2017
ACTUALIZA LA RED LAN CON BASE A LAS CONDICIONES Y REQUERIMIENTOS DE LA ORGANIZACIÓN. DIANA JUDITH VALENCIA ORTEGA Y JESUS ANTONIO RODRIGUEZ LOPEZ
CETIS62
A continuación en el siguiente contenido se mostrara un serie de actividades realizadas en el parcial 3 del submodulo “Actualiza los recursos de una red LAN con base a las condiciones y requerimientos de la organización” en las cuales se desarrolló nuestros conocimientos para la especialidad de soporte y mantenimiento de equipo de cómputo, con el fin de que si se presenta una situación con algún problema en nuestro equipo encontremos rápidamente la solución.
INDICE: TEMA: Realiza cambios y actualizaciones en la red LAN 1. ACT.1 REALIZA CAMBIOS Y ACTUALIZACIONES EN LA RED LAN ¿Qué es una red de computadoras?...............................................9 a) Las redes de equipos alcanzan y logran su objetivo de tres formas principales, ¿Cuáles son? Los equipos que forman parte de una red pueden compartir….5 a) Definición de hardware 2. ACT.2 ILUSTRACION DEL MAPA MUNDIAL DE INTERNET………….....7 3. ACT.3 MAPA CONCEPTUAL DEL HARDWARE DE RED………………..8 4. ACT.4 ILUSTRACION DE SERVIDORES DE RED………………………....9 5. ACT.5 ¿Qué ES UN SERVIDOR?.........................................................10 Tipos de servidores 6. ACT.6 EXLICACION BREVE DE COMPONENTES DE RED…………….14 TEMA: Componentes de red Lógicos 7. ACT.7 MODELO DE TRANSFERENCIA OSI Capas………………………………………………………………………17 Protocolos que trabajan con el modelo OSI……………………….21 TEMA: DIAGNOSTICA Y ARREGLA PROBLEMAS DE SW Y HW 8. ACT.8 DETECCION Y AISLAMIENTO Y CORRECCION DE PRONLEMAS Diagnostico problemas de hardware……………………………….24 Diagnostico problemas de software…………………………………26 9. ACT.9 MANIPULACION DE CONSOLA………………………………...27 10. ACT.10 HACIENDO PRUEBAS DE CONECTIVIDAD CON PING…..39 11. ACT.11 CONOCIENDO NUESTRO COMINIO ¿Qué es un dominio?.......................................................................43 a) ¿Cómo funciona un dominio? b) Tipos de Dominio 12. ACT.12 IDENTIFICANDO LA CONFIGURACION IP DE LA RED ¿Qué es?............................................................................................45 a) ¿Cómo se aplica? 13. ACT.13 IDENTIFICANDO A DETALLE LA CONFIGURAZION DE NUESTRA RED ¿Qué es?............................................................................................46 a) ¿Cómo se aplica? 14. ACT.15 CAUSAS MAS COMUNES DE CONECTIVIDAD ¿Qué es?............................................................................................51 15. ACT.16 MENSAJES DE ERROR (ERROR 55, 64, 121, 1231)…………56
16. ACT.17 PASOS PARA SOLUCION DE CONECTIVIDAD…………….59 17. TRAB.1 FALLAS DE HARDWARE INDICAR FALLA Y SOLUCION Monitor se ve a 16 colores……………………………………………63 a) Algunos juegos no funcionan No tiene sonido…………………………………………………………64 a) La PC no enciende La PC se reinicia………………………………………………………..65 a) Modem se conecta y se desconecta TRABAJO 2. TEMA 1: CONDICIONES Y REQUERIMIENTOS DE LAS ORGANZACIONES 18. ACT.18 “ISO 9001” Accion…………………………………………………………………..66 ¿Cómo obtener la certificación?...............................................67 Actualización de los recursos (Tipos de redes)…………………69 TEMA 2: SOFTWARE DE SIMULACION 19. ACT.19 PACKET TRACER……………………………………………..72 Instalación……………………………………………………………..73 Importancia del manejo de packet tracer……………………..76 TEMA 3: PRACTICAS DE SIMULACION PARA ACTUALIZAR LOS RECURSOS DE UNA RED LAN 20. ACT.20 CONFIGURACION DE UNA DMZ………………………....77 a) Pasos para la configuración CONFIGURAZION DE UNA VPN…………………………………….82 a) Pasos para la configuración CREACION DE UN FIREWALL………………………………………..86 a) Pasos para crearlo TEMA 4: REALIZA CAMBIOS Y ACTUALIZACIONES DE LA RED A RESPUESTAS A NUEVOS ESCENARIOS DE TRABAJO 21. ACT.21 ¿Qué ES?............................................................................90 Las operaciones principales de un sistema de administración son… TEMA 5: MONITOREO DE UNA RED LAN 22. ACT.22 ¿Cómo SE MONITOREA UNA RED?..................................93 Administración adecuada de una red……………………………94
REALIZA CAMBIOS Y ACTUALIZACIONES EN LA RED ACTVIDAD 1.
1. ¿Qué es una red de computadoras? Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten Información (archivos), recursos (CD-ROM, impresoras), servicios (acceso a internet, E-mail, chat, juegos).
2. Las redes de equipos alcanzan logran su objetivos de tres formas principales ¿cuáles son estos? El objetivo más general de una red de computadoras es compartir información y recursos de hardware y/o software entre las computadoras que pertenecen a la red. Algunos ejemplos de lo que se puede hacer: * Acceder remotamente al disco duro de otra computadora. * Imprimir un documento en una impresora que está conectada en otra computadora. * Acceder a la red internet (internet es una red de computadoras).
3. De forma específica, los equipos que forman parte de una red pueden compartir… Pueden compartirse todo tipo de recursos.
Carpetas Imágenes Documentos Periféricos; Impresoras, Modem, Tarjeta RDS, Scanner. Acceso a Internet Programas Base de datos
4. DEFINE HARDWARE El hardware es la parte que puedes ver del computador, es decir todos los componentes de su estructura física. La pantalla, el teclado, la torre y el ratón hacen parte del hardware de tu equipo.
Jesús Rodríguez ACTIVIDAD 2.
ESQUEMA, IMAGEN O ILUSTRACIÓN DEL MAPA MUNDIAL DE INTERNET
ACTIVIDAD 3.
MAPA CONCEPTUAL DEL HARDWARE DE RED:
Diana Valencia
ACTIVIDAD 4. ESQUEMA, IMAGEN O ILUSTRACIÓN DE SERVIDORES DE RED
Jesús Rodríguez.
ACTIVIDAD 5.
¿Qué es un servidor? Un servidor o server, en el lenguaje informático, es un ordenador y sus programas, que está al servicio de otros ordenadores. El servidor atiende y responde a las peticiones que le hacen los otros ordenadores. Los otros ordenadores, que le hacen peticiones, serán los "clientes" del servidor.
Tipos de servidores:
Servidor de Correo Electrónico o Mail Server:
Es un ordenador dentro de una red que funciona como una oficina de correo virtual. Transfiere y almacena los mensajes de correo electrónico a través de una red.
Servidores POP3:
Retienen los mensajes de correo electrónico entrantes hasta que el usuario compruebe su correo y entonces los transfieren al equipo.
Servidores SMTP:
Administran el envío de los mensajes de correo electrónico a Internet. El servidor SMTP administra el correo electrónico saliente y se utiliza en combinación con un servidor POP3 o IMAP de correo electrónico entrante.
Servidores Fax:
Que hacen lo mismo que los de correo, pero para la recepción y transmisión de faxes.
Servidor FTP:
Se trata de uno de los más antiguos en Internet, "file transfer protocol" o en Español Protocolo Para la Transferencia de Archivos. Se utilizan para realizar una transferencia segura de archivos entre ordenadores (envío de archivos de un sitio a otro). Los FTP garantiza la seguridad de los archivos y control de su transferencia.
Web Server o Servidor Web:
Almacena los archivos de una web del tipo HTML (contenido de la página web) y los proporciona a los clientes que los solicitan haciendo la transferencia de los archivos a través de la red mediante los navegadores. Los archivos HTML incluyen texto, imágenes, videos, etc.. Pero que solo los navegadores pueden visualizar.
Servidor DNS:
son los encargan de gestionar los nombres de los dominios de las páginas web.
Servidores Proxy:
Se utilizan para administrar una red de ordenadores, permitiendo el acceso o no a la red de los clientes. Suelen incluir protección de la red como por ejemplo un firewall (cortafuegos).
Servidores de Bases de Datos:
Son ordenadores preparados para alojar bases de datos para ser utilizadas por uno o más clientes. Además estos servidores realizan tareas como el análisis de los datos, el almacenamiento, la manipulación de datos, y otras tareas específicas.
Servidores de Audio/Video:
Permiten transmitir contenido multimedia en streaming. El streaming es una técnica de envío continuo de información, que permite por ejemplo, ir viendo una película según se va descargando, sin necesidad de descargarla por completo para visualizarla.
Diana Valencia
ACTIVIDAD 6. EXPLICACIÓN BREVE E ILUSTRACION DEL SIGUIENTE COMPONENTE: TARJETA DE RED La tarjeta de red, también conocida como placa de red, adaptador de red, adaptador LAN, Interfaz de red física,1 o sus términos en inglés Network Interface Card o Network interface controller (NIC), cuya traducción literal del inglés es «tarjeta de interfaz de red» (TIR), es un componente de hardware que conecta una computadora a una red informática y que posibilita compartir recursos (como archivos, discos duros enteros, impresoras e internet) entre dos o más computadoras, es decir, en una red de computadoras.
ROUTER Un Router, también conocido como enrutador, encaminador o rúter — es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un encaminador (mediante puentes de red), y que por tanto tienen prefijos de red distintos.
SWITCH Conmutador (switch) es el dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red y eliminando la conexión una vez finalizada ésta.
MODEM Un módem (del inglés modem, acrónimo de modulator demodulator; pl. módems) es un dispositivo que convierte las señales digitales en analógicas (modulación) y viceversa (desmodulación), y permite así la comunicación entre computadoras a través de la línea telefónica o del cable módem. Sirve para enviar la señal moduladora mediante otra señal llamada portadora.
HUB Trabaja en la capa física (capa 1) del modelo OSI o la capa de acceso al medio en el modelo TCP/IP. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos (repetidor).
CABLEADO DE RED El cable es el medio a través del cual fluye la información a través de la red. Hay distintos tipos de cable de uso común en redes LAN. Una red puede utilizar uno o más tipos de cable, aunque el tipo de cable utilizado siempre estará sujeto a la topología de la red, el tipo de red que utiliza y el tamaño de esta.
CONECTORES DE RED Un conector es un dispositivo mecánico utilizado como elemento de unión entre el cable informático y el equipo a conectar o entre el cable y el adaptador del puesto de trabajo (toma informática). Se trata de elementos esenciales para asegurar la integridad de las comunicaciones. Cuando el cable informático es cobre el conector transmite señales eléctricas y si el cable es fibra óptica, el conector transmite pulsos de luz. Al tratarse de dispositivos intercalados producen pérdidas o atenuaciones de la señal que se transmite.
Jesús Rodríguez
Tema:
“COMPONENTES DE RED LOGICOS” ACTIVIDAD 7.
MODELO DE TRANSFERENCIA OSI: El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre equipo informáticos, donde cada capa se encarga de ejecutar una determinada parte del proceso global. El modelo OSI abarca una serie de eventos importantes: -el modo en q los datos se traducen a un formato apropiado para la arquitectura de red q se esta utilizando - El modo en q las computadoras u otro tipo de dispositivo de la red se comunican. Cuando se envíen datos tiene q existir algún tipo de mecanismo q proporcione un canal de comunicación entre el remitente y el destinatario. - El modo en q los datos se transmiten entre los distintos dispositivos y la forma en q se resuelve la secuenciación y comprobación de errores - El modo en q el direccionamiento lógico de los paquetes pasa a convertirse en el direccionamiento físico q proporciona la red.
CAPAS Las dos únicas capas del modelo con las que de hecho, interactúa el usuario son la primera capa, la capa Física, y la última capa, la capa de Aplicación, La capa física abarca los aspectos físicos de la red (es decir, los cables,
hubs y el resto de dispositivos que conforman el entorno físico de la red). Seguramente ya habrá interactuado más de una vez con la capa Física, por ejemplo al ajustar un cable mal conectado. La capa de aplicación proporciona la interfaz que utiliza el usuario en su computadora para enviar mensajes de correo electrónico 0 ubicar un archive en la red. 7. Aplicación 6. Presentación 5. Sesión 4. Transporte 3. Red 2. Enlace de datos 1. Físico
Capa de Aplicación Proporciona la interfaz y servicios q soportan las aplicaciones de usuario. También se encarga de ofrecer acceso general a la red Esta capa suministra las herramientas q el usuario, de hecho ve. También ofrece los servicios de red relacionados con estas aplicaciones, como la gestión de mensajes, la transferencia de archivos y las consultas a base de datos.
Entre los servicios de intercambio de información q gestiona la capa de aplicación se encuentran los protocolos SMTP, Telnet, ftp, http.
Capa de presentación La capa de presentación puede considerarse el traductor del modelo OSI. Esta capa toma los paquetes de la capa de aplicación y los convierte a un formato genérico que pueden leer todas las computadoras. Par ejemplo, los datos escritos en caracteres ASCII se traducirán a un formato más básico y genérico. También se encarga de cifrar los datos así como de comprimirlos para reducir su tamaño. El paquete que crea la capa de presentación contiene los datos prácticamente con el formato con el que viajaran por las restantes capas de la pila OSI (aunque las capas siguientes Irán añadiendo elementos al paquete.
La capa de sesión La capa de sesión es la encargada de establecer el enlace de comunicación o sesión y también de finalizarla entre las computadoras emisora y receptora. Esta capa también gestiona la sesión que se establece entre ambos nodos La capa de sesión pasa a encargarse de ubicar puntas de control en la secuencia de datos además proporciona cierta tolerancia a fallos dentro de la sesión de comunicación Los protocolos que operan en la capa de sesión pueden proporcionar dos tipos distintos de enfoques para que los datos vayan del emisor al receptor: la comunicación orientada a la conexión y Ia comunicación sin conexión Los protocolos orientados a la conexión que operan en la capa de sesi6n proporcionan un entorno donde las computadoras conectadas se ponen de acuerdo sobre los parámetros relativos a la creación de los puntos de control en los datos, mantienen un dialogo durante la transferencia de los mismos, y después terminan de forma simultanea la sesión de transferencia.
La capa de transporte La capa de transporte es la encargada de controlar el flujo de datos entre los nodos que establecen una comunicación; los datos no solo deben entregarse sin errores, sino además en la secuencia que proceda. La capa de transporte se ocupa también de evaluar el tamaño de los paquetes con el fin de que estos Tengan el tamaño requerido por las capas inferiores
del conjunto de protocolos. El tamaño de los paquetes 10 dicta la arquitectura de red que se utilice.
PROTOCOLOS QUE TRABAJAN CON EL MODELO OSI Protocolos TCP: Los protocolos orientados a la conexión operan de forma parecida a una llamada telefónica: UDP: El funcionamiento de los protocolos sin conexión se parece más bien a un sistema de correo regular.
La capa de red La capa de red encamina los paquetes además de ocuparse de entregarlos. La determinación de la ruta que deben seguir los datos se produce en esta capa, lo mismo que el intercambio efectivo de los mismos dentro de dicha ruta, La Capa 3 es donde las direcciones lógicas (como las direcciones IP de una computadora de red) pasan a convertirse en direcciones físicas (las direcciones de hardware de la NIC, la Tarjeta de Interfaz para Red, para esa computadora especifica). Los routers operan precisamente en Ia capa de red y utilizan los protocolos de encaminamiento de la Capa 3 para determinar la ruta que deben seguir los paquetes de datos.
La capa de enlace de datos Cuando los paquetes de datos llegan a la capa de enlace de datos, estas pasan a ubicarse en tramas (unidades de datos), que vienen definidas por la arquitectura de red que se esta utilizando (como Ethernet, Token Ring, etc.). La capa de enlace de datos se encarga de desplazar los datos por el enlace físico de comunicación hasta el nodo receptor, e identifica cada computadora incluida en la red de acuerdo con su dirección de hardware La información de encabezamiento se añade a cada trama que contenga las direcciones de envió y recepción. La capa de enlace de datos también se asegura de que las tramas enviadas por el enlace físico se reciben sin error alguno. Por ello, los protocolos que operan en esta capa adjuntaran un Chequeo de Redundancia Cíclica (Cyclical Redundancy Check a CRC) al final de cada trama. EI CRC es básicamente un valor que se calcula tanto en la computadora emisora como en la receptora, Si los dos valores CRC coinciden, significa que la trama se recibió correcta e íntegramente, y no sufrió error alguno durante su transferencia.
Las subcapas del enlace de datos La capa de enlace de datos se divide en dos subcapas, el Control Lógico del Enlace (Logical Link Control o LLC) y el Control de Acceso al Medio (Media Access Control MAC). La subcapa de Control Lógico del Enlace establece y mantiene el enlace entre las computadoras emisora y receptora cuando los datos se desplazan por el entorno físico de la red. La subcapa LLC también proporciona Puntos de Acceso a Servicio (Servicie Access Poínos 0 SAP), La subcapa de Control de Acceso al Medio determina la forma en que las computadoras se comunican dentro de la red, y como y donde una computadora puede acceder, de hecho, al entorno físico de la red y enviar datos.
La capa física En la capa física las tramas procedentes de la capa de enlace de datos se convierten en una secuencia única de bits que puede transmitirse por el entorno físico de la red. La capa física también determina los aspectos físicos sobre la forma en que el cableado esta enganchado a la NIC de la computadora.
Pila de protocolos Es una jerarquía de pequeños protocolos q trabajan juntos para llevar a cabo la transmisión de datos.
Diana Valencia
Tema:
“DIAGNOSTICA Y ARREGLA PROBLEMAS DE SW Y HW” ACTIVIDAD 8. DETECCION, AISLAMIENTO Y CORRECCION DE PROBLEMA EXPLICAR CON UNA ILUSTRACIÓN, ESQUEMA O IMAGEN Y RESEÑA BREVE DIAGNOSTICO PROBLEMAS DE HARDWARE: El procedimiento para localizar averías en un sistema de alguna PC, ayuda a determinar la causa de fallo en el equipo o en la programación, de manera que se pueda corregir. Para detectar un problema de Hardware el paso más sencillo es: 1. Observar si el cable de corriente se encuentra conectado a la toma de corriente y si se encuentra conectado de la toma de corriente a la fuente de poder del PC. Y verificar si enciende. Si enciende se puede detectar el problema a través de otro procedimiento sencillo como lo es de reiniciar (“reboot” o “restart”) la máquina. Posiblemente haga falta cambiar este cable por otro cable que funciona para determinar si ese es el problema.
2. Si la computadora no hace nada cuando se activa el interruptor de encendido, no muestra signos de vida, entonces se deberá de realizar una serie de pruebas para determinar la causa de este problema. Estas pruebas consisten en reemplazar componentes de su computadora por otros que sabemos que funcionan, desconectar cables internos y externos de la tarjeta madre, escuchar si hay sonidos en el disco duro al encender, limpiar los conectores y la placa del sistema, verificar el voltaje interno y de la toma de corriente entre otras pruebas. 3. Determinar si el interruptor de la fuente de potencia se encuentra en la posición de encendido Asegurarse que el ventilador de la fuente de potencia esté funcionando. Para esto, se coloca la mano detrás de la computadora, frente al ventilador de la fuente de poder. Si este no funciona, entonces esta indicativo que la fuente de poder está quemado, la toma de corriente no sirve, el cable de alimentación de la computadora esta flojo (o está dañado).
4. Abrir la máquina y desconectar los cables y la tarjeta madre. Cerciorarse de que las conexiones estén aseguradas y en la posición correcta. Si no se observa nada incorrectamente entonces remueva todas las memorias de la máquina. Retirar todos los conectores de potencia instalados en la tarjeta madre, los conectores instalados en todos las Unidades de disco duro, disco flexible, CD-ROM, entre otros. 5. Reinstalar un Componente de la Computadora a la vez para Detectar la Falla, La incorrecta instalación de una tarjeta o algun otro dispositivo puede ocasionar un corto circuito. El equipo no arranca cuando se calienta. A menudo, las tarjetas pueden desarrollar grietas. Cuando la máquina calienta, estas grietas se abren, causando que la máquina deje de funcionar. Un componente sucio lo cual no permite contacto. En este caso, al remover la parte afectada limpiarlo y reinstalarla, se puede restablecer un contacto correcto con el componente. 6. Determinar dónde se estaba trabajando y el componente asociado con este problema. Por ejemplo, si se encontraba imprimiendo un documento y el problema era que no imprimía, entonces los posibles componentes de la computadora involucrados son la impresora, el cable de la impresora o la configuración del programa.
DIAGNOSTICO PROBLEMAS DE SOFTWARE 1. Localizar Problemas de Programación ("Software") En este caso, se debe verificar si previamente se realizaron cambios en los archivos de config.sys
o autoexec.bat. Por lo regular, los problemas de programación se deben a fallas en estos dos archivos del sistema operativo. Esto se puede resolver a restaurar o reemplazar (uno a la vez) los controladores de dispositivos ("device drivers") y programas residentes en memoria a los archivos de config.sys y autoexec.bat. 2. Determinar el programa más recientemente instalado: El primer paso es detectar una avería en el programa más reciente instalado en la computadora. Estos problema puede evitarse si se posee la buena costumbre de, antes de apagar la computadora, siempre cerrar y salir de todos los programas abiertos y salir del sistema operativo apropiadamente. 3. Reinstalar programas o aplicaciones. Con frecuencia, si ocurre un problema en un programa específico, es posible solucionar el problema al reinstalar dicha aplicación. Durante este proceso, se reemplazan los archivos del programa de la computadora por aquellos del programa. Si el problema es con la mayoría del programa instalado en la computadora, entonces es posible que la causa de esto sea archivos corrompidos del sistema operativo. En este caso se recomienda reinstalar el sistema operativo o formatear el PC. Si la posible causa del problema es un programa particular, se sugiere removerlo de la máquina para determinar si el fallo se detiene. 4. Revisar disco duro por virus. Muchos problemas en los programas se derivan de algún tipo de virus alojado en el sistema. Existen comercialmente (y gratuitos en Internet) varios tipos de programas AntiVirus que ayudan detectar y eliminar el virus. 5. Verificar los registros del sistema. Si la computadora trabajo por un momento y súbitamente comienza a producir fallas, es posible que se haya alterado la configuración (o que la instalación de un programa haya cambiado una La detección de fallas o errores en una red, es muy valiosa cuando se hace en tiempo y forma, existen diferentes métodos para ubicar donde existe un punto débil en nuestra infraestructura o red, ya sea en el hogar o en una empresa y negocio.
Jesus Rodriguez
ACTIVIDAD 9. MANIPULACION DE CONSOLA ATTRIB: Muestra o cambia los atributos del archivo.
CD: Muestra el nombre del directorio actual o cambia a otro directorio.
CHKDSK: Comprueba un disco y muestra un informe de su estado.
CLS: Borra la pantalla.
COPY: Copia uno o mรกs archivos a otro lugar.
DATE: Muestra o establece la fecha.
DEL: Elimina uno o mรกs archivos.
ECHO: Muestra mensajes, o activa y desactiva el eco.
ERASE: Elimina uno o mรกs archivos.
FIND: Busca una cadena de texto en uno o mรกs archivos.
FORMAT: Da formato a un disco para usarse con Windows.
LABEL: Crea, cambia o elimina la etiqueta del volumen de un disco.
MD: Crea un directorio.
MKDIR: Crea un directorio.
MORE: Muestra la informaciรณn pantalla por pantalla.
PATH: Muestra o establece una ruta de bĂşsqueda para archivos ejecutables.
PROMPT: Cambia el sĂmbolo de comandos de Windows.
RD: Elimina un directorio.
REN: Cambia el nombre de uno o mĂĄs archivos.
RENAME: Cambia el nombre de uno o mรกs archivos.
RMDIR: Elimina un directorio.
TIME: Muestra o establece la hora del sistema.
TYPE: Muestra el contenido de un archivo de texto.
VER: Muestra la versiĂłn de Windows.
VOL: Muestra la etiqueta del volumen y el nĂşmero de serie del disco.
XCOPY: Copia archivos y รกrboles de directorios.
Diana Valencia
ACTIVIDAD 10. HACIENDO PRUEBAS DE CONECTIVIDAD CON PING EXPLIQUE EL PROCEDIMIENTO E ILUSTRA CON IMÁGENES Primero antes que nada para que nos sirve el hacer un ping a alguna dirección IP? Eso nos sirve para ver si hay algún problema de tu computadora hasta esa dirección IP. Para comenzar presionaremos la tecla mas la tecla R y en la ventana que nos abra escribiremos las letras CDM y daremos enter.
Una ves echo esto estaremos entrando a la consola de comandos.
Una vez ya aquí escribiremos el comando PING y escribiremos la IP que tiene nuestra computadora para ver si tenemos algún problema y damos enter.
Una vez hecho esto en la parte de abajo aparecerá paquetes enviados, paquetes recibidos y Perdidos, en paquetes enviados debe haber la misma cantidad que en paquetes recibidos que normalmente son 4 y en la parte donde dice perdidos deberá haber 0 ya que si hay algún paquete perdido esto nos indica que hay problemas en la conexión de red.
También es posible hacer ping a páginas web para ver si la conexión es correcta aquí un ejemplo es la pagina www.google.com
Como podemos observar tambien hay una respuesta buena de la pagina y no hay errores en la conexión.
CONCLUSION Observamos como este comando nos es util para comprobar los errores en red a lo cual en la practica nos sera muy necesario al administrar una red.
Jesús Rodríguez
ACTIVIDAD 11. “CONOCIENDO NUESTRO DOMINIO” ¿QUE ES UN DOMINIO? Un dominio en términos generales es un nombre que puede ser alfanumérico que generalmente se vincula a una dirección física que generalmente es una computadora o dispositivo electrónico. Generalmente se utilizan para representar las direcciones de las páginas web’s. Puesto que Internet se basa en direcciones IP (Protocolo de Internet) que en terminos simples se puede decir que son los números de conexión de cada computadora que esta conectada a internet. ¿Cómo funciona un dominio? Para explicar el funcionamiento expondré este ejemplo, la dirección IP de mi página web es (189.169.125.147) pero este número de conexión es muy complejo y largo, para darselo a mis clientes así que tengo la opción de solicitar el nombre de mi empresa y este se vincula a la dirección IP de mi servidor web donde esta almacenada mi página web, así que mis clientes solo escriben en su navegador webgdl.com, el dominio los reenvía a mi IP y esta los conecta con mi servidor web que responde enviándoles mi página web, todo estos brincos se realizan en décimas de segundo así que pasa desapercibido. Tipos de Dominios (Ejemplos):
Existen 2 tipos de dominios de primer nivel: los dominios de nivel superior geográfico (ccTLD, country code Top-Level Domain), y los dominios de nivel superior genéricos, (gTLD, generic Top-Level Domain). Algunos dominios de nivel superior genéricos son:
org = Organización sin fines de lucro com = Sitio comercial net = Empresa de servicios de Internet info = Sitio informativo biz = Sitio de negocios Los dominios territoriales: (ccTLD) tienen 2 caracteres y son usados por países o territorios dependientes. El dominio .mx es el dominio de nivel superior geográfico para México. Como casi todos los países del mundo NIC-MX utilizan dominios de tercer nivel. Todo dominio tendrá que tener un ".com", ".edu", ".net" u ".org" antes del dominio de primer nivel .mx
.com.mx: Usado para entidades comerciales .net.mx: Prooveedores de redes .org.mx: Organizaciones no lucrativas .edu.mx: Instituciones Educativas .gob.mx: Entidades Gubernamentales
Los dominios .mx, originalmente eran usadas para universidades, en la actualidad tienen que usar .edu.mx. Para las instituciones educativas, el registro es gratuito o a precio preferencial demostrando que se trata de una institución educativa. Los dominios .com.mx, pueden registrarse sin ninguna restricción para los otros casos se debe de comprobar que la entidad que desea registrar el
dominio corresponda al tipo de dominio.
Algunos ejemplos de dominios territoriales:
.ac Isla Ascensión .as Samoa Americana .at Austria .cc Islas Cocos .ch Suiza .il Israel .co.uk Reino Unido .mx México .dk Dinamarca .fm Estado Federal de Micronesia .gs Georgia del Sur .la Laos .li Liechtenstein .lu Luxemburgo .ph Filipinas .st Santo Tome y Principe .tf Territorios Franceses del Sur .to Tonga .tv Tuvalu (Actualmente usado para sitios relativos a la televisión, canales, programación, transmisión de videos, etc.) .vg Islas Vírgenes Británicas .ws Samoa Occidental (Comercializado actualmente como significado de Web Site).
Diana Valencia
ACTIVIDAD 12. IDENTIFICANDO LA CONFIGURACION IP DE LA RED (IPCONFIG) 1. ¿QUÉ ES? IPCONFIG es un comando utilizado para ver la configuración de nuestra red, en el podemos ver nuestra dirección IP, la máscara d subred y la puerta de enlace predeterminada entre otras cosas. 2. Como se aplica: Para comenzar presionaremos la tecla más la tecla R y escribiremos CMD.
En la pestaña que nos sale escribiremos el comando IPCONFIG
Y al dar enter observaremos todas las configuraciones de la red.
CONCLUSION Este comando nos es muy útil ya que con el podemos observar la configuración de nuestra red, y con esa configuración podemos usarla para usar muchos más comandos como el de PING para ver los errores en la red.
Jesús Rodríguez
ACTIVIDAD 13 IDENTIFICANDO A DETALLE LA CONFIGURACION DE NUESTRA RED:
¿QUÉ ES? Es otro comando usado pero este da la información más completa y a detalle de la red el comando es IPCONFIG/ALL en este comando observamos mucha más información que en el de IPCONFIG.
¿COMO SE APLICA? (Ejemplo): Lo primero que tenemos que hacer para ejecutar el comando. Para hacer esto tenemos que abrir el cuadro de ejecutar y esto se hace presionando la tecla Windows + R y esto nos abrirá el cuadro de ejecutar como este:
En este cuadro pondremos otro comando que es CMD para que nos abrar el símbolo del sistema:
Lo siguiente al ya ver entrado al sĂmbolo del sistema es ingresar el comando IPCONFIG/ALL, y con este comando observamos toda la informaciĂłn de la configuraciĂłn de nuestra red a detalle:
Y asi es como checamos a detalle la configuraciĂłn de nuestra red la informaciĂłn que necesitemos la podemos obtener de aquĂ mismo solo es necesario aplicar estos comando para obtenerla.
Diana Judith
ACTIVIDAD 15. CAUSAS MÁS COMUNES DE CONECTIVIDAD
Una red “Lenta” es un problema serio, usuarios disgustados, ralentización en el trabajo, sobrecarga de trabajo para el departamento de computación etc. Muchas veces al enfrentarnos a estas situaciones pensamos que hay un extraño y complejo problema que afecta nuestra red, mas suele no ser así y muchas veces se puede lograr una mejora significativa solo con revisar las cosas más básicas. La mala calidad de red puede ocurrir debido a lo siguiente:
Congestión de la red:
Los enrutadores u otros equipos de red están sobrecargados con demasiado tráfico. Esto podría ocurrir en su red doméstica, en su proveedor de acceso a Internet (ISP), o en la red de área local (LAN) de su compañía. Algunas causas comunes de la congestión de la red son las descargas de archivos, transmisiones secuencias de vídeo y otros tipos de tráfico de Internet.
Interferencias en LAN inalámbricas:
Un gran número de dispositivos inalámbricos están conectado a los puntos de acceso. También puede ocurrir cuando hay interferencias de otros dispositivos, como teléfonos móviles, teléfonos inalámbricos o un microondas.
Conexión o cableado LAN defectuoso:
Un cable es defectuoso o está dañado.
Configuración de hardware:
El equipo de red está mal configurado en su casa, en su ISP o en la red de la empresa.
Conflictos con direcciones IP:
Los servicios DHCP en general, poseen sistemas que les ayuda a prevenir que asignen una IP repetida a un equipo en la red. Sin embargo ocasionalmente puede ocurrir que 2 equipos tengan la misma IP, ya que uno de ellos puede estar configurado estáticamente. Este hecho se conoce como IP Duplicada.
Fallas en switches o Routers:
En algunos casos las fallas en la red no tienen una causa aparente. Por ejemplo, nuestra máquina puede enviar y recibir correos sin problemas mas no tiene acceso a internet, o estamos tranquilamente navegando la red cuando de un momento a otro se pierde el acceso y pasados algunos minutos hay internet de nuevo.
Conectar equipos desordenadamente:
La necesidad de conectividad suele crecer demasiado rápido, y esto provoca que se terminen conectando equipos simplemente al “switch más cercano” o conectar un switch al “switch más cercano” y así infinitamente.
Problemas NetBIOS:
NetBIOS es un protocolo de Windows que permite a las computadoras en una red “hablar”. Sin embargo frecuentemente no trabaja adecuadamente provocando lentitud en nuestra red o generando errores al acceder los archivos compartidos y a veces el corte del servicio.
Tarjetas de red defectuosas:
Un problema común es la presencia de este tipo de fallas. Cuando un equipo produce errores esporádicos o intermitentes, sobre todo cuando están relacionados con una estación de trabajo en particular.
Insuficiente Ancho de Banda:
Puede ocurrir que simplemente el ancho de banda que tenemos no abastece todas las exigencias de la red, puede ser de manera local como de internet, es bueno invertir en nuestra red de comunicaciones, un cable Cat5E puede ser muy poco si las exigencias son muy altas, tenemos cables Cat6 o incluso Cat7 que se pueden utilizar en la red.
Errores DNS:
Básicamente los servidores DNS nos ayudan a resolver nombres, para acceder a google.com después de escribirlo en nuestro navegador el sistema lo resuelve y luego vemos la página en nuestro navegador.
Infecciones de Virus:
En este punto son clave las normas o políticas de la empresa en cuanto al uso de internet, la disciplina puede ahorrarnos muchísimos problemas.

Demasiadas aplicaciones que operan sobre la red:
En muchos casos desde internet se instalan programas que se conectan a internet, software P2P (peer to peer), etc.
Diana Valencia
ACTIVIDAD 16. MENSAJES DE ERROR (RED) ERROR 55, 64, 121, 1231 Error 55 • “ERROR_DEV_NOT_EXIST” aparece y bloquea la ventana del programa activo. • Su PC se bloquea con frecuencia con el Error 55 cuando ejecuta el mismo programa. • Se muestra “El recurso de red o el dispositivo especificados ya no se encuentran disponibles.”. • Windows se ejecuta y responde lentamente ante el mouse o entrada del teclado. • Su computadora periódicamente se "congela" durante unos pocos segundos cada vez. Estos mensajes de error de 55 pueden aparecer durante la instalación de un programa, mientras que programas Microsoft Corporation relacionados al software (por ejemplo: Windows Operating System) se estén ejecutando durante el inicio o el apagado de Windows, o incluso durante la instalación del sistema operativo de Windows. Realizar un seguimiento de cuándo y dónde se produce el error de ERROR_DEV_NOT_EXIST es una información crítica en la resolución del problema.
Error 64 Error 64: "nombre de red especificado no está disponible" (ERROR_NETNAME_DELETED).
El "error 64” aparece y bloquea la ventana del programa activo. Su PC se bloquea con frecuencia con el Error 64 cuando ejecuta el mismo programa. Se muestra “Net Error 64”. Windows se ejecuta y responde lentamente ante el mouse o entrada del teclado. Su computadora periódicamente se "congela" durante unos pocos segundos cada vez. Estos mensajes de error de 64 pueden aparecer durante la instalación de un programa, mientras que programas Microsoft Corporation relacionados al software (por ejemplo: .NET Framework) se estén ejecutando durante el inicio o el apagado de Windows, o incluso durante la instalación del sistema operativo de Windows. Realizar un seguimiento de cuándo y dónde se produce el error de 64 es una información crítica en la resolución del problema.
Error 121 Asegúrate de que tu dispositivo está conectado a la red y de que la fecha y hora están configuradas correctamente
Error 1231
El “error 1231” aparece y bloquea la ventana del programa activo. Su PC se bloquea con frecuencia con el Error 1231 cuando ejecuta el mismo programa. Se muestra “Windows Vista Error Code 1231”. Windows se ejecuta y responde lentamente ante el mouse o entrada del teclado. Su computadora periódicamente se “congela” durante unos pocos segundos cada vez. Estos mensajes de error de 1231 pueden aparecer durante la instalación de un programa, mientras que programas Microsoft Corporation relacionados al software (por ejemplo: Windows Vista) se estén ejecutando durante el inicio o el apagado de Windows, o incluso durante la instalación del sistema operativo de Windows. Realizar un seguimiento de cuándo y dónde se produce el error de 1231 es una información crítica en la resolución del problema. Jesús Rodríguez
ACTIVIDAD 17. PASOS PARA SOLUCION DE CONECTIVIDAD
Para diagnosticar y solucionar cualquier problema de conexión de redes en Windows, no es necesario usar ninguna aplicación externa, es posible conocer cualquier conflicto y resolverlo utilizando varios comandos que incluye el sistema. Son aplicaciones que no tienen interface de usuario, se ejecutan mediante la consola de CMD, también conocida como Símbolo del sistema.
Principales comandos en Windows para conocer y resolver problemas de redes: 1. 2. 3. 4. 5. 6. 7.
Uso del comando ping Uso del comando ipconfig Uso del comando nslookup Uso del comando netstat Uso del comando arp Uso del comando route Uso del comando tracert.
Otros pasos podrían ser: crear una nueva conexión con el proveedor de servicios de Internet (ISP). Si haces esto, todos los usuarios que estén conectados a tu red Wi-Fi se desconectarán temporalmente. Los pasos que debes seguir para reiniciar el módem y el enrutador pueden variar, pero a continuación se indica el procedimiento general: 1. Desconecta el cable de alimentación del enrutador de la fuente de alimentación.
2. Desconecta el cable de alimentación del módem de la fuente de alimentación. Algunos módems tienen una batería de reserva. Si desconectas el módem y las luces siguen encendidas, extrae la batería del módem. 3. Espera 30 segundos como mínimo.
Si tuviste que quitar la batería del módem, ponla de nuevo. 4. Vuelve a enchufar el módem a la fuente de alimentación. Las luces del módem comenzarán a parpadear. Espera a que dejen de hacerlo. 5. Vuelve a conectar el enrutador a la fuente de alimentación. Espera unos minutos hasta que el módem y el enrutador estén totalmente encendidos. Por lo general, puedes ver que están listos observando las luces de estado de los dos dispositivos. 6. En el equipo, intenta conectarte de nuevo. diagnosticar el problema o al menos te proporcionará más información que puedes facilitar a otras personas que tal vez puedan ayudarte a solucionarlo. 1. En el cuadro de búsqueda de la barra de tareas, escribe Símbolo del sistema, mantén presionado Símbolo del sistema (o haz clic con el botón derecho en él) y después selecciona Ejecutar como administrador > Sí. 2. En la ventana de símbolo del sistema, escribe netsh wlan show wlanreport.
Se creará un archivo HTML que puedes abrir en el navegador web desde la ubicación que se muestra en la ventana de símbolo del sistema. problema con el módem por cable o con el proveedor de servicios de Internet (ISP). 1. Si lo hubiera, ponte en contacto con tu ISP. En el cuadro de búsqueda de la barra de tareas, escribe Símbolo del sistema, mantén presionado Símbolo del sistema (o haz clic con el botón derecho en él) y después selecciona Ejecutar como administrador > Sí.
2. En el símbolo del sistema, escribe ipconfig. Busca la dirección IP que aparece junto a Puerta de enlace predeterminada. Anota esa dirección si necesitas usarla. Por ejemplo: 192.168.1.1 3. En el símbolo del sistema, escribe ping <puertaDeEnlacePredeterminada> y presiona Entrar. Por ejemplo, escribe ping 192.168.1.1 y presiona Entrar. El resultado debería ser algo similar a lo siguiente: Respuesta de 192.168.1.1: bytes=32 tiempo=5ms TTL=64 Respuesta de 192.168.1.1: bytes=32 tiempo=5ms TTL=64 Respuesta de 192.168.1.1: bytes=32 tiempo=5ms TTL=64 Respuesta de 192.168.1.1: bytes=32 tiempo=5ms TTL=64
Estadísticas de ping para 192.168.1.1: Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos), Tiempos aproximados de ida y vuelta en milisegundos: Mínimo = 4ms, Máximo = 5ms, Media = 4ms
Si el comando "ping" se ejecuta correctamente y ves resultados similares a los anteriores, pero no te puedes conectar a Internet en el equipo, puede que haya un problema con el módem o con el proveedor de servicios de Internet (ISP).
Diana Valencia
TRABAJO 1. FALLAS DE HARDWARE INDICAR FALLA Y SOLUCION EL MONITOR SE VE A 16 COLORES
Puede ser: • No está instalado el controlador de video • Instalación incorrecta del controlador • Mala configuración en las propiedades de pantalla de color SOLUCIÓN: Falta instalar el driver de la placa de video, es común confundir este problema con los drivers del monitor ALGUNOS JUEGOS NO FUNCIONAN: Causa: Una de las posibles razones por las que no funcione algún juego puede ser que la computadora no cumpla con los requisitos mínimos para que corra ese juego. Solución: Hacerle cambios a tu equipo con nuevos componentes compatibles o comprar un equipo de cómputo con mejores características.
NO TIENE SONIDO: Falla: Mi pc se ha quedado sin sonido. Nada suena cuando la enciendo, YouTube no se oye el sonido, recorrí las ayudas propuestas pero no obtengo solución. Si me pueden informar cómo solucionarlo se lo agradeceré. Saludos (Windows 7) En Windows 7: Solución: Paso 1: Comprueba tu Hardware Realiza una de las siguientes acciones:
Haz clic en el botón Inicio, haz clic en Panel de control, haz clic en Sistema y seguridad y, a continuación, en Sistema, haz clic en Administrador de dispositivos. Si se te solicita una contraseña de administrador o una confirmación, escribe la contraseña o proporciona la confirmación.
Haz doble clic en Controladores de sonido, vídeo y juegos para expandir esa categoría. Si aparece una tarjeta de sonido, significa que hay una instalada. Si no aparece ninguna tarjeta de sonido, consulta la información incluida con el equipo para comprobar si corresponde que haya una instalada. Si debiera haber una tarjeta de sonido instalada, será necesario que la instales. Para obtener más información, consulta Instalar o quitar una tarjeta de sonido.
LA PC NO ENCIENDE: A veces el PC no arranca al encenderlo o prenderlo. Hay varias razones que pueden provocar ese fallo y hacer que Windows tampoco arranque. Prueba estas soluciones en el orden en que están. SOLUCIÓN 1: Comprueba que de verdad has encendido el PC: Es frecuente que no arranque por la sencilla razón de no haberlo encendido realmente. Haz estas comprobaciones:
Vuelve a pulsar el botón de encendido. Quizá antes no lo presionaras del todo o con la fuerza suficiente. Asegúrate de que el PC está conectado a la corriente. Comprueba que el monitor esté encendido y bien conectado a la electricidad. Muchas fuentes de alimentación o poder tienen un interruptor propio. Suele estar en la parte de atrás en los PC fijos, en la propia fuente. Asegúrate de que está encendido. ¿Tu equipo está conectado a una regleta, extensión o ladrón eléctricos? ¿O a un Sistema de Alimentación Ininterrumpida (SAI/UPS)? ¿O de cualquier otra forma que no sea directamente en el enchufe de la pared? Si es así, verifica que esos sistemas intermedios estén encendidos y bien conectados.
LA PC SE REINICIA A CADA RATO: Falla: El Pc se reinicia solo constantemente. Solución Lo más seguro es que este dañado algún archivo de tu pc (Del sistema operativo). Lo que podes hacer es, si tienes el cd de instalación de Windows, inicias la pc con el cd y restauras el sistema de archivos que tienes (no se borra nada). MODEM SE CONECTA Y SE DESCONECTA: Falla: Hola, les cuento tengo un modem ZTE modelo: 626 me gustaría que me ayuden, el modem es súper lento, se me desconecta a cada rato, que puedo hacer para solucionar estos problemas.... muchas gracias y disculpen las molestias. Solución: Si estas usando puerto USB te vas a opciones de teléfono le da a modem, luego le das otra vez a modem para que se active propiedades en la parte de abajo, le das a propiedades, luego te vas a avanzada allí colocas S10=50 con esto te va a mejorar la señal esto es para evitar la desconexión espero te haya ayudado. Jesús Rodríguez
Tema: 1
“CONDICIONES Y REQUERIMIENTOS DE LAS ORGANIZACIONES” Trabajo 2. ACTIVIDAD 18.
“ISO 9001” ISO 9001 es una norma de sistemas de gestión de la calidad (SGC) reconocida internacionalmente. La norma ISO 9001 es un referente mundial en SGC, superando el millón de certificados en todo el mundo.
La norma ISO 9001 es aplicable a cualquier organización – independientemente de su tamaño y ubicación geográfica. Una de las principales fortalezas de la norma ISO 9001 es su gran atractivo para todo tipo de organizaciones. Al centrarse en los procesos y en la satisfacción del cliente en lugar de en procedimientos, es igualmente aplicable tanto a proveedores de servicios como a fabricantes. Los sectores internacionales siguen centrando sus esfuerzos en la calidad, con SGC específicos derivados de la norma ISO 9001, aplicables a los sectores de la automoción, aeroespacial, defensa y medicina.
Acción: El proceso de acción preventiva será similar. Construya un sistema que sirva para identificar los riesgos y oportunidades potenciales, así como también sus causas. Evalúe qué se puede hacer para eliminar la causa de manera que la no conformidad no se produzca más; o en el caso de oportunidades, como evitar que no sean desperdiciadas. Implemente la acción y efectúe el seguimiento para asegurarse de que la medida emprendida haya sido eficaz. ¿Cómo obtener la certificación ISO 9001? La certificación ISO 9001 es parte de los estándares de la Organización Internacional para la Estandarización o mejor conocida como ISO. La norma ISO 9001 es reconocida mundialmente como un premio para la gestión interna de los sistemas de calidad de una compañía o por acciones que la compañía toma para asegurar que el producto o servicio que ofrecen es de la más alta calidad. La satisfacción del cliente es un factor importante para la decisión de otorgarle a una compañía la acreditación ISO 9001. La norma ISO 9001 se enfoca en definir prácticas de negocios minimas para la producción y entrega de los productos y servicios de una compañía a través de la implementación de un “sistema de gestión de la calidad” formal. Un ISO está formado de ciertos procesos, documentación y otras prácticas formales que controla las operaciones interna de la compañía para asegurarse de que los requerimientos de los clientes se cumplan consistentemente. Para pasar una auditoría, una organización debe seguir estas pautas:
Desarrollar un manual del Sistema de Gestión de la Calidad (QMS) Desarrollar los procedimientos requeridos por el estándar ISO. Determinar los procesos y procedimientos adicionales que necesita la organización para realizar el trabajo y satisfacer los requerimientos de la norma ISO. Operar acorde con la documentación QMS de la organización. Proveer evidencia de que la organización está operando de acuerdo al QMS. La certificación ISO 9001 muestra a sus clientes que se ha implementado un sistema confiable para producir y entregar sus productos y servicios. El enfoque de este “sistema” es doble: proveer productos y servicios consistentes y mejora continua en los procesos que conducen a mejores resultados. La certificación ISO 9001 es emitida por una firma de auditoría de terceros llamado Registrar o casa certificadora, que se especializa en las auditorías de sistemas de calidad. Hay una amplia variedad de Registrar localizados en cada país participante de ISO.
La auditoría inicial de certificación se lleva a cabo en dos partes. La Etapa 1 de la auditoría es una revisión general de su documentación QMS para asegurarse de que ha cumplido con todos los requerimientos de la norma. Cualquier discrepancia notada durante la Etapa 1 de la auditoría será documentada en un reporte formal y debe ser corregido antes de la auditoría 2. La parte principal de la auditoría ISO es la Etapa 2, la cual siempre es conducida en sitio en sus instalaciones y estará enfocada en la implementación y efectividad de su QMS. Durante esta auditoría, que puede tardar 1 día (para empresas pequeñas) a varios, el auditor o auditores recorrerán su empresa, hablando con gerentes y empleados, y revisando documentación y registros (junto con cualquier discrepancia de la Etapa 1) para asegurarse que su sistema está completamente implementado. Si se encuentran no conformidades, estarán documentadas en un reporte formal para corrección. Para mantener la certificación, usted participará en una auditoría anual de su Registrar donde confirmarán que está manteniendo su QMS. Cada tercer año, una auditoría de re certificación más comprehensiva es aplicada, similar a la auditoría inicial de certificación.
A) ACTUALIZACION DE LOS RECURSOS (MENSIONAR LAS TIPOS DE REDES): Es bueno tener una buena actualización de los recursos, ya sea de manera automática o manual, esto sería para tener los recursos mas recientesy con mejor desempeño en su uso. Rede LAN LAN significa red de área local. Es un conjunto de equipos que pertenecen a la misma organización y, además, están conectados dentro de un área geográfica pequeña mediante algún tipo de cableado de red, generalmente con la misma tecnología (la más utilizada es Ethernet).
Rede MAN Una MAN (red de área metropolitana) interconecta diversas LAN cercanas geográficamente (en un área de unos cincuenta kilómetros) a alta velocidad. Por tanto, una MAN permite que dos nodos remotos se comuniquen como si formaran parte de la misma red de área local.
Rede WAN Una WAN (red de área extensa) conecta múltiples LAN entre sí a través de grandes distancias geográficas. La velocidad disponible en una red WAN varía según el costo de las conexiones (que se incrementa con la distancia) y puede ser más reducida.
Red VLAN: Una Virtual LAN o comúnmente conocida como VLAN, es un grupo de computadoras, con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cuál todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física.
Red WLAN: (Wireless Local Area Network). Es un sistema de transmisión de información de forma inalámbrica, es decir, por medio de satélites, microondas, etc. Nace a partir de la creación y posterior desarrollo de los dispositivos móviles y los equipos portátiles, y significan una alternativa a la conexión de equipos a través de cableado.
Red PAN: (Personal área network). Es una red conformada por una pequeña cantidad de equipos, establecidos a una corta distancia uno de otro. Esta configuración permite que la comunicación que se establezca sea rápida y efectiva.
Diana Valencia
Tema. 2 “SOFTWARE DE SIMULACION” ACTIVIDAD 19. A) PACKET TRACER: Cisco Packet Tracer de Cisco es un programa de simulación de redes que permite a los estudiantes experimentar con el comportamiento de la red. En este programa se crea la topología física de la red simplemente arrastrando los dispositivos a la pantalla. Luego haciendo clic sobre ellos se puede ingresar a sus consolas de configuración. Una vez completada la configuración física y lógica de la red, también se puede hacer simulaciones de conectividad (pings, traceroutes) todo ello desde las mismas consolas incluidas. Una de las grandes ventajas de utilizar este programa es que permite "ver" (opción "Simulation") cómo deambulan los paquetes por los diferentes equipos (switchs, routers, PCs), además de poder analizar de forma rápida el contenido de cada uno de ellos en las diferentes "capas” y "datos".
INSTALACION: A continuación se mostrara la instalación de Packet Tracer paso a paso.
B) IMPORTANCIA DEL MANEJO DE PACKET TRACER EN LA CARRERA DE SOPORTE Y MANTENIMIENTO DE EQUIPO DE CÃ&#x201C;MPUTO.
El uso de packet tracer en la carrera de soporte y mantenimiento de equipo de cómputo nos beneficia mucho, ya que es un simulador de redes y nos permite interactuar con una buena simulación de redes, en la cual podemos configurar los equipos como si fuera de manera real, así nos podemos dar una idea de ¿Cómo? Es que configura una red LAN de manera real.
Jesús Rodríguez
Tema: 3 “PRACTICAS DE SIMULACION PARA ACTUALIZAR LOS RECURSOS DE UNA RED LAN” ACTIVIDAD 20. A. CONFIGURACION DE UNA DMZ PACKET TRACER: DMZ (zona desmilitarizada) es un diseño conceptual de red donde los servidores de acceso público se colocan en un segmento separado, aislado de la red. La intención de DMZ es asegurar que los servidores de acceso público no puedan comunicarse con otros segmentos de la red interna, en el caso de que un servidor se encuentre comprometido. PASOS PARA LA CONFIGURACION: 1) Primero se necesita crear la topología de la red incluyendo estos dispositivos (3 pc, 2 switch, 3 servidores).
2) Luego debemos conectarlos, de las computadoras al switch es un cable directo al igual que los servidores, y después para conectar los dos router debemos conectarlos con el cable serial.
3) DespuĂŠs debes ingresar la IP para cada equipo, podemos anotarlos en cuadros asĂ a lado de los equipos para que no las olvidemos.
4) Para configurarlos de manera correcta se hace lo siguiente:
5) Despues de haberle asignado a cada equipo (servidores, switch, y computadoras) se debe asignar una IP para los routers los cual se hace de la siguiente manera: Se le hace clic al router que deceas agrgarle la IP de ahí nos dirijimos a “CLI”
Nos saldra este cuadro en el cual tendremos que ingresarle algunos comandos. Pimero precionamos tecla enter y nos saldra algo asi:
Ahí comenzaremos escribiendo “en”
Despues de esto escribiras “conf t” y daras enter, continuamos con el comando “int fa 0/0” y daras enter.
Y cuando llegues a este punto tendras que escribir el siguente comando con su IP del router y con su mascara de subred, el comando que ingresaras sera “ip add” y el router ya tendra su IP incluida:
Y por ultimo escribiremos el ultimo comando para que te conexiĂłn el router con el switch, â&#x20AC;&#x153;no shutâ&#x20AC;?
Y repites estos pasos pasos con el siguiente router y te dara coneccion en cada uno como se muestra en la imagen.
B. CONFIGURACION DE UNA VPN PACKET TRACER. VPN (Virtual Private Network) es la forma de interconexión de distintas redes separadas geográficamente mediante conexiones a Internet de banda ancha, utilizando protocolos de seguridad y encriptación de datos para mantener la confidencialidad y autenticidad de los mismos. PASOS PARA CONFIGURAR LA VPN: 1) Lo primero que necesitamos será 2 routers, 2 switch y 2 computadoras de escritorio.
2) Lo siguiente será conectarlos entre si, el cual usaremos la conexión con el cable directo menos entre los router será el punteado.
3) Para señalar que se está haciendo una VPN se remarcara con un rectángulo entre los routers de esta manera:
4) Cuando ya tengamos esto empezaremos a agregar su IP a cada equipo comenzando con las computadoras, en mi caso con esta IP:
5) Ya que terminamos de ingresarle sus IP a cada computadora continuaremos con los router daremos clic en el router de ahí nos iremos a “CONFUG” y luego a “FASTETHERNET0/0” y pondremos su IP y encenderemos el puerto de esta manera:
Ya cuando le hayamos ingresado su IP seguiremos con el siguiente puerto “FASTETHERNET1/0” y haremos los mismos pasos solo con una IP distinta. 6) Despues de terminar eso nos vamos a donde dice “RIP” y en donde dice “NETWORK” agregamos la IP de los Reuter para tener la conexión perimero agregamos una y damos clic en “ADD”:
Cunado las hayas agregado te daras cuenta que están ahí donde dice “NETWORK ADDRESS” será donde se encuentre el ruteo. 7) Después de eso lo cerramos y nos vamos al segundo router y hacemos un procedimiento parecido.
Damos clic en el router y nos vamos a “CONFIG” y de ahí a “FASTETHERNET0/0” y por ultimo a IP ADDRES” incluimos las IP que será para ese router :
Igualmente hacemos eso en el puerto “FASTETHERNET1/0”. 8) Después nos vamos a “RIP” y en donde dice “NETWORK” agregamos la IP de los Reuter para tener la conexión perimero agregamos una y damos clic en “ADD”:
Estas serán las IP en donde se estará ruteando, para tener la conexión de la VPN al finalizar quedara así.
Así concluimos con la configuración de la VPN. C. CREACION DE UN FIREWALL EN PACKET TRACER. Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red -entrante y saliente- y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad. PASOS PARA CREAR Y CONFIGURAR UN FREWALL: 1) Primero lo que necesitaremos será un router genérico, un switch, un servidor y tres laptops.
2) Despues debemos conectarlos todos entre si con el cable directo excepto del router al servidor debe ser punteado.
3) Lo siguiente que tenemos que hacer es asignarle su IP a las computadoras y al router comenzamos con las computadoras de la siguiente manera:
Se le da clic en la laptop y en donde dice “GATEWAY” ingresaremos una IP en la cual las demás computadoras las tendrán igual en mi caso 192.168.2.1. 4) Después de ahí nos vamos a “FASTETHERNET0” y en “IP ADDRESS” colocaremos a que será para la laptop y después daremos clic en “SUBNET MASK” que será nuestra subred.
Y esto hacemos con cada laptop. 5) Ahora continuaremos a ingresarle su IP al router. Lo primero es que tenemos que dar clic sobre el router de ahí vamos a “CONFIG” de ahí nos vamos a “FASTETHERNET0/0” y en “IP ADDRESS” colocamos la que será para ese puerto en el router, en mi caso 192.168.2.5.
Y abajo donde dice SUBNET MASK damos clic para que nos aparezca nuestra mascar de subred y por ultimo activamos el puerto donde dice “ON” Y listo ya estará creado y configurado nuestro firewall.
Y para verificar que todo esté bien haremos un ping a cualquier computadora de la siguiente manera, en mi caso sera el ping de la laptop2 a la laptop0. Nos meteremos a COMMANT PROMT ahí usaremos el comando PING y ingresaremos la IP de la computadora a la cual queremos ingresar o conectarnos:
Y ya al crear el ping veremos que están conectadas entre si cuando veamos esta información.
Diana Valencia
Tema: 4 “REALIZA CAMBIOS Y ACTUALIZACIONES EN LA RED A RESPUESTA A NUEVOS ESCENARIOS DE TRABAJO” ACTIVIDAD 21. Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios. Resultado de imagen para actualizar red La administración de la red se vuelve más importante y difícil si se considera que las redes actuales comprendan lo siguiente: Mezclas de diversas señales, como voz, datos, imagen y gráficas. Interconexión de varios tipos de redes, como WAN, LAN y MAN. El uso de múltiples medios de comunicación, como par trenzado, cable coaxial, fibra óptica, satélite, láser, infrarrojo y microondas. Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX, SNA, OSI.
Las operaciones principales de un sistema de administración de red son las siguientes:
Administración de fallas. La administración de fallas maneja las condiciones de error en todos los componentes de la red, en las siguientes fases: Detección de fallas. Diagnóstico del problema. Darle la vuelta al problema y recuperación. Resolución.
Seguimiento y control. Resultado de imagen para actualizar red Control de fallas. Esta operación tiene que ver con la configuración de la red (incluye dar de alta, baja y reconfigurar la red) y con el monitoreo continuo de todos sus elementos. Administración de cambios. La administración de cambios comprende la planeación, la programación de eventos e instalación. Resultado de imagen para control de fallas Administración del comportamiento. Tiene como objetivo asegurar el funcionamiento óptimo de la red, lo que incluye: El número de paquetes que se transmiten por segundo, tiempos pequeños de respuesta y disponibilidad de la red.
Jesús Rodríguez
TEMA: 5 “MONITOREO DE UNA RED LAN” ACTIVIDAD 22.
Describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico u otras alarmas. Es un subconjunto de funciones de la administración de redes. ¿COMO SE MONITOREA UNA RED? Un sistema de monitoreo de red que busca problemas causados por la sobrecarga y/o fallas en los servidores, como también problemas en la infraestructura de red u otras dispositivos.
ADMINISTRACION ADECUADA DE UNA RED:
Hay tres dimensiones de la administración de redes: a) Dimensión funcional. b) Dimensión Témpora. c) Dimensión del escenario. Otros puntos importantes para la administración de la red pueden ser los siguientes:
Planeación y diseño de la red. Selección de la infraestructura de red. Instalaciones y administración del software. Administración del rendimiento: monitoreo y análisis. Monitoreo de alarmas. Las alarmas pueden ser caracterizadas desde al menos dos perspectivas, su tipo y su severidad. Tipos de alarmas; alarmas en las comunicaciones, de procesos, de equipos, ambientales, en el servicio. Severidad de alarmas; crítica, mayor, menor, identificada.
Entre muchos puntos más pero siempre hay que tener en mente que se debe realizar bien el monitoreo de la red para no tener ninguna falla.
Diana Valencia
CONCLUSION: Esperamos que este libro les ayude para situaciones en las que no saben qué les pasa a sus computadoras y que aquí rápidamente les pueda ayudar esta información. Estos temas se adquirieron a lo largo del semestre con el fin de ayudarnos a mejorar en nuestra especialidad y ayudar a otras personas que tengan problemas con su equipo.