SlideShare una empresa de Scribd logo
1 de 27
Descargar para leer sin conexión
COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS DEL
ESTADO DE GUANAJUATO PLANTEL JERECUARO
“Actualiza los recursos de la red LAN con base a las
condiciones y requerimientos de la organización”
Integrantes:
Armando Benítez Rodríguez
Brenda Guadalupe Ordoñez Ordoñez
Tania Sierra Garduño
Fecha de entrega: martes 7 de junio
INDICE
1. CONDICIONES Y REQUERIMIENTOS DE LAS ORGANIZACIONES.1
1.1 Actualización de los recursos…………………………………………….. 2
1.2 Importancia de las simulaciones antes de actualizar una red LAN...… 3
2. SOFTWARE DE SIMULACION…………………………………………… 4
2.1 Packet Tracert……………………………………………………………… 5
2.2 Importancia del manejo de Packet Tracert en la carrera de SYMEC… 6
3. PRACTICAS DE SIMULACION PARA ACTUALIZAR LOS RECURSOS
DE UNA RED LAN………………………………………………………...... 7
3.1 Configuración de un DMZ en Packet Tracert…………………………. 8,12
3.2 Crear un Firewall en Packet Tracert………………………………… 13,16
3.3 Configuración de una VPN en Packet Tracert…………………….. 17,20
4. REALIZA CAMBIOS Y ACTUALIZACIONES EN LA RED EN……. 21,23
RESPUETA A NUEVOS ESCENARIOS DE TRABAJO
INTRODUCCION
Nosotros como un equipo y alumnos de la materia “Actualiza” vamos a
representar a grandes rasgos lo que se trata y se llevó a cabo durante el curso
de la materia.
En si será una explicación más basada en las actualizaciones que se le pueden
hacer a una red LAN para que su rendimiento sea mayor y el más óptimo.
Además para mantener en mejores condiciones o estado nuestra organización;
y de esta manera nos sea más eficaz y nos funcione por un largo periodo de
tiempo.
Así que todas las actualizaciones que se planean hacer para con nuestra red es
necesario primeramente simularlas en el programa “Packet Tracert”. Esto para
evitar posibles errores o actualizaciones obsoletas que puede que no sean de
ayuda para el funcionamiento de nuestra organización. Pero para poder cumplir
con este requerimiento es necesario dominar el programa Packet Tracert, ya que
si no lo hacemos ni de una, manera virtual mucho menos lo vamos a poder hacer
en nuestra red LAN.
TEMA 1: CONDICIONES Y REQUERIMIENTOS DE LAS
ORGANIZACIONES
Para que una organización funcione optima y adecuadamente, y de esta manera
sea del agrado y servicio de los clientes es necesario tomar en cuenta y cumplir
con los requerimientos necesarios que la red solicita.
 Los requerimientos son el conjunto de técnicas y procedimientos que nos
permiten conocer los elementos necesarios para definir un proyecto de
software. Por lo tanto, la comprensión del propósito y la función del
sistema comienzan con un atento examen de los requerimientos. Cuando
el Cliente solicita que se desarrolle un sistema tiene algunas nociones de
lo que debe hacer, por esta razón cada sistema basado en software tiene
un propósito, usualmente expresado con algo que el sistema debe hacer.
Un Requerimiento “es una característica del sistema o una descripción de
algo que el sistema es capaz de hacer con el objeto de satisfacer el
propósito del sistema”.
Por otra parte las condiciones, es decir, la organización debe disponer de ciertas
condiciones o características para poder funcionar correctamente, cumpliendo
con los requisitos mínimos.
 Las condiciones se basan en el funcionamiento organizacional que debe
ser estudiado en relación con las transacciones continuas con el medio
ambiente que lo envuelve. Esa relación conlleva los conceptos de
sistemas, subsistemas y supersistemas: los sistemas sociales, como
sistemas abiertos, dependen de otros sistemas sociales; su
caracterización como subsistemas, sistemas o supersistemas es relativa
a su grado de autonomía en la ejecución de sus funciones y a los intereses
particulares del investigador. Desde el punto de vista de la sociedad, la
organización es un subsistema de uno o más sistemas mayores y su
vinculación o integración con ellos afecta su modo de operación y su nivel
de actividad.
Y finalmente otro punto que se debe tener muy presente es que además de
aplicar políticas de uso aceptable, las organizaciones tienen que optimizar el
rendimiento de la red y recopilar datos que puedan utilizar para mejorar el
servicio al cliente y aumentar las oportunidades de mercadeo, pero sin la carga
de mantener registros sobre el tráfico no es esencial.
Pag.1
1.1 Actualización de los recursos
Otro de los aspectos que un administrador de una red debe de tener en cuenta
(muy importante) “actualizar los recursos de la red”, por ejemplo:
En una práctica donde nosotros como equipo tuvimos que investigar el estado
de un cibercafé para de esta manera poder deducir las actualizaciones
necesarias, pudimos concluir que era necesario hacer varias actualizaciones de
las cuales se encuentran dentro de las que a continuación se van a mencionar,
y que son las actualizaciones que por seguridad y optimización se deben realizar:
 Se deben tener identificadas las distintas vulnerabilidades, para este
punto se recomienda estar verificando periódicamente las siguientes
actividades (Identificar las debilidades por donde se pudiera vulnerar
tanto el hardware como el software, hacer distintas pruebas para auto
vulnerar el sistema, ser recomienda que se hagan este tipo de pruebas
en equipo de prueba y que no afecta la operación diaria, evaluar el
riesgo con la finalidad de ejercer mejoras continuas en los procesos)
 Clasificar los probables riesgos en orden de importancia o por procesos
críticos, este punto es importante ya que se debe buscar un esquema
de seguridad que afecte a lo menos posible.
 Renovar y/o actualizar constante mente la documentación ya que
puede haber eventos en los cuales se tenga un control ya establecido
de cómo solucionar los problemas y estos pueden pasar de críticos a
no críticos.
 En primer lugar, es esencial tener instalada una herramienta que
analice el tráfico en la red y, muy especialmente, en su perímetro.
 Mientras en los clientes hay que estar monitoreando que es lo que hace
en la red, intentando acceder al servidor etc.
 Crear grupos específicos como clientes, empleados, mantenimiento y
administrador. Esto mejora la admiración de la red y la seguridad.
 La consultaría es importante que se lleve a cabo, ya que el proveedor
del servicio cuenta con certificaciones y experiencia para poder
encontrar fallas en la administración de la red, además que si no se
tiene una consultaría externa se pude dar el caso de que se tenga
vulnerable la red y que por los controles que se tienen no se esté
llevando a cabo un buen trabajo de seguridad.
Pag.2
1.2 Importancia de las simulaciones antes de actualizar
una red LAN
La simulación viene siendo el proceso de diseñar un modelo de un sistema real
y llevar a término experiencias con él, con la finalidad de comprender el
comportamiento del sistema o evaluar nuevas estrategias -dentro de los límites
impuestos por un cierto criterio o un conjunto de ellos - para el funcionamiento
del sistema".
Donde la simulación es la representación de un proceso o fenómeno mediante
otro más simple, que permite analizar sus características; Pero la simulación no
es solo eso también es algo muy cotidiano, hoy en día, puede ser desde la
simulación de un examen, que le hace la maestra a su alumno para un examen
del ministerio, la producción de textiles, alimentos, juguetes, construcción de
infraestructuras por medio de maquetas, hasta el entrenamiento virtual de los
pilotos de combate.
La planificación de una red LAN permite su adecuada instalación. Si se utiliza
una red diseñada y construida correctamente, la tecnología Ethernet que es muy
usada en la mayoría de las redes locales, es rápida y eficaz. Para instalar una
red local Ethernet de forma adecuada es preciso realizar un plan de red antes de
construirla.
La planificación de una red comienza con la recopilación de información acerca
del uso que se le dará a esa red local Ethernet.
Lo mismo sucede cuando se va hacer una actualización de la red LAN,
primeramente se tiene que planificar dicha actualización para así tener la mayor
certeza de que nuestra actualización resultara exitosa.
Y posteriormente a esto es muy importante realizar simulaciones de las
actualizaciones, es decir, hacer una representación virtual como una estructura
física en Packet Tracert tomando en cuenta las actualizaciones que se desean
implementar para el mejor funcionamiento de la red. Acabado esto se puede
visualizar de una manera clara si nuestra actualización será eficaz, si funcionara
de la forma en que esperamos o si quedamos satisfechos con nuestro trabajo.
De no ser así, ya sea porque al momento de actualizar tuvimos algún error o que
dicha actualización es demasiado obsoleta para con nuestra red; podemos no
implementar esa actualización y sustituirla por otra de mayor eficacia, o bien,
volver a realizar la operación obviamente de manera virtual verificando que todos
los pasos sean correctos para evitar nuevamente alguna falla.
Pag.3
TEMA 2: SOFTWARE DE SIMULACIÓN
El software de simulación es un programa que sirve como punto intermedio entre
lo teórico y lo real. Si es mejor la expresión, mejores serán los resultados.
Es una aplicación que permite al usuario administrador de una red, diseñar un
sistema de redes entre computadoras, switches, router, impresoras, servidores,
etc.
Estas aplicaciones no solo permiten poner los periféricos y probarlos,
sino que también podes cambiar el tipo de placa de red que tengas cada una con
su respectivo soporte de velocidad, todo esto bien detallado.
Esta herramienta permite la reproducción de un sistema que puede reproducir
las sensaciones físicas como velocidad, aceleración y percepción del entorno.
Las ventajas que tiene la utilización de software de simulación son
 Reducción del tiempo de diseño
 Reducción de costos.
 Modificación de los efectos internos y externos del sistema.
 Observación detallada del sistema que se está simulando.
 Experimentación con nuevas situaciones.
 Anticipación de posibles problemas que pueden surgir.
Existen en el mercado dos grandes clases de software para simulación:
 Los lenguajes
 Un lenguaje de simulación es un software de simulación
de naturaleza general y posee algunas características
especiales para ciertas aplicaciones.
 Los simuladores
 Un simulador es un paquete de computadoras que
permite realizar la simulación para un ambiente
específico, no requiriendo esfuerzo en programación. Hoy
en día existen simuladores para ambientes de
manufactura y sistemas de comunicación permitiendo un
menor tiempo en el desarrollo del modelo, así como
también contar con el personal sin experiencia en
simulación.
Pag.4
2.1 Cisco Packet Tracert.
Es un software libre implementado para la
simulación de redes tanto estructuradas como
Wireless, fue desarrollado por cisco systems.
Antes de llamarse Cisco Packet Tracert se conocía
con el nombre de Routerswork.
Es una herramienta les permite a los usuarios crear
topologías de red, configurar dispositivos, insertar
paquetes y simular una red con múltiples representaciones visuales. Packet
Tracert se enfoca en apoyar mejor los protocolos de redes que se enseñan en el
currículum de CCNA.
Este producto tiene el propósito de ser usado como un producto educativo que
brinda exposición a la interfaz comando línea de los dispositivos de Cisco para
práctica y aprender por descubrimiento.
En este programa se crea la topología física de la red simplemente arrastrando
los dispositivos a la pantalla. Luego haciendo clic sobre ellos se puede ingresar
a sus consolas de configuración. Allí están soportados todos los comandos del
Cisco IOS. Una vez completada la configuración física y lógica de la red,
también se pueden hacer simulaciones de conectividad como pings,
traceroutes todo ello desde las mismas consolas incluidas.
Una de las grandes ventajas de utilizar este programa es que permite ver la
Simulación cómo se envían los paquetes por los diferentes equipos, switchs,
routers y PCs además de poder analizar de forma rápida el contenido de cada
uno de ellos en las diferentes capas y datos.
La versión más actual, es la 5.3 igualmente siempre sacan nuevas versiones
del este excelente programa de Cisco. El funcionamiento es el mismo, lo que
cambia de una versión a la otra es que se agregan cosas nuevas y mejoras,
por ejemplo nuevos equipos o algún nuevo protocolo.
Pag.5
2.2 Importancia del manejo de cisco Packet tracert
Esta herramienta les permite a los usuarios crear topologías de red, configurar
dispositivos, insertar paquetes y simular una red con múltiples representaciones
visuales.
Este programa tiene el propósito de ser usado como un producto educativo que
brinda exposición a la interfaz de los dispositivos puedes practicar, experimentar,
solucionar y al mismo tiempo aprender usando un supuesto hardware para luego
configurarlo con la finalidad de crear mecanismos que enlacen ordenadores con
otro recursos para de esta manera estar seguros de que la red funcione
adecuadamente.
Entonces su empleo es importante en la educación porque permite que nosotros
los estudiantes experimentemos de forma segura y bastante realista con la
aplicación para diseñar redes y ayuda en lo real con mucha eficiencia ya que
todos los detalles estarían cubiertos evitando errores que quizá no fueron
previstos.
Este programa también nos ayudaría a no gastar recursos sin saber en sí, si la
red funcionara adecuadamente no perder tiempo que podremos utilizar para
hacer otras cosas de mayor importancia. Este es el software de simulación más
conocido y utilizado por los estudiantes para su aprendizaje.
Es importante que al momento de utilizar esta herramienta sigas los pasos
adecuados trates de configurar adecuadamente para evitar fallas y exista
comunicación entre las redes o entre los host, debes conocer donde se
encuentra cada herramienta los comandos que se deben utilizar así simular más
rápidamente y de mejor manera.
Pag.6
TEMA 3: PRÁCTICAS DE SIMULACIÓN PARA ACTUALIZAR
LOS RECURSOS DE LA LAN
Las prácticas de simulación son indispensables para la actualización de los
recursos. Estas prácticas se realizan con distintos fines de actualización, como
pueden ser:
1. Cambios y actualizaciones en una red de computadoras.
2. Herramientas de software para la simulación de trabajo en red
3. Simulación y aplicación de escenarios de red con Packet Tracert:
 Acorde a las especificaciones del cliente.
 Configuración de Access Point.
 Administración y configuración de equipos de conectividad (router,
firewall)
 Actividades de aprendizaje (ejemplos, ejercicios, practicas)
Las prácticas se realizan en el programa Packet Tracert, el cual nos es eficiente
para prácticas basadas en configuración de servidores, redes, dispositivos,
conectividad, etc.
Si se hace todo adecuadamente tal y como es requerido utilizar el programa y
se siguen correctamente tutoriales o conocimientos para realizar las practicas
todo saldrá bien.
Pag.7
3.1: Configuración de una DMZ en Packet Tracert.
Paso 1: Primero se necesita crear la topología de red incluyendo estos
dispositivos
 Se van a necesitar 3 pc
 2 switches
 2 routers
 3 servidores (HTTP,DNS,FTP)
Quedando de esta manera:
Paso 2: Luego debemos conectarlos, de las computadoras al switch es con cable
directo al igual que los servidores, y después para conectar los dos router
debemos conectarlos con el cable serial:
Pag.8
Paso 3: lo siguiente que debemos hacer es asignarles que dirección ip en notas
a lado de los dispositivos tendrá para que no se olvide.
Paso 4: asignamos las direcciones ip a las computadoras y a los servidores y
vamos verificando que vaya de manera correcta:
Pag.9
Paso 5: configuramos la dirección de puerta de enlace en la LAN y la DMZ
mediante la interfaz de comandos CLI utilizando los siguientes comandos:
 Enable
 Configure terminal
 Interface fastethernet 0/0 (dependiendo del puerto en el que está
conectado)
 Ip address 200.2.2.254 255.255.255.0
 No shutdown
Pag.10
Paso 6: configuramos las direcciones de los routers en los puertos seriales
utilizando los mismos comandos que utilizamos en lo anterior:
Paso 7: después seguimos pero ahora configurando la tabla de enrutamiento de
los dos router con los comandos ip route 200.1.0.0 255.255.255.0 192.168.1.2 y
guardamos las configuraciones con el comando copy running-config startup-
config
Pag.11
Y por último para mantener la DMZ segura ingresamos el comando protocol
ICMP… el cual bloquea los pings entrantes.
Pag.12
3.2 Configuración de un Firewall en Packet Tracert.
Paso 1: primero necesitamos crear la topología de red y para eso vamos a
necesitar:
 3 laptop genérica
 1 switch genérico
 1 router genérico
 1 servidor
Así mismo quedando de esta manera:
2: conectamos todos los dispositivos con cable directo:
3: ahora les asignamos las direcciones ip correspondientes:
 Para las 3 pc: 192.168.1.1……hasta la tres
 Para el router : 192.168.1.254 (puerta de enlace o Gateway)
 Para el servidor: 10.1.1.1
Y las asignamos a cada dispositivo de esta manera:
Pag.13
Después configuramos el Gateway (192.168.1.254 y 10.1.1.1)
Pag.14
Y para comprobar que si se están comunicando mandamos un ping desde una
laptop al servidor:
Y comprobamos que efectivamente los dispositivos si se estan comunicando.
Despues proseguimos a bloquera todos los pings con el comando :
router(config)#
access-list 101 deny icmp any any
router(config)#
access-list 101 permit ip any any
Pag.15
Pag.16
3.3 Configuración de una VPN en Packet Tracert.
Primero necesitamos crear la topologia de red que va a constar de lo siguiente
 2 pc
 2 router
 2 swtcht
Y quedara de la siguiente manera.
El cable azul significa que va a existir una conexión VPN
Le asignamos notas para recordar con facilidad que direccion va a tener cada
dispositivo
Ahora les asignamos las direcciones ip correspondientes a cada uno de los
dispositivos
Pag.17
Luego configuramos los router ( esta imajen es de un solo router para
configurar el otro router son los mismos paso que en este).
Pag.18
Luego sigue el otro router:
Luego tenemos que haser la tabla de enrutamiento:
Pag.19
Ahora lo que prosigue es ingresar una serie de comando en la interfaz CLI para
poder crear la VPN
Luego vamos con el otro router que basicamente son los mismos comandos
utilizados en el router 1 exepto que las interfces van a cambiar:
Y para comprobar que los paquetes enviados de una red a otra fueron
encriptados y desencriptados ingresamos los siguientes comandos:
Pag.20
TEMA 4: REALIZA CAMBIOS Y ACTUALIZACIONES EN LA RED
EN RESPUESTA A NUEVOS ESCENARIOS DE TRABAJO.
Para controlar cambios y actualizaciones en la red de modo que ocasionen las
menos interrupciones posibles, en el servicio a los usuarios.
La administración de la red se vuelve más importante y difícil si se considera que
las redes actuales comprendan lo siguiente:
Mezclas de diversas señales, como voz, datos, imagen y gráficas.
Interconexión de varios tipos de redes, como WAN, LAN y MAN.
El uso de múltiples medios de comunicación, como par trenzado, cable coaxial,
fibra óptica, satélite, láser, infrarrojo y microondas.
Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX, SNA, OSI.
Las operaciones principales de un sistema de administración de red son las
siguientes:
Administración de fallas.
La administración de fallas maneja las condiciones de error en todos los
componentes de la red, en las siguientes fases:
 Detección de fallas.
 Diagnóstico del problema.
 Darle la vuelta al problema y recuperación.
 Resolución.
 Seguimiento y control.
Pag.21
Control de fallas.
Esta operación tiene que ver con la configuración de la red (incluye dar de alta,
baja y reconfigurar la red) y con el monitoreo continuo de todos sus elementos.
Administración de cambios.
La administración de cambios comprende la planeación, la programación de
eventos e instalación.
Administración del comportamiento.
Tiene como objetivo asegurar el funcionamiento óptimo de la red, lo que incluye:
El número de paquetes que se transmiten por segundo, tiempos pequeños de
respuesta y disponibilidad de la red.
Además aparte de esto se debe de tener en cuenta los dispositivos que se
requieren para que la red funcione correctamente y aplicar las actualizaciones;
entre ellos se encuentran:
SWITCH
Un conmutador o switch es un dispositivo digital lógico de interconexión de redes
de computadora que opera en la capa de enlace de datos del modelo OSI. Su
función es interconectar dos o más segmentos de red, de manera similar a
los puentes de red pasando datos de un segmento a otro de acuerdo con la
dirección MAC de destino de las tramas en la red.
ROUTER
También conocido como enrutador o encaminador de paquetes: es un dispositivo
que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su
función principal consiste en enviar o encaminar paquetes de datos de una red
a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de
máquinas IP que se pueden comunicar sin la intervención de un router
(mediante bridges), y que por tanto tienen prefijos de red distintos.
Pag.22
MODEM
Es un periférico de entrada/salida que puede ser tanto interno como externo.
Permite conectar una line telefónica al equipo y acceder a distintas redes, como
internet
Pueden ser clasificados en modem externo, interno y digital.
HUB
Concentradores de cableado en estrella integrado por microprocesadores,
memoria y protocolos como SNMP, características que lo convierten en un nodo
inteligente en la red capaz de controlar y diagnosticar incluso por monitoreo
remoto.
TARJETA DE RED
Una tarjeta de red o adaptador de red es un periférico que permite la
comunicación con aparatos conectados entre sí y también permite compartir
recursos entre dos o más computadoras.
Pag.23
Estos fueron los conocimientos básicos que aprendimos en el transcurso
del semestre en la materia “ACTUALIZA”

Más contenido relacionado

Destacado

actualizacion de los recursos de la red
actualizacion de los recursos de la redactualizacion de los recursos de la red
actualizacion de los recursos de la redarmandobr
 
ACTUALIZA LOS RECURSOS DE LA RED LAN CON BASE A LAS CONDICIONES Y REQUERIMIEN...
ACTUALIZA LOS RECURSOS DE LA RED LAN CON BASE A LAS CONDICIONES Y REQUERIMIEN...ACTUALIZA LOS RECURSOS DE LA RED LAN CON BASE A LAS CONDICIONES Y REQUERIMIEN...
ACTUALIZA LOS RECURSOS DE LA RED LAN CON BASE A LAS CONDICIONES Y REQUERIMIEN...Bruno Trenado
 
6. diseño de redes de área local y documentación
6.  diseño de redes de área local y documentación6.  diseño de redes de área local y documentación
6. diseño de redes de área local y documentaciónSandy Romero
 
Manual de Soporte a Distancia
Manual de Soporte a Distancia Manual de Soporte a Distancia
Manual de Soporte a Distancia karinacarreon
 
brinda soporte técnico a distancia
brinda soporte técnico a distanciabrinda soporte técnico a distancia
brinda soporte técnico a distanciaLupiz Corral Medrano
 
Brinda soporte tecnico a distancia3
Brinda soporte tecnico a distancia3Brinda soporte tecnico a distancia3
Brinda soporte tecnico a distancia3Lupiz Corral Medrano
 
Lecture 2 european conquest of africa - online shorter
Lecture 2   european conquest of africa - online shorterLecture 2   european conquest of africa - online shorter
Lecture 2 european conquest of africa - online shorterLACCD
 
Power point cristina
Power point cristinaPower point cristina
Power point cristinamusimusikera1
 
Thymomas in Fischer 344N Rats in The National Toxicology Program Database
Thymomas in Fischer 344N Rats in The National Toxicology Program DatabaseThymomas in Fischer 344N Rats in The National Toxicology Program Database
Thymomas in Fischer 344N Rats in The National Toxicology Program DatabaseEPL, Inc.
 
копейко елена викторовна
копейко елена викторовнакопейко елена викторовна
копейко елена викторовнаNatalia_donetsk_
 
Concurso de Altares
Concurso de AltaresConcurso de Altares
Concurso de AltaresCBTIS 1
 
Comentario musical - Carla María
Comentario musical - Carla María Comentario musical - Carla María
Comentario musical - Carla María musimusikera1
 
Bitácora electrónica "Access" - Soporte técnico a distancia
Bitácora electrónica "Access" - Soporte técnico a distanciaBitácora electrónica "Access" - Soporte técnico a distancia
Bitácora electrónica "Access" - Soporte técnico a distanciaCelia Lopez Diaz
 

Destacado (20)

Actualiza una red LAN.
Actualiza una red LAN.Actualiza una red LAN.
Actualiza una red LAN.
 
actualizacion de los recursos de la red
actualizacion de los recursos de la redactualizacion de los recursos de la red
actualizacion de los recursos de la red
 
Cecyte jerecuaro
Cecyte jerecuaroCecyte jerecuaro
Cecyte jerecuaro
 
ACTUALIZA LOS RECURSOS DE LA RED LAN CON BASE A LAS CONDICIONES Y REQUERIMIEN...
ACTUALIZA LOS RECURSOS DE LA RED LAN CON BASE A LAS CONDICIONES Y REQUERIMIEN...ACTUALIZA LOS RECURSOS DE LA RED LAN CON BASE A LAS CONDICIONES Y REQUERIMIEN...
ACTUALIZA LOS RECURSOS DE LA RED LAN CON BASE A LAS CONDICIONES Y REQUERIMIEN...
 
Reporte final
Reporte finalReporte final
Reporte final
 
6. diseño de redes de área local y documentación
6.  diseño de redes de área local y documentación6.  diseño de redes de área local y documentación
6. diseño de redes de área local y documentación
 
Manual de Soporte a Distancia
Manual de Soporte a Distancia Manual de Soporte a Distancia
Manual de Soporte a Distancia
 
brinda soporte técnico a distancia
brinda soporte técnico a distanciabrinda soporte técnico a distancia
brinda soporte técnico a distancia
 
Brinda soporte tecnico a distancia3
Brinda soporte tecnico a distancia3Brinda soporte tecnico a distancia3
Brinda soporte tecnico a distancia3
 
Kula
Kula Kula
Kula
 
Lecture 2 european conquest of africa - online shorter
Lecture 2   european conquest of africa - online shorterLecture 2   european conquest of africa - online shorter
Lecture 2 european conquest of africa - online shorter
 
Power point cristina
Power point cristinaPower point cristina
Power point cristina
 
Thymomas in Fischer 344N Rats in The National Toxicology Program Database
Thymomas in Fischer 344N Rats in The National Toxicology Program DatabaseThymomas in Fischer 344N Rats in The National Toxicology Program Database
Thymomas in Fischer 344N Rats in The National Toxicology Program Database
 
Pagina 23
Pagina 23Pagina 23
Pagina 23
 
Kula
KulaKula
Kula
 
копейко елена викторовна
копейко елена викторовнакопейко елена викторовна
копейко елена викторовна
 
A320 FAM LICE
A320 FAM LICEA320 FAM LICE
A320 FAM LICE
 
Concurso de Altares
Concurso de AltaresConcurso de Altares
Concurso de Altares
 
Comentario musical - Carla María
Comentario musical - Carla María Comentario musical - Carla María
Comentario musical - Carla María
 
Bitácora electrónica "Access" - Soporte técnico a distancia
Bitácora electrónica "Access" - Soporte técnico a distanciaBitácora electrónica "Access" - Soporte técnico a distancia
Bitácora electrónica "Access" - Soporte técnico a distancia
 

Similar a actualización de los recursos de la red de acuerdo a los requerimientos de la organizacion

EVALUACIÓN DE PROYECTOS Y APLICACIONES COMPUTARIZADAS
EVALUACIÓN DE PROYECTOS Y APLICACIONES COMPUTARIZADASEVALUACIÓN DE PROYECTOS Y APLICACIONES COMPUTARIZADAS
EVALUACIÓN DE PROYECTOS Y APLICACIONES COMPUTARIZADASStephanie Rodriguez
 
IMPLANTACIÓN, ADMINISTRACIÓN DEL DESARROLLO Y SELECCIÓN DE HARDWARE Y SOFTWARE
IMPLANTACIÓN, ADMINISTRACIÓN DEL DESARROLLO Y SELECCIÓN DE HARDWARE Y SOFTWAREIMPLANTACIÓN, ADMINISTRACIÓN DEL DESARROLLO Y SELECCIÓN DE HARDWARE Y SOFTWARE
IMPLANTACIÓN, ADMINISTRACIÓN DEL DESARROLLO Y SELECCIÓN DE HARDWARE Y SOFTWARECINDY1397
 
Opciones en la adquisición de sistemas de información
Opciones en la adquisición de sistemas de información Opciones en la adquisición de sistemas de información
Opciones en la adquisición de sistemas de información VALENTINAESPINOSAUPE
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasDayanaReyes20
 
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOOrlando Bello
 
Ing.Software New
Ing.Software NewIng.Software New
Ing.Software Newcarolina
 
Fases de un proyecto de desarrollo de software
Fases de un proyecto de desarrollo de softwareFases de un proyecto de desarrollo de software
Fases de un proyecto de desarrollo de softwareEugenio Del Pozo Dipre
 
Desarrollo de un sistema de información gerencial
Desarrollo de un sistema de información gerencialDesarrollo de un sistema de información gerencial
Desarrollo de un sistema de información gerencialMaria Ulloa
 
Desarrollo de un sistema de información gerencial
Desarrollo de un sistema de información gerencialDesarrollo de un sistema de información gerencial
Desarrollo de un sistema de información gerencialancals09
 
Presentacion grupo 4 unidad 4
Presentacion grupo 4 unidad 4Presentacion grupo 4 unidad 4
Presentacion grupo 4 unidad 4peandresq
 
Auditoria informatica evestefany
Auditoria informatica evestefanyAuditoria informatica evestefany
Auditoria informatica evestefanyevestefany
 
AUDITORIA INFORMATICA,
AUDITORIA INFORMATICA,AUDITORIA INFORMATICA,
AUDITORIA INFORMATICA,evestefany
 
Auditoria informatica evelin ruano
Auditoria informatica evelin ruanoAuditoria informatica evelin ruano
Auditoria informatica evelin ruanoevestefany
 

Similar a actualización de los recursos de la red de acuerdo a los requerimientos de la organizacion (20)

EVALUACIÓN DE PROYECTOS Y APLICACIONES COMPUTARIZADAS
EVALUACIÓN DE PROYECTOS Y APLICACIONES COMPUTARIZADASEVALUACIÓN DE PROYECTOS Y APLICACIONES COMPUTARIZADAS
EVALUACIÓN DE PROYECTOS Y APLICACIONES COMPUTARIZADAS
 
IMPLANTACIÓN, ADMINISTRACIÓN DEL DESARROLLO Y SELECCIÓN DE HARDWARE Y SOFTWARE
IMPLANTACIÓN, ADMINISTRACIÓN DEL DESARROLLO Y SELECCIÓN DE HARDWARE Y SOFTWAREIMPLANTACIÓN, ADMINISTRACIÓN DEL DESARROLLO Y SELECCIÓN DE HARDWARE Y SOFTWARE
IMPLANTACIÓN, ADMINISTRACIÓN DEL DESARROLLO Y SELECCIÓN DE HARDWARE Y SOFTWARE
 
Opciones en la adquisición de sistemas de información
Opciones en la adquisición de sistemas de información Opciones en la adquisición de sistemas de información
Opciones en la adquisición de sistemas de información
 
Ricardo López
Ricardo LópezRicardo López
Ricardo López
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad
 
Proyecto de reingenieria
Proyecto de reingenieriaProyecto de reingenieria
Proyecto de reingenieria
 
Ing.Software New
Ing.Software NewIng.Software New
Ing.Software New
 
Técnicas de prueba.docx
Técnicas de prueba.docxTécnicas de prueba.docx
Técnicas de prueba.docx
 
redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
 
Fases de un proyecto de desarrollo de software
Fases de un proyecto de desarrollo de softwareFases de un proyecto de desarrollo de software
Fases de un proyecto de desarrollo de software
 
Desarrollo de un sistema de información gerencial
Desarrollo de un sistema de información gerencialDesarrollo de un sistema de información gerencial
Desarrollo de un sistema de información gerencial
 
Desarrollo de un sistema de información gerencial
Desarrollo de un sistema de información gerencialDesarrollo de un sistema de información gerencial
Desarrollo de un sistema de información gerencial
 
Presentacion grupo 4 unidad 4
Presentacion grupo 4 unidad 4Presentacion grupo 4 unidad 4
Presentacion grupo 4 unidad 4
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica evestefany
Auditoria informatica evestefanyAuditoria informatica evestefany
Auditoria informatica evestefany
 
AUDITORIA INFORMATICA,
AUDITORIA INFORMATICA,AUDITORIA INFORMATICA,
AUDITORIA INFORMATICA,
 
Auditoria informatica evelin ruano
Auditoria informatica evelin ruanoAuditoria informatica evelin ruano
Auditoria informatica evelin ruano
 

Último

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 

Último (20)

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 

actualización de los recursos de la red de acuerdo a los requerimientos de la organizacion

  • 1. COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS DEL ESTADO DE GUANAJUATO PLANTEL JERECUARO “Actualiza los recursos de la red LAN con base a las condiciones y requerimientos de la organización” Integrantes: Armando Benítez Rodríguez Brenda Guadalupe Ordoñez Ordoñez Tania Sierra Garduño Fecha de entrega: martes 7 de junio
  • 2. INDICE 1. CONDICIONES Y REQUERIMIENTOS DE LAS ORGANIZACIONES.1 1.1 Actualización de los recursos…………………………………………….. 2 1.2 Importancia de las simulaciones antes de actualizar una red LAN...… 3 2. SOFTWARE DE SIMULACION…………………………………………… 4 2.1 Packet Tracert……………………………………………………………… 5 2.2 Importancia del manejo de Packet Tracert en la carrera de SYMEC… 6 3. PRACTICAS DE SIMULACION PARA ACTUALIZAR LOS RECURSOS DE UNA RED LAN………………………………………………………...... 7 3.1 Configuración de un DMZ en Packet Tracert…………………………. 8,12 3.2 Crear un Firewall en Packet Tracert………………………………… 13,16 3.3 Configuración de una VPN en Packet Tracert…………………….. 17,20 4. REALIZA CAMBIOS Y ACTUALIZACIONES EN LA RED EN……. 21,23 RESPUETA A NUEVOS ESCENARIOS DE TRABAJO
  • 3. INTRODUCCION Nosotros como un equipo y alumnos de la materia “Actualiza” vamos a representar a grandes rasgos lo que se trata y se llevó a cabo durante el curso de la materia. En si será una explicación más basada en las actualizaciones que se le pueden hacer a una red LAN para que su rendimiento sea mayor y el más óptimo. Además para mantener en mejores condiciones o estado nuestra organización; y de esta manera nos sea más eficaz y nos funcione por un largo periodo de tiempo. Así que todas las actualizaciones que se planean hacer para con nuestra red es necesario primeramente simularlas en el programa “Packet Tracert”. Esto para evitar posibles errores o actualizaciones obsoletas que puede que no sean de ayuda para el funcionamiento de nuestra organización. Pero para poder cumplir con este requerimiento es necesario dominar el programa Packet Tracert, ya que si no lo hacemos ni de una, manera virtual mucho menos lo vamos a poder hacer en nuestra red LAN.
  • 4. TEMA 1: CONDICIONES Y REQUERIMIENTOS DE LAS ORGANIZACIONES Para que una organización funcione optima y adecuadamente, y de esta manera sea del agrado y servicio de los clientes es necesario tomar en cuenta y cumplir con los requerimientos necesarios que la red solicita.  Los requerimientos son el conjunto de técnicas y procedimientos que nos permiten conocer los elementos necesarios para definir un proyecto de software. Por lo tanto, la comprensión del propósito y la función del sistema comienzan con un atento examen de los requerimientos. Cuando el Cliente solicita que se desarrolle un sistema tiene algunas nociones de lo que debe hacer, por esta razón cada sistema basado en software tiene un propósito, usualmente expresado con algo que el sistema debe hacer. Un Requerimiento “es una característica del sistema o una descripción de algo que el sistema es capaz de hacer con el objeto de satisfacer el propósito del sistema”. Por otra parte las condiciones, es decir, la organización debe disponer de ciertas condiciones o características para poder funcionar correctamente, cumpliendo con los requisitos mínimos.  Las condiciones se basan en el funcionamiento organizacional que debe ser estudiado en relación con las transacciones continuas con el medio ambiente que lo envuelve. Esa relación conlleva los conceptos de sistemas, subsistemas y supersistemas: los sistemas sociales, como sistemas abiertos, dependen de otros sistemas sociales; su caracterización como subsistemas, sistemas o supersistemas es relativa a su grado de autonomía en la ejecución de sus funciones y a los intereses particulares del investigador. Desde el punto de vista de la sociedad, la organización es un subsistema de uno o más sistemas mayores y su vinculación o integración con ellos afecta su modo de operación y su nivel de actividad. Y finalmente otro punto que se debe tener muy presente es que además de aplicar políticas de uso aceptable, las organizaciones tienen que optimizar el rendimiento de la red y recopilar datos que puedan utilizar para mejorar el servicio al cliente y aumentar las oportunidades de mercadeo, pero sin la carga de mantener registros sobre el tráfico no es esencial. Pag.1
  • 5. 1.1 Actualización de los recursos Otro de los aspectos que un administrador de una red debe de tener en cuenta (muy importante) “actualizar los recursos de la red”, por ejemplo: En una práctica donde nosotros como equipo tuvimos que investigar el estado de un cibercafé para de esta manera poder deducir las actualizaciones necesarias, pudimos concluir que era necesario hacer varias actualizaciones de las cuales se encuentran dentro de las que a continuación se van a mencionar, y que son las actualizaciones que por seguridad y optimización se deben realizar:  Se deben tener identificadas las distintas vulnerabilidades, para este punto se recomienda estar verificando periódicamente las siguientes actividades (Identificar las debilidades por donde se pudiera vulnerar tanto el hardware como el software, hacer distintas pruebas para auto vulnerar el sistema, ser recomienda que se hagan este tipo de pruebas en equipo de prueba y que no afecta la operación diaria, evaluar el riesgo con la finalidad de ejercer mejoras continuas en los procesos)  Clasificar los probables riesgos en orden de importancia o por procesos críticos, este punto es importante ya que se debe buscar un esquema de seguridad que afecte a lo menos posible.  Renovar y/o actualizar constante mente la documentación ya que puede haber eventos en los cuales se tenga un control ya establecido de cómo solucionar los problemas y estos pueden pasar de críticos a no críticos.  En primer lugar, es esencial tener instalada una herramienta que analice el tráfico en la red y, muy especialmente, en su perímetro.  Mientras en los clientes hay que estar monitoreando que es lo que hace en la red, intentando acceder al servidor etc.  Crear grupos específicos como clientes, empleados, mantenimiento y administrador. Esto mejora la admiración de la red y la seguridad.  La consultaría es importante que se lleve a cabo, ya que el proveedor del servicio cuenta con certificaciones y experiencia para poder encontrar fallas en la administración de la red, además que si no se tiene una consultaría externa se pude dar el caso de que se tenga vulnerable la red y que por los controles que se tienen no se esté llevando a cabo un buen trabajo de seguridad. Pag.2
  • 6. 1.2 Importancia de las simulaciones antes de actualizar una red LAN La simulación viene siendo el proceso de diseñar un modelo de un sistema real y llevar a término experiencias con él, con la finalidad de comprender el comportamiento del sistema o evaluar nuevas estrategias -dentro de los límites impuestos por un cierto criterio o un conjunto de ellos - para el funcionamiento del sistema". Donde la simulación es la representación de un proceso o fenómeno mediante otro más simple, que permite analizar sus características; Pero la simulación no es solo eso también es algo muy cotidiano, hoy en día, puede ser desde la simulación de un examen, que le hace la maestra a su alumno para un examen del ministerio, la producción de textiles, alimentos, juguetes, construcción de infraestructuras por medio de maquetas, hasta el entrenamiento virtual de los pilotos de combate. La planificación de una red LAN permite su adecuada instalación. Si se utiliza una red diseñada y construida correctamente, la tecnología Ethernet que es muy usada en la mayoría de las redes locales, es rápida y eficaz. Para instalar una red local Ethernet de forma adecuada es preciso realizar un plan de red antes de construirla. La planificación de una red comienza con la recopilación de información acerca del uso que se le dará a esa red local Ethernet. Lo mismo sucede cuando se va hacer una actualización de la red LAN, primeramente se tiene que planificar dicha actualización para así tener la mayor certeza de que nuestra actualización resultara exitosa. Y posteriormente a esto es muy importante realizar simulaciones de las actualizaciones, es decir, hacer una representación virtual como una estructura física en Packet Tracert tomando en cuenta las actualizaciones que se desean implementar para el mejor funcionamiento de la red. Acabado esto se puede visualizar de una manera clara si nuestra actualización será eficaz, si funcionara de la forma en que esperamos o si quedamos satisfechos con nuestro trabajo. De no ser así, ya sea porque al momento de actualizar tuvimos algún error o que dicha actualización es demasiado obsoleta para con nuestra red; podemos no implementar esa actualización y sustituirla por otra de mayor eficacia, o bien, volver a realizar la operación obviamente de manera virtual verificando que todos los pasos sean correctos para evitar nuevamente alguna falla. Pag.3
  • 7. TEMA 2: SOFTWARE DE SIMULACIÓN El software de simulación es un programa que sirve como punto intermedio entre lo teórico y lo real. Si es mejor la expresión, mejores serán los resultados. Es una aplicación que permite al usuario administrador de una red, diseñar un sistema de redes entre computadoras, switches, router, impresoras, servidores, etc. Estas aplicaciones no solo permiten poner los periféricos y probarlos, sino que también podes cambiar el tipo de placa de red que tengas cada una con su respectivo soporte de velocidad, todo esto bien detallado. Esta herramienta permite la reproducción de un sistema que puede reproducir las sensaciones físicas como velocidad, aceleración y percepción del entorno. Las ventajas que tiene la utilización de software de simulación son  Reducción del tiempo de diseño  Reducción de costos.  Modificación de los efectos internos y externos del sistema.  Observación detallada del sistema que se está simulando.  Experimentación con nuevas situaciones.  Anticipación de posibles problemas que pueden surgir. Existen en el mercado dos grandes clases de software para simulación:  Los lenguajes  Un lenguaje de simulación es un software de simulación de naturaleza general y posee algunas características especiales para ciertas aplicaciones.  Los simuladores  Un simulador es un paquete de computadoras que permite realizar la simulación para un ambiente específico, no requiriendo esfuerzo en programación. Hoy en día existen simuladores para ambientes de manufactura y sistemas de comunicación permitiendo un menor tiempo en el desarrollo del modelo, así como también contar con el personal sin experiencia en simulación. Pag.4
  • 8. 2.1 Cisco Packet Tracert. Es un software libre implementado para la simulación de redes tanto estructuradas como Wireless, fue desarrollado por cisco systems. Antes de llamarse Cisco Packet Tracert se conocía con el nombre de Routerswork. Es una herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales. Packet Tracert se enfoca en apoyar mejor los protocolos de redes que se enseñan en el currículum de CCNA. Este producto tiene el propósito de ser usado como un producto educativo que brinda exposición a la interfaz comando línea de los dispositivos de Cisco para práctica y aprender por descubrimiento. En este programa se crea la topología física de la red simplemente arrastrando los dispositivos a la pantalla. Luego haciendo clic sobre ellos se puede ingresar a sus consolas de configuración. Allí están soportados todos los comandos del Cisco IOS. Una vez completada la configuración física y lógica de la red, también se pueden hacer simulaciones de conectividad como pings, traceroutes todo ello desde las mismas consolas incluidas. Una de las grandes ventajas de utilizar este programa es que permite ver la Simulación cómo se envían los paquetes por los diferentes equipos, switchs, routers y PCs además de poder analizar de forma rápida el contenido de cada uno de ellos en las diferentes capas y datos. La versión más actual, es la 5.3 igualmente siempre sacan nuevas versiones del este excelente programa de Cisco. El funcionamiento es el mismo, lo que cambia de una versión a la otra es que se agregan cosas nuevas y mejoras, por ejemplo nuevos equipos o algún nuevo protocolo. Pag.5
  • 9. 2.2 Importancia del manejo de cisco Packet tracert Esta herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales. Este programa tiene el propósito de ser usado como un producto educativo que brinda exposición a la interfaz de los dispositivos puedes practicar, experimentar, solucionar y al mismo tiempo aprender usando un supuesto hardware para luego configurarlo con la finalidad de crear mecanismos que enlacen ordenadores con otro recursos para de esta manera estar seguros de que la red funcione adecuadamente. Entonces su empleo es importante en la educación porque permite que nosotros los estudiantes experimentemos de forma segura y bastante realista con la aplicación para diseñar redes y ayuda en lo real con mucha eficiencia ya que todos los detalles estarían cubiertos evitando errores que quizá no fueron previstos. Este programa también nos ayudaría a no gastar recursos sin saber en sí, si la red funcionara adecuadamente no perder tiempo que podremos utilizar para hacer otras cosas de mayor importancia. Este es el software de simulación más conocido y utilizado por los estudiantes para su aprendizaje. Es importante que al momento de utilizar esta herramienta sigas los pasos adecuados trates de configurar adecuadamente para evitar fallas y exista comunicación entre las redes o entre los host, debes conocer donde se encuentra cada herramienta los comandos que se deben utilizar así simular más rápidamente y de mejor manera. Pag.6
  • 10. TEMA 3: PRÁCTICAS DE SIMULACIÓN PARA ACTUALIZAR LOS RECURSOS DE LA LAN Las prácticas de simulación son indispensables para la actualización de los recursos. Estas prácticas se realizan con distintos fines de actualización, como pueden ser: 1. Cambios y actualizaciones en una red de computadoras. 2. Herramientas de software para la simulación de trabajo en red 3. Simulación y aplicación de escenarios de red con Packet Tracert:  Acorde a las especificaciones del cliente.  Configuración de Access Point.  Administración y configuración de equipos de conectividad (router, firewall)  Actividades de aprendizaje (ejemplos, ejercicios, practicas) Las prácticas se realizan en el programa Packet Tracert, el cual nos es eficiente para prácticas basadas en configuración de servidores, redes, dispositivos, conectividad, etc. Si se hace todo adecuadamente tal y como es requerido utilizar el programa y se siguen correctamente tutoriales o conocimientos para realizar las practicas todo saldrá bien. Pag.7
  • 11. 3.1: Configuración de una DMZ en Packet Tracert. Paso 1: Primero se necesita crear la topología de red incluyendo estos dispositivos  Se van a necesitar 3 pc  2 switches  2 routers  3 servidores (HTTP,DNS,FTP) Quedando de esta manera: Paso 2: Luego debemos conectarlos, de las computadoras al switch es con cable directo al igual que los servidores, y después para conectar los dos router debemos conectarlos con el cable serial: Pag.8
  • 12. Paso 3: lo siguiente que debemos hacer es asignarles que dirección ip en notas a lado de los dispositivos tendrá para que no se olvide. Paso 4: asignamos las direcciones ip a las computadoras y a los servidores y vamos verificando que vaya de manera correcta: Pag.9
  • 13. Paso 5: configuramos la dirección de puerta de enlace en la LAN y la DMZ mediante la interfaz de comandos CLI utilizando los siguientes comandos:  Enable  Configure terminal  Interface fastethernet 0/0 (dependiendo del puerto en el que está conectado)  Ip address 200.2.2.254 255.255.255.0  No shutdown Pag.10
  • 14. Paso 6: configuramos las direcciones de los routers en los puertos seriales utilizando los mismos comandos que utilizamos en lo anterior: Paso 7: después seguimos pero ahora configurando la tabla de enrutamiento de los dos router con los comandos ip route 200.1.0.0 255.255.255.0 192.168.1.2 y guardamos las configuraciones con el comando copy running-config startup- config Pag.11
  • 15. Y por último para mantener la DMZ segura ingresamos el comando protocol ICMP… el cual bloquea los pings entrantes. Pag.12
  • 16. 3.2 Configuración de un Firewall en Packet Tracert. Paso 1: primero necesitamos crear la topología de red y para eso vamos a necesitar:  3 laptop genérica  1 switch genérico  1 router genérico  1 servidor Así mismo quedando de esta manera: 2: conectamos todos los dispositivos con cable directo: 3: ahora les asignamos las direcciones ip correspondientes:  Para las 3 pc: 192.168.1.1……hasta la tres  Para el router : 192.168.1.254 (puerta de enlace o Gateway)  Para el servidor: 10.1.1.1 Y las asignamos a cada dispositivo de esta manera: Pag.13
  • 17. Después configuramos el Gateway (192.168.1.254 y 10.1.1.1) Pag.14
  • 18. Y para comprobar que si se están comunicando mandamos un ping desde una laptop al servidor: Y comprobamos que efectivamente los dispositivos si se estan comunicando. Despues proseguimos a bloquera todos los pings con el comando : router(config)# access-list 101 deny icmp any any router(config)# access-list 101 permit ip any any Pag.15
  • 20. 3.3 Configuración de una VPN en Packet Tracert. Primero necesitamos crear la topologia de red que va a constar de lo siguiente  2 pc  2 router  2 swtcht Y quedara de la siguiente manera. El cable azul significa que va a existir una conexión VPN Le asignamos notas para recordar con facilidad que direccion va a tener cada dispositivo Ahora les asignamos las direcciones ip correspondientes a cada uno de los dispositivos Pag.17
  • 21. Luego configuramos los router ( esta imajen es de un solo router para configurar el otro router son los mismos paso que en este). Pag.18
  • 22. Luego sigue el otro router: Luego tenemos que haser la tabla de enrutamiento: Pag.19
  • 23. Ahora lo que prosigue es ingresar una serie de comando en la interfaz CLI para poder crear la VPN Luego vamos con el otro router que basicamente son los mismos comandos utilizados en el router 1 exepto que las interfces van a cambiar: Y para comprobar que los paquetes enviados de una red a otra fueron encriptados y desencriptados ingresamos los siguientes comandos: Pag.20
  • 24. TEMA 4: REALIZA CAMBIOS Y ACTUALIZACIONES EN LA RED EN RESPUESTA A NUEVOS ESCENARIOS DE TRABAJO. Para controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios. La administración de la red se vuelve más importante y difícil si se considera que las redes actuales comprendan lo siguiente: Mezclas de diversas señales, como voz, datos, imagen y gráficas. Interconexión de varios tipos de redes, como WAN, LAN y MAN. El uso de múltiples medios de comunicación, como par trenzado, cable coaxial, fibra óptica, satélite, láser, infrarrojo y microondas. Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX, SNA, OSI. Las operaciones principales de un sistema de administración de red son las siguientes: Administración de fallas. La administración de fallas maneja las condiciones de error en todos los componentes de la red, en las siguientes fases:  Detección de fallas.  Diagnóstico del problema.  Darle la vuelta al problema y recuperación.  Resolución.  Seguimiento y control. Pag.21
  • 25. Control de fallas. Esta operación tiene que ver con la configuración de la red (incluye dar de alta, baja y reconfigurar la red) y con el monitoreo continuo de todos sus elementos. Administración de cambios. La administración de cambios comprende la planeación, la programación de eventos e instalación. Administración del comportamiento. Tiene como objetivo asegurar el funcionamiento óptimo de la red, lo que incluye: El número de paquetes que se transmiten por segundo, tiempos pequeños de respuesta y disponibilidad de la red. Además aparte de esto se debe de tener en cuenta los dispositivos que se requieren para que la red funcione correctamente y aplicar las actualizaciones; entre ellos se encuentran: SWITCH Un conmutador o switch es un dispositivo digital lógico de interconexión de redes de computadora que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. ROUTER También conocido como enrutador o encaminador de paquetes: es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un router (mediante bridges), y que por tanto tienen prefijos de red distintos. Pag.22
  • 26. MODEM Es un periférico de entrada/salida que puede ser tanto interno como externo. Permite conectar una line telefónica al equipo y acceder a distintas redes, como internet Pueden ser clasificados en modem externo, interno y digital. HUB Concentradores de cableado en estrella integrado por microprocesadores, memoria y protocolos como SNMP, características que lo convierten en un nodo inteligente en la red capaz de controlar y diagnosticar incluso por monitoreo remoto. TARJETA DE RED Una tarjeta de red o adaptador de red es un periférico que permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras. Pag.23
  • 27. Estos fueron los conocimientos básicos que aprendimos en el transcurso del semestre en la materia “ACTUALIZA”