miércoles, 3 de junio de 2015

Inicio




Actualiza recursos de la red LAN con base a las condiciones y requerimientos de la organización





Submodulo 2 "Actualiza los recursos de la red LAN  con base a las condiciones y requerimientos de la organización"

Práctica Final

Profesor: Salvador Moreno Morales

Alumna: Gabriela Navarro Cañedo

viernes, 29 de mayo de 2015

Glosario

Token Ring.-  Es una arquitectura de red desarrollada por IBM en los años 1970 con topología física en anillo y técnica de acceso de paso de testigo, usando un frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en diseños de redes.

IPX/SPX.- (Internetwork Packet Exchange/Sequenced Packet Exchange), Protocolo Novell o simplemente IPX es una familia de protocolos de red desarrollados por Novell y utilizados por su sistema operativo de red NetWare.

UDP.-  Es un protocolo del nivel de transporte basado en el intercambio de datagramas (Encapsulado de capa 4 Modelo OSI). Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. 
Socket.- Designa un concepto abstracto por el cual dos programas (posiblemente situados en computadoras distintas) pueden intercambiar cualquier flujo de datos, generalmente de manera fiable y ordenada. El término socket es también usado como el nombre de una interfaz de programación de aplicaciones (API) para la familia de protocolos de Internet TCP/IP, provista usualmente por el sistema operativo.
Los sockets de Internet constituyen el mecanismo para la entrega de paquetes de datos provenientes de la tarjeta de red a los procesos o hilos apropiados. Un socket queda definido por un par de direcciones IPlocal y remota, un protocolo de transporte y un par de números de puerto local y remoto.

FTP.-   File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.

SNMP.- El Protocolo Simple de Administración de Red o SNMP (Simple Network Management Protocol) es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red. Los dispositivos que normalmente soportan SNMP incluyen routers, switches, servidores, estaciones de trabajo, impresoras, bastidores de módem y muchos más. Permite a los administradores supervisar el funcionamiento de la red, buscar y resolver sus problemas, y planear su crecimiento.

RPC.- La Llamada a Procedimiento Remoto (Remote Procedure Call) es un protocolo que permite a un programa de ordenador ejecutar código en otra máquina remota sin tener que preocuparse por las comunicaciones entre ambos. El protocolo es un gran avance sobre los sockets usados hasta el momento. De esta manera el programador no tenía que estar pendiente de las comunicaciones, estando éstas encapsuladas dentro de las RPC.
SMTP.- El Simple Mail Transfer Protocol (“protocolo para transferencia simple de correo”), es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, etcétera). Fue definido en el RFC 2821 y es un estándar oficial de Internet.1
El funcionamiento de este protocolo se da en línea, de manera que opera en los servicios de correo electrónico. Sin embargo, este protocolo posee algunas limitaciones en cuanto a la recepción de mensajes en el servidor de destino (cola de mensajes recibidos). Como alternativa a esta limitación se asocia normalmente a este protocolo con otros, como el POP o IMAP, otorgando a SMTP la tarea específica de enviar correo, y recibirlos empleando los otros protocolos antes mencionados (POP O IMAP).

POP.- El Post Office Protocol (POP3, Protocolo de Oficina de Correo o "Protocolo de Oficina Postal") en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. Es un protocolo de nivel de aplicación en el Modelo OSI.

IMAP.- Internet Message Access Protocol (Protocolo de acceso a mensajes de internet), es un protocolo de aplicación que permite el acceso a mensajes almacenados en un servidor de Internet. Mediante IMAP se puede tener acceso al correo electrónico desde cualquier equipo que tenga una conexión a Internet. IMAP tiene varias ventajas sobre POP (otro protocolo empleado para obtener correos desde un servidor). Por ejemplo, es posible especificar en IMAP carpetas del lado del servidor. Por otro lado, es más complejo que POP ya que permite visualizar los mensajes de manera remota y no descargando los mensajes como lo hace POP.

Samba.- Es una implementación libre del protocolo de archivos compartidos de Microsoft Windows (antiguamente llamado SMB, renombrado recientemente a CIFS) para sistemas de tipo UNIX. De esta forma, es posible que computadoras con GNU/Linux, Mac OS X o Unix en general se vean como servidores o actúen como clientes en redes de Windows. Samba también permite validar usuarios haciendo de Controlador Principal de Dominio (PDC), como miembro de dominio e incluso como un dominio Active Directory para redes basadas en Windows; aparte de ser capaz de servir colas de impresión, directorios compartidos y autentificar con su propio archivo de usuarios.

DAS.- Direct Attached Storage es el método tradicional de almacenamiento y el más sencillo. Consiste en conectar el dispositivo de almacenamiento directamente al servidor o estación de trabajo, es decir, físicamente conectado al dispositivo que hace uso de él.

NAS.- Network Attached Storage es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador (Servidor) con computadoras personales o servidores clientes a través de una red (normalmente TCP/IP), haciendo uso de un Sistema Operativo optimizado para dar acceso con los protocolos CIFS, NFS, FTP o TFTP.

SAN.-  Una red de área de almacenamiento (Storage Area Network), es una red dedicada al almacenamiento que está conectada a las redes de comunicación de una compañía. Además de contar con interfaces de red tradicionales, los equipos con acceso a la SAN tienen una interfaz de red específica que se conecta a la SAN. Una arquitectura completa que agrupa los siguientes elementos:
·         Una red de alta velocidad de canal de fibra o iSCSI.
·         Un equipo de interconexión dedicado (conmutadores, puentes, etc).
·         Elementos de almacenamiento de red (discos duros).

STP.- Spanning Tree Protocol, es un protocolo de red de nivel 2 de la capa OSI (nivel de enlace de datos).   Su función es la de gestionar la presencia de bucles en topologías de red debido a la existencia de enlaces redundantes (necesarios en muchos casos para garantizar la disponibilidad de las conexiones). El protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente los enlaces de conexión, de forma que se garantice que la topología está libre de bucles. STP es transparente a las estaciones de usuario. 

RSTP.- Rapid Spanning Tree Protocol es un protocolo de red de la segunda capa OSI, (nivel de enlace de datos), que gestiona enlaces redundantes. Especificado en IEEE 802.1w, es una evolución del Spanning tree Protocol (STP), reemplazándolo en la edición 2004 del 802.1d. RSTP reduce significativamente el tiempo de convergencia de la topología de la red cuando ocurre un cambio en la topología.

IGP.- Interior Gateway Protocol (Protocolo de pasarela interno) hace referencia a los protocolos usados dentro de un sistema autónomo.
Por otra parte, un Protocolo de Pasarela Externo determina si la red es accesible desde el sistema autónomo, y usa el IGP para resolver el encaminamiento dentro del propio sistema.
Los protocolos de pasarela internos se pueden dividir en dos categorías:
  • ·         Protocolo de enrutamiento vector-distancia
  • ·         Protocolo de enrutamiento enlace-estado


EGP.- El Exterior Gateway Protocol (EGP) es un protocolo estándar usado para intercambiar información de enrutamiento entre sistemas autónomos. Las pasarelas EGP sólo pueden retransmitir información de accesibilidad para las redes de su AS. La pasarela debe recoger esta información, habitualmente por medio de un IGP, usado para intercambiar información entre pasarelas del mismo AS.

NAT.- La traducción de direcciones de red  ( Network Address Translation) es un mecanismo utilizado por Routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles. Consiste en convertir, en tiempo real, las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo.

PAT.- Port Address Translation es una característica del estándar NAT, que traduce conexiones TCP y UDP hechas por un host y un Puerto_de_red] en una red externa a otra dirección y puerto de la red interna. Permite que una sola dirección IP sea utilizada por varias máquinas de la intranet. Con PAT, una IP externa puede responder hasta a ~64000 direcciones internas.

WIMAX.- Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas), es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,3 a 3,5 GHz y puede tener una cobertura de hasta 50 km.

Outsourcing.- La subcontratación, externalización de la mercadotecnia o tercerización es el proceso económico empresarial en el que una sociedad mercantil delega los recursos orientados a cumplir ciertas tareas a una sociedad externa, empresa de gestión o subcontrata, dedicada a la prestación de diferentes servicios especializados, por medio de un contrato. Para ello, estas últimas, pueden contratar sólo al personal, caso en el cual los recursos los aportará el cliente y (instalaciones, hardware y software), o contratar tanto el personal como los recursos. Por ejemplo, una compañía dedicada a las demoliciones puede subcontratar a una empresa dedicada a la evacuación de residuos para la tarea de deshacerse de los escombros de las unidades demolidas, o una empresa de transporte de bienes puede subcontratar a una empresa especializada en la identificación o empaquetación.


Caso Practico


Compartir carpetas.

1.- Haga clic derecho sobre la carpeta
2.- Seleccione Compartir
3.- Observara el siguiente cuadro de dialogo, expanda la lista y seleccione. Buscar para encontrar usuarios.
4.- Seleccione los usuarios y se mostraran de la siguiente manera.
5.- Puede cambiar el nivel de permiso entre Lector, Colaborador y Copropietario.
6.-Finalmente confirme el proceso haciendo clic en Listo.
7.- Se mostrara una carpeta con el siguiente icono.

Crear un acceso directo a una unidad de red (asignar)

Se puede obtener acceso a él desde Equipo o del Explorador de Windows sin tener que buscarlo o escribir su dirección de red.

1.- Haga clic para abrir Equipo.
2.- Haga clic el menú Herramientas y, a continuación, en Conectar a unidad de red.
3.- En la lista Unidad, clic en una letra de unidad. Puede seleccionar cualquier letra disponible.
4.- En el cuadro Carpeta, escriba la ruta de acceso a la carpeta o equipo, o haga clic en Examinar para buscarlos. Para conectarse cada vez que inicie una sesión en el equipo, seleccione la casilla Conectar de nuevo al inicio de sesión.
5.- Haga clic en finalizar. Ahora el equipo está conectado, o asignado, a la unidad de red.









Firewall

Un firewall es software o hardware que ayuda a evitar que los hackers y algunos tipos de malware lleguen a su equipo a través de una red o de Internet. Realiza esta tarea comprobando la información que viene de Internet o de la red y bloqueándola o permitiendo que pase a su equipo.
Un firewall no es lo mismo que una aplicación antivirus o antimalware. Los firewalls ayudan a proteger contra gusanos y hackers, mientras que las aplicaciones antivirus protegen contra virus y las aplicaciones antimalware ayudan a proteger contra malware. Las tres aplicaciones son necesarias. Puedes usar Windows Defender, el software antivirus y antimalware que está incluido en Windows 8, o puedes usar otra aplicación antivirus y antimalware.
Solamente necesita una aplicación firewall en su equipo (además de la que probablemente esté integrada en el enrutador de su red). Si tiene más de una aplicación firewall en su equipo, pueden producirse conflictos y problemas.
Firewall de Windows viene con Windows y está activado de manera predeterminada.
La siguiente es una imagen que muestra cómo funciona el firewall:



Un firewall crea una barrera entre Internet y el equipo
Recomendamos que use estos parámetros de configuración de firewall predeterminados:
·         El firewall está activado para todas las conexiones de red.
·         El firewall bloquea todas las conexiones entrantes, excepto las que se hayan permitido específicamente.
·         El firewall está activado para todos los tipos de red (privada, pública o dominio).

Activar Firewall de Windows
No debe desactivar Firewall de Windows si no tiene activado otro firewall. Si desactiva Firewall de Windows probablemente haga que su equipo (y su red si tiene una) sea más vulnerable a los daños causados por gusanos o hackers.
1.      Para abrir el Firewall de Windows, desliza rápidamente el dedo desde el borde derecho de la pantalla, pulsa Buscar (o, si usas un mouse, apunta a la esquina superior derecha de la pantalla, mueve el puntero del mouse hacia abajo y, a continuación, haz clic en Buscar), escribe firewall en el cuadro de búsqueda y después pulsa o haz clic en Firewall de Windows.
2.      Pulse o haga clic en Activar o desactivar Firewall de Windows .  Es posible que se te solicite que proporciones una contraseña de administrador o que confirmes tu elección.
3.      Realice una de las acciones siguientes:
·         Pulse o haga clic en Activar Firewall de Windows en cada tipo de red que desee proteger y después pulse o haga clic en Aceptar.
·         Pulse o haga clic en Desactivar Firewall de Windows (no recomendado) en cada tipo de red que desee dejar de proteger y, a continuación, haga clic en Aceptar.


Para deshabilitar el Programa Firewall de Windows, ejecuta los siguientes pasos:
Paso 1: Selecciona Inicio > Panel de Control > Firewall de Windows para activar la pantalla de Firewall de Windows.
Paso 2. Habilita la opción Desactivado (no se recomienda) para deshabilitar el Firewall de Windows como se muestra

Paso 3. Pulsa Aceptar para terminar de deshabilitar el Firewall de Windows.
Instalar COMODO Firewall
Paso 1. Pulsa dos veces 
para empezar el proceso de instalación. La ventana de dialogo Advertencia de seguridad - Abrir archivo puede aparecer. Si así ocurre, pulsa en ejecutar para activar la siguiente ventana de confirmación:


Paso 2. Pulsa OK para activar el Acuerdo de licencia para usuario final. Por favor lee el Acuerdo de licencia para usuario final antes de proceder con el resto del proceso de instalación, y luego pulsa ok para activar la pantalla de Registro Gratuito.
Paso 3: No introduzcas tu dirección de correo electrónico en el campo de texto Ingresa tu dirección de correo electrónico (opcional); simplemente pulsa Siguiente para activar la pantalla de Extrayendo paquetes.
Después de terminado el proceso de extracción, aparecerá el Asistente de folder de destino del cortafuegos.
Paso 4. Pulsa Siguiente para aceptar la ruta por defecto y activar la pantalla de Selección de nivel de seguridad del Firewall (cortafuegos), y entonces elige la opción Solo el Firewall como sigue:


Definición de las Opciones del Nivel de Seguridad del Firewall (cortafuegos)
Cada opción de nivel de seguridad del cortafuegos satisface a usuarios de diferentes niveles. Cada opción equilibra diferentes tipos de protección con la complejidad de su uso, así como el número de alertas de seguridad que podrías recibir. Una breve descripción de cada nivel de seguridad se presenta a continuación:
Modo Solo el Firewall: Esta opción te permite ejecutar COMODO Firewall sin que se habilite el atributo o la característica Defense+. Este modo identifica fácilmente aplicaciones populares las cuales son relativamente seguras (como navegadores web y clientes de correo electrónico), reduciendo el número de alertas de seguridad que podrías recibir. Este ofrece explicaciones generales de porque una pantalla de alerta particular ha aparecido. Además, las acciones a ser emprendidas son relativamente simples.
Modo Firewall con Defensa Proactiva Óptima: Esta opción combina la sólida protección del modo Solo el Firewall con la de la característica Defense+ habilitada. Defense+ ofrece una protección activa contra el software malicioso (malware) diseñado para evadir distintos cortafuegos. Las Alertas de COMODO Firewall ofrecen explicaciones más profundas sobre por qué cierta aplicación o solicitud está siendo bloqueada, y tienes la opción de aislar parcialmente o 'aislar el proceso (sandboxing)' de un archivo o programa sospechoso.
Modo Firewall con la Máxima Defensa Proactiva: Esta opción combina la seguridad de la opción Firewall con Defensa Proactiva Óptima con una protección 'a prueba de filtraciones (anti-leak)' contra amenazas de seguridad más 'pasivas', por ejemplo, detalles sobre puertos abiertos en tu computadora que sean enviados a través de la Internet. La característica u opción de asilamiento de proceso (sandbox) esta completamente automátizada.
Paso 6. Pulsa Siguiente para activar la pantalla de Configuraciones del COMODO SecureDNS, con la opción Deseo utilizar los servidores de COMODO SecureDNS habilitada como sigue:

Importante: A pesar que ningún servidor del Sistema de Nombres de Dominio (DNS) es completamente seguro, las ventajas de usar los Servidores COMODO Secure DNS superan las desventajas. Estos ofrecen una mayor protección ante el redireccionamiento malicioso (pharming) y la suplantación de identidad (phishing), que son dos métodos populares para 'tomar control' o re direccionar tu computadora a un sitio peligroso u hostil. Los Servidores COMODO Secure DNS pueden también protegerte de la injerencia gubernamental, por ser fácil de configurar durante el proceso de instalación, y al facilitar un acceso seguro a los sitios web que están registrados con COMODO. Por ejemplo, la escritura errónea de una URL activará un mensaje de los Servidores COMODO Secure DNS parecido al siguiente:

Paso 7. Pulsa Siguiente para activar la pantalla de Listo para instalar COMODO Firewall, luego pulsa Instalar para empezar el proceso de instalación, y activar la pantalla COMODO Instalación de Firewall. Una vez completado el proceso de instalación, este activará la pantalla Completado el Asistente de Configuración de COMODO Firewall.
Paso 8. Pulsa Finalizar para activar la pantalla de confirmación Finalizar, y luego pulsa Finalizar para activar el siguiente dialogo de confirmación:

Paso 9. Pulsa SI para reiniciar tu computadora, y completar el proceso de instalación de COMODO Firewall.
Después del reinició de tu computadora, la pantalla ¡Nueva red privada detectada! aparecerá como sigue:

Consejo: Si estás trabajando en un entorno LAN, simplemente marca la opción Deseo estar accesible a las otras PCs en esta red para habilitar el uso compartido de archivos/carpetas/impresoras y/o la conexión a Internet.
Paso 10. Ingresa un nombre en el campo de texto de Dar un nombre a esta red o simplemente acepta el nombre por defecto propuesto como se muestra en la Figura 7. Mantén deshabilitadas las opciones listadas bajo el Paso 2 - Decidir si confía en las otras PCs en esta red, y luego pulsa OK  para completar la instalación.
El ícono de escritorio de COMODO Firewall y el ícono de conectividad de COMODO Firewall aparecerán simultáneamente con la Figura. Antes que te conectes a la internet, el ícono de conectividad aparecerá en la Bandeja del Sistema como sigue:

Ponerse en linea o activar programas dependientes de la red (por ejemplo, navegadores web) desencadenarán una serie de puntas de flecha anaranjadas dirigidas hacia abajo y/o otras de color verde claro dirigidas hacia arriba, estas indican solicitudes de conexión a Internet de ingreso y de salida.
Después de unos momentos de funcionamiento del COMODO Firewall, el mensaje emergente de COMODO Centro de mensajes aparece como se muestra:

Nota: Pulsa en el hipervínculo Aprende más para ser direccionado a los foros de ayuda dirigidos a la comunidad de COMODO.
Consejo: Pulsa con el botón derecho del ratón en el ícono de conectividad de COMODO Firewall en la Bandeja de Sistema (como se muestra en la Figura 10) para activar el siguiente menú emergente y sus submenúes asociados como sigue:

El menú del ícono de conectividad te permite cambiar los productos de COMODO Firewall que estás utilizando. La Selección del elemento Configuración activa el submenú Administrar Mi Configuración donde puedes seleccionar tanto COMODO - Proactive Security (Seguridad Proactiva) o COMODO - Internet Security (Seguridad en Internet) para habilitar la opción o característica de aislamiento de procesos (sandboxing).
Adicionalmente, cada producto puede tener su nivel de seguridad ajustado en el menú del ícono de conectividad como se muestra; estos niveles de seguridad se discuten en mayor detalle en las secciones 4.1 Ventana de Ajustes del Comportamiento del Firewall y 4.2 Ventana de Configuración del Defense+