lunes, 2 de junio de 2014

actividades finales



  PROCESO DE RED DISEÑO E INSTALACION (PROYECTO)


Como se muestra en la imagen me encuentro ponchando un cable que será utilizado para la conexión de internet, la cual mis compañeros de equipo instalan canaletas y verifican que estas vallan en la mejor posición para la instalación de cableado también conectando switch con 8 maquinas las cuales tuvieron éxito en la conexión.


  CONSIDERACIONES PARA REALIZAR CAMBIOS EN UNA RED
Proceso de instalación
Cuatro fases cubren todos los aspectos de un proyecto de cableado: 
Fase de preparación:
En esta fase, se instalan todos los cables  en los techos, paredes, conductos del piso, y conductos  verticales.
Fase de recorte:
Las tareas principales durante esta fase son la administración de los cables y la terminación de los hilos.
Fase de terminación:
Las tareas principales durante la fase de terminación son: prueba de los cables, diagnóstico de problemas y certificación.
Fase de asistencia al cliente: En esta etapa, el cliente inspecciona la red y se le presentaran los resultados formales de las pruebas y otra documentación, como por ejemplo, dibujos de la instalación terminada.



  ASIGNACION DINAMICA DE DIRECCIONES IP.
DHCP (sigla en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host») es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente
Asignación manual o estática: Asigna una dirección IP a una máquina determinada. Se suele utilizar cuando se quiere controlar la asignación de dirección IP a cada cliente, y evitar, también, que se conecten clientes no identificados.
Asignación automática: Asigna una dirección IP a una máquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la libera. Se suele utilizar cuando el número de clientes no varía demasiado.
Asignación dinámica: el único método que permite la reutilización dinámica de las direcciones IP. El administrador de la red determina un rango de direcciones IP y cada dispositivo conectado a la red está configurado para solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se inicializa.
Parámetros configurables
Dirección del servidor DNS
Nombre DNS
Puerta de enlace de la dirección IP
Dirección de Publicación Masiva (broadcast address)
Máscara de subred
Tiempo máximo de espera del ARP (Protocolo de Resolución de Direcciones según siglas en inglés)
MTU (Unidad de Transferencia Máxima según siglas en inglés) para la interfaz
Servidores NIS (Servicio de Información de Red según siglas en inglés)
Dominios NIS
Servidores NTP (Protocolo de Tiempo de Red según siglas en inglés)
Servidor SMTP
Servidor TFTP
Nombre del servidor WINS


 USO DE PARCHES

En informática, un parche consta de cambios que se aplican a un programa, para corregir errores, agregarle funcionalidad, actualizarlo, etc.

Si bien los parches suelen ser desarrollados por programadores ajenos a los autores iniciales del proyecto, esto no siempre es así. Un parche puede ser aplicado tanto a un binario Ejecutable como al código fuente de cualquier tipo de programa, incluso, un sistema operativo.

El origen del nombre probablemente se deba a la utilidad de Unix llamada patch creada por Larry Wall.

Parches al código fuente


En estos casos, un parche suele constar de un archivo de texto que describe modificaciones a realizar en el código fuente del programa en cuestión. Esta metodología es la más difundida en el ámbito del Software Libre.

A modo de ejemplo, el servidor web más usado en la actualidad, Apache, evolucionó como un conjunto de parches que los encargados de páginas web crearon para añadir ciertas funcionalidades. .

Tipos según su propósito


Parches de depuración


El objetivo de este tipo de parches es reparar  bugs o errores de programación que no fueron detectados a tiempo en su etapa de desarrollo. Cuando un programa tiene una alta probabilidad de contener este tipo de errores, se le llama versión beta.

Parches de seguridad


Los parches de seguridad solucionan agujeros de seguridad y, siempre que es posible, no modifican la funcionalidad del programa. Los parches de seguridad son especialmente frecuentes en aplicaciones que interactúan con Internet.

Parches de actualización


Consiste en modificar un programa con el objetivo de incorporar metodologías más nuevas. Por ejemplo, optimizar en tiempo cierto programa, utilizar algoritmos mejorados, añadir funcionalidades, eliminar secciones obsoletas de software, etc.

Parches de traducción


Este cambia el idioma definido por un programa.

Parches de piratería ilegal


Este parche es ilegal y es usado para aplicar un crack. Este hace que un programa en su modo Trial pase a ser Pro.
 


ACTUALIZAR EL SOFTWARE DE SEGURIDAD DE UNA LAN

En un entorno de red debe asegurarse la privacidad de los datos sensibles. No sólo es importante asegurar la información sensible, sino también, proteger las operaciones de la red de daños no intencionados o deliberados.
•          Acceso no autorizado.
•          Soborno electrónico
•          Robo.
•          Daño intencionado o no intencionado.
Nivel de seguridad
La magnitud y nivel requerido de seguridad en un sistema de red depende del tipo de entorno en el que trabaja la red.
Entrenamiento
Los errores no intencionados pueden implicar fallos en la seguridad. Un usuario de red perfectamente entrenado probablemente va a causar, de forma accidental, un número menor de errores
Prevención
La mejor forma de diseñar las políticas de seguridad de los datos es optar por una perspectiva preventiva.
Los datos se mantienen seguros cuando se evita el acceso no autorizado. Un sistema basado en la prevención
Autenticación
Para acceder a la red, un usuario debe introducir un nombre de usuario y una contraseña válida. Dado que las contraseñas se vinculan a las cuentas de usuario,
Configuración de las políticas o normativas
Generar la seguridad en una red requiere establecer un conjunto de reglas, regulaciones y políticas que no dejan nada al azar
Elementos de seguridad o amenazas
Equipamiento de seguridad
Seguridad del cableado
Modelos de seguridad
Compartición protegida por contraseña
Seguridad de los recursos
Permisos de grupo
Cortafuegos (Firewalls)
Medidas de seguridad adicionales
Auditoria
Equipos sin disco
Amenazas
Cifrado de datos
Virus informáticos


  RESOLVER PROBLEMAS DE SOFTWARE EN LA RED
  Libere memoria RAM cerrando otros programas abiertos.
Todo software instalado en su computadora necesita Memoria de Acceso Aleatorio [Random Access Memory, RAM] para funcionar. Mientras más programas se estén ejecutando simultáneamente en su computadora, más RAM consumirá. En consecuencia, si un programa determinado no se carga o funciona lentamente,
el primer paso que debe seguir es cerrar todas las demás aplicaciones abiertas. Esto puede ser especialmente importante si su organización, no lucrativa, emplea computadoras antiguas que no tienen mucha RAM. Si quiere averiguar cuáles son las aplicaciones que están abiertas y están utilizando la mayor parte de la RAM de su computadora, los sistemas operativos Windows y Macintosh (OS) cuentan con herramientas que muestran esa información.


TIPOS DE PROBLEMAS EN LA RED DE WINDOWS Y COMO RESOLVERLOS.

Que tipos de problemas existen en un sistema operativos y como resolverlos
Problema
No se puede conectar a otros equipos o compartir archivos e impresoras en una red doméstica
Posibles soluciones
Asegúrese de que la detección de redes esté activada.
Para activar la detección de redes
Asegúrese de que ha compartido los archivos o las impresoras.
Para compartir archivos e impresoras
Si el uso compartido con protección por contraseña está activado, tiene dos opciones.
Más información
Asegúrese de que el equipo al que desea conectarse tiene al menos una carpeta compartida.
Asegúrese de que todos los equipos están en el mismo grupo de trabajo. Vea el tema sobre cómo unirse o crear un grupo de trabajo.
Además de habilitar el uso compartido de archivos, asegúrese de que establece las propiedades de uso compartido en la carpeta o impresora que desea compartir.
Más información
Vaya al sitio web del fabricante de su enrutador para descargar e instalar el último firmware para el enrutador.
Problema
No se puede conectar a una red doméstica (conexión inalámbrica)
Posibles soluciones
Asegúrese de que el enrutador y el módem están encendidos.
Si está usando un portátil, asegúrese de que el interruptor inalámbrico en la parte frontal, lateral o posterior del portátil esté activado.
Si Windows no detecta una red que considera que se encuentra dentro del alcance del equipo, abra Ayuda y soporte técnico y busque "solucionar problemas al buscar redes inalámbricas".
Asegúrese de que el adaptador de red funciona correctamente.
Para comprobar que el adaptador de red funciona correctamente
Descargue e instale la versión más reciente del controlador del adaptador de red del sitio web del fabricante.
Borre la memoria caché de la resolución DNS. Para obtener más información, vea DNS (Sistema de nombres de dominio): preguntas frecuentes.
No se puede conectar a una red doméstica (conexión alámbrica)
Asegúrese de que el enrutador y el módem están encendidos.
Asegúrese de que el cable Ethernet se ha insertado en el adaptador de red del equipo.
Ilustración de un cable Ethernet
Cable Ethernet
Asegúrese de que el cable Ethernet no está defectuoso. Para comprobarlo, use otro cable que esté en perfecto estado.
Asegúrese de que el cable Ethernet está conectado al puerto correcto del enrutador.
Más información
Es posible que haya problemas en el adaptador de red. Compruebe la conexión de red de área local (LAN).
Para comprobar la conexión LAN
Asegúrese de que el adaptador de red funciona correctamente.
Para comprobar que el adaptador de red funciona correctamente
Descargue e instale la versión más reciente del controlador del adaptador de red del sitio web del fabricante.
Borre la memoria caché de la resolución DNS. Para obtener más información, vea DNS (Sistema de nombres de dominio): preguntas frecuentes.
No puede recordar la clave de red
Si olvidó la clave de su red y nadie más la sabe, deberá volver a configurar el enrutador inalámbrico. Vea Configurar un enrutador inalámbrico.

METODOS DE RESOLUCION DE PROBLEMA

Hay tres métodos principales para resolver problemas en las redes.

1.      Ascendente

2.      Descendente

3.      Divide y vencerás
1.- Método ascendente de resolución de problemas.

En la resolución de problemas se comenzaría con los componentes de la red y se asciende por las capas del modelo OSI hasta lograr identificar la causa del problema, este método es efectivo cuando se sospecha de los componentes físicos de la red. Su desventaja es que tiene que revisar cada dispositivo.

2.- Método Descendente para la resolución de problemas.

Se comienza con las aplicaciones de usuario final y se desciende por las capas del modelo OSI hasta que se logra la identificación de la causa del problema.Se usa mas cuando consideramos posible que el problema este en el software. Su desventaja es que se tiene que revisar cada una de las aplicaciones de software dentro de la red.

3.- Método de resolución divide y vencerás.

Se selecciona una capa y se realizan pruebas en las dos direcciones desde la capa inicial. Se comienza por recopilar la experiencia del usuario acerca del problema, documentar los síntomas y se checa cada capa.


 Detección , Aislamiento  Y Corrección De Problemas 

Método de la organización: este implica de manera mas amplia un organización adecuada o planeación sobre el problema como primer puno que se plantea es cual el problema  después tiene seguir una series de paso para llegar  lista adecuada para solucionar este problema
Método de tareas: este método trata de buscar cual o investigar o hacer este caso un análisis determinado de los problemas que ocurrió buscando en diferentes áreas o tareas dentro del sistema para logra el reporte o estado de como paso mejor dicho la causar de desperfecto
Métodos de agentes: este método trata de buscar varias posibilidades de solucionar el problema tratando de conseguir diferentes objetivos de manera aleatoria para como darle fin ase problema
Métodos de conocimientos: estos métodos trata de reunir todos la soluciones y escoger una la correcta y la funcionarle para que esta este en disposiciones para analizarla y poder tener arreglo con el problema que se ocasiono
Métodos de comunicación: este método trata de comunicarse con el problema para después de una serie de hechos seguir con la solución hasta desearse del el
Métodos de diseño: este se el ultimo métodos es implica hacer un diseño de todo lo que paso para acabar con este problema mejor dicho es una revisión de como hacer la ultimo reporte si no que do rastro del problema si no quedo nada esta solucionado si a dado caso que quede un rastro tiene que poner en platica de todos los problemas.


DETECCION
Es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos crackers, o de Script Kiddies que usan herramientas automáticas.
El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas.
El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento.