Equipo 6

Page 1

L A T O T L O R ยก ยก ยก CO N TRE D E S ! ! ! DE 1 . Re g i stra a l os u su a ri os e sta b l e ci e n d o l o s m e ca n i s m o s d e se g u ri d a d p a ra su i d e n ti fi ca ci on y a u te n ti fi ca ci on . pag . 2 2 . E sta b l e ce se rvi ci os cre a n d o e stra te g i a s p a ra l a p re ve n ci on y d e te c c i o n d e a ta q u e s e i n tru sos. pag . 4 3 . E sta b l e ce d e re ch os d e tra b a j os d e u su a ri os sob re l os re cu rsos d e l a re d . pag . 6 4 . E s ta b l e c e l os a tri b u tos d e l os re cu rsos d e l a re d pag . 1 0

6 . Au d i ta y m on i tore a e l fu n ci on a m i e n to d e l a re d . pag . 1 1 7 . R e a l i z a co p i a s d e se g u ri d a d d e l os si ste m a s d e a rch i vos. pag . 1 3 8 . R e a l i z a l a d e te c c i o n e l a i sl a m i e n to y core cci on con fa l l a s e n l a re d . pag . 1 4 9 . D i a g n osti ca y a rre g l a p rob l e m a s d e softwa re y h a rd wa re . pag . 1 5 1 0 . R e a l i z a ca m b i o s y a ctu a l i za ci on e s d e n l a re d e n re sp u e sta a n u e vos e sce n a ri o d e tra b a j os.


Ce n tro B a ch i l l e ra to Te cn ol og i co I n d u stri a Y d e S e rvi ci os #3 3 Soporte y Mantenimiento al Equipo de Computo.

I N TG RAN TE S :

San Luis Rio Colorado. Sonora

JUEVES/ 29/ M AYO/201 4.


Indice UNIDAD 1 Justificacion de la carrera................................................................................... 1 Registra alos usuarios estableciendolos mecanismos de seguridad para su identificacion y autentificacion............................................................. 2 Establece servicios creando estrategias para la prevencion y deteccion de ataques e intrusos..................................................... 4 Establece derechos de trabajo de usuarios sobre los recursos de la red ............ 6 UNIDAD 2 Instala el software necesario para el funcionamineto de la red ........................... 1 0 Audita y monitorea el funcionamiento de la red ...................................................11 UNIDAD 3 Realiza copias de seguridad de los sistemas de archivos .............................................. 1 3 Realiza la deteccion, el aislamiento y la correccion de fallas en la red ............................. 1 4 Diagnostica y arregla problemas de software y hardware ............................................1 5 Actividades ............................................................... 1 6 • Crucigramas. • Rompecabezas. Tareas • Estrategias .............................................................. 1 7 • Cuestionario .............................................................21 • Cisco ....................................................................... 22 Exposiciones Software de monitoreo ............................................ 22 • 1 0 temas ............................................................... 23 • Instalar red ............................................................24 Exámenes Fotos .............................................................................. 24 Anexos • Criterios de evaluación ................................................ 25


I N T R O D UC C I O N . EN EL CONTENIDO DE ESTA REVISTA MOSTRAMOS ALGUNOS TEMAS QUE SE VIERON EN CLASE, ALGUNOS TEMAS CON LOS QUE NOS HEMOS DADO CUENTA SOBRE ALGUNOS PROGRAMAS QUE SON DE MUCHA IMPORTANCIA, ESTOS PROGRAMAS PODRIAN AYUDARNOS A MEJORAR NUESTRO CONOCIEMIENTO Y A ALA MISMA VEZ NOS DAN PRACTICA PARA PODER MEJORAR NUESTROS SERVICIOS, ALGUNOS DE ESTOS PROGRAMAS FUERON MUY BUENAS HERRAMIENTAS PARA PODER REALIZAR EL MONITOREO DE UNA RED. ADEMAS UNO DE LOS TEMAS VISTOS Y ESTUDIADOS EN CLASE FUE EL COMO PODER CONTROLAR LA COMPUTADORA DE OTRO USUARIO, CONFIGURAR SUS ARCHIVOS, ELIMINARLOS, BLOQUEAR REDES INLISITAS, O CUALQUIER PAGINA QUE NOSOTROS QUERAMOS BLOQUEAR. OTRO PUNTO ESTUDIADO EN CLASE FUERON ALGUNAS APLICACIONES, LAS CUALES NOS SERVIERON PARA MEJOR EL FUNCIONAMIENTO DE NUESTRO EQUIPO DE COMPUTO. ESPEREMOS Y ESTA REVISTA LES SEA DE SU AGRADO Y RESUELVA SUS DUDAS SOBRE EL TEMA DE LA INFORMATICA.


Ma. Lsc Flora Celaya R.

JUSTIFIC AC IO N D E LA C ARRERA.

La carrera dequetecnico ofrece las competencias profecionales permiten al estudiante realizar procesos y operaciones de manera precencial y a distancia tomando como base las espesificaciones del fabricantes e instalarderedeslaLAN de acuerdo a las necesidades organizacion. Todas estas competencias posibilitan al engreso su incorporacion al mundo laboral o al desarrollo proceso productivos de comunidad acuerdo a las necesidades de la social.

L A S C OM P E T E N C I A S S ON A QU E L L A S A C T I T U D E S , A P T I T U D E S , C ON OC I M I E N T OS , H A B I L I D A D E S , L OG R OS T OD O L O QU E V A M OS A D QU I R I E N D O E N L A M AT E R IA. 1


REGISTRA A LOS USUARIOS ESTABLECIENDO LOS MECANISMOS DE SEGURIDAD PARA SU IDENTIFICACION Y AUTENTIFICACION. USUARIOS: Es aquella persona usuaria de un equipo que esta conectado ya sea por un cable o por wifi.

INTEGRIDAD: (amenaza): Modificacion de datos de usuarios, modificacion de memoria.

MECANISMO DE SEGURIDAD: (seguridad en la red): La seguridad es un aspecto primordial que no solo se considera en el ambito del computo, actualmente las organizaciones y sus sistemas de informacion se enfrentan cada vez mas con riesgo e inseguridades procedentes de una amplia variedad de fuentes, medios tecnologicos, humanos y fisicos.

2


Confidencialidad: (amenaza):

Escuchas ocultas en la red, Robo de informacion del servidor, Robo de datosde clientes.

Autentificacion:

Es el acto de establecimiento o confirmacion de algo como autentico. La autentificacion de un objeto puede significar(pensar) la confirmacion de su procedencia.

Identificacion: La informacion de identificacion personal es cualquier dato que podria identificar potencialmente a un individuo y cualquier informacion que puede ser utilizado para destinguir una persona de otra.

En la seguridad en una red, la autentificacion es el proceso de intento de verificar la identidad digital del remitente de una comunicacion como una peticion para conectarse, en una web de confianza, "AUTENTIFICACION" es un modo de asegurar que los usuarios son quien dicen que ellos son.

3


M E TO D O S D E A U TE N TI F I C A C I O N Los metodos de autentificacion estan en funcion de lo que utilizan para la verificacion y estos se dividen en tres categorias: ยบ Sistema basado en algo conocido. Ejemplo: Un password.

ยบ Sistema basado en algo poseido. Ejemplo: Una tarjeta de identidad.

ยบ Sistema basado en caracteristicas fisicas del usuario o un acto involuntario del mismo. Ejemplo: Verificacion de voz.

E sta b l e ce se rvi ci os d e se g u ri d a d cre a n d o e stra te g i a s p a ra l a p re ve n ci on y d e te cci on d e a ta q u e s e i n tru sos Seguridad de informacion:

Es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnologicos que permiten resguardar y proteger la informacion buscando mantener la confidencialidad la disponibilidad e integridad de las mismas. Hay que defender la informacion de: Ataques de virus: Tienen por objeto alterar el funcionamiento de la computadora. Hackers: En el mundo de la informatica un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Codigos maliciosos: Es un programa informativo instalados en el equipo sin que tu lo sepas, se manifiestan en: eliminar archivos, e incluso formatiar el cpu.

4


TECNOLOGIAS DE SEGURIDAD:

TAREA DEL ADMINISTRADOR:

Protegen su red contra el robo y el uso de incorrecto de informacion confidencial y ofrecen proteccion contra ataques maliciosos.

Es asegurar que la red se mantega fiable y segura.

MEDIDAS DE S EG U R I D A D : CORTAFUEGOS:

Evita que los equipos de red de una organizacion se comuniquen directamente.

ANTIVIRUS:

Son programas cuyo objetivo es bloquear y/o eliminar programas maliciosos.

PROGRAMAS DE PREVENCION:

Evita que intrusos y ataques conocidos puedan afectar a la red corporativa.

CIBERATAQUES:

Consiste en prometer la seguridad de una red de computadoras utilizando varios metodos..

5


E S T A B L E C E D E R E C H O S D E T R A B A JO S D E U SU A RIOS SOBRE L OS RE C U RSOS D E L A RED . 1 . Asignar los derechos a los usuarios y grupos que le permiten trabajar y grupos que les permiten administrar objetos y propiedades. 2. La seguridad en el diseño de la red es la suma importancia pues de esto depende el buen desempeño de la red: Algunos puntos que debemos tomas encuenta son: º Acceso no autorizado. º Daño intencionado y no intencionado. º Uso indevido de informacion (robo de informacion)

El nivel de seguridad de nuestra red dependera de su tamaño e importancia de la informacion.

6


PERMISOS STANDARES:

La administracion de seguridad se usa para asignar derechos a directorios y grupos que les permita trabajar dentro de los directorios y archivos. Los permisos standars que se pueden conseder o denegar son: 1 . Control total: El maximo nivel y comprende todas las acciones. 2. Modificar: Comprende todos los permisos menos eliminar o tomar posicion. 3. Crear carpetas: Comprende permisos para leer carpetas. Las 3 formas de heredar o realizar cambios en los permisos son: 1 . Realizar cambios en la carpeta principal para que los hereden carpetas secundarios. 2. Seleccionar la opcion permitir o denegar. Permisos especiales: 1 . Recorrer carpetas. 2. Listar o mostrar carpetas. 3. Atributos de lecturas. 4.Atributos extendidos de lectura. 5. Crear archivos-escribir datos. 6. Leer carpetas. 7. Escribir atributos. 8. Escribir atributos extendidos. 9. Elimiar carpetas y archivos. 1 0. eliminar 11 . Permisos de escrituras 1 2. Cambiar permisos. 1 3. Tomar posecion.

Nota: Para establecer permisos especiales se usan el explorador de windows.

7


Establece los atributos de los recursos de la red Derecho El derecho autoriza a un usuario a realizar ciertas acciones en un equipo, un permiso es una regla asociada con un objeto que regula los usuarios.

Usuarios & cuentas La cuenta Administrador tiene control total en el servidor y puede asignar derechos de usuario y permisos de control de acceso a los usuarios según sea necesario. Sólo debe utilizar esta cuenta para las tareas que requieran credenciales administrativas. Se recomienda configurarla para utilizar una contraseña segura. La cuenta Invitado sólo la utilizan los usuarios que no poseen una cuenta real en el equipo. Un usuario con su cuenta deshabilitada (pero no eliminada) también puede utilizar la cuenta Invitado. La cuenta Invitado no requiere ninguna contraseña. La cuenta Invitado está deshabilitada de forma predeterminada, pero puede habilitarla.

Establecer permisos para carpetas compartidas Los permisos de recurso compartido se aplican a los usuarios que se conectan a una carpeta compartida a través de la red. Estos permisos no afectan a los usuarios que inician sesión localmente o mediante Escritorio remoto. Para establecer permisos para los usuarios que se conectan localmente o mediante Escritorio remoto, utilice las opciones de la ficha Seguridad en lugar de la ficha Permisos de los recursos compartidos. Se establecerán permisos en el nivel del sistema de archivos NTFS. Si se establecen tanto permisos de recurso compartido como permisos de sistema de archivos para una carpeta compartida, se aplicarán los permisos más restrictivos al conectarse a la carpeta compartida. Por Ejemplo, para conceder a los usuarios de un dominio acceso de lectura a una carpeta compartida, en la ficha Permisos de los recursos compartidos, establezca permisos a Control total para el grupo Todos. En la ficha Seguridad, especifique un acceso más restrictivo estableciendo permisos de acceso de lectura para el grupo Usuarios del dominio. El resultado es que un usuario que es miembro del grupo Usuarios del dominio cuenta con acceso de solo lectura a la carpeta compartida, tanto si el usuario se conecta a través de un recurso compartido de red, como si lo hace a través de Escritorio remoto o si inicia sesión localmente.

8


Para asignar, cambiar o eliminar permisos en los objetos o atributos de Active Directory Abra Usuarios y equipos de Active Directory. En el menú Ver, haga clic en Características avanzadas. Haga clic con el botón secundario del <i>mouse</i> (ratón) en el objeto cuyos permisos desea asignar, cambiar o quitar y, a continuación, haga clic en Propiedades. En la ficha Seguridad, haga clic en Avanzadas para ver todas las entradas de permisos que existen para ese objeto. Realice uno o varios de los procedimientos siguientes: Para asignar nuevos permisos a un objeto o atributo, haga clic en Agregar. Escriba el nombre del grupo, equipo o usuario que desea agregar y haga clic en Aceptar. En el cuadro de diálogo Entrada de permiso para nombreObjeto, en las fichas Objeto y Propiedades, active o desactive las casillas de verificación Permitir o Denegar, según corresponda. Para cambiar permisos existentes de un objeto o atributo, haga clic en una entrada de permiso y, a continuación, haga clic en Modificar. En las fichas Objeto y Propiedades,seleccione o deseleccione la casilla de verificación Permitir o Denegar, según corresponda. Para quitar permisos existentes de un objeto o atributo, haga clic en una entrada de permiso y, a continuación, haga clic en Quitar.

9


SOFTWARE NECESARIO PARA INSTALAR UNA RED Las redes, al igual las PC, requieren software que permita al usuario una interacción más simple para su configuración, administración y mantenimiento. Asimismo, los administradores responsables de su operación pueden lograr que los diferentes dispositivos que conviven en una red funcionen sin contratiempos y, en caso de fallas, tener la información necesaria en tiempo real para corregir el problema. El software de redes se puede dividir en dos grandes ramas: los sistemas operativos (SO) y las aplicaciones para administración. Existen plataformas de redes, con las que es posible establecer comunicación entre toda la infraestructura interconectada, así como brindar estabilidad en su funcionamiento. Otro tipo de software para redes son las aplicaciones de gestión, las cueles ofrecen diversas tareas orientadas a mantener un óptimo rendimiento durante el mayor tiempo posible como monitoreo, topología, mapeo y automatización.

10


Audita y monitorea el funcionamiento de una red Colasoft Capsa es un sniffer que monitoriza y analiza todo el tráfico que circula por una red local capturando sus paquetes TCP/IP en tiempo real. Los usos que se le pueden dar a Colasoft Capsa son muy variados, pero entre otras cosas podremos realizar: análisis del tráfico de una red para conocer conexiones abiertas, anchos de banda consumidos, averiguar la existencia de posibles troyanos o puertas traseras, análisis de todos los correos electrónicos enviados, saber quién envía correos electrónicos, a quién se envían, el asunto del mensaje, su contenido, hora en que se produjo el envío, análisis de todas las páginas web visitadas desde todas las estaciones de trabajo de la red de una empresa u oficina, saber qué páginas web visita cada uno, si realiza descargas de programas, etc. En definitiva, Colasoft Capsa te permite tener un control completo de tu red, siendo además muy sencillo de usar, si bien se necesitan algunas nociones básicas del tema para poder aprovecharlo mejor. Estas son algunas de las características clave de "Colasoft Capsa Free": Amplía el análisis de seguridad de red: Detecta con precisión los ataques DoS (DDoS), la actividad de los gusanos, los ataques ARP, el escaneo de puertos TCP y la conversación sospechosa y localiza el origen y el destino en tiempo real. Versátiles estadísticas de ancho de banda y tráfico: Supervisa los detalles de tráfico de red y de ancho de banda de red en números y gráficos. Avanzados análisis de protocolos de red: Siendo capaz de admitir más de 300 protocolos, Capsa hace fácil analizar protocolos de red y entender lo que está sucediendo. Decodificación de paquetes a fondo: Capsa captura todos los paquetes de red transmitidos en la red y muestra información de decodificación de paquete detallada en formatos hexadecimal, ASCII y EBCDIC. Monitoreo de comportamiento de red múltiple: Monitoriza HTTP, correo electrónico, DNS, FTP, MSN y Yahoo! Messenger. Amplias estadísticas de cada host: Enumera todos los hosts de red con detalles (tráfico, IP, MAC etc.). Diagnóstico automático de red de expertos: Diagnostica automáticamente los problemas de red y sugiere soluciones. Visualiza las conexiones en una matriz: Visualiza toda la red en una elipse, mostrando las conexiones y el tráfico. Potente análisis de conversación: Supervisa todas las conversaciones y reconstruye la secuencia de paquetes. Útiles y valiosas herramientas integradas: Herramientas libre integradas para crear y reproducir paquetes, analizar y hacer ping a IPs Informe intuitivo y rápido: Proporciona diversos informes acerca de los elementos afectados. Requisitos: CPU P4 de 1 .2 GHz 1 GB de memoria RAM Internet Explorer 6.0 o superior

11


OBJETIVOS DE LA AUDITORIA INFORMATICA

La Auditoría Informática deberá comprender no sólo la evaluación de los equipos de cómputo, de un sistema o procedimiento específico, sino que además habrá de evaluar los sistemas de información en general desde sus entradas, procedimientos, controles, archivos, seguridad y obtención de información. Esta es de vital importancia para el buen desempeño de los sistemas de información, ya que proporciona los controles necesarios para que los sistemas sean confiables y con un buen nivel de seguridad. Además debe evaluar todo: informática, organización de centros de información, hardware y software.

Características de la Auditoría Informática La información de la empresa y para la empresa, siempre importante, se ha convertido en un Activo Real de la misma, como sus Stocks o materias primas si las hay. Por ende, han de realizarse inversiones informáticas, materia de la que se ocupa la Auditoria de Inversión Informática. • Del mismo modo, los Sistemas Informáticos han de protegerse de modo global y particular: a ello se debe la existencia de la Auditoría de Seguridad Informática en general, o a la auditoría de Seguridad de alguna de sus áreas, como pudieran ser Desarrollo o Técnica de Sistemas.• Cuando se producen cambios estructurales en la Informática, se reorganiza de alguna forma su función: se está en el campo de la Auditoría de Organización Informática. • Estos tres tipos de auditorías engloban a las actividades auditoras que se realizan en una auditoría parcial. De otra manera: cuando se realiza una auditoria del área de Desarrollo de Proyectos de la Informática de una empresa, es porque en ese Desarrollo existen, además de ineficiencias, debilidades de organización, o de inversiones, o de seguridad, o alguna mezcla de ellas. 12


Realiza copias de seguridad de los sitemas de archivos Una copia de seguridad, copia de respaldo o backup (su nombre en inglés) en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales Como hacer una copia de seguridad Instrucciones: 1 Usa las herramientas preinstaladas para hacer la copia de seguridad. Muchas computadoras tienen este tipo de software instalado cuando las compras (como por ejemplo Time Machine para las Macs o Backup and Restore para Windows). Estas herramientas están diseñadas para hacer copias de seguridad de los archivos en varios medios, que se pueden conservar en el disco duro de la computadora o en las unidades externas, con el fin de evitar una pérdida total de los datos. Al abrir la utilidad, sigue las instrucciones en la pantalla para completar la copia. 2 Haz una copia de los archivos importantes en una memoria flash o en una tarjeta de memoria. Inserta la memoria en el puerto USB de la computadora. Arrastra y suelta los archivos seleccionados en el icono de la unidad que aparecerá en el escritorio (para las Macs) o en Mi PC (para Windows). Las memorias flash y las tarjetas de memoria son sumamente portátiles y se pueden mantener en espacios pequeños, como una caja fuerte. Si bien no tienen una capacidad mayor a unos pocos gigabytes (GB), tienen la capacidad suficiente para contener los archivos más importantes. 3 Llena un disco duro externo. Estas unidades externas generalmente tienen una gran capacidad de memoria y por lo tanto pueden contener a la mayoría de los archivos que tienes en el disco duro. Conecta la unidad externa a través de un puerto USB. Puedes arrastrar y soltar los archivos en la unidad o usarla como un medio para realizar copias a través de una utilidad de copias de seguridad preinstalada. 4 Graba los archivos importantes en un CD-R o en un DV-R en blanco. Al hacer una copia de un disco duro entero necesitarás muchos discos, por lo cual esta opción es ideal si quieres hacer un respaldo de los archivos multimedia o de los documentos importantes, para poder acceder fácilmente después. Inserta el disco en la unidad de CD-ROM y sigue las indicaciones de la pantalla (tanto en Windows como en Mac) para hacer una copia de seguridad y para grabar los archivos. 5 Sube los archivos a un almacenamiento en la nube. Los servicios de almacenamiento en la nube de Internet (como Mozy y Dropbox) son buenas formas de hacer una copia de seguridad de los archivos en Internet para acceder desde cualquier dispositivo que pueda conectarse a la red. Los archivos importantes con información confidencial sólo se deben copiar en servicios de nube seguros como Mozy. Las nubes como Dropbox son buenas para hacer copias de seguridad de las fotos, los videos y otros archivos menos sensibles. 13


Realiza la deteccion, el aislamiento y la correcion de fallas en la red.

Fallas en una red LAN Nivel Físico Causasa posibles: ·Cableado o terminaciones dañadas. ·Atenuacion excesiva de señal. ·Insuficiente ancho de banda para el cableado. ·Interferencia inalámbrica. Nivel de Red Causas posibles: ·Dispositivos de red dañados. ·Configuraciones de dispositivo incorrectas o no óptimas. ·Problemas de autenticación y asociacion. ·Ancho de banda insuficiente. Switches y VLAN Causas posibles: ·Uso exesiva. ·Demaciados errores. ·Inscripcion de VLAN asignada incorrectamente. ·Problemas de pioridad del trafico (cos/cos). Las mejores practicas para una exitosa solucion de problemas LAN 1 .- Identifique cual es el problema exacto. 2.- Reconstruya el problema si es posible. 3.- Localice y aisle la causa, intente aislar el problema a un solo dispositivo. 4.- Formule un plan en el cual de solucion al problema, investigue o considere las soluciones posibles para el problema. 5.- Ejecute el plan, solucion real al problema, puede sustituir el hardware o implementar un parche al software. 6.- Compruebe para verificar que se alla resuelto el problema.

14


Diagnostica y arregla problemas en el software y hardware Objetivos: Aprender cuál es la secuencia correcta para diagnosticar las fallas del computador y los problemas relacionados con la red Familiarizarse con algunos de los problemas de hardware y software más comunes Cuando se presenta un problema básico, poder diagnosticar el fallo y resolver el problema Información básica: La capacidad de diagnosticar efectivamente los problemas del computador es una destreza muy importante. El proceso de identificar los problemas y tratar de resolverlos requiere un enfoque paso a paso sistemático. Esta práctica. El proceso para tratar de resolver un problema es bastante simple. Algunas de las sugerencias presentadas aquí le resultarán muy útiles para la resolución de problemas básicos de hardware y software y le proporcionarán un marco y una guía ante problemas más complejos: Paso 1 - Recopilación de información: Observe los síntomas y trate de caracterizar o identificar el problema. Trate de describir lo que está ocurriendo o lo que no está ocurriendo utilizando la terminología adecuada. Escuche las opiniones de quienes tienen más experiencia. Verifique los sitios Web y las bases de datos sobre diagnóstico de fallos. Paso 2 - Aislamiento del problema: ¿El problema se relaciona con el hardware (controle las luces y los ruidos) o el software (errores en pantalla)? Utilice la substitución para aislar el problema si existe más de un componente (si el monitor no funciona la causa podría ser el monitor, el adaptador de vídeo o los cables). ¿El problema es local (esta estación de trabajo solamente) o remoto (posible problema general en la red)? ¿Afecta solamente a este software o a más de una aplicación? ¿Es la primera vez que ocurre o ya ha ocurrido anteriormente? ¿Se cambió algún dispositivo últimamente? Paso 3 - Selección de una o más causas posibles e identificación de las posibles soluciones: Organícelas desde la causa más probable a la menos probable. Verifique en primer lugar las causas más sencillas posibles (¿El equipo está enchufado?). Verifique en primer lugar los problemas más fáciles de verificar (Trate de reiniciar el sistema). Verifique en primer lugar el hardware y luego el software (¿Se enciende alguna luz?). Empiece con el aspecto físico y luego examine el aspecto lógico (verifique la NIC antes que la dirección IP). Realice el diagnóstico de fallos "desde abajo hacia arriba". Siempre verifique la capa 0 del modelo OSI en primer lugar (la capa del cable de alimentación eléctrica) Nota: El modelo OSI no tiene ninguna capa 0 pero siempre es importante verificarlo Paso 4 - Pruebe la solución que le parezca más adecuada basada lo que ha observado y verifique de los resultados 15


Actividades: • Crucigramas • Rompecabezas

16



Tareas • Estrategias • Cuestionario • Cisco Unidad 1

17


Unidad 2

18


19


Unidad 3

20


21


Cisco Packet Tracer es un potente programa de simulación de red que permite a los estudiantes experimentar con el comportamiento de la red y se preguntan " ¿qué pasaría si " las preguntas . Como parte integral de la experiencia de aprendizaje integral Networking Academy , Packet Tracer ofrece simulación, visualización , creación , evaluación y capacidades de colaboración y facilita la enseñanza y el aprendizaje de los conceptos tecnológicos complejos. Packet Tracer complementa equipo físico en el aula , al permitir a los estudiantes a crear una red con un número casi ilimitado de dispositivos , fomentar la práctica , el descubrimiento y solución de problemas. El ambiente de aprendizaje basado en la simulación ayuda a los estudiantes a desarrollar habilidades del siglo 21 , tales como la toma de decisiones , el pensamiento creativo y crítico y resolución de problemas . Packet Tracer complementa los planes de estudios de Networking Academy , permite a los instructores para enseñar y demostrar fácilmente complejos conceptos técnicos y diseño de sistemas de redes .

Exposiciones • 1 0 temas • Software de monitoreo • Instalar red

Software de monitoreo Colasoft Capsa es un sniffer que monitoriza y analiza todo el tráfico que circula por una red local capturando sus paquetes TCP/IP en tiempo real. Los usos que se le pueden dar a Colasoft Capsa son muy variados, pero entre otras cosas podremos realizar: análisis del tráfico de una red para conocer conexiones abiertas, anchos de banda consumidos, averiguar la existencia de posibles troyanos o puertas traseras, análisis de todos los correos electrónicos enviados, saber quién envía correos electrónicos, a quién se envían, el asunto del mensaje, su contenido, hora en que se produjo el envío, análisis de todas las páginas web visitadas desde todas las estaciones de trabajo de la red de una empresa u oficina, saber qué páginas web visita cada uno 22


Exposiciones

23


RESUMEN


• Instalar red

Exámenes Fotos Anexos • Criterios de evaluación Exámenes Fotos

24


โ ข Criterios de evaluaciรณn Criterios de Evaluacion 1 er Parcial. Examen Previo..... 1 0% Examen Teorico..... 40% Exposicion....... 30% Tareas............ 1 0% Asistencia y Participacion.... 1 0%

2do Parcial. Cuestionario 5 preguntas Basicas........... 1 0% Plano de Topologia.......... 1 0% Instalacion de Red........... 30% Lista de Cotejo........ 1 0% URL del cuaderno electronico y examen...... 20% Disiciplina y asistencia..... 20%

Criterios de 3er Topologia..... Revita...... Tareas....... Actividad....

Evaluacion Parcial 50% 30% 1 0% 1 0%

25


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.