Informatic's TEC 9. Diagnostica y arregla problemas de software y hardware. Pág. 34 7. Realiza copias de seguridad de los sistemas y archivos. Pág. 32 4.
10. Realiza cambios y actualizaciones en la red en respuesta a nuevos escenarios de trabajo. Pág. 35
8. Realiza 1 la detección y aislamiento y la corrección de fallas en la red. Pág. 33
Establece los atributos de los recursos de la red.
Pág. 12
5. Instala el software 2. Establece servicios de seguridad necesario para creando estrategias para la prevención y funcionamiento de la red. detección de ataques e intrusos. Pág. 10 Pág. 22 6. Audita y monitorea el funcionamiento de la red. Pág. 25
3. Establece derechos de trabajo de usuarios sobre los recursos de la red. Pág. 11
1. Registra los usuarios estableciendo los mecanismos de seguridad para su identificación y Informatics TEC autentificación. Pág. 9
Centro de Bachillerato Tecnologico Industrial y de Servicios #33
Asignatura.- Administra una red LAN de acuerdo a los recursos disponibles y requerimientos de la organizaci贸n. Alumnos.Arteaga Figueroa Aylin Yahaira #4 Avila Cabrera Eduardo Celerino #5 Carreon Aragon Edson Enrique #9 Guevera Hernandez Melissa #13 Hernandez Zapien Karely #15 Lovatos Marr贸n Jonathan #20 Lua Fajardo Alejandro #21 Rodriguez Marquez Jonathan #42 Docente.- M.E. Luz Maria Flora Celeya Rodriguez. Grupo.- O
29 de Mayo de 2014
San Luis Rio Colorado, Sonora.
P谩gina 2
Índice UNIDAD 1 1.1 1.2 1.3 1.4 1.5 1.6 1.7 1.8 1.9 1.10 1.11 1.12 1.13 1.14
Introduccion…………………………………………………................................ Estrategias didácticas…………………………………………………................ Perfil de egresado y competencias………………………................................. Justificacion…………………………………………………................................ Registra los usuarios estableciendo los mecanismos de seguridad para su identificación y autentificación……............................................................... Establece servicios de seguridad creando estrategias para la prevención y detección de ataques e intrusos……………………………………………….. Establece derechos de trabajo de usuarios sobre los recursos de la red…………………………………………………………………………………… Establece los atributos de los recursos de la red……………………………... Actividad.- Crucigrama…………………………………………………………... Tarea 1……………………………………………………………………………… Tarea 2……………………………………………………………………………… Examen…………………………………………………………………………….. Fotos…………………………………………………………………………………. Criterios de evaluación……………………………………...............................
5 6 6 8 9 10 11 12 13 14 16 17 18 19
UNIDAD 2 2.1 Estrategias Didácticas……………………………………………………………….
20
2.2 Instala el software necesario para el funcionamiento de la red……………….. 22 2.3 Audita y monitorea el funcionamiento de la red……………………................... 23 2.4 Instalación de Windows……………………………………………………………… 24 2.5 Exposición de monitoreo de red…………………………………………………….. 25 2.6 Creación de red virtual con cisco……………………………………………........... 26 2.7 Examen……………………………………………………………………………….... 27 2.8 Actividad de programa de monitoreo………………………………………………. 28 2.9 Fotos…………………………………………………………………………………….. 29 Página 3
2.10 Criterios de evaluación…………………………………………………………… 30
UNIDAD 3 3.1 Estrategias didácticas………………………………………………………………... 31 3.2 Realiza copias de seguridad de los sistemas y archivos…………….…………... 33 3.3 Realiza la detección y aislamiento y la conexión de fallas en la red…………………………………………………………………………………………… 33 3.4 Diagnostica y arregla problemas de software y hardware……………………... 34 3.5 Realiza cambios y actualizaciones en la red en respuesta a nuevos escenarios de trabajo……………………………………………………………………… 34 3.6 Fotos……………………………………………………………………………………. 35 3.7 Criterios de evaluación……………………………………………………………… 36 3.8 Conclusión……………………………………………………………………………… 37
Página 4
1.1 Introducción En este semestre en la unidad aprendimos a configurar y a monitorear una red, utilizamos los programas WireShark este es un analizador de paquetes de red utilizado para realizar análisis y solucionar problemas, es libre y multiplataforma tanto en Windows como en MAC y LINUX. También estuvimos adquiriendo algunas competencias, e hicimos algunas otras actividades como lo son crear una red virtual, utilizando programas de monitoreo. Para concluir realizamos esta revista, esperemos sea de su agrado.
Página 5
1.2 Estrategias didรกcticas.
Pรกgina 6
Pรกgina 7
1.3 Perfil de egresado y competencias. Durante el curso el estudiante desarrollara y reforzara ciertas competencias; 1.-Diseña e instala redes LAN de acuerdo a las necesidades de la organización y estándares oficiales. 2.-Administra redes LAN de acuerdo a los requerimientos de la organización, además desarrollara once competencias genéricas. 1.-Se conoce y se valora así mismo y aborda problemas y retos teniendo en cuenta los objetivos que persiguen. 2.-Es sensible al arte. 3.-Escucha, interpreta y emite mensajes pertinentes en distintos contextos mediante la utilización de medios códigos y herramientas apropiadas. 4.-Desarrolla innovaciones soluciones a problemas.
y
5.- Elige y practica estilos de vida saludables. 6.-Escrito y reflexivos. 7.-Aprende por interés propio o iniciativa a lo largo de la vida participa y colabora de manera afectiva en los equipos diversos. 8.-Mantiene un actitud respetuosa hacia la interculturalidad y las diversas creencias, valores, ideas prácticas sociales. 9.-Participa con una conciencia cívica y ética en la vida de su comunidad, región, México y el mundo. 10.-Concidera y contribuye al desarrollo sustentable de manera crítica con acciones responsables.
propone
1.4 Justificación La carrera de técnico ofrece las competencias profesionales que permiten al estudiante realizar procesos y operaciones de manera presencial y a distancia tomando como base las especificaciones de fabricante e instalar redes LAN de acuerdo a las necesidades de la organización. Todas estas competencias posibilitan al egresado su incorporación al mundo laboral o a desarrollar procesos productivos de acuerdo a las necesidades de la comunidad social. Las competencias son todas actitudes, aptitudes, conocimientos, habilidades, logros.
Página 8
1.5 Registra los usuarios estableciendo los mecanismos de seguridad para su identificación y autentificación. Modelo de Seguridad AAA: Autenticación, Autorización y Registro, este se utiliza para poder identificar a usuarios y controlar el acceso de los mismos a diferentes recursos en un sistema informático, y a la vez registrando como se utiliza cada recurso. Seguridad lógica: Un Control de acceso, Determina que privilegios tiene un usuario dentro del sistema informático y a que recursos tendrá acceso dentro del mismo. Identificación: La identidad la determinamos con puntos como el conjunto de cualidades únicas e irrepetibles que lo hacen distinto a los demás. Los identificadores los podemos definir entre dos tipos: Intrínsecos y Extrínsecos. Esto se puede resumir en: Lo que se sabe: password, PIN. -Lo que se tiene: token, USB Key, tarjeta de crédito.
-Lo que se es: características biométricas de la persona (mencionadas arriba). -Lo que se sabe hacer: firma manuscrita -Y por ultimo donde se encuentra el usuario: IP previamente asignada, podría ser dentro de redes físicas protegidas y controladas. Métodos de identificación. Verificación de Contraseñas: Este es el que se usa con mayor frecuencia dentro de todos los sistemas informáticos, que consta de un login y un password (usuario y contraseña) a cada usuario se le define un usuario y una contraseña, única e irrepetible, hay algunos mínimos requisitos para la seguridad de las contraseñas, ya sean como: -Longitud mínima de las contraseñas -Caducidad de la contraseña -Logs de historial de contraseñas -Control de composición de una contraseña.
Página 9
1.6 Establece servicios de seguridad creando estrategias para la prevención y detección de ataques e intrusos. Servicios de seguridad: Es el conjunto de medidas preventivas y reactivas de las organizaciones. Técnicas para asegurar el sistema: El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. * Respaldo de información *Protección contra virus *Control del software instalado *Control de la red *Protección física de acceso a las redes Amenazas: *Usuarios *Programas maliciosos *Errores de programación *Intrusos
*Un siniestro *Fallos electrónicos o lógicos de los sistemas informáticos en general. ¿Qué es prevención ?: La prevención, por la tanto, es la disposición que se hace de forma anticipada para minimizar un riesgo. Medidas de prevención: Realizar periódicas copias de seguridad de nuestros datos. Evitar descargar archivos de lugares no conocidos. Proteger los discos contra escritura, especialmente los de sistema. Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque).
Página 10
1.7 Establece derechos de trabajo de usuarios sobre los recursos de la red. • Derechos: El derecho autoriza a un usuario a realizar ciertas acciones en un equipo, un permiso es una regla asociada con un objeto que regula los usuarios. Estos derechos por lo general se extienden a todos los directorios, a menos que el administrador limite específicamente el acceso al usuario. *Acceso a los recursos informáticos *Seguridad e integridad de los datos *Privacidad *Cambios en los sistemas informáticos Acceso a los recursos informáticos: Los recursos informáticos
generales tales como salas de ordenadores, o servicios como Asistencia Informática, correo electrónico, etc. Seguridad e integridad de los datos: Los servicios informáticos mantienen unos sistemas de seguridad razonables contra intrusos y el posible deterioro de los ficheros. Cambios en los sistemas informáticos: Cuando se planifiquen cambios significativos en el hardware, software o procedimientos, los servicios informáticos lo notificarán a la comunidad universitaria mediante correo electrónico, web y otros medios.
Página 11
1.8 Establece los atributos recursos de la red. Los atributos de una red: La seguridad del atributo asigna varias características a los directorios y archivos individuales. Los atributos se pueden usar para impedir que los usuarios: *Supriman un archivo o directorio *Copien un archivo *Visualicen un archivo o directorio *Modifiquen un archivo *Creen un archivo nuevo Los atributos también se pueden usar para: *Marcar un archivo para el acceso de uno o varios usuarios *Marcar un archivo como
de
los
modificado para que el programa de copia de seguridad pueda seleccionarlo y dejar los archivos que no se han modificado *Proteger un archivo para que no quede dañado, al asegurar que se hagan todos los cambios o no se haga ninguno, al modificarlo. Los recursos de una red: Los recursos de una red son todas las cosas que las computadoras integrantes de la red comparten para ser usadas por el resto. Algunos ejemplos son impresoras, escaners y otros periféricos; archivos, carpetas o disco completos; servicios como cuando una comparte la conexión a Internet y todo aquello que una computadora posee y puede beneficiar a las demás.
Página 12
1.9 Actividad de crucigrama. En esta actividad realizamos un crucigrama acerca de la administraci贸n de una red, estos temas fueron sacados de las exposiciones realizadas en clase por el grupo.
P谩gina 13
1.10 Tarea 1 Esta fue la primera tarea que realizamos en la unidad I, se trato de descargar las estrategias didรกcticas e imprimirlas para pegarlas en tu cuaderno.
Pรกgina 14
Pรกgina 15
1.11 Tarea 2 En esta tarea realizamos un comentarios con lo que nosotros pensábamos eran los objetivos de administrar una red. Aquí un ejemplo de lo que dijeron unos compañeros:
Página 16
1.12 Examen. Este es el examen te贸rico realizado en la primera unidad:
P谩gina 17
1.13 Fotos.
Pรกgina 18
1.14 Criterios de evaluación. Al comenzar el parcial la Maestra nos informo sobre la forma de evaluarnos y nos dio los siguientes criterios: Examen previo……………………… 10 % Examen teórico………………………40 % Exposición………………………………30% Tareas…………………………………….10% Asistencia y participación……….10 %
Página 19
2.1 Estrategias didรกcticas
Pรกgina 20
Pรกgina 21
2.2 Instala el software necesario para el funcionamiento de la red. Como instalar Windows 7: Requerimientos o requisitos del sistema: *Procesador de 1 GHz (de 32 bits o 64 bits) *Tarjeta gráfica con soporte DirectX 9 y con driver WDDM 1.0 o superior. Como instalar Windows 8: Windows 8 es el nuevo sistema operativo de Microsoft, en el cual se han incluido más de 100.000 cambios en el código del sistema operativo, y cuya principal novedad es la inclusión de la nueva interfaz Metro, especialmente útil en
dispositivos táctiles como móviles y tabletas, mientras que en los PC tradicionales podremos seguir utilizando la interfaz gráfica habitual. ¿Cuáles son los requisitos del sistema de Windows 8? *Procesador de 1 GHz *1 GB de memoria RAM (para versiones de 32 bits), ó 2 GB de memoria RAM (para versiones de 64 bits) *16 GB de espacio en el disco duro (para versiones de 32 bits), ó 20 GB de espacio en disco (para versiones de 64 bits)
Página 22
2.3 Audita y monitorea el funcionamiento de la red. Monitoreo de red El término Monitoreo de red describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, pager u otras alarmas. Es un subconjunto de funciones de la administración de redes. Ejemplos de Aplicaciones utilizadas TCPdump es una excelente herramienta que nos permite monitorear a través de nuestra preciada y querida consola de Linux todos los paquetes que atraviesen la interfaz indicada. WireSharkscreenshot Aplicación open source que nos permite administrar infraestructuras virtuales, físicas y nube este programa auto-detecta muchas tecnologías. Cuenta con dos versiones una open source y una comercial Algunas de las características de esta aplicación son: Optimizado para ambientes virtuales que integran vCenter y vSphere Construido para funcionar en 75 componentes comunes tales como: base de datos, Dispositivos de red, servidores de red, etc. Detecta automáticamente todos los componentes de cualquier aplicación virtualizada.
Página 23
2.4 Instalación de Windows
En esta instalación nos quedo una muy buena experiencia ya que aprendimos a desarrollarnos mejor en el ámbito del Windows, aprendimos también instalar un nuevo Windows sin necesidad de formatear la PC.
Página 24
2.5 Exposición de monitoreo de red. CommView es una aplicación para la supervisión de la red, análisis de paquetes, y la decodificación. Función CommView pone el adaptador de red en modo promiscuo y captura el tráfico de red. El tráfico capturado se analiza a continuación, y la aplicación muestra estadísticas de red y los paquetes individuales. Los paquetes son decodificados usando un decodificador de protocolo Características: • Distribución de protocolos, la utilización de ancho de banda, y la red de nodos de gráficos y tablas. • de
direcciones IP, sesiones, etc.
puertos,
• VoIP análisis: H.323 y SIP (TMC Internet Telephony Magazine producto de la concesión del año) • WEP y WPA2-PSK descifrado (edición sólo inalámbrica) • Captura multicanal utilizando varios adaptadores USB (versión inalámbrica solamente) • La inyección paquetes utilizando generador de paquetes
de un
• Filtros y alarmas de paquetes definidos por el usuario TCP y UDP reconstrucción corriente.
Detalladas estadísticas conexiones IP:
Página 25
2.6 Creaci贸n de red virtual con cisco. En esta actividad realizada en vacaciones, se elaboro una red virtual en un programa de simulaci贸n llamado Cisco Packet Tracer, aqu铆 un ejemplo de una red estrella hecha por el equipo #3.
P谩gina 26
2.7 Examen. El examen de la unidad dos trato sobre los programas de monitoreo de red que cada equipo eligi贸 y expuso.
P谩gina 27
2.8 Actividad de programa de monitoreo. En esta actividad se realizo una pregunta sobre un programa de monitoreo, a parte elaboramos un rompecabezas e hicimos una maqueta para presentarse al grupo y exponerse.
Pรกgina 28
2.9 Fotos.
Pรกgina 29
2.10 Criterios de evaluación.
Cuestionario…………… 10% Plano de topología……10% Instalación de red…… 30% Lista de cotejo………… 10% Examen…………………… 30% Asistencia…………………10%
Página 30
3.1 Estrategias Didรกcticas
Pรกgina 31
Pรกgina 32
3.2 Realiza copias de seguridad de los sistemas y archivos. Para proteger los archivos, puede crear una copia de seguridad, que es un conjunto de copias de los archivos que se almacena en una ubicación distinta de la de los archivos originales. Esto es para en caso de una falla tener un respaldo y de esta manera no quedarte sin tus archivos.
3.3 Realiza la detección y aislamiento y la conexión de fallas en la red. Al crear la red una de las cosas más importantes era el monitoreo de esta, para así poder detectar los problemas y las fallas en esta para que todo estuviera correctamente instalado. Para el monitoreo de nuestra red utilizamos el programa WireShark que es un programa gratis para monitorear redes. Así con este programa verificamos que la instalación y la conexión entre computadoras fuera correcta.
Página 33
3.4 Diagnostica y arregla problemas de software y hardware. Para diagnosticar los problemas en la red de software es necesario el programa de monitoreo, que te puede mostrar en qué lugar es donde falla la red o que PC es la que no está configurada correctamente y por lo tanto no es parte de la red.
3.5 Realiza cambios y actualizaciones en la red en respuesta a nuevos escenarios de trabajo. Al crear una red es necesario pensar en los cambios que pueda tener como ampliaciones o actualizaciones en el hardware y software de esta. Por ejemplo al ampliar la red muchas veces te conviene cambiar o actualizar tu hardware que puede ser obsoleto o muy inútil a la hora de crear una red más grande.
Página 34
3.6 Fotos
Pรกgina 35
3.7 Criterios de evaluación
Topología….50% Revista………30% Tareas……….10% Actividad…..10%
Página 36
3.8 Conclusión Este proyecto nos dejo mucho aprendizaje, ya que aprendimos a tener un mejor trabajo en equipo, además adquirimos nuevos conocimientos, como lo son el trabajar con nuevos programas y también aprendimos más sobre redes. Aquí se muestra como con esfuerzo, dedicación y una buena guía todo se puede realizar en este caso la guía fue nuestra M.E. Luz María Flora Celaya Rodríguez, quien agradecemos por su paciencia y apoyo en la realización de este trabajo, también por encaminarnos durante este semestre, y no solo en este proyecto si no también en muchos otros.
Página 37