Colegio de Estudios Científicos Y Tecnológicos del Estado deMéxico                       Plantel Tecamac           Alumna:...
"Dicen que los pesimistas ven el vaso medio vacío; los optimistas, en cambio, lo   ven medio lleno. Los ingenieros, por su...
Las clases de tipo C que van de 192-223      A pesar de todo me llevo un gran conocimiento de esta materia que me o nosser...
Para el 6to semestre de la carrera de informática se dieron a conocer algunos temasejemplo de ello es los modelos OSILos m...
· Login remoto (rlogin, telnet).           · Correo electrónico (mail).           · Acceso a bases de datos,Conectar una P...
Administrador Es el que controla la PC Envía y recibe mensajes de las PC conectadas como cliente Muestra las especifica...
Juego HaloEl único objetivo de este juego parece fácil, pero no lo es, tienes que capturar labandera del ejército enemigo ...
Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM)y luego internacionales (ISO/IEC).Cabe ac...
Nivel B3: Dominios de Seguridad     Este nivel requiere que la terminal del usuario se conecte al sistema por medio     de...
6. Que existan sistemas alternativos secundarios de transmisión entre diferentes   puntos.7. Que se disponga de pasos alte...
Bibliografíahttp://seguinfo.wordpress.com/http://es.kioskea.net/contents/secu/secuintro.php3
Próxima SlideShare
Cargando en…5
×

Ensayo administrar redes

613 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
613
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
4
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Ensayo administrar redes

  1. 1. Colegio de Estudios Científicos Y Tecnológicos del Estado deMéxico Plantel Tecamac Alumna: Hernández López Beatriz Concepción Profesor: Silva Fragoso Erick Materia: Administrar una red local Grupo 605 Ensayo del 6to semestre
  2. 2. "Dicen que los pesimistas ven el vaso medio vacío; los optimistas, en cambio, lo ven medio lleno. Los ingenieros, por supuesto, ven que el vaso es el doble de grande de lo que sería necesario" -- Bob Lewis El curso Administrar una red local fue una experiencia interesante de la carrerade Técnico en Informática de la generación 2009/2012. A pesar de que solo se llevo acabo un semestre fue el suficiente para que conociéramos las diversas formas deaplicación tanto virtualmente como físicamente, En este curso aprendimos a dar una administración correcta a nuestra red, comotodo principiante cuesta trabajo para realizar una administración adecuada a la red,pero el objetivo principal del curso se dio excelentemente ya que los temas que se nosdieron a conocer fueron buenos de los cuales hubo uno que otro que se nosdificultaron como alumnos, notamos que se nos dificulto lo que fue el programa packettracer, ya que aunque era una forma virtual de conectar redes era algo complicado porlas mascaras de subred que teníamos que aplicarles y las IP, pero a pesar de ello nosllevamos un conocimiento amplio para que en un futuro aplicáramos esta forma deconectar maquinas y redes. Para el conocimiento de esta materia nos mostraron las diversas clases quepodríamos utilizar en una red ejemplo de ello fueron.Las clases de tipo A que abarcan de 0-127Las clases de tipo B que van de 128-191Las clases de tipo C que van de 192-223 En el curso creo que nos llevamos temas y prácticas, pero sobretodo unaexperiencia buena de la materia,Existieron software muy sencillos y fáciles de aplicar, hubo conexiones virtuales comoun chat el cual fue bueno,NetOp.School.Teacher.AND.Student.v6.0.2008295.Incl.Keymaker-CORE,Para administra equipos usamos el de cyber admin control, que es muy bueno. Nosdimos cuenta que cosas que se nos hacían difíciles resultaron sencillas ejemplocreíamos que el software que se utiliza en cibercafés es muy sencillo y practico deusar, conocimos ventajas y desventajas de todo esos programas. Para el últimosemestre de nuestra carrera fue el más importante de todos por que conocimosdiversos programas, formas de conexión y mucho mas. Conocimos los juegos por vía LAN, ejemplo de ello fue el halo que tiene diversasformas de conexión, el curso no fue tan pesado, creo que nos llevamos los mejoresconocimientos y los más amplios. Los procesos que se llevaron a cabo fueron bajo lasupervisión del profesor, estos procesos no fueron tan laboriosos pero uno que otrofue tedioso pero con la ayuda del profesor se logro el objetivo.Para el conocimiento de esta materia nos mostraron las diversas clases quepodríamos utilizar en una red ejemplo de ello fueron.Las clases de tipo A que abarcan de 0-127Las clases de tipo B que van de 128-191
  3. 3. Las clases de tipo C que van de 192-223 A pesar de todo me llevo un gran conocimiento de esta materia que me o nosserá de gran utilidad para los que sigan con esta especialidad de informática y paralos que quisieran poner o ser ayudantes de un cibercafé o simplemente para los quegusten experimentar con sus propios equipos.
  4. 4. Para el 6to semestre de la carrera de informática se dieron a conocer algunos temasejemplo de ello es los modelos OSILos modelos OSI El modelo de referencia OSI (Open Systems Interconection) sirve para regular la comunicación entre los sistemas heterogéneos y es así como surge en el año de 1983 como el resultado del la ISO (International Standart Organization) para la estandarización internacional de los protocolos de comunicación.· Cada una de las capas desempeña funciones bien definidas. · Los servicios proporcionados por cada nivel son utilizados por el nivel superior. · Existe una comunicación virtual entre 2 mismas capas, de manera horizontal. · Existe una comunicación vertical entre una capa de nivel N y la capa de nivel N +1. · La comunicación física se lleva a cabo entre las capas de nivel 1. 1. Capa Física. · Transmisión de flujo de bits a través del medio. No existe estructura alguna. · Maneja voltajes y pulsos eléctricos. 2. Capa Enlace de Datos. · Estructura el flujo de bits bajo un formato predefinido llamado trama. · Para formar una trama, el nivel de enlace agrega una secuencia especial de bits al principio y al final del flujo inicial de bits. 3. Capa de Red (Nivel de paquetes). · Divide los mensajes de la capa de transporte en paquetes y los ensambla al final. . · Enrutamiento de paquetes. · Envía a los paquetes de nodo a nodo usando ya sea un circuito virtual o como datagramas. 4. Capa de Transporte. · Establece conexiones punto a punto sin errores para el envía o de mensajes. 5. Capa de Presentación. · Establece una sintaxis y semántica de la información transmitida. · Se define la estructura de los datos a transmitir (v.g. define los campos de un registro: nombre, dirección, teléfono, etc.). · Define el código a usar para representar una cadena de caracteres (ASCII, EBCDIC, etc.). · Compresión de datos. · Criptografía a. 6. Capa de Aplicación. · Transferencia de archivos (ftp).
  5. 5. · Login remoto (rlogin, telnet). · Correo electrónico (mail). · Acceso a bases de datos,Conectar una PC punto a punto1.- verificar que exista tarjeta de red2.- tener un cable UTP cruzado3.- configurar el grupo de trabajo4.- configurar IP, agregar IP en el apartado de conexiones5.- agregar una máscara de red6.- ejecutar el programa NetMeeting.Programa CYBER ADMIN CONTROL
  6. 6. Administrador Es el que controla la PC Envía y recibe mensajes de las PC conectadas como cliente Muestra las especificaciones del clienteCliente Es controlado por el administrador No tiene control sobre el administrador Recibe los mensajesPacket tracerPacket Tracer es la herramienta de aprendizaje y simulación de redes interactiva.Esta herramienta les permite a los usuarios crear topologías de red, configurardispositivos, insertar paquetes y simular una red con múltiples representacionesvisuales. Packet Tracer se enfoca en apoyar mejor los protocolos de redes.En este programa se crea la topología física de la red simplemente arrastrando losdispositivos a la pantalla. Luego clicando en ellos se puede ingresar a sus consolas deconfiguración. Allí están soportados todos los comandos del Cisco OS e inclusofunciona el "tab completion". Una vez completada la configuración física y lógica delnet, también se puede hacer simulaciones de conectividad (pings, traceroutes, etc.)todo ello desde las mismas consolas incluidas
  7. 7. Juego HaloEl único objetivo de este juego parece fácil, pero no lo es, tienes que capturar labandera del ejército enemigo e impedir que el enemigo capture la tuya. Puedes elegirel número de banderas que quieres arriesgar en cada misión.Este juego se puede encontrar disponible en portátil, instalación directa y vía internet.El procedimiento de este juego es instalarlo de la manera que se desee una vez hechousaremos la red LAN donde vendrá una serie de pasos útiles para jugar.Este juego es divertido y entretenido Niveles de seguridadNiveles de Seguridad InformáticaEl estándar de niveles de seguridad mas utilizado internacionalmente es el TCSECOrange Book(2), desarrollado en 1983 de acuerdo a las normas de seguridad encomputadoras del Departamento de Defensa de los Estados Unidos.Los niveles describen diferentes tipos de seguridad del Sistema Operativo y seenumeran desde el mínimo grado de seguridad al máximo.
  8. 8. Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM)y luego internacionales (ISO/IEC).Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: así elsubnivel B2 abarca los subniveles B1, C2, C1 y el D. Nivel D Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad. Sin sistemas no confiables, no hay protección para el hardware, el sistema operativo es inestable y no hay autentificación con respecto a los usuarios y sus derechos en el acceso a la información. Los sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh. Nivel C1: Protección Discrecional Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de acceso. A continuación se enumeran los requerimientos mínimos que debe cumplir la clase C1: o Acceso de control discrecional: distinción entre usuarios y recursos. Se podrán definir grupos de usuarios (con los mismos privilegios) y grupos de objetos (archivos, directorios, disco) sobre los cuales podrán actuar usuarios o grupos de ellos. o Identificación y Autentificación: se requiere que un usuario se identifique antes de comenzar a ejecutar acciones sobre el sistema. El dato de un usuario no podrá ser accedido por un usuario sin autorización o identificación. Nivel C2: Protección de Acceso Controlado Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos, permitir o denegar datos a usuarios en concreto, con base no sólo en los permisos, sino también en los niveles de autorización. Nivel B1: Seguridad Etiquetada Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio. Nivel B2: Protección Estructurada Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior. La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel mas elevado de seguridad en comunicación con otro objeto a un nivel inferior.
  9. 9. Nivel B3: Dominios de Seguridad Este nivel requiere que la terminal del usuario se conecte al sistema por medio de una conexión segura. Además, cada usuario tiene asignado los lugares y objetos a los que puede acceder. Nivel A: Protección Verificada Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema. Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. El diseño requiere ser verificado de forma matemática y también se deben realizar análisis de canales encubiertos y de distribución confiable. El software y el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del equipamiento.Seguridad LógicaLuego de ver como nuestro sistema puede verse afectado por la falta de SeguridadFísica, es importante recalcar que la mayoría de los daños que puede sufrir un centrode cómputos no será sobre los medios físicos sino contra información por élalmacenada y procesada.Así, la Seguridad Física, sólo es una parte del amplio espectro que se debe cubrirpara no vivir con una sensación ficticia de seguridad. Como ya se ha mencionado, elactivo más importante que se posee es la información, y por lo tanto deben existirtécnicas, más allá de la seguridad física, que la aseguren. Estas técnicas las brinda laSeguridad Lógica.Es decir que la Seguridad Lógica consiste en la "aplicación de barreras yprocedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellosa las personas autorizadas para hacerlo."Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no estápermitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.Los objetivos que se plantean serán: 1. Restringir el acceso a los programas y archivos. 2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. 3. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. 4. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. 5. Que la información recibida sea la misma que ha sido transmitida.
  10. 10. 6. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.7. Que se disponga de pasos alternativos de emergencia para la transmisión de información. Nivel Físico8. El primer factor considerado, y el más evidente debe ser asegurar el sustrato físico del objeto a proteger. Es preciso establecer un perímetro de seguridad a proteger, y esta protección debe adecuarse a la importancia de lo protegido.9. La defensa contra agentes nocivos conlleva tanto medidas proactivas (limitar el acceso) como normativas de contingencia (que hacer en caso de incendio) o medidas de recuperación (realizar copias de seguridad). El grado de seguridad solicitado establecerá las necesidades: desde el evitar el café y el tabaco en las proximidades de equipos electrónicos, hasta el establecimiento de controles de acceso a la sala de equipos. Lo más importante es recordar que quien tiene acceso físico a un equipo tiene control absoluto del mismo. Por ello sólo deberían accederlo aquellas personas que sea estrictamente necesario.
  11. 11. Bibliografíahttp://seguinfo.wordpress.com/http://es.kioskea.net/contents/secu/secuintro.php3

×