Equipo#1

Page 1

INFORMATICS

INFORMATICS

Etablece servicios de seguridad creando estrategias para la prevención y detección de ataques e intrusos PÁG.13

Registra a los usuarios estableciendo los mecanismos de seguridad para su identificación y autentificación PÁG.11

Establece derecho de trabajo de usuarios sobre los recuro de la red PÁG.15

Instala el software necesario para el funcionamiento de la red PÁG.24

Establece los atributos de los recursos de la red PÁG.17

Audita y monitorea el funcionamiento de la red PÁG.26

Realiza copia de seguridad de los sistemas de archivos PÁG.40

Realiza la detección, el aislamiento y la corrección de fallas en la red PÁG.43

Diagnostica y arregla problemas de software y hardware PÁG.45

Realiza cambios y actualizaciones en la red en respuesta a nuevos escenarios de trabajo PÁG.46


CENTRO DE BACHILLERATO TECNOLÓGICO INDUSTRIAL Y DE SERVICIOS NO. 33 ´´LEONA VICARIO´´ Administrar una red LAN de acuerdo a los recursos disponibles y requerimientos de la organización Maestra Luz María Flora Celaya Rodríguez

Equipo de trabajo: Alaniz Ojeda Marlon Gabriel González Morales Félix Lara Esquer Jesus Adan León Vallejo Karen Guadalupe Meléndrez Becerra Jaziel Hiram Rodríguez Purata Fernando Rodríguez Ramos Juan Manuel Sánchez Ávila Samuel

# 01 11 17 18 23 31 33 36

6to ´´O¨ Soporte y Mantenimiento a equipo de cómputo

San Luis Río Colorado, SON a 29 de mayo del 2014


INDICE INTRODUCCIÓN ------------------------------------------------ 03 PRIMER PARCIAL ---------------------------------------------- 04 JUSTIFICACIÓN DE LA MATERIA -------------------- 04 COMPTENCIAS --------------------------------------------- 05 ESTRATEGIAS (TAREA 1) ------------------------------- 07 EXAMEN DIAGNÓSTICO -------------------------------- 08 CRITERIOS DE EVALUACIÓN ------------------------ 10 TEMA 1 --------------------------------------------------------- 11 TEMA 2 --------------------------------------------------------- 13 TEMA 3 --------------------------------------------------------- 15 TEMA 4 --------------------------------------------------------- 17 MINI-CUESTIONARIO ------------------------------------ 18 CRUCIGRAMA ---------------------------------------------- 19 EXÁMEN DE PRIMER PARCIAL ---------------------- 20 TAREA 2 ------------------------------------------------------- 22 SEGUNDO PARCIAL ------------------------------------------ 24 TEMA 5 --------------------------------------------------------- 24 TEMA 6 --------------------------------------------------------- 26 WIRESHARK ------------------------------------------------- 28 COLASOFT CAPSA ---------------------------------------- 30 SPICEWORLD ----------------------------------------------- 31 COMM VIEW ------------------------------------------------- 33 NET SUPPORT ---------------------------------------------- 34 ZENOSS ------------------------------------------------------- 35 ROMPECABEZAS ------------------------------------------ 37 TOPOLOGÍA (CISCO) ------------------------------------- 38 TERCER PARCIAL --------------------------------------------- 40 TEMA 7 --------------------------------------------------------- 40 TEMA 8 --------------------------------------------------------- 43 TEMA 9 --------------------------------------------------------- 45 TEMA 10 ------------------------------------------------------- 46 FOTOS ------------------------------------------------------------- 47 CONCLUSIÓN --------------------------------------------------- 53

1


EQUIPO 1

2


INTRODUCCIÓN ĜŌ ÑŒPÑ ŐǾŎŘÑŃPŎ ÞŒPÑŇ ŐŎŇǾÙ ŎNŒÑǾQMǾ Ö ÑŇÒMŌPÑ información escrita y animada acerca de temas relacionados al mundo de la informática especialmente en redes, en las cuales, se le brindarán aspectos esenciales para su instalación, configuración y seguridad.

Uno de los primeros aspectos que usted podrá apreciar es la instalación correcta del sistema operativo ya que es de vital importancia para que la configuración e instalación de su red sea realizada de manera exitosa.

Sin embargo este es solo un aspecto de los varios puntos a tomar en cuenta para la elaboración y posterior el mantenimiento de una red o la que el usuario desee realizar para lo cual se le invita adentrarse a las siguientes paginas de esta revista.

3


JUSTIFICACIÓN DE LA CARRERA La carrera de técnico ofrece las competencias profesionales que permiten al estudiante realizar procesos y operaciones de manera presencial y a distancia, tomando como base las especificaciones del fabricante e instalar redes LAH de acuerdo a las necesidades de la organización. Tosas estas competencias posibilitan al egresado su incorporación al mundo laboral o a desarrollar procesos productivos de acuerdo a las necesidades de la comunidad social. Las competencias son todos aquellos conocimientos, aptitudes, actitudes, habilidades y logros.

PERFIL DEL EGRESADO Durante el curso el estudiante desarrollará y reforzará ciertas competencias.

Diseña e instala redes LAN de acuerdo a las necesidades de la organización y estándares oficiales.

4

Administra redes LAN de acuerdo a los requerimientos de la organización.


COMPETENCIAS GENÉRICAS 1.- Se conoce y se valora así mismo y aborda problemas y retos teniendo en cuenta los objetivos que persiguen.

2.- Es sensible al arte.

3.- Escucha, interpreta y emite mensajes pertinentes en distintos contextos mediante la utilización de medios, códigos y herramientas apropiadas.

4.- Desarrolla innovaciones y propone soluciones a problemas.

5.- Elige y practica estilos de vida saludable.

6.- Es crítico y reflexivo. 7.- Aprende por interés propio o iniciativa a lo largo de la vida.

8.- Participa y colabora de manera afectiva en los equipos diversos.

9.- Mantiene una actitud respetuosa hacia la interculturalidad y las diversas creencias, valores, ideas y prácticas sociales.

10- Participa con una conciencia cívica y ética en la vida de su comunidad, región, México y el mundo. 11.- Considera y contribuye al desarrollo sustentable de manera crítica, con acciones responsables.

5


EQUIPO 1

6


TAREA 1 ESTRATEGIAS DIDテ,TICAS 1

7


EXÁMEN ¿Qué comparte una red? Una red es un conjunto de PC’s conectados entre si que le permiten a la gente compartir información y equipo, por ejemplo: impresoras. ¿Qué son los protocolos? Son estándares diseñadas por organizaciones que controlan la seguridad, así como el flujo de información de la red, uno de los más conocidos es el HTML o HTTP, que se encuentra en los links de las páginas. ¿Qué son las topologías? Son aquellos que describen como están diseñados y presentados las redes. También se define como una familia de comunicación utilizada por los computadores para intercambiar datos.

¿Cuáles son los elementos de una red (3 y 3)? -Hardware PC’s: El objetivo principal de una red es conectar PC’s entre si. Una vez conectados los PC’s, a la gente que las maneja se les facilita su uso y lo realizan de una manera más cómodamente. Recursos: Un recurso de red es cualquier dispositivo que la PC puede usar. De lo más conocido son los impresoras, fax o dispositivos de almacenamiento.

¿Cómo es la clasificación de las topologías de red? Estrella: En esta topología cada PC se encuentra conectado a un punto central de la red. Al momento de transferir información, esto pasa a través de un hub o conmutador. BUS: Es una cable de longitud continua que conecta dispositivos. También se le conoce como backbone. En ésta, solo una PC puede transferir información a la vez. Anillo: Es un conjunto de PC’s individuales conectadas a una única longitud de cable dispuesta en forma de anillo. La información viaja hacia solo una dirección.

8

Híbrido: Es una mezcla de distintos tipos de estructuras como lo son anillo, BUS, y estrella. Estos se juntan y forman una única red de área extensa. Por eso la WAN es un claro ejemplo.


DIAGNÓSTICO ¿Qué es una red? Es un conjunto de PC’s conectados entre si que le permiten a la gente compartir información y equipo. También se define como un conjunto de equipos informáticos y software que se conectan por dispositivos físicos que emiten y envían impulsos eléctricos.

¿Cuáles son los medios de transmisión y menciona 5? Es por donde es transmitido o transferido la información. Es por donde viaja la información. Por cable, wifi, bluetooth.

Menciona los tipos de red: Red LAN: (Red de área local) son el tipo de redes más frecuentemente encontradas en una empresa. Las redes de este tio conectan PC’s o dispositivos que se encuentran a poca distancia, por ejemplo en un edificio. Generalmente, estas redes conectan de 2 o no más de 100 PC’s. Red de Área Metropoliton o red MAN es una colección de redes de área local. Los PC’s que conectan estas redes se encuentran en la misma ubicación geográfica, por ejemplo en el mismo pueblo o ciudad. Un colegio por ejemplo, puede utilizar un MAN para conectar las redes de área locales de los demás campus de la ciudad. Red de Área Extensa o red WAN, interconecta redes de área local y metropolitanas Las redes que la conforman se encuentran alrededor de un país o alrededor del mundo. Cuando una empresa toma control de una red de este tipo, a la WAN se le conoce como red empresarial. Internet es la red de área más grande. ¿Qué es un nodo? Un nodo es un conjunto de redes.

¿Qué son las competencias? Es el conjunto de habilidades, actitudes, aptitudes y logros. Por ejemplo, lo que aprenderemos en este semestre será: Diseño e instala redes LAN de acuerdo a las necesidades de la organización y estándares oficiales. Administrar una red LAN de acuerdo a los requerimientos de la organización. Todo esto con esfuerzo y respeto.

9


CRITERIOS DE EVALUACIÓN

EXAMEN PREVIO-------------------------- 10 EXAMEN TEÓRICO------------------------- 40 EPOSICIÓN------------------------------------ 30 TAREAS----------------------------------------- 10 ASISTENCIA Y PARTICIPACIÓN------- 10

10


TEMA 1 Registra a los usuarios estableciendo los mecanismos de seguridad Usuario: persona usuario de un equipo que esta conectado ya sea por cable o wifi Mecanismos de seguridad La seguridad es aspecto primordial que no solo considera en el ámbito del computo, actualmente las organizaciones y sus sistemas de información se enfrentan a riesgos de fuentes: medios tecnológicos, humanos y físicos Amenazas en la red Modificaciones de datos Robos de datos Falsificación de datos Llenar el espacio de discos de memoria y procesador Identificación La información de identificación personal es cualquier dato que podría identificar potencialmente a un individuo específico. Cualquier información que puede ser utilizada para dirigir una persona a la otra Cada usuario del sistema tendrá un nombre de usuario especifico y una contraseña asociado al mismo Autentificación Es el acto de establecimiento o configuración de algo (o alguien) como autentico. Puede significar la confirmación.

11


TEMA 1 La autentificación es el proceso de intento de verificar la identidad del remitente de una comunicación como una petición para conectarse. Remitente persona que usa un ordenador. Métodos de autentificación Sistema de basado en algo conocido: password Sistema de basado en algo poseído: tarjeta de identidad Sistema basado en una característica física del usuario o un acto novatorio de si misma: verificación de voz. Equipo click derecho Administrar Usuario El usuario puede cambiar la contraseña Click derecho Propiedades Agregar Seleccionar grupos Buscar Usuario avanzado Como crear usuarios desde administrador de equipos (Windows xp,vista, 7 y 8) video

12


TEMA 2 Tema 2: establece sevicios de seguridad Creando estrategias para prevención y detenccion de ataques e intrusos Seguridad de información Es el demedidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos para guardar la información manteniendo confidencialidad, disponibilidad e integridad Ataques de virus Tiene por alterar el normal funcionamiento de la pc Hackers Es una persona que entra de forma no autorizada a computadoras y redes de computadoras Códigos maliciosos Es un programa informático instalado en tu equipo sin que tu sepas Mantenimiento Incluye el momento del entorno físico apropiado, que permita un funcionamiento correcto Tecnologías de seguridad Protegen su red contra el robo y el uso incorrecto de información confidencial y ofrecen protección contra ataques maliciosos La tarea del administrador es asegurar que la red mantenga fiable y segura

13


TEMA 2 Medidas de seguridad Cortafuegos Combinación hardware y software que esta destinado. Evitan que los equipos de red de una organización se comuniquen directamente Antivirus Programas cuyo objetivo es eliminar virus informáticos Sistemas de prevención Evita que intrusos y ataques conocidos puedan afectar a la red corporativa Ciberataque Consiste en comprometer la seguridad de una red de computadores utilizando varios métodos. Son actos en los cuales se cometen agravios, puede estar dirigidos a los equipos Propagación de virus informáticos Envio amasivo de spam Envio de archivos espias El uso de troyanos para el contol remoto del sistema

14


TEMA 3 ESTABLECE DERECHOS DE TRABAJO DE USUARIOS SOBRE LOS RECURSOS DE LA RED El derecho autoriza a un usuario a realizar ciertas acciones en un equipo. Los servicios informáticos razonables contra intrusos.

mantienen

sistemas

de

seguridad

La información personal será guardada como información confidencial. Cuando ocurren cambios los servicios informáticos te avisarán vía electrónica. Seguridad del atributo impiden: Supriman un archivo o directorio. Pérdida de archivos o información. Marcar un archivo para el acceso. Los recursos de una red son todas las cosas que las computadoras integrantes de la red comporten para ser usadas por el resto.

15


TEMA 3 Establece derechos de trabajo de usuario sobre los recursos de la red Asignar derechos a los usuarios y grupos que le permiten trabajar y grupos que le permitan administrar objetos y propiedades La seguridad en el diseño de la red es de suma importancia pues de esta depende el buen desempeño de la red y nos evita trabajo posterior y perdida de datos Puntos a tomar en cuenta: Accesos no autorizados Daños intensivos El nivel de seguridad denuestra red dependerá de su tamaño e importancia de la información Permisos estándares de directorio Cuando se establecen permisos sobre el directorio estamos definido el acceso de los usuarios y grupos a dicho directorio y estos permisos solo puede cambiarlos el propietario Los permisos estándar que se pueden conceder o denegar son: 1.- control total 2.- modificar 3.- crear carpetas 4.- leer ficheros

16

escribir atributos leer atributos listar o mostrar el contenido de la carpeta tomar posesión


TEMA 4 Establece los atributos de los recursos de la red Formas de heredar o realizar cambios en los atributos son: 1.- realizar cambios en la carpeta principal para que los hereden las carpetas secundarias 2.- seleccionar la opci贸n permitir o denegar Permisos especiales Para directorio como archivos. Solo puede cambiarlos y establecerlos el propio usuario o aquel usuario que tenga permiso del propietario Recorrer carpeta-ejecutar archivos Atributos de lectura Leer carpetas Eliminar carpetas Permisos de escritura Tomar posesi贸n Cambiar permisos Nota: para establecer permisos especiales se usa el explorador de Windows

Compartir recursos en red Si ejecutamos el comando netshare solo en el interprete de comandos, senos mostrara todos los recursos

17


MINI CUESTIIONARIO ¿Qué es seguridad? Es el conjunto de medidas preventivas y reactivos de una organización y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener confidencialidad, disponibilidad e integridad de la misma.

Estrategias para la prevención de ataques

Cortafuegos

Antivirus

Vacuna

Estrategias para la detección de intrusos. Sistemas de prevención contra intrusos como pueden ser los HIDS (Host IDS) y NIDS (Network IDS) y mantenimiento así como las tecnologías de seguridad.

18


CRUCIGRAMA

19


EXAMEN IER PACIAL 1.- Se utiliza para poder identificar a usuarios y controlar el acceso de los mismos a diferentes recursos en un sistema informático, y a la vez registrando como se utiliza cada recurso. (3)

2.- Es la disposición que se hace de forma anticipada para minimizar un riesgo. El objetivo es lograr que un perjuicio eventual no se concrete.

3.- Autoriza a un usuario a realizar ciertas acciones en un equipo.

4.- Determina que privilegios tiene un usuario dentro del sistema informático y a que recursos tendrá acceso dentro del mismo.

5.- Es una regla asociada con un objeto que regula los usuarios.

6.- Se le llama usuario a:

7.- Menciona 10 amenazas en la red.

8.- Menciona 4 permisos para los usuarios.

9.- Menciona 5 atributos para permitir o denegar a las carpetas.

20

10.- ¿Qué es la seguridad de información? Y menciona 3 medidas de seguridad.


21


TAREA 2

http://redesonora.mex.tl/blog_59922_--CUAL-ES-EL-OBJETIVO-DE-ADMINISTRAR-UNA--ED--.html

22


EQUIPO 1

23


TEMA 5 INSTALA EL SOFTARE NECESARIO PARA EL FUNCIONAMIENTO DE LA RED

Windows 7 1Gb de AAM Se tendrá que instalar o introducir el DVD de instalación. Porticionomiento Seleccionamos la participación que deseamos, sea nueva o sea uno ya involucrado. Contraseña debe ser segura. Configuración red inalámbrica.

Windows 8 1 Gb de memoria RAM. 16 Gb de espacio en el disco duro. Tarjeta gráfica con soporte Direct X. Procesador 1 GHz. Introducimos un DVD o desde una USB booteable. Participaciones disco duro. Personalizar las participaciones.

24


TEMA 5 Instalar Windows 7 y realizar una partición en partition wizzard profesional Partición Abrir programa Seleccionamos la unidad de disco duro a particionar Click derecho Selecionamos la opción move/resize Selccionamos la cantidad de disco duro que será destinado a la partición Aceptar Click derecho sobre el espacio creado Seleccionamos crear Ponemos nombre a la partición y aplicar Instalar Windows 7 con usb booteable Arrancamos con la usb booteable Ingesamos a la configuración de bios y vamos a la opción boot Movemos en las opciones de arranque que arranque primero con la usb booteable Salimos ejecutando los cambios Seleccionamos instalación avanzada y seleccionamos la partición creada Seleccionamos el idiama Se reiniciara varias veces y una vez terminado Asignaremos nombre de usuario y contraseña Seleccionamos zona horaria Listo

25


TEMA 6 M Se lleva a cabo un análisis de la red, desde ver si hay intrusos, o alguna falla. Puede enviar periódicamente por HTTP *Conexión no pudo ser establecida *Aplicaciones *Hyperic Nos permite administrar infraestructuras virtuales *TCP Dump Nos permite monitorear atreves de nuestra consola de Linux todos los paquetes *Wireshack Permite capturar tramas y paquetes *Nagios Permite a cualquier empresa identificar problemas en la red

26


EQUIPO 1

27


WIRESHARK Wireshark un analizador de protocolos es una herramienta que permite al ordenador capturar los paquetes de red Wireshark Es un analizador de paquetes de red, utilizados para realizar análisis y solucionar problemas de red en comunicaciones Es libre y multiplataforma que podremos instalar Características Trabaja en modo promiscuo Puede capturar datos de la red Interfaz flexible Gran capacidad de filtrado Como empezar? las capturas se inician y controlan desde el mismo capture wiresheark es una de los principales programas para realizar el monitoreo de trafico de red video de tutorial wireshark interfaz captura archivos usuario seguridad interfaz – wifi – captura – start dirección ip red – info – wifi – ip filtro para tramas se mostraran los que estén en el protocolo ttp se elige la trama que desea analizar netsuport EQUIPO 1

28


WIRESHARK ACTIVIDAD

3 CARACTERISTICAS DEL PROGRAMA WIRESHARK Disponible para Linux y Windows Captura de paquetes en vivo desde una interfaz de red Importa y exporta paquetes en diferentes formatos Crea estadĂ­sticas

CONTESTE SI ES GRATIS O DE COSTO:Gratis.

29


COLASOFT CAPSA

Es un sniffer que monitorea y analiza toda el traficos que circula por la red laboral capturando sus paquetes tcp/ip usos análisis del trafico de la red para conocer conexiones abiertas te ofrece tener un control completo de la red Caracteristicas Amplio el análisis Versátiles estadísticas de ancho de banda Monitoreo del comportamiento de red multiple Herramientas útiles y valiosas integradas Requisitos CPU de 1.2 GHz Videos Se muestra un grafico en donde podemos ver el monitoreo de la red

30


SPICEWORLD

Spiceworld Es una empresa de desarrollo de software con sede en Austin Texas, simplifica y acelera las tareas administrativas necesarias para ejecutar una red informática. Caracteristicas Pueden monitorear las redes y gestionar los cambios de configuración. Se puede instalaren varios equipos por ser un código abierto NMAP Codigo abiero que esta diseñado para ayudar a mantener un seguimiento de los dispositivos de res. Active Directory Comprobara para obtener un inventario de red Clasificacion de los dispositivos Red Desconocidos Portatiles

31


SPICEWORLD ACTIVIDAD

CARACTERISTICAS DEL PROGRAMA SPICEWORD: Multiplataforma, cuenta con varios complementos, puede monitorear las redes y gestionar cambios de configuraci贸n, es programa de c贸digo abierto y cuenta con NMAP: sirve para tener en seguimiento los dispositivos de la red.

BENEFICIOS DEL PROGRAMA: Se puede instalar en varios equipos, tiene un mecanismo de ayuda se puede instalar en dispositivos de red, port谩tiles, UPS, servidores virtuales, etc.

FUNCION DEL PROGRAMA: Simplifica y acelera las tareas administrativas necesarias para ejecutar una red inform谩tico y monitorea la red.

32


COMM VIEW

Comm View for Wifi Es una plicacion para la supervisión de la red , análisis de paquetes y decodificación Pone el adaptadot en modo promiscuo y captura el trafico de red Muestra estadísticas del trafico Características Distribución de protocolos Dirección IP Utilización del ancho de banda

33


NET SUPPORT

NetSupport Es un software de control remoto multiplataforma de Windows-centrico, permite el control remoto de la pantalla. Incluye la transferencia de archivos, chot, y el inventario de hardware y software Caracter铆sticas Flexibilidad de plataforma Monitorizacion de sistemas son miniaturas interactivas Transferencia de archivos Control remoto Puede ver, compartir, y controlar la pantalla, el teclado, y el raton de cualquier PC Inventario remoto e informaci贸n del sistema Flexibilidad Chot, mensajes, solicitudes de ayuda y soporte de audio

34


ZENOSS

Monitoreo de red describe el uso del sistema. Es una aplicación de informática de código abierto y plataforma para la gestión y servidores Beneficios Provee una interfaz web que permite a los administradores de sistemas monitorear la disponibilidad, inventarios, etc. Combina programación propia y de varios proyectos de código abierto con el fin de integrar el almacenamiento de datos. Tecnología de código abierto Vigilancia de Red Monitoreo de rendimiento Requisitos 1GB DE RAM CPU CORES 1300 GB, 10 KB Es una herramienta libre y flexible de utilizar

35


ZENOSS ACTIVIDAD

CARACTERISTICAS DEL PROGRAMA ZENOSS Vigilancia de red Disponibilidad de vigilancia Monitoreo de rendimiento Gestión de base de datos Gestión y servidores

BENEFICIOS DEL PROGRAMA Provee una interfaz web que permite a los administradores de sistemas monitorear aspectos de la red tales como: disponibilidad, inventario, etc. Ofrece una vigilancia de red confiable, y además es una tecnología de código abierto, que lo hace una herramienta libre y flexible de utilizar.

36


ROMPECABEZAS

37


TOPOLOGÍA CISCO PACKET TRACER

38


EQUIPO 1

39


TEMA 7

Hacer copia de seguridad de Windows 7 Inicio Panel de control Configuración copia de seguridad Sistema y seguridad Que Windows lo haga Guardar configuración Cerrar Realizar una copia de seguridad Es un conjunto de arhivos Programas Herramientas Copia de seguridad Seleccionamos un archivo Crear Restaurar

40


TEMA 7 Cortafuegos o copia de seguridad en Windows 8 y 7 Copia de seguridad es un tipo de driver de recuperación, para que nosotros podamos recuperar nuestro sistema operativo Se pueden revertir los cambios, se puede rapara fáci l y rápido el problema No se guardan los archivos personales Inicio Reparación de Windows Configuración Panel de control Crear imagen del sistema Unidades de disco duro Mover la primera Siguiente Particiones 44gb Finalizado el proceso

41


TEMA 7 EXPLICACIĂ“N EN EQUIPO

Realiza copias de segridad de los sistemas de archivos una de las formas en que se puede respaldar la informacion que se encuentra dentro de la computadora puede ser en dispositivos como un disco externo, una memoria, un CD donde al momento que se pierda la informnacion o documentos se tendra un respaldo de lo que se perdio en el sistema que pueden ser imagenes, archivos incluso documentos importantes.otraq de las formas es establec er un punto de seguridad, que si por alguna razon la informacion se pierde, al iniciar el sistema pulsamos la tecla F8 y nos vamos a la opcion de restablacer punto de seguridad, esto es una copia de todo lo

42


TEMA 8 Problemas en hardware El disco duro esta lento El sistema se cuelga Windows no puede encontrar el nuevo hardware La unidad de cd-rom no lee cd's Software El sistema se cuelga Las aplicaciones se ejecutan lentamente La pc disminuyo su rendimiento La pc se reinicia Funci贸n de red lan Onda de radio para conectarse entre si Aplicaciones Interconexi贸n de ordenadores personales y estaciones de trabajo

43


TEMA 8 Realiza la deteccion, el aislamiento y la correccion de fallas en la red al momento de crear una red, se puede utilizar el programa conocido como cisco packet donde se crea una red virtual. si se encuentra una falla puede ser por que las computadoras no estan bien conďŹ guradas o bien el cable que se enlazara no es el correcto esto hace que al momento de la conexion marque en rojo o indique el suceso no fue exitoso. Para el equipo no hubo ningun problema puesto que se realizo con los conocimientos necesarios.

44


TEMA 9

Diagnostica y arregla problemas de hardware y software Despues de que la red ha sido creada, debe contarse con un programa de monitoreo completo, en el que se muestren los resultados de un anàlisis de cada parte que conforma una red, esto puede incluir lo que conecta a la reella. d, el tràfico que hay en este y las ip de aquellos que ingresan a nuestra red y ver que es lo que hacen en dicha red. Uno de los programas recomendados para esto es wireshark.

45


TEMA 10 Realiza Cambios y actualizaciones en la red en respuesta a nuevos escenarios de trabajo. Siempre al instalar y configurar una red, el administrador debe crearla pensando en que esta red, en un determinado tiempo,deberà expandirse para estar a la altura de las demandas modernas y mayores comodidades y novedades para quienes se encuentren en dicha red. Los cmabios pueden ir desde el hardware de la red, como lo son los cables, y cambiar el equipo obsoleto por equipo moderno y sofisticado. En cuanto al software, pueden descargarse las versiones mas recientes de programas de monitorizaciòn, en este caso, Wireshark. Tambien deben tomarse en cuenta actualizar el antivirus que se utiliza para tener mayor protecciòn contra virus e intrusos. Actualizaciones de base de datos estàn saliendo constantemente al mercado.

46


O F

O T

S

47


48


49


50


51


52


CONCLUSIÓN Ė lo largo de esta revista usted pudo observar información relevante sobre redes, para lo cual, antes de llevarlo a la práctica el lector pudo claramente ver la utilización del programa Cisco Packet Tracer el cual ayudó para la simulación de la estructura la red, la cual fue tipo estrella por su facilidad de elaboración. Se pudo llevar a cabo la elaboración de una red en la vida real después de realizarla en Cisco, para lo cual se necesitó posteriormente un programa de monitoreo de red el cual fue Wireshark. Para la realización de esta revista se utilizó el programa Corel DRAW X6.

Esperamos que la revista haya sido de su agrado y les haya sido útil en algún momento, ya sea durante o después de la lectura de esta revista informática.

53



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.