SlideShare una empresa de Scribd logo
1 de 26
Colegio de estudios científicos y
tecnológicos del estado de México
Plantel Tecámac
Investigación de la red (EDAYO TECAMAC)
Construcción de una red de área local
Profesor: RenéDomínguez escalona
Integrantes: Andrade Lira Yasser Aarón
González Borja Alan Benjamín
Solís Rivas Pablo
602 Informática
EDAYO TECAMAC
Escuela de Artes y Oficios
Dirección:
Carretera libre México-Pachucha kilómetro 39.5 código postal 55670 Tecámac
CORREO: edayo_tec@yahoo.com.mx
Teléfonos:015559346574 ext. 6092
Especialidades:
Confección Industrial de Ropa
Electricidad
Electrónica
Estilismo y Bienestar Personal
Informática
Máquinas-Herramientas
NOMBRE DEL ADMINISTRADOR DE LA RED O ÁREA DE
INFORMÁTICA, DESCRIPCIÓN DE PERFIL Y EXPERIENCIA
Tec. Gadiel Hernández Gózales
Técnico en Informática .
Capacidades Profesionales
Instalación implementación de las distintas plataformas de Microsoft Windows
Microsoft Windows 98,
Microsoft Windows 2000 (Professional)
Microsoft Windows XP(Professional)
Microsoft Windows 2003
Instalación y manejo de Servidores para Redes LAN
Microsoft Windows 2000 Server
Microsoft Windows 2003 Server (Standard Edition, Enterprise Edition)
Dominio del Paquete de oficina Completo (Microsoft Office)
Microsoft Word (97, 2000, XP, 2003)
Microsoft Excel y Power Point (97, 2000, XP, 2003)
Microsoft Access (97, 2000, XP, 2003)
Conocimientos Básicos de Lenguajes de Programación
Visual Basic
Delphi
Pascal
Idiomas
Español. Nivel Avanzado
Ingles. Nivel Intermedio
Linux
Solo Comandos
Otros
Reparación y Mantenimiento de Computadoras
Experiencia Laboral
EDAYO TECAMAC
EQUIPOS DE RED
EDAYO Tecámac cuenta con 48 equipos de computo de los cuales
Cuenta con 29 equipos de cómputo nuevo con las siguientes características
Equipo HP Compaq Pro 6300 (C5J35AW)
Sistema operativo
Windows® 7 Professional 64
Procesador:
Intel® Core™ i3-3220 con Intel HD Graphics 2500 (3,30 GHz, 3 MB de
caché, 2 núcleos)
Chipset:
Intel® Q75 Express
Factor de forma:
All-in-One
Funciones de gestión:
Intel Standard Manageability
Ambiental:
Sin BFR/PVC
Compartimientos para unidades internas:
Uno de 3,5"
Bahías de unidad externa:
Uno de 5,25"
Unidad interna
SATA de 500 GB, 7200 rpm
Además también cuenta con 19 equipos de cómputo viejos
Software
SO win XP
Hardware
Disco duro: 40gb
Procesador: pentium4 2.4ghz
RAM: 224mb
Marca: lanix
Modelo: micro xtreme v1
CARACTERÍSTICAS DE LOS DISPOSITIVOS DE EXPANSIÓN
El ENH924-AUT es un SwitchFast Ethernet de alta performance, con 24 puertos preparados para
10/100 Mbps. La auto negociación N-Way determina automáticamente la velocidad de conexión
entre 10 y 100 Mbps al conectarse a otros dispositivos de red. Utilizando cables de categoría 5, la
unidad puede funcionar en HalfDuplex y Full Duplex, permitiendo conectarlo a routers,
adaptadores de red, hubs u otros switchs. Los switchs brindan ancho de banda constante a todos
los dispositivos conectados a la vez que reducen la congestión de la red. El modo de
switcheoStore-and-forward reduce la cantidad de errores al retransmitir paquetes, manteniendo
la integridad de los datos. Expandir su red existente nunca ha sido más sencillo. Los dispositivos
Plug and play permiten conectarse sin necesidad de drivers ni software de administración. Posee
LEDs de diagnostico en el panel frontal para verificar estado de la conexión en todos los puertos.
Caracteristicas
Plug and play sin software necesario para ser configurado
• Modos de Almacenamiento y enrutamiento proveen una baja latencia mientras reduce errores en la red
• Función de auto MDI/MDI-X que le permite conexión entre Hubs, Switches y Routers sin necesidad de
cables
cruzados
Espesificas
Estandar: IEEE 802.3 10BASE-T
IEEE 802.3u 100BASE-TX
IEEE 802.3x Operación total doble y control de flujo
Interface: 24 puertos * 10/100 Mbps RJ-45 NWay
Soporte del protocolo NWay: Velocidad de red: 10Mbps and 100Mbps Modo doble: Total y Medio
CARACTERISTICAS DEL ISP
Acceso a Internet de banda ancha de hasta 5 Mbps de velocidad.*
Módem inalámbrico para navegar sin cables en cualquier lugar.
Seguridad Esencial PcTools: Protege tu equipo de cómputo de ataques de software dañino y
elimina efectivamente las posibilidades de contagio de virus y spyware.
Navegación segura: Filtro de Internet que permite restringir el acceso a contenido inapropiado e
información nociva para niños, además de proteger tu información privada.
Profesor 24 horas: Portal Web donde tus hijos desde Preescolar hasta Preparatoria pueden
encontrar la mejor información para hacer sus tareas escolares, de forma segura, confiable y
personalizada.
Asistencia Técnica Plus: Asistencia en la instalación, configuración y uso de Software, equipo de
cómputo, aplicaciones de Internet, impresoras, multifuncionales y Gadgets.
Infinitum mail: Disfruta lo mejor de los 2 mundos Telmex y Hotmail con el nuevo correo Infinitum
mail.
Página Web: Construye y publica tu propia Página Web de una manera fácil y sencilla.
Infinitum apps: Descarga y utiliza miles de aplicaciones para diferentes tipos de computadoras y
dispositivos móviles.
WiFi móvil en Infinitum: Conéctate en tus lugares favoritos, aeropuertos, parques, universidades,
restaurantes y muchos lugares más.
MODEM 2WIRE
Cableado utilizado
El cable de categoría 5, es un tipo de cable de par trenzado cuya categoría es uno de los grados de
cableado UTP descritos en el estándar EIA/TIA 568B el cual se utiliza para ejecutar CDDI y puede
transmitir datos a velocidades de hasta 100 Mbps a frecuencias de hasta 100 Mhz. La categoría 5
ha sido sustituida por una nueva especificación, la categoría 5e (enhanced o mejorada).
Está diseñado para señales de alta integridad. Estos cables pueden ser blindados o sin blindar. Este
tipo de cables se utiliza a menudo en redes de ordenadores como Ethernet, y también se usa para
llevar muchas otras señales como servicios básicos de telefonía, token ring, y ATM.
CROQUIS GEOGRÁFICO DE CONEXIÓN Y DISTRIBUCIÓN FÍSICA DE
LOS EQUIPOS.
DESCRIPCIÓN DE CONTROLES SOBRE LOS USUARIOS DE LA RED
RBAC recopila las capacidades de superusuario en perfiles de derechos. Estos
perfiles de derechos se asignan a cuentas de usuario especiales
denominadas roles. Luego, un usuario puede asumir un rol para realizar un trabajo
que requiere algunas de las capacidades de superusuario. Se incluyen perfiles de
derechos predefinidos con el software Oracle Solaris. Usted crea los roles y asigna
los perfiles.
Los perfiles de derechos pueden proporcionar capacidades amplias. Por ejemplo,
el perfil de derechos de administrador principal es equivalente al superusuario. Los
perfiles de derechos también se pueden definir de manera limitada. Por ejemplo, el
perfil de derechos de gestión de cron se encarga de los trabajos at y cron. Al crear
roles, puede optar por crear roles con capacidades amplias o roles con
capacidades limitadas, o ambos.
En el modelo RBAC, el superusuario crea uno o más roles. Los roles se basan en
perfiles de derechos. El superusuario luego asigna los roles a los usuarios en los
que confía para realizar las tareas del rol. Los usuarios inician sesión con su
nombre de usuario. Después del inicio de sesión, los usuarios asumen roles que
pueden ejecutar comandos administrativos restringidos y herramientas de la
interfaz gráfica de usuario (GUI).
La flexibilidad en la configuración de los roles posibilita una variedad de políticas
de seguridad. Aunque se incluyen pocos roles con Oracle Solaris, es posible
configurar fácilmente tres roles recomendados. Los roles se basan en perfiles de
derechos con el mismo nombre:
Administrador principal: un rol poderoso que es equivalente al usuario root o
superusuario.
root: un rol poderoso que es equivalente al usuario root. Sin embargo, este
usuario root no puede iniciar sesión. Un usuario común debe iniciar sesión y, a
continuación, asumir el rol root asignado.
Administrador del sistema: un rol menos poderoso para la administración que
no está relacionado con la seguridad. Este rol puede gestionar sistemas de
archivos, correo e instalación de software. Sin embargo, este rol no puede
definir contraseñas.
Operador: rol de administrador junior para operaciones como copias de
seguridad y gestión de impresoras.
Autorizaciones y privilegios
Los privilegios aplican la política de seguridad en el núcleo. La diferencia entre las
autorizaciones y los privilegios reside en el nivel en el que se aplica la política de
seguridad. Sin el privilegio adecuado, el núcleo puede evitar que un proceso
realice operaciones con privilegios. Sin las autorizaciones adecuadas, es posible
que se le impida a un usuario utilizar una aplicación con privilegios o realizar
operaciones que conllevan riesgos de seguridad dentro de una aplicación con
privilegios.
Roles de RBAC
Un rol es un tipo especial de cuenta de usuario desde la que puede ejecutar
aplicaciones con privilegios. Los roles se crean del mismo modo general que las
cuentas de usuario. Los roles tiene un directorio principal, una asignación de
grupo, una contraseña, etc. Los perfiles de derechos y las autorizaciones otorgan
al rol capacidades administrativas. Los roles no pueden heredar capacidades de
otros roles u otros usuarios. Los roles discretos dividen las capacidades de
superusuario y, por lo tanto, permiten prácticas administrativas más seguras.
Esta sería otra manera de controlar la red
Modo de aprobación de administrador
Habilitar el Modo de aprobación de administrador en una cuenta de administrador
mejora la seguridad cuando el usuario realiza tareas administrativas, ya que se
establece una distinción entre una tarea de usuario estándar y una tarea
administrativa. Por ejemplo, modificar el Registro del sistema debe ser siempre
una tarea administrativa, mientras que explorar Internet debe ser una tarea de
usuario estándar. El modelo del token de acceso de UAC acentúa aún más esta
distinción. La aplicación o componente que solicita permiso para usar el token de
acceso administrativo total pide su consentimiento a una cuenta de administrador
en Modo de aprobación de administrador
Arquitectura de UAC
Externamente, el proceso de inicio de sesión de Windows Vista parece ser igual al
de Windows XP. Sin embargo, la mecánica interna ha cambiado notablemente. En
la siguiente ilustración se detallan las diferencias entre el proceso de inicio de
sesión de un administrador y el de un usuario estándar.
Cuando un administrador inicia sesión, se conceden al usuario dos tokens de
acceso: un token de acceso de administrador total y un token de acceso de
usuario estándar "filtrado". De manera predeterminada, cuando un miembro del
grupo Administradores local inicia sesión, se deshabilitan los privilegios
administrativos de Windows y se quitan los derechos de usuario elevados; de este
modo el usuario dispone del token de acceso de usuario estándar. A continuación,
este token de acceso se usa para iniciar el escritorio (Explorer.exe). Explorer.exe
es el proceso primario del cual el resto de procesos iniciados por usuario heredan
su token de acceso. Debido a ello, todas las aplicaciones se ejecutan como un
usuario estándar de manera predeterminada, a menos que el usuario proporcione
consentimiento o credenciales para que la aplicación pueda usar el token de
acceso administrativo total. Por otra parte, cuando un usuario estándar inicia
sesión, sólo se crea un token de acceso de usuario estándar. A continuación, este
token de acceso estándar se usa para iniciar el escritorio.
Ahora, un usuario miembro del grupo de administradores puede iniciar sesión,
explorar el Web y leer el correo electrónico usando un token de acceso de usuario
estándar. Si el administrador necesita realizar una tarea que requiere el token de
acceso de administrador, automáticamente Windows Vista solicita la aprobación al
usuario. Esta solicitud se denomina petición de elevación y su comportamiento
puede configurarse en el complemento del Editor de directivas de seguridad
(secpol.msc) y en la Directiva de grupo. Para obtener información acerca de cómo
ajustar la configuración de la Directiva de grupo de UAC, consulte la sección
"Configuración de UAC" más adelante en este documento.
Todas las aplicaciones que necesiten el token de acceso del administrador deben
solicitar al administrador su consentimiento. La única excepción es la relación
existente entre procesos primarios y secundarios, ya que los procesos
secundarios heredan el token de acceso de usuario del proceso primario. Sin
embargo, ambos tipos de procesos (primarios y secundarios) deben tener el
mismo nivel de integridad.
Windows Vista marca los procesos con niveles de integridad para protegerlos. Los
niveles de integridad son medidas de confianza. Se consideran aplicaciones de
"alta" integridad las que realizan tareas que modifican datos del sistema, como por
ejemplo, una aplicación de partición del disco, mientras que las aplicaciones de
"baja" integridad son aquéllas que realizan tareas que podrían comprometer el
sistema operativo, como por ejemplo, un explorador web. Windows Vista no
permite que las aplicaciones con niveles bajos de integridad modifiquen datos de
aplicaciones con niveles de integridad más elevados.
Cuando un usuario estándar intenta ejecutar una aplicación que requiere un token
de acceso de administrador, UAC le solicita credenciales de administrador válidas.
En la sección "Experiencia de usuario UAC" de este documento, se detalla este
proceso.
En el siguiente diagrama se detalla la arquitectura de UAC.
Servicio de información de aplicaciones
El Servicio de información de aplicaciones (AIS) es un servicio de SISTEMA que
facilita el inicio de aplicaciones que requieren uno o más privilegios elevados o
derechos de usuario para ejecutar, por ejemplo, tareas administrativas, así como
aplicaciones que requieren mayores niveles de integridad. Para ello, AIS crea un
nuevo proceso que inicia estas aplicaciones con el token de acceso total de un
administrador cuando se requiere elevación y (en función de la Directiva de grupo)
el usuario ha dado su aprobación. Este servicio es una novedad de Windows
Vista.
Virtualización
Dado que el entorno empresarial siempre ha sido un escenario en el que los
administradores de sistema han intentado bloquear sistemas, muchas aplicaciones
de línea de negocio (LOB) no requieren un token de acceso de administrador total.
Por ello, los administradores de TI no necesitarán reemplazar la mayoría de
aplicaciones anteriores a Windows Vista al ejecutar Windows Vista con UAC
habilitado.
Windows Vista incorpora la tecnología de virtualización de archivos y del Registro
para aplicaciones que no son compatibles con UAC y que históricamente han
necesitado un token de acceso de administrador para ejecutarse correctamente.
La virtualización garantiza que incluso aplicaciones que no son compatibles con
UAC sean compatibles con Windows Vista. Cuando una aplicación no compatible
con UAC intenta escribir en un directorio protegido, como por ejemplo, Archivos de
programa, UAC proporciona a la aplicación su propia vista virtualizada del recurso
que intenta cambiar mediante una estrategia de copia por escritura. La copia
virtualizada se mantiene en el perfil del usuario. A consecuencia de ello, se crea
una copia independiente del archivo virtualizado para cada usuario que ejecuta la
aplicación no compatible.
La tecnología de virtualización garantiza que las aplicaciones no compatibles no
produzcan errores de ejecución sin notificación o errores de manera no
determinista. UAC también proporciona virtualización de archivos y del Registro e
inicio de sesión de forma predeterminada para aplicaciones anteriores a Windows
Vista que escriben en áreas protegidas.
Niveles de ejecución solicitados
En Windows Vista, el manifiesto de aplicación (un archivo XML que describe e
identifica los ensamblados compartidos y privados en paralelo a los que una
aplicación debe enlazarse en el momento de la ejecución) incluye entradas para
fines de compatibilidad de aplicaciones con UAC. Las aplicaciones administrativas
que incluyen una entrada en el manifiesto de aplicación solicitarán al usuario
permiso para tener acceso a su token de acceso. Sin embargo, aunque les falte
una entrada en el manifiesto, la mayoría de aplicaciones administrativas anteriores
a Windows Vista se puede ejecutar sin problemas y sin necesidad de realizar
modificaciones mediante correcciones de compatibilidad de aplicaciones. Las
correcciones de compatibilidad de aplicaciones son entradas de base de datos
que habilitan aplicaciones no compatibles con UAC para que funcionen
correctamente con Windows Vista.
El manifiesto de aplicación de todas las aplicaciones compatibles con UAC debe
tener agregado un nivel de ejecución solicitado. Si la aplicación requiere acceso
administrativo al sistema, marcarla con un nivel de ejecución solicitado "requiere
administrador" garantizará que el sistema identifique el programa como una
aplicación administrativa y, por lo tanto, realice los pasos de elevación necesarios.
Los niveles de ejecución solicitados permiten que el sistema conozca los
privilegios específicos necesarios para una aplicación. Si una aplicación existente
requiere acceso administrativo para ejecutarse correctamente en Windows Vista,
consulte la sección "Configuración de aplicaciones anteriores a Windows Vista
para compatibilidad con UAC" de este documento.
Tecnología de detección de instaladores
Los programas de instalación son aplicaciones diseñadas para implementar
software y la mayoría escriben en directorios del sistema y claves del Registro.
Normalmente, sólo un usuario administrador puede escribir en estas ubicaciones
protegidas del sistema, lo que significa que los usuarios estándar no disponen de
acceso suficiente para instalar programas. Windows Vista detecta de forma
heurística programas de instalación y solicita credenciales al administrador, o bien
la aprobación del usuario administrador, para ejecutar con privilegios de acceso.
Del mismo modo, Windows Vista también detecta programas de actualización y
desinstalación. Tenga en cuenta que uno de los objetivos del diseño de UAC es
evitar que las instalaciones se realicen sin el conocimiento y el consentimiento del
usuario, ya que estos procesos escriben en áreas protegidas del sistema de
archivos y del Registro.
La detección de instaladores sólo se aplica a:
1. Ejecutables de 32 bits
2. Aplicaciones sin un nivel de ejecución solicitado
3. Procesos interactivos que se ejecutan como un usuario estándar con LUA
habilitado
Antes de crear un proceso de 32 bits, se comprueban los siguientes atributos para
determinar si se trata de un instalador:
El nombre del archivo incluye palabras clave como "install", "setup",
"update", etc.
Palabras clave en los siguientes campos de recursos de la versión:
fabricante, nombre de la compañía, nombre del producto, descripción del
archivo, nombre original del archivo, nombre interno y nombre de
exportación.
Palabras clave en el manifiesto en paralelo incrustado en el ejecutable.
Palabras clave en entradas StringTable específicas vinculadas en el
ejecutable.
Atributos clave en los datos de RC vinculados en el ejecutable.
Secuencias de bytes dirigidas dentro del ejecutable.
FUNCIONES DEL ADMINISTRADOR DENTRO DEL CENTRO DE
CÓMPUTO.
principalmente se encarga de especificar las aplicaciones, archivos y programas
que se utilizaran en las instalaciones de computo, de clasificar la información
dependiendo el valor de la misma, tener una toma ininterrumpida de la energía
eléctrica, tomar en cuenta medidas de seguridad en caso de algún accidente y
cuenta con una bitácora para el control del uso de los equipos.
Brinda seguridad en la red, da mantenimiento a la misma para una mayor
velocidad de respuesta, también procesa y vigila la información con la que trabaja
la red. En las instalaciones está encargado de dar mantenimiento a los equipos
cada cierto tiempo (debe existir un calendario), así como las conexiones que
existen en toda la red. Asigna el lugar(es) donde deben estar las herramientas,
papelería, muebles y demás artefactos para el trabajo.
Es encargado de vigilar que no el resto del personal evite en el área de cómputo:
fumar
comer
beber
y poner señalamientos que recuerden la norma ya mencionada. Restringe el
acceso a la red a toda aquella persona que está especializada en el área de
cómputo para así evitar que otra persona trate de administrar la red, el
administrador legal es el único con el permiso y la responsabilidad de los
servidores. También formula los niveles de seguridad dependiendo el nivel de
seguridad con la que cuenta la red.
El administrador configura y evalúa todo lo que es hardware y software tomando
en cuenta sus aplicaciones, el uso de las mismas, ver si satisfacen las
necesidades de las instalaciones y siguiendo las normas de la unidad de
informatica. También tiene un control del número de computadoras que se
encuentran conectadas a la red.
El administrador debe resguardar muy bien la red, evitar retrasos, robos de
información, destrucción total o parcial de datos porque esto puede salir muy
costoso a la institución, o también enfrentar demandas, multas, etc. Solo se
pueden usas las computadoras por determinados tiempos y evitar así el uso
inadecuado del equipo, para esto el administrador cuenta con un control de
acceso (software).
El administrador se encarga de darle a la institución rendimiento en el manejo de
datos de la red con eficacia y eficiencia.
DESCRIPCIÓN DE ANTIVIRUS UTILIZADO
AVG (antivirus)
Desarrollado por la empresa chace AVG Technologies, disponible para Windows y
Linux principalmente.
Uso de capaz múltiples de protección de la tecnología para la detección de archivo
infectados y las vulnerabilidades.
Detección basada en firmas: intenta hacer coincidir los archivos con las firmas
de virus conocidos, una secuencia de bytes que se sabe la característica de un
específico. Posteriormente se hace un análisis detallado para identificar la
infección exacta.
Detección basada en análisis polimórfico: Método común para la detección de
virus conocidos, que se usa para determinar nuevas variantes de virus
reconocidos, aunque la nueva variante se compone de otra forma. Este método es
particularmente eficaz en la detección de virus de macro y script.
Análisis basado en heurística: Observa el comportamiento del software, para
identificar si es malicioso. Esto permite detectar un virus no incluido en la base de
datos de virus interna.
Análisis basado en el comportamiento: Esta tecnología con patente en proceso
observa la manera en que se comporta el software para determinar si hay un
comportamiento de archivo hostil y evitar su ejecución.
Nuevas funciones
AVG advisor
Es un nuevo servicio que supervisa el equipo y aconseja al usuario sobre
soluciones para los distintos problemas que tenga el sistema. La
investigación indica que los usuarios a menudo tienen navegadores
abiertos durante muchas horas sin saber que estas aplicaciones están
consumiendo constantemente la memoria disponible del equipo.
Avisa de un uso excesivo de memoria por parte de los navegadores de
internet.
Se puede desactivar manualmente.
Administrado mediante un vínculo desde la ventana emergente proactiva,
que abre la configuración avanzada en la notificación de la bandeja.
AVG accelerator
Optimiza la conectividad de su equipo para acelerar la entrega de
contenido.
Reduce el tiempo de espera al cargar videos y otros archivos
multimedia.
Es compatible con videos flash y algunos otros archivos de contenido
multimedia.
La configuración se puede administrar en la configuración avanzada.
Funciones mejoradas
Se mejora el sistema y el rendimiento
Menos procesos, menos uso de memoria, mayor rapidez en el tiempo de
arranque, la propuesta de AVG es acelerar el equipo a la vez que se
protege.
Se mejora la seguridad web
Interfaz reorganizada para una apariencia más intuitiva.
Ofrece una notificación fija de los usuarios que han iniciado sesión en el
cuadro de dialogo de solicitud de reinicio, y la opción “ignorar el estado de
componente” ahora estará disponible únicamente desde la configuración
avanzada.
Otras nuevas funciones
Botón de restablecimiento agregado para estadísticas anti-Spam.
Estadísticas ampliadas del componente analizador de documentos de
SharePoint.
Estadísticas ampliadas de componentes agentes de antivirus y VSAPI.
Se ha agregado la opción desactivar el análisis de los mensajes de correo
salientes en el plugin de VSAPI.
1. UTILIZA VISUALIZACIÓN DE SERVIDORES
R= No utiliza visualización de servidores.
2. CONOCE CÓMPUTO EN LA NUBE
R= Si, este ofrece servicios como su nombre lo dice en la nube, donde se
puede almacenar mucha información, claro está en internet y no en un
equipo.
De modo que los usuarios o personas que cuenten con un equipo de
cómputo puedan acceder a internet y visualizar su información.
3. UTILIZA UNA APLICACIÓN CLIENTE SERVIDOR PROPIA
R= No utiliza un servidor cliente propio todo es externo.
CONCLUSIONES
Conclusión realizada por Yasser Andrade Lira
Nos hemos dado cuenta que administrar una red no es fácil, se necesita saber
sobre seguridad y obviamente administrar, una red como la que estudiamos es
fácil, puesto que no se manejan datos muy importantes, pero se debe tener
protección en cada equipo para evitar algún “delito”, en este lugar se utilizaron
varios dispositivos para hacer las conexiones, como switchs, cable UTP, modem,
impresoras, extensiones y reguladores, entre otros.
En las instalaciones se cuenta con antivirus actualizado, el cual a la vez les agiliza
el envío de paquete de datos y viceversa, el antivirus cuenta con cuatro capaz de
seguridad, aparte se le han actualizado las herramientas y agregado unas más
que son muy eficaces.
También con controlador de red, el cual les prohíbe el acceso a páginas web
como; Facebook, Twitter, juegos, xxx, les permite hacer solo lo necesario, en caso
de requerir algún otro tipo de permiso para acceder a una página bloqueada se
tiene que justificar que el acceso es solo por trabajo y solicitar permiso.
Esta institución aplica las normas de seguridad e higiene con óptimo desempeño,
el administrador está constantemente vigilando las instalaciones en busca de
anomalías y/o maltratos a los equipos, por medio de la computadora principal
supervisa que no exista alguna anomalía en la red o algún dispositivo, cada cierto
tiempo le aplica mantenimiento físico a las instalaciones, a los equipos solo les
instala los programas que sean necesarios usar para el trabajo, no permite que
guarden información en el equipo, puesto que al apagar la computadora se borra
todo lo realizado en ella.
Conclusión realizada por González Borja Alan Benjamín
Gracias a este proceso de investigación podemos encontrar que los diferentes o
las diferentes instituciones como lo es el caso del edayo cuenta con diferente
administración de red y así mismo su instalación es diferente claro está a otras
instituciones esto hace que se facilite el trabajo y el funcionamiento del mismo.
Como sabemos todo tiene sus causas y consecuencias uno de ello es que al
hacer la instalación si no se maneja con cuidado y se hace mal el cable utp puede
dañarse.
Como nos podemos dar cuenta que la mayoría de las personas cuenta con una
instalación de redes por medio del cable utp que es lemás accesible ya que la fibra
óptica es muy cara y mas aparte tienen que tener mucho cuidado porque es muy
delicada la fibra óptica. Aprendimos que las cosas tienen que seguir un método o
protocolo que es el que da éxito a esto como lo es la conexión de las PC.
Lo aprendido durante el periodo que duro la materia y el profesor encargado de
ella fue muy útil porque gracias a ello pudimos identificar como estaba conectada
la red o más que nada tener encuenta que una red no es una cosa sencilla que
todos la ven fácil solo por conectar cables y así pero también tenemos que tomar
en cuenta el subneteo de las redes para que así se tenga un mayor control y por
medio de este el administrador va a tener más control, este trabajo se tiene que
hacer en equipo para que tengamos buenos resultados .
Conclusión realizada por Solis Rivas Pablo
Invetsgar una red no es fácil pero te permite saber como es la aplicación de la
creación de redes y el control sobre ella.
Las redes no son complejas a nivel clase C ya que son las redes en las cuales
solo puedes conectar 254 dispositivos entre puertas de enlace y computadoras.
La red invetsiga es básica y solo están conectadas entre si y divididas por paredes
en grupos a no mayores de 24computadores por equipo esto quiere decir que la
adminstracion es adecuada para la región a utilizar.
También con controlador de red, el cual les prohíbe el acceso a páginas web
como; Facebook, Twitter, juegos, xxx, les permite hacer solo lo necesario, en caso
de requerir algún otro tipo de permiso para acceder a una página bloqueada se
tiene que justificar que el acceso es solo por trabajo y solicitar permiso
Todo esto es lo que se hace y tiene la red ya que es lo que demanda la zona en l
a cual se utiliza y no se requiere algo mas.

Más contenido relacionado

La actualidad más candente

Sistemas operativos para redes
Sistemas operativos para redesSistemas operativos para redes
Sistemas operativos para redesCézar Leyton ↯
 
Trabajo opi (redes)
Trabajo opi (redes)Trabajo opi (redes)
Trabajo opi (redes)BLOG BLOG
 
Sistema de redes
Sistema de redesSistema de redes
Sistema de redeselviz.h.s
 
Dark web fredy torres quispe
Dark web fredy torres quispeDark web fredy torres quispe
Dark web fredy torres quispefredytorres28
 
sistemas de red
sistemas de redsistemas de red
sistemas de rednicolas
 
Sistemas Operativos en Red
Sistemas Operativos en Red Sistemas Operativos en Red
Sistemas Operativos en Red Fernando Garcia
 
Herberth kadyrt paucar rojas topologia de redes
Herberth kadyrt paucar rojas   topologia de redesHerberth kadyrt paucar rojas   topologia de redes
Herberth kadyrt paucar rojas topologia de redesherberdeep
 
Ud 2a.modelos de_redes_de_area_local
Ud 2a.modelos de_redes_de_area_localUd 2a.modelos de_redes_de_area_local
Ud 2a.modelos de_redes_de_area_localAlvaro Santero Martin
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 
Arquitectura Empresarial-T3- Brayan Andrade Olivares
Arquitectura Empresarial-T3- Brayan Andrade OlivaresArquitectura Empresarial-T3- Brayan Andrade Olivares
Arquitectura Empresarial-T3- Brayan Andrade Olivaresbrayan Andrade Olivares
 

La actualidad más candente (17)

Tarjeta de red
Tarjeta de redTarjeta de red
Tarjeta de red
 
Sistemas operativos para redes
Sistemas operativos para redesSistemas operativos para redes
Sistemas operativos para redes
 
Trabajo opi (redes)
Trabajo opi (redes)Trabajo opi (redes)
Trabajo opi (redes)
 
Redes
RedesRedes
Redes
 
Red de computadoras (2)
Red de computadoras (2)Red de computadoras (2)
Red de computadoras (2)
 
Sistema de redes
Sistema de redesSistema de redes
Sistema de redes
 
Dark web fredy torres quispe
Dark web fredy torres quispeDark web fredy torres quispe
Dark web fredy torres quispe
 
sistemas de red
sistemas de redsistemas de red
sistemas de red
 
Sistemas Operativos en Red
Sistemas Operativos en Red Sistemas Operativos en Red
Sistemas Operativos en Red
 
Herberth kadyrt paucar rojas topologia de redes
Herberth kadyrt paucar rojas   topologia de redesHerberth kadyrt paucar rojas   topologia de redes
Herberth kadyrt paucar rojas topologia de redes
 
Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
 
Ud 2a.modelos de_redes_de_area_local
Ud 2a.modelos de_redes_de_area_localUd 2a.modelos de_redes_de_area_local
Ud 2a.modelos de_redes_de_area_local
 
Malla pnfi-tray-ii
Malla pnfi-tray-iiMalla pnfi-tray-ii
Malla pnfi-tray-ii
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Arquitectura Empresarial-T3- Brayan Andrade Olivares
Arquitectura Empresarial-T3- Brayan Andrade OlivaresArquitectura Empresarial-T3- Brayan Andrade Olivares
Arquitectura Empresarial-T3- Brayan Andrade Olivares
 
Red
RedRed
Red
 
Intitucion
IntitucionIntitucion
Intitucion
 

Similar a Red LAN en escuela de artes y oficios

Similar a Red LAN en escuela de artes y oficios (20)

Elementos básicos de redes
Elementos básicos de redesElementos básicos de redes
Elementos básicos de redes
 
propuesta
propuestapropuesta
propuesta
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Tecnologia, redes de computadoras
Tecnologia, redes de computadorasTecnologia, redes de computadoras
Tecnologia, redes de computadoras
 
Componentes de una red LAN
Componentes de una red LANComponentes de una red LAN
Componentes de una red LAN
 
Lorena bravo
Lorena bravoLorena bravo
Lorena bravo
 
Lorena bravo
Lorena bravoLorena bravo
Lorena bravo
 
Lorena bravo
Lorena bravoLorena bravo
Lorena bravo
 
Redes informaticas2
Redes informaticas2Redes informaticas2
Redes informaticas2
 
Trabajo renovado de control gerencial
Trabajo renovado de control gerencialTrabajo renovado de control gerencial
Trabajo renovado de control gerencial
 
Presentación de taipe curihuaman anghela dayana
Presentación de taipe curihuaman anghela dayanaPresentación de taipe curihuaman anghela dayana
Presentación de taipe curihuaman anghela dayana
 
Redes
RedesRedes
Redes
 
Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de red
 
Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de red
 
Administracion de red equipo 1
Administracion de red equipo 1Administracion de red equipo 1
Administracion de red equipo 1
 
Redes
RedesRedes
Redes
 
cliente servidor de 3 niveles
cliente servidor de 3 nivelescliente servidor de 3 niveles
cliente servidor de 3 niveles
 
cliente servidor de 3 niveles
cliente servidor de 3 nivelescliente servidor de 3 niveles
cliente servidor de 3 niveles
 
Elementos fundamentales para redes
Elementos fundamentales para redesElementos fundamentales para redes
Elementos fundamentales para redes
 
Cuestionario parcial 3
Cuestionario parcial 3Cuestionario parcial 3
Cuestionario parcial 3
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (16)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Red LAN en escuela de artes y oficios

  • 1. Colegio de estudios científicos y tecnológicos del estado de México Plantel Tecámac Investigación de la red (EDAYO TECAMAC) Construcción de una red de área local Profesor: RenéDomínguez escalona Integrantes: Andrade Lira Yasser Aarón González Borja Alan Benjamín Solís Rivas Pablo 602 Informática
  • 2. EDAYO TECAMAC Escuela de Artes y Oficios Dirección: Carretera libre México-Pachucha kilómetro 39.5 código postal 55670 Tecámac CORREO: edayo_tec@yahoo.com.mx Teléfonos:015559346574 ext. 6092 Especialidades: Confección Industrial de Ropa Electricidad Electrónica Estilismo y Bienestar Personal Informática Máquinas-Herramientas
  • 3. NOMBRE DEL ADMINISTRADOR DE LA RED O ÁREA DE INFORMÁTICA, DESCRIPCIÓN DE PERFIL Y EXPERIENCIA Tec. Gadiel Hernández Gózales Técnico en Informática . Capacidades Profesionales Instalación implementación de las distintas plataformas de Microsoft Windows Microsoft Windows 98, Microsoft Windows 2000 (Professional) Microsoft Windows XP(Professional) Microsoft Windows 2003 Instalación y manejo de Servidores para Redes LAN Microsoft Windows 2000 Server Microsoft Windows 2003 Server (Standard Edition, Enterprise Edition) Dominio del Paquete de oficina Completo (Microsoft Office) Microsoft Word (97, 2000, XP, 2003) Microsoft Excel y Power Point (97, 2000, XP, 2003) Microsoft Access (97, 2000, XP, 2003) Conocimientos Básicos de Lenguajes de Programación Visual Basic Delphi Pascal Idiomas Español. Nivel Avanzado Ingles. Nivel Intermedio Linux Solo Comandos Otros Reparación y Mantenimiento de Computadoras Experiencia Laboral EDAYO TECAMAC
  • 4. EQUIPOS DE RED EDAYO Tecámac cuenta con 48 equipos de computo de los cuales Cuenta con 29 equipos de cómputo nuevo con las siguientes características Equipo HP Compaq Pro 6300 (C5J35AW) Sistema operativo Windows® 7 Professional 64 Procesador: Intel® Core™ i3-3220 con Intel HD Graphics 2500 (3,30 GHz, 3 MB de caché, 2 núcleos) Chipset: Intel® Q75 Express Factor de forma: All-in-One Funciones de gestión: Intel Standard Manageability Ambiental: Sin BFR/PVC Compartimientos para unidades internas: Uno de 3,5" Bahías de unidad externa: Uno de 5,25" Unidad interna SATA de 500 GB, 7200 rpm
  • 5. Además también cuenta con 19 equipos de cómputo viejos Software SO win XP Hardware Disco duro: 40gb Procesador: pentium4 2.4ghz RAM: 224mb Marca: lanix Modelo: micro xtreme v1
  • 6.
  • 7.
  • 8.
  • 9. CARACTERÍSTICAS DE LOS DISPOSITIVOS DE EXPANSIÓN El ENH924-AUT es un SwitchFast Ethernet de alta performance, con 24 puertos preparados para 10/100 Mbps. La auto negociación N-Way determina automáticamente la velocidad de conexión entre 10 y 100 Mbps al conectarse a otros dispositivos de red. Utilizando cables de categoría 5, la unidad puede funcionar en HalfDuplex y Full Duplex, permitiendo conectarlo a routers, adaptadores de red, hubs u otros switchs. Los switchs brindan ancho de banda constante a todos los dispositivos conectados a la vez que reducen la congestión de la red. El modo de switcheoStore-and-forward reduce la cantidad de errores al retransmitir paquetes, manteniendo la integridad de los datos. Expandir su red existente nunca ha sido más sencillo. Los dispositivos Plug and play permiten conectarse sin necesidad de drivers ni software de administración. Posee LEDs de diagnostico en el panel frontal para verificar estado de la conexión en todos los puertos. Caracteristicas Plug and play sin software necesario para ser configurado • Modos de Almacenamiento y enrutamiento proveen una baja latencia mientras reduce errores en la red • Función de auto MDI/MDI-X que le permite conexión entre Hubs, Switches y Routers sin necesidad de cables cruzados
  • 10. Espesificas Estandar: IEEE 802.3 10BASE-T IEEE 802.3u 100BASE-TX IEEE 802.3x Operación total doble y control de flujo Interface: 24 puertos * 10/100 Mbps RJ-45 NWay Soporte del protocolo NWay: Velocidad de red: 10Mbps and 100Mbps Modo doble: Total y Medio CARACTERISTICAS DEL ISP Acceso a Internet de banda ancha de hasta 5 Mbps de velocidad.* Módem inalámbrico para navegar sin cables en cualquier lugar. Seguridad Esencial PcTools: Protege tu equipo de cómputo de ataques de software dañino y elimina efectivamente las posibilidades de contagio de virus y spyware. Navegación segura: Filtro de Internet que permite restringir el acceso a contenido inapropiado e información nociva para niños, además de proteger tu información privada. Profesor 24 horas: Portal Web donde tus hijos desde Preescolar hasta Preparatoria pueden encontrar la mejor información para hacer sus tareas escolares, de forma segura, confiable y personalizada. Asistencia Técnica Plus: Asistencia en la instalación, configuración y uso de Software, equipo de cómputo, aplicaciones de Internet, impresoras, multifuncionales y Gadgets. Infinitum mail: Disfruta lo mejor de los 2 mundos Telmex y Hotmail con el nuevo correo Infinitum mail. Página Web: Construye y publica tu propia Página Web de una manera fácil y sencilla. Infinitum apps: Descarga y utiliza miles de aplicaciones para diferentes tipos de computadoras y dispositivos móviles. WiFi móvil en Infinitum: Conéctate en tus lugares favoritos, aeropuertos, parques, universidades, restaurantes y muchos lugares más. MODEM 2WIRE
  • 11.
  • 12. Cableado utilizado El cable de categoría 5, es un tipo de cable de par trenzado cuya categoría es uno de los grados de cableado UTP descritos en el estándar EIA/TIA 568B el cual se utiliza para ejecutar CDDI y puede transmitir datos a velocidades de hasta 100 Mbps a frecuencias de hasta 100 Mhz. La categoría 5 ha sido sustituida por una nueva especificación, la categoría 5e (enhanced o mejorada). Está diseñado para señales de alta integridad. Estos cables pueden ser blindados o sin blindar. Este tipo de cables se utiliza a menudo en redes de ordenadores como Ethernet, y también se usa para llevar muchas otras señales como servicios básicos de telefonía, token ring, y ATM.
  • 13. CROQUIS GEOGRÁFICO DE CONEXIÓN Y DISTRIBUCIÓN FÍSICA DE LOS EQUIPOS. DESCRIPCIÓN DE CONTROLES SOBRE LOS USUARIOS DE LA RED RBAC recopila las capacidades de superusuario en perfiles de derechos. Estos perfiles de derechos se asignan a cuentas de usuario especiales denominadas roles. Luego, un usuario puede asumir un rol para realizar un trabajo que requiere algunas de las capacidades de superusuario. Se incluyen perfiles de derechos predefinidos con el software Oracle Solaris. Usted crea los roles y asigna los perfiles. Los perfiles de derechos pueden proporcionar capacidades amplias. Por ejemplo, el perfil de derechos de administrador principal es equivalente al superusuario. Los perfiles de derechos también se pueden definir de manera limitada. Por ejemplo, el perfil de derechos de gestión de cron se encarga de los trabajos at y cron. Al crear
  • 14. roles, puede optar por crear roles con capacidades amplias o roles con capacidades limitadas, o ambos. En el modelo RBAC, el superusuario crea uno o más roles. Los roles se basan en perfiles de derechos. El superusuario luego asigna los roles a los usuarios en los que confía para realizar las tareas del rol. Los usuarios inician sesión con su nombre de usuario. Después del inicio de sesión, los usuarios asumen roles que pueden ejecutar comandos administrativos restringidos y herramientas de la interfaz gráfica de usuario (GUI). La flexibilidad en la configuración de los roles posibilita una variedad de políticas de seguridad. Aunque se incluyen pocos roles con Oracle Solaris, es posible configurar fácilmente tres roles recomendados. Los roles se basan en perfiles de derechos con el mismo nombre: Administrador principal: un rol poderoso que es equivalente al usuario root o superusuario. root: un rol poderoso que es equivalente al usuario root. Sin embargo, este usuario root no puede iniciar sesión. Un usuario común debe iniciar sesión y, a continuación, asumir el rol root asignado. Administrador del sistema: un rol menos poderoso para la administración que no está relacionado con la seguridad. Este rol puede gestionar sistemas de archivos, correo e instalación de software. Sin embargo, este rol no puede definir contraseñas. Operador: rol de administrador junior para operaciones como copias de seguridad y gestión de impresoras. Autorizaciones y privilegios Los privilegios aplican la política de seguridad en el núcleo. La diferencia entre las autorizaciones y los privilegios reside en el nivel en el que se aplica la política de seguridad. Sin el privilegio adecuado, el núcleo puede evitar que un proceso realice operaciones con privilegios. Sin las autorizaciones adecuadas, es posible que se le impida a un usuario utilizar una aplicación con privilegios o realizar operaciones que conllevan riesgos de seguridad dentro de una aplicación con privilegios. Roles de RBAC
  • 15. Un rol es un tipo especial de cuenta de usuario desde la que puede ejecutar aplicaciones con privilegios. Los roles se crean del mismo modo general que las cuentas de usuario. Los roles tiene un directorio principal, una asignación de grupo, una contraseña, etc. Los perfiles de derechos y las autorizaciones otorgan al rol capacidades administrativas. Los roles no pueden heredar capacidades de otros roles u otros usuarios. Los roles discretos dividen las capacidades de superusuario y, por lo tanto, permiten prácticas administrativas más seguras. Esta sería otra manera de controlar la red Modo de aprobación de administrador Habilitar el Modo de aprobación de administrador en una cuenta de administrador mejora la seguridad cuando el usuario realiza tareas administrativas, ya que se establece una distinción entre una tarea de usuario estándar y una tarea administrativa. Por ejemplo, modificar el Registro del sistema debe ser siempre una tarea administrativa, mientras que explorar Internet debe ser una tarea de usuario estándar. El modelo del token de acceso de UAC acentúa aún más esta distinción. La aplicación o componente que solicita permiso para usar el token de acceso administrativo total pide su consentimiento a una cuenta de administrador en Modo de aprobación de administrador Arquitectura de UAC Externamente, el proceso de inicio de sesión de Windows Vista parece ser igual al de Windows XP. Sin embargo, la mecánica interna ha cambiado notablemente. En la siguiente ilustración se detallan las diferencias entre el proceso de inicio de sesión de un administrador y el de un usuario estándar. Cuando un administrador inicia sesión, se conceden al usuario dos tokens de acceso: un token de acceso de administrador total y un token de acceso de usuario estándar "filtrado". De manera predeterminada, cuando un miembro del grupo Administradores local inicia sesión, se deshabilitan los privilegios administrativos de Windows y se quitan los derechos de usuario elevados; de este modo el usuario dispone del token de acceso de usuario estándar. A continuación, este token de acceso se usa para iniciar el escritorio (Explorer.exe). Explorer.exe
  • 16. es el proceso primario del cual el resto de procesos iniciados por usuario heredan su token de acceso. Debido a ello, todas las aplicaciones se ejecutan como un usuario estándar de manera predeterminada, a menos que el usuario proporcione consentimiento o credenciales para que la aplicación pueda usar el token de acceso administrativo total. Por otra parte, cuando un usuario estándar inicia sesión, sólo se crea un token de acceso de usuario estándar. A continuación, este token de acceso estándar se usa para iniciar el escritorio. Ahora, un usuario miembro del grupo de administradores puede iniciar sesión, explorar el Web y leer el correo electrónico usando un token de acceso de usuario estándar. Si el administrador necesita realizar una tarea que requiere el token de acceso de administrador, automáticamente Windows Vista solicita la aprobación al usuario. Esta solicitud se denomina petición de elevación y su comportamiento puede configurarse en el complemento del Editor de directivas de seguridad (secpol.msc) y en la Directiva de grupo. Para obtener información acerca de cómo ajustar la configuración de la Directiva de grupo de UAC, consulte la sección "Configuración de UAC" más adelante en este documento. Todas las aplicaciones que necesiten el token de acceso del administrador deben solicitar al administrador su consentimiento. La única excepción es la relación existente entre procesos primarios y secundarios, ya que los procesos secundarios heredan el token de acceso de usuario del proceso primario. Sin embargo, ambos tipos de procesos (primarios y secundarios) deben tener el mismo nivel de integridad. Windows Vista marca los procesos con niveles de integridad para protegerlos. Los niveles de integridad son medidas de confianza. Se consideran aplicaciones de "alta" integridad las que realizan tareas que modifican datos del sistema, como por ejemplo, una aplicación de partición del disco, mientras que las aplicaciones de "baja" integridad son aquéllas que realizan tareas que podrían comprometer el sistema operativo, como por ejemplo, un explorador web. Windows Vista no permite que las aplicaciones con niveles bajos de integridad modifiquen datos de aplicaciones con niveles de integridad más elevados. Cuando un usuario estándar intenta ejecutar una aplicación que requiere un token de acceso de administrador, UAC le solicita credenciales de administrador válidas. En la sección "Experiencia de usuario UAC" de este documento, se detalla este proceso. En el siguiente diagrama se detalla la arquitectura de UAC.
  • 17. Servicio de información de aplicaciones El Servicio de información de aplicaciones (AIS) es un servicio de SISTEMA que facilita el inicio de aplicaciones que requieren uno o más privilegios elevados o derechos de usuario para ejecutar, por ejemplo, tareas administrativas, así como aplicaciones que requieren mayores niveles de integridad. Para ello, AIS crea un nuevo proceso que inicia estas aplicaciones con el token de acceso total de un administrador cuando se requiere elevación y (en función de la Directiva de grupo) el usuario ha dado su aprobación. Este servicio es una novedad de Windows Vista. Virtualización Dado que el entorno empresarial siempre ha sido un escenario en el que los administradores de sistema han intentado bloquear sistemas, muchas aplicaciones de línea de negocio (LOB) no requieren un token de acceso de administrador total. Por ello, los administradores de TI no necesitarán reemplazar la mayoría de aplicaciones anteriores a Windows Vista al ejecutar Windows Vista con UAC habilitado. Windows Vista incorpora la tecnología de virtualización de archivos y del Registro para aplicaciones que no son compatibles con UAC y que históricamente han necesitado un token de acceso de administrador para ejecutarse correctamente. La virtualización garantiza que incluso aplicaciones que no son compatibles con UAC sean compatibles con Windows Vista. Cuando una aplicación no compatible con UAC intenta escribir en un directorio protegido, como por ejemplo, Archivos de programa, UAC proporciona a la aplicación su propia vista virtualizada del recurso que intenta cambiar mediante una estrategia de copia por escritura. La copia virtualizada se mantiene en el perfil del usuario. A consecuencia de ello, se crea una copia independiente del archivo virtualizado para cada usuario que ejecuta la aplicación no compatible.
  • 18. La tecnología de virtualización garantiza que las aplicaciones no compatibles no produzcan errores de ejecución sin notificación o errores de manera no determinista. UAC también proporciona virtualización de archivos y del Registro e inicio de sesión de forma predeterminada para aplicaciones anteriores a Windows Vista que escriben en áreas protegidas. Niveles de ejecución solicitados En Windows Vista, el manifiesto de aplicación (un archivo XML que describe e identifica los ensamblados compartidos y privados en paralelo a los que una aplicación debe enlazarse en el momento de la ejecución) incluye entradas para fines de compatibilidad de aplicaciones con UAC. Las aplicaciones administrativas que incluyen una entrada en el manifiesto de aplicación solicitarán al usuario permiso para tener acceso a su token de acceso. Sin embargo, aunque les falte una entrada en el manifiesto, la mayoría de aplicaciones administrativas anteriores a Windows Vista se puede ejecutar sin problemas y sin necesidad de realizar modificaciones mediante correcciones de compatibilidad de aplicaciones. Las correcciones de compatibilidad de aplicaciones son entradas de base de datos que habilitan aplicaciones no compatibles con UAC para que funcionen correctamente con Windows Vista. El manifiesto de aplicación de todas las aplicaciones compatibles con UAC debe tener agregado un nivel de ejecución solicitado. Si la aplicación requiere acceso administrativo al sistema, marcarla con un nivel de ejecución solicitado "requiere administrador" garantizará que el sistema identifique el programa como una aplicación administrativa y, por lo tanto, realice los pasos de elevación necesarios. Los niveles de ejecución solicitados permiten que el sistema conozca los privilegios específicos necesarios para una aplicación. Si una aplicación existente requiere acceso administrativo para ejecutarse correctamente en Windows Vista, consulte la sección "Configuración de aplicaciones anteriores a Windows Vista para compatibilidad con UAC" de este documento. Tecnología de detección de instaladores Los programas de instalación son aplicaciones diseñadas para implementar software y la mayoría escriben en directorios del sistema y claves del Registro. Normalmente, sólo un usuario administrador puede escribir en estas ubicaciones protegidas del sistema, lo que significa que los usuarios estándar no disponen de acceso suficiente para instalar programas. Windows Vista detecta de forma heurística programas de instalación y solicita credenciales al administrador, o bien la aprobación del usuario administrador, para ejecutar con privilegios de acceso. Del mismo modo, Windows Vista también detecta programas de actualización y desinstalación. Tenga en cuenta que uno de los objetivos del diseño de UAC es evitar que las instalaciones se realicen sin el conocimiento y el consentimiento del usuario, ya que estos procesos escriben en áreas protegidas del sistema de archivos y del Registro. La detección de instaladores sólo se aplica a: 1. Ejecutables de 32 bits 2. Aplicaciones sin un nivel de ejecución solicitado
  • 19. 3. Procesos interactivos que se ejecutan como un usuario estándar con LUA habilitado Antes de crear un proceso de 32 bits, se comprueban los siguientes atributos para determinar si se trata de un instalador: El nombre del archivo incluye palabras clave como "install", "setup", "update", etc. Palabras clave en los siguientes campos de recursos de la versión: fabricante, nombre de la compañía, nombre del producto, descripción del archivo, nombre original del archivo, nombre interno y nombre de exportación. Palabras clave en el manifiesto en paralelo incrustado en el ejecutable. Palabras clave en entradas StringTable específicas vinculadas en el ejecutable. Atributos clave en los datos de RC vinculados en el ejecutable. Secuencias de bytes dirigidas dentro del ejecutable. FUNCIONES DEL ADMINISTRADOR DENTRO DEL CENTRO DE CÓMPUTO. principalmente se encarga de especificar las aplicaciones, archivos y programas que se utilizaran en las instalaciones de computo, de clasificar la información dependiendo el valor de la misma, tener una toma ininterrumpida de la energía eléctrica, tomar en cuenta medidas de seguridad en caso de algún accidente y cuenta con una bitácora para el control del uso de los equipos. Brinda seguridad en la red, da mantenimiento a la misma para una mayor velocidad de respuesta, también procesa y vigila la información con la que trabaja la red. En las instalaciones está encargado de dar mantenimiento a los equipos cada cierto tiempo (debe existir un calendario), así como las conexiones que existen en toda la red. Asigna el lugar(es) donde deben estar las herramientas, papelería, muebles y demás artefactos para el trabajo. Es encargado de vigilar que no el resto del personal evite en el área de cómputo: fumar comer
  • 20. beber y poner señalamientos que recuerden la norma ya mencionada. Restringe el acceso a la red a toda aquella persona que está especializada en el área de cómputo para así evitar que otra persona trate de administrar la red, el administrador legal es el único con el permiso y la responsabilidad de los servidores. También formula los niveles de seguridad dependiendo el nivel de seguridad con la que cuenta la red. El administrador configura y evalúa todo lo que es hardware y software tomando en cuenta sus aplicaciones, el uso de las mismas, ver si satisfacen las necesidades de las instalaciones y siguiendo las normas de la unidad de informatica. También tiene un control del número de computadoras que se encuentran conectadas a la red. El administrador debe resguardar muy bien la red, evitar retrasos, robos de información, destrucción total o parcial de datos porque esto puede salir muy costoso a la institución, o también enfrentar demandas, multas, etc. Solo se pueden usas las computadoras por determinados tiempos y evitar así el uso inadecuado del equipo, para esto el administrador cuenta con un control de acceso (software). El administrador se encarga de darle a la institución rendimiento en el manejo de datos de la red con eficacia y eficiencia. DESCRIPCIÓN DE ANTIVIRUS UTILIZADO AVG (antivirus) Desarrollado por la empresa chace AVG Technologies, disponible para Windows y Linux principalmente. Uso de capaz múltiples de protección de la tecnología para la detección de archivo infectados y las vulnerabilidades. Detección basada en firmas: intenta hacer coincidir los archivos con las firmas de virus conocidos, una secuencia de bytes que se sabe la característica de un específico. Posteriormente se hace un análisis detallado para identificar la infección exacta. Detección basada en análisis polimórfico: Método común para la detección de virus conocidos, que se usa para determinar nuevas variantes de virus
  • 21. reconocidos, aunque la nueva variante se compone de otra forma. Este método es particularmente eficaz en la detección de virus de macro y script. Análisis basado en heurística: Observa el comportamiento del software, para identificar si es malicioso. Esto permite detectar un virus no incluido en la base de datos de virus interna. Análisis basado en el comportamiento: Esta tecnología con patente en proceso observa la manera en que se comporta el software para determinar si hay un comportamiento de archivo hostil y evitar su ejecución. Nuevas funciones AVG advisor Es un nuevo servicio que supervisa el equipo y aconseja al usuario sobre soluciones para los distintos problemas que tenga el sistema. La investigación indica que los usuarios a menudo tienen navegadores abiertos durante muchas horas sin saber que estas aplicaciones están consumiendo constantemente la memoria disponible del equipo. Avisa de un uso excesivo de memoria por parte de los navegadores de internet. Se puede desactivar manualmente. Administrado mediante un vínculo desde la ventana emergente proactiva, que abre la configuración avanzada en la notificación de la bandeja. AVG accelerator Optimiza la conectividad de su equipo para acelerar la entrega de contenido. Reduce el tiempo de espera al cargar videos y otros archivos multimedia. Es compatible con videos flash y algunos otros archivos de contenido multimedia. La configuración se puede administrar en la configuración avanzada. Funciones mejoradas
  • 22. Se mejora el sistema y el rendimiento Menos procesos, menos uso de memoria, mayor rapidez en el tiempo de arranque, la propuesta de AVG es acelerar el equipo a la vez que se protege. Se mejora la seguridad web Interfaz reorganizada para una apariencia más intuitiva. Ofrece una notificación fija de los usuarios que han iniciado sesión en el cuadro de dialogo de solicitud de reinicio, y la opción “ignorar el estado de componente” ahora estará disponible únicamente desde la configuración avanzada. Otras nuevas funciones Botón de restablecimiento agregado para estadísticas anti-Spam. Estadísticas ampliadas del componente analizador de documentos de SharePoint. Estadísticas ampliadas de componentes agentes de antivirus y VSAPI. Se ha agregado la opción desactivar el análisis de los mensajes de correo salientes en el plugin de VSAPI. 1. UTILIZA VISUALIZACIÓN DE SERVIDORES R= No utiliza visualización de servidores. 2. CONOCE CÓMPUTO EN LA NUBE R= Si, este ofrece servicios como su nombre lo dice en la nube, donde se puede almacenar mucha información, claro está en internet y no en un equipo.
  • 23. De modo que los usuarios o personas que cuenten con un equipo de cómputo puedan acceder a internet y visualizar su información. 3. UTILIZA UNA APLICACIÓN CLIENTE SERVIDOR PROPIA R= No utiliza un servidor cliente propio todo es externo.
  • 24. CONCLUSIONES Conclusión realizada por Yasser Andrade Lira Nos hemos dado cuenta que administrar una red no es fácil, se necesita saber sobre seguridad y obviamente administrar, una red como la que estudiamos es fácil, puesto que no se manejan datos muy importantes, pero se debe tener protección en cada equipo para evitar algún “delito”, en este lugar se utilizaron varios dispositivos para hacer las conexiones, como switchs, cable UTP, modem, impresoras, extensiones y reguladores, entre otros. En las instalaciones se cuenta con antivirus actualizado, el cual a la vez les agiliza el envío de paquete de datos y viceversa, el antivirus cuenta con cuatro capaz de seguridad, aparte se le han actualizado las herramientas y agregado unas más que son muy eficaces. También con controlador de red, el cual les prohíbe el acceso a páginas web como; Facebook, Twitter, juegos, xxx, les permite hacer solo lo necesario, en caso de requerir algún otro tipo de permiso para acceder a una página bloqueada se tiene que justificar que el acceso es solo por trabajo y solicitar permiso. Esta institución aplica las normas de seguridad e higiene con óptimo desempeño, el administrador está constantemente vigilando las instalaciones en busca de anomalías y/o maltratos a los equipos, por medio de la computadora principal supervisa que no exista alguna anomalía en la red o algún dispositivo, cada cierto tiempo le aplica mantenimiento físico a las instalaciones, a los equipos solo les instala los programas que sean necesarios usar para el trabajo, no permite que guarden información en el equipo, puesto que al apagar la computadora se borra todo lo realizado en ella.
  • 25. Conclusión realizada por González Borja Alan Benjamín Gracias a este proceso de investigación podemos encontrar que los diferentes o las diferentes instituciones como lo es el caso del edayo cuenta con diferente administración de red y así mismo su instalación es diferente claro está a otras instituciones esto hace que se facilite el trabajo y el funcionamiento del mismo. Como sabemos todo tiene sus causas y consecuencias uno de ello es que al hacer la instalación si no se maneja con cuidado y se hace mal el cable utp puede dañarse. Como nos podemos dar cuenta que la mayoría de las personas cuenta con una instalación de redes por medio del cable utp que es lemás accesible ya que la fibra óptica es muy cara y mas aparte tienen que tener mucho cuidado porque es muy delicada la fibra óptica. Aprendimos que las cosas tienen que seguir un método o protocolo que es el que da éxito a esto como lo es la conexión de las PC. Lo aprendido durante el periodo que duro la materia y el profesor encargado de ella fue muy útil porque gracias a ello pudimos identificar como estaba conectada la red o más que nada tener encuenta que una red no es una cosa sencilla que todos la ven fácil solo por conectar cables y así pero también tenemos que tomar en cuenta el subneteo de las redes para que así se tenga un mayor control y por medio de este el administrador va a tener más control, este trabajo se tiene que hacer en equipo para que tengamos buenos resultados . Conclusión realizada por Solis Rivas Pablo
  • 26. Invetsgar una red no es fácil pero te permite saber como es la aplicación de la creación de redes y el control sobre ella. Las redes no son complejas a nivel clase C ya que son las redes en las cuales solo puedes conectar 254 dispositivos entre puertas de enlace y computadoras. La red invetsiga es básica y solo están conectadas entre si y divididas por paredes en grupos a no mayores de 24computadores por equipo esto quiere decir que la adminstracion es adecuada para la región a utilizar. También con controlador de red, el cual les prohíbe el acceso a páginas web como; Facebook, Twitter, juegos, xxx, les permite hacer solo lo necesario, en caso de requerir algún otro tipo de permiso para acceder a una página bloqueada se tiene que justificar que el acceso es solo por trabajo y solicitar permiso Todo esto es lo que se hace y tiene la red ya que es lo que demanda la zona en l a cual se utiliza y no se requiere algo mas.