Este documento describe una experiencia educativa sobre administración de redes locales. El estudiante aprendió a administrar redes usando software como Packet Tracer y Cyber Admin Control. También aprendió sobre diferentes tipos de conexiones de red, como conectar dos PCs punto a punto y jugar juegos en red local. El estudiante concluyó que a pesar de las dificultades iniciales, obtuvo un amplio conocimiento sobre administración de redes que será útil en su carrera.
1. Colegio de Estudios Científicos Y Tecnológicos del Estado de
México
Plantel Tecamac
Alumna: Hernández López Beatriz Concepción
Profesor: Silva Fragoso Erick
Materia: Administrar una red local
Grupo 605
Ensayo del 6to semestre
2. "Dicen que los pesimistas ven el vaso medio vacío; los optimistas, en cambio, lo
ven medio lleno. Los ingenieros, por supuesto, ven que el vaso es el doble de
grande de lo que sería necesario"
-- Bob Lewis
El curso Administrar una red local fue una experiencia interesante de la carrera
de Técnico en Informática de la generación 2009/2012. A pesar de que solo se llevo a
cabo un semestre fue el suficiente para que conociéramos las diversas formas de
aplicación tanto virtualmente como físicamente,
En este curso aprendimos a dar una administración correcta a nuestra red, como
todo principiante cuesta trabajo para realizar una administración adecuada a la red,
pero el objetivo principal del curso se dio excelentemente ya que los temas que se nos
dieron a conocer fueron buenos de los cuales hubo uno que otro que se nos
dificultaron como alumnos, notamos que se nos dificulto lo que fue el programa packet
tracer, ya que aunque era una forma virtual de conectar redes era algo complicado por
las mascaras de subred que teníamos que aplicarles y las IP, pero a pesar de ello nos
llevamos un conocimiento amplio para que en un futuro aplicáramos esta forma de
conectar maquinas y redes.
Para el conocimiento de esta materia nos mostraron las diversas clases que
podríamos utilizar en una red ejemplo de ello fueron.
Las clases de tipo A que abarcan de 0-127
Las clases de tipo B que van de 128-191
Las clases de tipo C que van de 192-223
En el curso creo que nos llevamos temas y prácticas, pero sobretodo una
experiencia buena de la materia,
Existieron software muy sencillos y fáciles de aplicar, hubo conexiones virtuales como
un chat el cual fue bueno,
NetOp.School.Teacher.AND.Student.v6.0.2008295.Incl.Keymaker-CORE,
Para administra equipos usamos el de cyber admin control, que es muy bueno. Nos
dimos cuenta que cosas que se nos hacían difíciles resultaron sencillas ejemplo
creíamos que el software que se utiliza en cibercafés es muy sencillo y practico de
usar, conocimos ventajas y desventajas de todo esos programas. Para el último
semestre de nuestra carrera fue el más importante de todos por que conocimos
diversos programas, formas de conexión y mucho mas.
Conocimos los juegos por vía LAN, ejemplo de ello fue el halo que tiene diversas
formas de conexión, el curso no fue tan pesado, creo que nos llevamos los mejores
conocimientos y los más amplios. Los procesos que se llevaron a cabo fueron bajo la
supervisión del profesor, estos procesos no fueron tan laboriosos pero uno que otro
fue tedioso pero con la ayuda del profesor se logro el objetivo.
Para el conocimiento de esta materia nos mostraron las diversas clases que
podríamos utilizar en una red ejemplo de ello fueron.
Las clases de tipo A que abarcan de 0-127
Las clases de tipo B que van de 128-191
3. Las clases de tipo C que van de 192-223
A pesar de todo me llevo un gran conocimiento de esta materia que me o nos
será de gran utilidad para los que sigan con esta especialidad de informática y para
los que quisieran poner o ser ayudantes de un cibercafé o simplemente para los que
gusten experimentar con sus propios equipos.
4. Para el 6to semestre de la carrera de informática se dieron a conocer algunos temas
ejemplo de ello es los modelos OSI
Los modelos OSI
El modelo de referencia OSI (Open Systems Interconection) sirve para regular la
comunicación entre los sistemas heterogéneos y es así como surge en el año de
1983 como el resultado del la ISO (International Standart Organization) para la
estandarización internacional de los protocolos de comunicación.
· Cada una de las capas desempeña funciones bien definidas.
· Los servicios proporcionados por cada nivel son utilizados por el nivel superior.
· Existe una comunicación virtual entre 2 mismas capas, de manera horizontal.
· Existe una comunicación vertical entre una capa de nivel N y la capa de nivel N +
1.
· La comunicación física se lleva a cabo entre las capas de nivel 1.
1. Capa Física.
· Transmisión de flujo de bits a través del medio. No existe estructura
alguna.
· Maneja voltajes y pulsos eléctricos.
2. Capa Enlace de Datos.
· Estructura el flujo de bits bajo un formato predefinido llamado trama.
· Para formar una trama, el nivel de enlace agrega una secuencia especial
de bits al principio y al final del flujo inicial de bits.
3. Capa de Red (Nivel de paquetes).
· Divide los mensajes de la capa de transporte en paquetes y los ensambla
al final. .
· Enrutamiento de paquetes.
· Envía a los paquetes de nodo a nodo usando ya sea un circuito virtual o
como datagramas.
4. Capa de Transporte.
· Establece conexiones punto a punto sin errores para el envía o de
mensajes.
5. Capa de Presentación.
· Establece una sintaxis y semántica de la información transmitida.
· Se define la estructura de los datos a transmitir (v.g. define los campos de
un registro: nombre, dirección, teléfono, etc.).
· Define el código a usar para representar una cadena de caracteres
(ASCII, EBCDIC, etc.).
· Compresión de datos.
· Criptografía a.
6. Capa de Aplicación.
· Transferencia de archivos (ftp).
5. · Login remoto (rlogin, telnet).
· Correo electrónico (mail).
· Acceso a bases de datos,
Conectar una PC punto a punto
1.- verificar que exista tarjeta de red
2.- tener un cable UTP cruzado
3.- configurar el grupo de trabajo
4.- configurar IP, agregar IP en el apartado de conexiones
5.- agregar una máscara de red
6.- ejecutar el programa NetMeeting.
Programa CYBER ADMIN CONTROL
6. Administrador
Es el que controla la PC
Envía y recibe mensajes de las PC conectadas como cliente
Muestra las especificaciones del cliente
Cliente
Es controlado por el administrador
No tiene control sobre el administrador
Recibe los mensajes
Packet tracer
Packet Tracer es la herramienta de aprendizaje y simulación de redes interactiva.
Esta herramienta les permite a los usuarios crear topologías de red, configurar
dispositivos, insertar paquetes y simular una red con múltiples representaciones
visuales. Packet Tracer se enfoca en apoyar mejor los protocolos de redes.
En este programa se crea la topología física de la red simplemente arrastrando los
dispositivos a la pantalla. Luego clicando en ellos se puede ingresar a sus consolas de
configuración. Allí están soportados todos los comandos del Cisco OS e incluso
funciona el "tab completion". Una vez completada la configuración física y lógica del
net, también se puede hacer simulaciones de conectividad (pings, traceroutes, etc.)
todo ello desde las mismas consolas incluidas
7. Juego Halo
El único objetivo de este juego parece fácil, pero no lo es, tienes que capturar la
bandera del ejército enemigo e impedir que el enemigo capture la tuya. Puedes elegir
el número de banderas que quieres arriesgar en cada misión.
Este juego se puede encontrar disponible en portátil, instalación directa y vía internet.
El procedimiento de este juego es instalarlo de la manera que se desee una vez hecho
usaremos la red LAN donde vendrá una serie de pasos útiles para jugar.
Este juego es divertido y entretenido
Niveles de seguridad
Niveles de Seguridad Informática
El estándar de niveles de seguridad mas utilizado internacionalmente es el TCSEC
Orange Book(2), desarrollado en 1983 de acuerdo a las normas de seguridad en
computadoras del Departamento de Defensa de los Estados Unidos.
Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se
enumeran desde el mínimo grado de seguridad al máximo.
8. Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM)
y luego internacionales (ISO/IEC).
Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: así el
subnivel B2 abarca los subniveles B1, C2, C1 y el D.
Nivel D
Este nivel contiene sólo una división y está reservada para sistemas que han
sido evaluados y no cumplen con ninguna especificación de seguridad.
Sin sistemas no confiables, no hay protección para el hardware, el sistema
operativo es inestable y no hay autentificación con respecto a los usuarios y sus
derechos en el acceso a la información. Los sistemas operativos que responden
a este nivel son MS-DOS y System 7.0 de Macintosh.
Nivel C1: Protección Discrecional
Se requiere identificación de usuarios que permite el acceso a distinta
información. Cada usuario puede manejar su información privada y se hace la
distinción entre los usuarios y el administrador del sistema, quien tiene control
total de acceso.
A continuación se enumeran los requerimientos mínimos que debe cumplir la
clase C1:
o Acceso de control discrecional: distinción entre usuarios y recursos. Se
podrán definir grupos de usuarios (con los mismos privilegios) y grupos de
objetos (archivos, directorios, disco) sobre los cuales podrán actuar
usuarios o grupos de ellos.
o Identificación y Autentificación: se requiere que un usuario se identifique
antes de comenzar a ejecutar acciones sobre el sistema. El dato de un
usuario no podrá ser accedido por un usuario sin autorización o
identificación.
Nivel C2: Protección de Acceso Controlado
Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos
comandos o tengan acceso a ciertos archivos, permitir o denegar datos a
usuarios en concreto, con base no sólo en los permisos, sino también en los
niveles de autorización.
Nivel B1: Seguridad Etiquetada
Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta
seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueño
del archivo no puede modificar los permisos de un objeto que está bajo control
de acceso obligatorio.
Nivel B2: Protección Estructurada
Requiere que se etiquete cada objeto de nivel superior por ser padre de un
objeto inferior.
La Protección Estructurada es la primera que empieza a referirse al problema de
un objeto a un nivel mas elevado de seguridad en comunicación con otro objeto
a un nivel inferior.
9. Nivel B3: Dominios de Seguridad
Este nivel requiere que la terminal del usuario se conecte al sistema por medio
de una conexión segura.
Además, cada usuario tiene asignado los lugares y objetos a los que puede
acceder.
Nivel A: Protección Verificada
Es el nivel más elevado, incluye un proceso de diseño, control y verificación,
mediante métodos formales (matemáticos) para asegurar todos los procesos
que realiza un usuario sobre el sistema.
Para llegar a este nivel de seguridad, todos los componentes de los niveles
inferiores deben incluirse. El diseño requiere ser verificado de forma matemática
y también se deben realizar análisis de canales encubiertos y de distribución
confiable. El software y el hardware son protegidos para evitar infiltraciones ante
traslados o movimientos del equipamiento.
Seguridad Lógica
Luego de ver como nuestro sistema puede verse afectado por la falta de Seguridad
Física, es importante recalcar que la mayoría de los daños que puede sufrir un centro
de cómputos no será sobre los medios físicos sino contra información por él
almacenada y procesada.
Así, la Seguridad Física, sólo es una parte del amplio espectro que se debe cubrir
para no vivir con una sensación ficticia de seguridad. Como ya se ha mencionado, el
activo más importante que se posee es la información, y por lo tanto deben existir
técnicas, más allá de la seguridad física, que la aseguren. Estas técnicas las brinda la
Seguridad Lógica.
Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y
procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos
a las personas autorizadas para hacerlo."
Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está
permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.
Los objetivos que se plantean serán:
1. Restringir el acceso a los programas y archivos.
2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no
puedan modificar los programas ni los archivos que no correspondan.
3. Asegurar que se estén utilizados los datos, archivos y programas correctos en y
por el procedimiento correcto.
4. Que la información transmitida sea recibida sólo por el destinatario al cual ha
sido enviada y no a otro.
5. Que la información recibida sea la misma que ha sido transmitida.
10. 6. Que existan sistemas alternativos secundarios de transmisión entre diferentes
puntos.
7. Que se disponga de pasos alternativos de emergencia para la transmisión de
información.
Nivel Físico
8. El primer factor considerado, y el más evidente debe ser asegurar el sustrato
físico del objeto a proteger. Es preciso establecer un perímetro de seguridad a
proteger, y esta protección debe adecuarse a la importancia de lo protegido.
9. La defensa contra agentes nocivos conlleva tanto medidas proactivas (limitar el
acceso) como normativas de contingencia (que hacer en caso de incendio) o
medidas de recuperación (realizar copias de seguridad). El grado de seguridad
solicitado establecerá las necesidades: desde el evitar el café y el tabaco en las
proximidades de equipos electrónicos, hasta el establecimiento de controles de
acceso a la sala de equipos.
Lo más importante es recordar que quien tiene acceso físico a un equipo tiene
control absoluto del mismo. Por ello sólo deberían accederlo aquellas personas
que sea estrictamente necesario.