ATAQUES DE RED
Los softwares antivirus pueden detectar la mayoría de los virus y muchas aplicaciones de caballo de Troya, y
evitar que se propaguen en la red. Los softwares antivirus se pueden implementar en el nivel de usuario y en el
nivel de red.
Mantenerse actualizado con los últimos avances en estos tipos de ataques también puede contribuir a una defensa
más eficaz contra ellos.
La mitigación de ataques de gusanos requiere la diligencia del personal de administración de redes y sistemas.
Los siguientes son los pasos recomendados para mitigar ataques de gusanos:
Contención: contenga la propagación del gusano dentro de la red. Divida en secciones las partes no infectadas de la red.
Inoculación: comience a aplicar parches a todos los sistemas y, si es posible, examine en busca de sistemas vulnerables.
Cuarentena: realice un seguimiento de todas las máquinas infectadas dentro de la red. Desconecte o quite las máquinas infectadas de la red o bloquéelas.
Tratamiento: limpie todos los sistemas infectados y aplíqueles parches. Es posible que algunos gusanos requieran la reinstalación completa del sistema central para limpiar el sistema.
3.1. COPIAS DE SEGURIDAD, ACTUALIZACIONES Y PARCHES
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
66 La manera más eficaz de mitigar un ataque de gusanos consiste en descargar las actualizaciones de seguridad del
proveedor del sistema operativo y aplicar parches a todos los sistemas vulnerables.
Esto resulta difícil con los sistemas de usuario no controlados en la red local. La administración de numerosos
sistemas implica la creación de una imagen de software estándar (sistema operativo y aplicaciones acreditadas
cuyo uso esté autorizado en los sistemas cliente) que se implementa en los sistemas nuevos o actualizados. Sin
embargo, los requisitos de seguridad cambian, y es posible que se deban instalar parches de seguridad actualizados
en los sistemas que ya están implementados.
Una solución para la administración de parches críticos de seguridad es crear un servidor central de parches con
el que deban comunicarse todos los sistemas después de un período establecido.
3.2. AUTENTICACIÓN, AUTORIZACIÓN Y CONTABILIDAD
Los servicios de seguridad de red de autenticación, autorización y contabilidad (AAA o “triple A”) proporcionan
el marco principal para configurar el control de acceso en dispositivos de red. AAA es un modo de controlar quién
tiene permitido acceder a una red (autenticar), controlar lo que las personas pueden hacer mientras se encuentran
allí (autorizar) y observar las acciones que realizan mientras acceden a la red (contabilizar).
Autenticación: Los usuarios y administradores deben probar que son quienes dicen ser. La autenticación se puede establecer utilizando combinaciones de nombre de usuario y contraseña, preguntas de desafío y respuesta, tarjetas token y otros métodos.
Contabilidad: La contabilidad registra lo que hace el usuario, incluidos los elementos a los que accede, la cantidad de tiempo que accede al recurso y todos los cambios que se realizaron.
El concepto de AAA es similar al uso de una tarjeta de crédito. La tarjeta de crédito identifica quién la puede utilizar y cuánto puede gastar ese usuario, y lleva un registro de los elementos en los que el usuario gastó dinero, como se muestra en la ilustración.
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
67 3.3. FIREWALLS
Además de proteger las computadoras y servidores individuales conectados a la red, es importante controlar el
tráfico de entrada y de salida de la red.
El firewall es una de las herramientas de seguridad más eficaces disponibles para la protección de los usuarios
internos de la red contra amenazas externas.
El firewall reside entre dos o más redes y controla el tráfico entre ellas, además de evitar el acceso no autorizado.
Los productos de firewall usan diferentes técnicas para determinar qué acceso permitir y qué acceso denegar en
una red.
TÉCNICAS DE FIREWALLS
Estas técnicas son las siguientes:
Filtrado de paquetes: evita o permite el acceso según las direcciones IP o MAC. Filtrado de aplicaciones: evita o permite el acceso de tipos específicos de aplicaciones según los números
de puerto. Filtrado de URL: evita o permite el acceso a sitios Web según palabras clave o URL específicos. Inspección de paquetes con estado (SPI): los paquetes entrantes deben constituir respuestas legítimas
a solicitudes de los hosts internos. Los paquetes no solicitados son bloqueados, a menos que se permitan específicamente. La SPI también puede incluir la capacidad de reconocer y filtrar tipos específicos de ataques, como los ataques por denegación de servicio (DoS).
PRODUCTOS FIREWALLS
Los productos de firewall pueden admitir una o más de estas capacidades de filtrado. Además, los firewalls suelen
llevar a cabo la traducción de direcciones de red (NAT). La NAT traduce una dirección o un grupo de direcciones
IP internas a una dirección IP pública y externa que se envía a través de la red. Esto permite ocultar las direcciones
IP internas de los usuarios externos.
Los productos de firewall vienen en distintos formatos.
Firewalls basados en aplicaciones: un firewall basado en una aplicación es un firewall incorporado en un dispositivo de hardware dedicado, conocido como una aplicación de seguridad.
Firewalls basados en servidor: un firewall basado en servidor consta de una aplicación de firewall que se ejecuta en un sistema operativo de red (NOS), como UNIX o Windows.
Firewalls integrados: un firewall integrado se implementa mediante la adición de funcionalidades de firewall a un dispositivo existente, como un router.
Firewalls personales: los firewalls personales residen en las computadoras host y no están diseñados para implementaciones LAN. Pueden estar disponibles de manera predeterminada en el OS o pueden provenir de un proveedor externo.
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
68 3.4. SEGURIDAD DE TERMINALES
Una red es apenas tan segura como su enlace más débil. Las amenazas destacadas que más se analizan en los
medios de comunicación son las amenazas externas, como los gusanos de Internet y los ataques DoS. Pero la
protección de la red interna es tan importante como la protección del perímetro de una red.
La red interna consta de terminales de red. Una terminal, o un host, es un sistema de computación o un dispositivo
individual que actúa como cliente de red. Las terminales comunes son computadoras portátiles, computadoras de
escritorio, servidores, smartphones y tablet PC. Si los usuarios no aplican seguridad a los dispositivos terminales,
ninguna precaución de seguridad garantizará una red segura.
La seguridad de los dispositivos terminales es uno de los trabajos más desafiantes para un administrador de red,
ya que incluye a la naturaleza humana.
Se debe capacitar a los empleados sobre el uso correcto de la red. En general, estas políticas incluyen el uso de
software antivirus y la prevención de intrusión de hosts. Las soluciones más integrales de seguridad de terminales
dependen del control de acceso a la red.
4. PROTECCIÓN DE DISPOSITIVOS
Una parte de la seguridad de la red consiste en proteger los dispositivos propiamente dichos, incluidos los
dispositivos finales y los intermediarios, como los dispositivos de red.
Cuando se instala un nuevo sistema operativo en un dispositivo, la configuración de seguridad está establecida en
los valores predeterminados. En la mayoría de los casos, ese nivel de seguridad es insuficiente.
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
69 En los routers Cisco, se puede utilizar la característica Cisco AutoSecure para proteger el sistema, como se
describe en la ilustración. Existen algunos pasos simples que se deben seguir y que se aplican a la mayoría de los
sistemas operativos:
Se deben cambiar de inmediato los nombres de usuario y las contraseñas predeterminados. Se debe restringir el acceso a los recursos del sistema solamente a las personas que están autorizadas a
utilizar dichos recursos. Siempre que sea posible, se deben desactivar y desinstalar todos los servicios y las aplicaciones
innecesarios. Se deben actualizar todos los dispositivos con parches de seguridad a medida que estén disponibles.
4.1. CONTRASEÑAS SEGURAS
Para proteger los dispositivos de red, es importante utilizar contraseñas seguras. Las pautas estándar que se deben
seguir son las siguientes:
Utilice una longitud de contraseña de, al menos, ocho caracteres y preferentemente de diez caracteres o más. Cuanto más larga sea, mejor será la contraseña.
Cree contraseñas complejas. Incluya una combinación de letras mayúsculas y minúsculas, números, símbolos y espacios, si están permitidos.
Evite las contraseñas basadas en la repetición, las palabras comunes de diccionario, las secuencias de letras o números, los nombres de usuario, los nombres de parientes o mascotas, información biográfica, números de identificación, nombres de antepasados u otra información fácilmente identificable.
Escriba una contraseña con errores de ortografía a propósito. Por ejemplo, Smith = Smyth = 5mYth, o Seguridad = 5egur1dad.
Cambie las contraseñas con frecuencia. Si se pone en riesgo una contraseña sin saberlo, se limitan las oportunidades para que el atacante la utilice.
No anote las contraseñas ni las deje en lugares obvios, por ejemplo, en el escritorio o el monitor.
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
70 3ER_ACTIVIDAD#2
Después de leer “Principios fundamentales de la seguridad de la red LAN” y “Mantener una seguridad de la
red LAN” realiza un mapa conceptual en este espacio en blanco.
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
71 CÓMO CREAR UN PLAN DE SEGURIDAD INFORMÁTICA FÁCILMENTE
Los riesgos a un ciberataque son reales hoy en día. Les ocurre a grandes empresa e incluso a algunas de las
organizaciones que parecen más seguras. Por lo tanto, un plan de seguridad informática no es algo de lo que
deberías dudar de tener.
Un plan de seguridad informática te permite entender donde puedes tener vulnerabilidades en tus sistemas
informáticos, para una vez detectadas, tomar las medidas necesarias para prevenir esos problemas. No necesitas
que tu plan de seguridad informática sea un documento demasiado extenso que cubra cualquier tipo de seguridad
imaginable. Debe ser capaz de ayudar a proteger los datos y los sistemas críticos de tu negocio, asegurándote
además que se ajuste a la legislación vigente y a la Ley de Protección de Datos. Tu plan de seguridad debe de
tener varios pasos que debes dejar por escrito. Veámoslo a continuación.
PASOS PARA ELABORAR UN PLAN DE SEGURIDAD INFORMÁTICA
1. IDENTIFICACIÓN
Para proteger a tu organización, lo primero que debes hacer es saber lo que tienes en ella que vale la pena proteger.
Este paso inicial implica averiguar el conjunto de los activos de la organización, incluido el personal, el hardware,
software, sistemas y datos que componen tu sistema informático. Pueden incluir programas informáticos,
servidores y servicios externos como alojamiento web.
2. EVALUACIÓN DE RIESGOS
Ahora necesitas establecer qué es lo que podría poner en peligro los activos anteriores. Por ejemplo, los virus
informáticos, hackers, daños físicos o errores de los empleados. Considera el tipo y el alcance del daño que podría
ser causado en cada caso. Por ejemplo, si el servidor se pone fuera de línea, ¿tu empresa podría seguir
funcionando?. Anota todo esto en tu plan de seguridad informática.
3. PRIORIZA TU PROTECCIÓN IT
Una vez que hayas evaluado el daño potencial de cada amenaza y la probabilidad de que se produzca, puedes
decidir qué amenazas son las más importante e interesantes para empezar a proteger. Por ejemplo, podrías
determinar que la protección de tu servidor es más importante que la protección de los equipos individuales.
4. TOMA LAS PRECAUCIONES ADECUADAS
Decide cuáles son los pasos que debes tomar para protegerte contra los riesgos que has identificado en toda la
parte anterior de este plan de seguridad informática, y asegura que tu negocio va a seguir siendo capaz de operar
si algo va mal. Por ejemplo, deberías restringir el acceso a tu servidor o instalar un firewall de hardware. Tu plan
de recuperación de desastres debe explicar qué hacer si ocurre una crisis.
¿QUE HACEMOS UNA VEZ TENEMOS EL PLAN?
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
72 Una vez tengamos este plan de seguridad informática por escrito, debes poner en práctica las siguientes
recomendaciones:
Comunica el plan a todo el personal: Haz que algunos empleados concretos sean responsables de áreas específicas. Asegúrate de que tengan tiempo y recursos para hacer los cambios recomendados a sus sistemas de IT.
Crea políticas de IT y forma a la gente: Modifica las políticas de IT para que estén en línea con el plan de seguridad. Si es necesario, forma a la gente para que todo el personal entienda cómo minimizar las vulnerabilidades de seguridad.
Establece un calendario para poner en marcha las medidas del plan: Recuerda que puede tomar tiempo hacer grandes cambios en los sistemas.
MANTENIMIENTO DEL PLAN DE SEGURIDAD INFORMÁTICA
Los riesgos de seguridad cambian constantemente, por lo que deberás revisar periódicamente tu plan de seguridad
informática. Mantente al día de las vulnerabilidades de seguridad emergentes suscribiéndote a boletines de
empresas de seguridad. Asegúrate de que actualizas regularmente tus protecciones. Si se realizan cambios en tu
sistema informático o inviertes en nuevo hardware o software, revise tu plan de seguridad informática. Tratar de
identificar nuevas vulnerabilidades de seguridad y revisa también las políticas y procedimientos al menos cada
12 meses. Por último, pon a alguien a cargo del plan de seguridad informática, para que no haya ninguna
posibilidad de que quede descuidado.
3ER_ACTIVIDAD#3
Leer referente al “CÓMO CREAR UN PLAN DE SEGURIDAD INFORMÁTICA FÁCILMENTE”, realizar una reseña de
cada uno de los siguientes temas o subtemas de la lectura:
1. Pasos para elaborar un plan de seguridad informática.
a. Identificación.
b. Evaluación de riesgos.
c. Prioriza tu protección IT.
d. Toma las precauciones adecuadas.
2. ¿Qué hacemos una vez tenemos el plan?
3. Mantenimiento del plan de seguridad informática.
Escribe tus reseñas en la siguiente hoja en blanco.
Cada reseña deberá de ser de al menos 3 renglones.
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
73
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
74 DETECCIÓN Y LOCALIZACIÓN DE FALLAS EN RED LAN
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
75
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
76
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
77
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
78
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
79
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
80
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
81
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
82
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
83
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
84
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
85
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
86
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
87
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
88
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
89
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
90
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
91
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
92
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
93
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
94
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
95
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
96
3ER_ACTIVIDAD#4
Leer “DETECCIÓN Y LOCALIZACIÓN DE FALLAS EN RED LAN” referente a las fallas físicas y lógicas que se pueden
presentar dentro de una red LAN y después crear un mapa conceptual con la información leída.
Crear el mapa conceptual en la siguiente hoja en blanco.
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
97
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
98 METODOLOGÍA DE DETECCIÓN Y LOCALIZACIÓN DE FALLAS EN RED LAN
En nuestras siguientes sesiones tendremos como objetivo el conocer los problemas más comunes que se
presentan en una red LAN y conoceremos los indicadores para dar solución a estos problemas.
INTRODUCCIÓN
Con el paso del tiempo, la mayoría de las redes suelen presentar ciertos problemas o fallas en su infraestructura
tanto lógica como en la física.
La detección de fallas o errores en una red, es muy valiosa cuando se hace en tiempo y forma, existen diferentes
métodos para ubicar donde existe un punto débil en nuestra infraestructura o red, ya sea en el hogar o en una
empresa y negocio.
Detección, primero que nada tenemos que verificar nuestro cableado que este en perfectas condiciones que sus
normas estén bien esta operación tiene que ver con la configuración de la red incluye manejar las condiciones de
error en todos los componentes de la red y en aislamiento; forman un punto de separación galvánica con una
elevada resistencia a las tensiones eléctricas dentro de una línea de transmisión de datos y en la parte de corrección
es llevar a cabo la solución del porque que está en la red.
Para encontrar el problema podemos hacer Identificar cual es el problema exacto, reconstruya el problema si es
posible, localizar e intentar aislar el problema a un solo dispositivo para que no afecte mucho en la red, formular
un plan en el cual de solución al problema investigue o considere las soluciones posibles para el problema,
ejecutar el plan, solución real al problema, puede sustituir el hardware o implementar un parche al software y
comprobar para verificar que se allá resuelto el problema.
DETECCIÓN, AISLAMIENTO Y CORRECCIÓN DE FALLAS EN LA RED (PROPUESTA DE METODOLOGÍA)
LOCALIZACIÓN DE FALLAS
En base a las teorías de localización de fallas, desde su identificación hasta las herramientas necesarias para su
correcta administración de fallas.
IDENTIFICACIÓN
Una red consiste en componentes de hardware y software de tecnología avanzada que funcionan
coordinadamente.
Cada componente debe trabajar de manera adecuada, de no ser así, surgen problemas durante la instalación
o durante el uso normal de la red. Mediante un registro detallado de la configuración del sistema y de cualquier
dificultad encontrada, es posible resolver más rápidamente los problemas.
-Documentación de problemas.
-Proceso de localización de fallas.
http://tercerparcialarr01.blogspot.com/2014/05/deteccion-aislamiento-y-correccion-de.html
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
99 DOCUMENTACIÓN DE PROBLEMAS
-Configuración general de cada computadora.-Configuración general de la red.-Información sobre problemas en
la red.
PROCESO DE LOCALIZACIÓN DE FALLAS
a) los problemas pueden ocurrir durante la instalación o aparecer durante la operación normal de la red.
b) el proceso de detección de fallas consiste en 3 pasos básicos:
1.-La identificación de problemas
2.-El diagnostico de los mismos
3.-La aplicación de soluciones
Preguntas para la elaboración de síntomas
-¿Qué se estaba haciendo cuando ocurrió la falla?
- ¿Este problema se había ejecutado antes?
-Si es afirmativo, ¿se ejecutó con éxito?
-¿Qué ha cambiado desde esa fecha?
DIAGNÓSTICO DE PROBLEMAS.
Se requiere: evaluar lo que se sabe acerca del problema y descartar las causas improbables.
APLICACIÓN DE SOLUCIÓN.
Antes de aplicar una solución.
Intente repetir el problema para descartar posibles errores de operativo.
DESPUÉS DE APLICAR UNA SOLUCIÓN.
-intentar repetir el problema.
-si ya no se puede duplicar, la solución fue la correcta.
-si el problema es intermitente, se plantean nuevas soluciones.
ADMINISTRACIÓN DE FALLAS
El objetivo de la administración es detectar, registrar, notificar a los usuarios y (en la medida de lo posible)
arreglar automáticamente los problemas de la real para mantenerla en operación de manera eficiente.
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
100 3ER_ACTIVIDAD#5
Después de leer el documento de la “Metodología de detección y localización de fallas en red LAN”, realiza un
algoritmo que represente los pasos a realizar según la metodología propuesta en el documento.
Crea tu algoritmo en este espacio en blanco.
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
101 ACTUALIZACIONES EN LA RED EN RESPUESTA A NUEVOS ESCENARIOS DE
TRABAJO
REALIZA CAMBIOS Y ACTUALIZACIONES EN LA RED EN RESPUESTA A NUEVOS ESCENARIOS DE TRABAJO
En ocasiones es necesario realizar algún cambio o actualización de la red ya previamente diseñada e instalada. A continuación en este documento se dan a conocer algunos tips para realizar dicha actividad tratando de prevenir o reducir los problemas al realizar la actualización o cambio en la red LAN. Estos consejos para la actualización de la infraestructura de red le permitirán encontrar soluciones innovadoras basadas en su presupuesto y tomar las mejores decisiones posibles para afrontar nuevos proyectos de networking o actualizaciones. Dicho esto, aquí están los cuatro pasos de este proceso. Paso 1 Estudio del proyecto a medio/largo plazo Paso 2 La investigación Paso 3 El plan Paso 4 La actualización Cada paso se divide en subcategorías para ayudarle a prepararse mejor para la actualización de la red. Vamos a empezar.
PASO 1 ESTUDIO A MEDIO/LARGO PLAZO
A veces hablamos con profesionales que simplemente quieren cambiar unos pocos switches obsoletos por otros nuevos, actualizar algunas cámaras IP, instalar algunos puntos de acceso y dar por terminado el trabajo. Es esencialmente un parche. Otros necesitan actualizar entre el 10 % y el 40 % de su hardware más antiguo con los reemplazos más apropiados. Dependiendo del tamaño de la organización, esto puede significar entre 5 y 500 switches. Es una tarea grande y buena parte de por qué es tan importante tomar las decisiones correctas en el camino. No importa qué, la actualización de su red debe servir a sus necesidades actuales, a corto y largo plazo. Piense en lo que sucederá en los próximos años mientras responde a las siguientes preguntas.
¿Espera que su personal de TI aumente o disminuya?
¿Necesitará su red más ancho de banda para soportar más tráfico?
¿Su negocio se está expandiendo? En caso afirmativo, ¿cómo y dónde? ¿En un nuevo edificio? ¿Una nueva región?
¿Necesitará más almacenamiento o acceder más rápido?
¿Su red tendrá que admitir tecnología móvil y/o trabajadores remotos?
¿Va a implementar un programa BYOD o espera que el actual crezca?
¿Qué requisitos de seguridad y normativas cumple actualmente?
¿Qué cambios y necesidades futuras se pueden anticipar?
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
102
CREE UN INVENTARIO DE SU RED
Antes de que pueda identificar las brechas en su red, necesita tener una buena idea de lo que ya tiene. Registre el número de servidores que opera y anote lo siguiente para cada uno:
Nombre, fabricante, modelo y tipo, ya sea físico o virtual.
Sistema operativo, seguridad y estado de la garantía
Tipo de procesador y número de núcleos
Cantidad de memoria y almacenamiento, en gigabytes, incluidos los servidores físicos, en la red, o local.
Ubicación
Aplicaciones que se ejecutan en el servidor (versión y número de usuarios), incluyendo:
Utilización media
Tendencias en la utilización del almacenamiento
Tendencias de utilización de la red
ELABORE UNA LISTA DE SU SOFTWARE
Tanto si se creó internamente como si se compró, haga una lista de todo su software. Incluya cualquier software utilizado para bases de datos, CRM, contabilidad, ventas, marketing y cualquier otra solución que ofrezca. CLASIFIQUE SU INFRAESTRUCTURA EN CATEGORÍAS
Es importante tener una vista de alto nivel de su red antes de que pueda sumergirse en los detalles más finos. Organice su equipo en categorías basadas en similitudes. No hay una manera correcta de agruparlos, pero debe concentrarse en los grupos que le ayuden a planificar su actualización. Por ejemplo, puede colocar en un grupo los switches que tengan más de cuatro o cinco años de antigüedad, los switches que admitan específicamente cámaras IP en otro y los productos con garantía caducada en otro. Si encuentra que hay superposición, utilice diagramas de Venn para resaltar los equipos colocados en múltiples grupos. También puede utilizarlo como recurso al presentar su propuesta. CREACIÓN DE UN MAPA DE INFRAESTRUCTURA DE RED
Si ya tiene un diagrama de su red y su infraestructura, utilice este paso para actualizarlo si es necesario. Si no, cree uno nuevo para utilizarlo en esta y futuras actualizaciones de red. DESGLOSE DE SUS COSTES
Su red se volverá menos eficiente y más costosa de mantener a medida que envejece. Para ayudar a planificar la actualización, determine cuánto cuesta mantenerla actualmente. Puede adivinar si es necesario, pero trate de utilizar un número que sea lo más cercano posible. Busque entre las tendencias del último año para obtener una mejor estimación si le ayuda.
-
Módulo V: ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN
Autor: M.I.T.C María Guadalupe Mancilla Romo
103 PASO 2 LA INVESTIGACIÓN
Utilizando la información que recopiló durante el Paso 1, ahora puede identificar las posibles soluciones y proveedores que pueden ayudarle a alcanzar sus objetivos empresariales. Utilice las brechas en su infraestructura al comparar proveedores. Usted ya sabe lo que necesita actualizar y reemplazar, pero ¿qué le falta? Identifique las brechas en su red evaluando lo que necesita para alcanzar sus metas. Utilícelo para guiar su búsqueda de proveedores y soluciones. Mientras investiga y/o se pone en contacto con los proveedores, pregunte qué más proporcionan. Muchos proveedores ofrecen paquetes que incluyen servicios adicionales como soluciones personalizadas, instalación, servicio al cliente, garantías extendidas, asistencia, solución de problemas y mucho más. Concéntrese en los problemas potenciales con:
Consumos energéticos Sistemas operativos Bases de datos Cámaras de vigilancia Almacenamiento Cualquier otra cosa que le preocupe
La actualización de un servidor o switch puede requerir un aumento de la potencia o la actualización de los sistemas operativos. La adición de cámaras puede requerir más ancho de banda o almacenamiento.
D-Link ofrece switches de alto rendimiento que a menudo se integran fácilmente en infraestructuras con una combinación de productos que ya tiene instalados, y trabajaremos con usted para diseñar soluciones personalizadas.
IDENTIFIQUE CÓMO ALOJARÁ SUS APLICACIONES
El lugar donde se alojan las aplicaciones (servidor físico, virtual o en nube) afecta al resto de la red, incluidas las soluciones que necesita, su rendimiento y su cost