SlideShare una empresa de Scribd logo
Universidad Tecnológica de la Región Norte de Guerrero Materia:  Auditoría Informática Integrantes: ,[object Object]
Adolfo Azpeitia Escalera
Ignacio Zapoteco NavaProfesora: M.T.I. Alba Nubia Tabares Arellano 1
EVALUACION DE LA RED 2
Sumario ,[object Object]
Estándar ANSI/EIA/TIA 802.11 x
Normas para establecer un sitede telecomunicaciones
Pasos para realizar una auditoria física y lógica  ,[object Object]
Vulnerabilidad de redes LAN y WIFI3
Estándar ANSI/EIA/TIA 568 A y B 4
Cableado Estructurado Especifica los requisitos mínimos para cableado de telecomunicaciones dentro de edificios comerciales. Propósito  Objetivo Alcance ,[object Object]
Sala de equipos
BackBone ( Cableado Central)
Armarios de telecomunicaciones
Cableado Horizontales
Áreas de TrabajoElementos 5
Facilidades de Entrada Sala de equipos BackBone ( Cableado Central) Armarios de telecomunicaciones Cableado Horizontales Áreas de Trabajo 6
ANSI/TIA/EIA 568-B.2: BalancedTwisted-PairCablingComponents  (Componentes de cableados UTP)  ANSI/TIA/EIA 568-B.3: OpticalFiberCablingComponents (Componentes de cableado de Fibra Óptica)  T568A  T568B 7
IEEE 802.11x Historia Topología Desventajas  Ventajas  Familias  8
Topología Ad-Hoc o IBSS (Independnt Basic Service Set) Infraestructura 9
Desventajas Ventajas  Wi-Fi es un conjunto global de estándares.  Usa la banda 2.4 GHz . El sistema de paquetes de radio es diferente. El consumo de electricidad es bastante alto comparado con otros estándares. Le permite a las LANs ser desplegadas sin cablear. El estándar de encriptación inalámbrico más común, el WEP. Los productos de Wi-Fi están extensamente disponibles en el mercado. Las redes Wi-Fi tienen limitado el rango de alcance. La competencia entre vendedores ha bajado los precios considerablemente desde que empezó la tecnología.  Las redes Wi-Fi soportan Roaming. Soporta Encriptacion de Datos. 10
FAMILIAS 11
Normas Para Establecer un Site de Telecomunicaciones 12
Site de Telecomunicaciones Es el espacio para albergar el equipo de telecomunicaciones y cómputo, de una organización. 13
Normas Para establecer un Site de Telecomunicaciones ANSI/TIA/EIA-568-B.1 ANSI/TIA/EIA-569-B ANSI/TIA/EIA-606-A-2002. Norma de Administración para la Infraestructura de Telecomunicaciones Comerciales. ANSI J-STD-607-A: Requerimientos para el Aterramiento de Telecomunicaciones de Edificios Comerciales. 14
ISO/IEC 11801 especifica sistemas de cableado para telecomunicación de multipropósito. Cableado estructurado que es utilizable para un amplio rango de aplicaciones (análogas y de telefonía ISDN, varios estándares de comunicación de datos, construcción de sistemas de control, automatización de fabricación). Cubre tanto cableado de cobre balanceado como cableado de fibra óptica. El estándar fue diseñado para uso comercial que pueden consistir en uno o múltiples edificios en un campus. 15
ISO/IEC 118011: Sistemas de Cableado Genéricos. NFPA 70 Código Eléctrico Nacional NFPA 70E Seguridad Eléctrica en Lugares de Trabajo. NFPA 101 Código de Seguridad Humana.proporciona los requisitos mínimos, para el diseño, la operación, y el mantenimiento de edificios y estructuras para la seguridad de la vida humana contra los incendios. 16
Recomendaciones para implementación de  un Site Telecomunicaciones. Selección del Sitio Tamaño:Guía para voz y datos, guía para otros equipos. Provisionamiento Equipos de Calefacción, Ventilación y Aire acondicionado Acabados interiores Iluminación Energía Eléctrica Puertas Tierra Física  Extinguidores 17
Pasos para Realizar una Auditoria Física y Lógica. 18
Pasos para Realizar una Auditoria Física Se debe garantizar que exista: Áreas de equipo de comunicación con control de acceso. Protección y tendido adecuado de cables y líneas de comunicación para evitar accesos físicos. Control de utilización de equipos de prueba de comunicaciones para monitorizar la red y el trafico en ella. Prioridad de recuperación del sistema. Control de las líneas telefónicas. 19
Comprueba  que: El equipo de comunicaciones ha de estar en un lugar cerrado y con acceso limitado. La seguridad física del equipo de comunicaciones sea adecuada. Se tomen medidas para separar las actividades de los electricistas y de cableado de líneas telefónicas. Las líneas de comunicación estén fuera de la vista. Se dé un código a cada línea, en vez de una descripción física de la misma. 20
Haya procedimientos de protección de los cables y las bocas de conexión para evitar pinchazos a la red. Existan revisiones periódicas de la red buscando pinchazos a la misma. El equipo de prueba de comunicaciones ha de tener unos propósitos y funciones específicas. Existan alternativas de respaldo de las comunicaciones. Con respecto a las líneas telefónicas: No debe darse el número como público y tenerlas configuradas con retro llamada, código de conexión o interruptores. 21
Pasos para llevar a cabo una auditoria Lógica En ésta, debe evitarse un daño interno, como por ejemplo, inhabilitar un equipo que empieza a enviar mensajes hasta que satura por completo la red.Para éste tipo de situaciones: Se deben dar contraseñas de acceso. Controlar los errores. 22
Garantizar que en una transmisión, ésta solo sea recibida por el destinatario. Para esto, regularmente se cambia la ruta de acceso de la información a la red. Registrar las actividades de los usuarios en la red. Encriptar la información pertinente. Evitar la importación y exportación de datos. 23
Comprueba si: El sistema pidió el nombre de usuario y la contraseña para cada sesión:En cada sesión de usuario, se debe revisar que no acceda a ningún sistema sin autorización, ha de inhabilitarse al usuario que tras un número establecido de veces erra en dar correctamente su propia contraseña, se debe obligar a los usuarios a cambiar su contraseña regularmente, las contraseñas no deben ser mostradas en pantalla tras digitarlas, para cada usuario, se debe dar información sobre su última conexión a fin de evitar suplantaciones. 24
Inhabilitar el software o hardware con acceso libre. Generar estadísticas de las tasas de errores y transmisión. Los mensajes lógicos de transmisión han de llevar origen, fecha, hora y receptor. 25
El software de comunicación, ha de tener procedimientos correctivos y de control ante mensajes duplicados, fuera de orden, perdidos o retrasados. Los datos sensibles, solo pueden ser impresos en una impresora especificada y ser vistos desde una terminal debidamente autorizada. Se debe hacer un análisis del riesgo de aplicaciones en los procesos. Se debe hacer un análisis de la conveniencia de cifrar los canales de transmisión entre diferentes organizaciones. 26
Asegurar que los datos que viajan por Internet vayan cifrados. Si en la LAN hay equipos con modem entonces se debe revisar el control de seguridad asociado para impedir el acceso de equipos foráneos a la red. Deben existir políticas que prohíban la instalación de programas o equipos personales en la red. Los accesos a servidores remotos han de estar inhabilitados. 27
Modelos OSI y TCP/IP OSI (Open Systems Interconection), es usado para describir el uso de datos entre la conexión física de la red y la aplicación del usuario final. El TCP/IP (Protocolo de Control de Transmisión/Protocolo de Internet) esla base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN).  28
     la información se pasa de una capa a otra, comenzando en la capa de Aplicación en el host de transmisión, siguiendo por la jerarquía hacia la capa Física, pasando por el canal de comunicaciones al host de destino, donde la información vuelve a la jerarquía y termina en la capa de Aplicación. 29

Más contenido relacionado

La actualidad más candente

Ejercicios de-subneteo-14
Ejercicios de-subneteo-14Ejercicios de-subneteo-14
Ejercicios de-subneteo-14
Liseth Chávez
 
Norma ANSI - TIA - EIA 569 B
Norma ANSI - TIA - EIA 569 BNorma ANSI - TIA - EIA 569 B
Norma ANSI - TIA - EIA 569 B
Liceo Industrial de Electrotecnia
 
CISCO 1 - Introduccion a las redes
CISCO 1 - Introduccion a las redesCISCO 1 - Introduccion a las redes
CISCO 1 - Introduccion a las redes
telecocisco
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de redlupeziitha
 
Tecnologias inalambricas moviles
Tecnologias inalambricas movilesTecnologias inalambricas moviles
Tecnologias inalambricas movilesablopz
 
Preguntas y respuestas de topologias de redes
Preguntas y respuestas de topologias de redesPreguntas y respuestas de topologias de redes
Preguntas y respuestas de topologias de redes
toapantae
 
Dispositivos activos y pasivos redes
Dispositivos activos y pasivos redesDispositivos activos y pasivos redes
Dispositivos activos y pasivos redesJûän Êztêbânn R
 
linea del tiempo de las redes de datos
linea del tiempo de las redes de datoslinea del tiempo de las redes de datos
linea del tiempo de las redes de datos
DanMenGar
 
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Anthony Torres Bastidas
 
Dispositivos Activos y Pasivos - Cableado Estructurado
Dispositivos Activos y Pasivos - Cableado EstructuradoDispositivos Activos y Pasivos - Cableado Estructurado
Dispositivos Activos y Pasivos - Cableado Estructurado
Tecnar - Cartagena
 
Capítulo 4 - Topología Wireless
Capítulo 4 - Topología Wireless Capítulo 4 - Topología Wireless
Capítulo 4 - Topología Wireless Luis Asencio
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
Eduardo Gonzalez
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento iplaura1352
 
Cisco packet tracer
Cisco packet tracerCisco packet tracer
Cisco packet tracer
karenlara47
 
Fundamentos Básicos de Redes
Fundamentos Básicos de RedesFundamentos Básicos de Redes
Fundamentos Básicos de Redes
alberto calatayu
 
Enrutamiento Estático y Dinamicos (RIP v2 y OSPF)
Enrutamiento Estático y  Dinamicos (RIP v2 y OSPF)Enrutamiento Estático y  Dinamicos (RIP v2 y OSPF)
Enrutamiento Estático y Dinamicos (RIP v2 y OSPF)
narcisa Crespo
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoOswaldo Monsalvo
 
10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas
Hector Chajón
 

La actualidad más candente (20)

Ejercicios de-subneteo-14
Ejercicios de-subneteo-14Ejercicios de-subneteo-14
Ejercicios de-subneteo-14
 
Norma ANSI - TIA - EIA 569 B
Norma ANSI - TIA - EIA 569 BNorma ANSI - TIA - EIA 569 B
Norma ANSI - TIA - EIA 569 B
 
CISCO 1 - Introduccion a las redes
CISCO 1 - Introduccion a las redesCISCO 1 - Introduccion a las redes
CISCO 1 - Introduccion a las redes
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Tecnologias inalambricas moviles
Tecnologias inalambricas movilesTecnologias inalambricas moviles
Tecnologias inalambricas moviles
 
Preguntas y respuestas de topologias de redes
Preguntas y respuestas de topologias de redesPreguntas y respuestas de topologias de redes
Preguntas y respuestas de topologias de redes
 
Dispositivos activos y pasivos redes
Dispositivos activos y pasivos redesDispositivos activos y pasivos redes
Dispositivos activos y pasivos redes
 
linea del tiempo de las redes de datos
linea del tiempo de las redes de datoslinea del tiempo de las redes de datos
linea del tiempo de las redes de datos
 
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
 
Dispositivos Activos y Pasivos - Cableado Estructurado
Dispositivos Activos y Pasivos - Cableado EstructuradoDispositivos Activos y Pasivos - Cableado Estructurado
Dispositivos Activos y Pasivos - Cableado Estructurado
 
Capítulo 4 - Topología Wireless
Capítulo 4 - Topología Wireless Capítulo 4 - Topología Wireless
Capítulo 4 - Topología Wireless
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 
Cisco packet tracer
Cisco packet tracerCisco packet tracer
Cisco packet tracer
 
Fundamentos Básicos de Redes
Fundamentos Básicos de RedesFundamentos Básicos de Redes
Fundamentos Básicos de Redes
 
Origen y evolucion de las redes
Origen y evolucion de las redesOrigen y evolucion de las redes
Origen y evolucion de las redes
 
Ud2 hoja1 correccion
Ud2 hoja1 correccionUd2 hoja1 correccion
Ud2 hoja1 correccion
 
Enrutamiento Estático y Dinamicos (RIP v2 y OSPF)
Enrutamiento Estático y  Dinamicos (RIP v2 y OSPF)Enrutamiento Estático y  Dinamicos (RIP v2 y OSPF)
Enrutamiento Estático y Dinamicos (RIP v2 y OSPF)
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas
 

Destacado

Instrumento de evaluación redes informáticas
Instrumento de evaluación   redes informáticasInstrumento de evaluación   redes informáticas
Instrumento de evaluación redes informáticasSpipe1
 
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de RedTécnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 
Teoria de Colas
Teoria de ColasTeoria de Colas
Teoria de ColasComdat4
 
Tecnicas e instrumentos de evaluacion
Tecnicas e instrumentos de evaluacionTecnicas e instrumentos de evaluacion
Tecnicas e instrumentos de evaluacion
maru_89
 
Auditoría de Routers y Switches
Auditoría de Routers y SwitchesAuditoría de Routers y Switches
Auditoría de Routers y Switchesjcfarit
 
La administracion del área de informatica
La administracion del área de  informaticaLa administracion del área de  informatica
La administracion del área de informatica
Luis Alberto Rolon Martínez
 
Evaluación de Redes - Informe Final
Evaluación de Redes - Informe FinalEvaluación de Redes - Informe Final
Evaluación de Redes - Informe Final
Escuela Politécnica Nacional
 
04 desempeños a desarrollar grado 10° y 11°
04 desempeños a desarrollar grado 10° y 11°04 desempeños a desarrollar grado 10° y 11°
04 desempeños a desarrollar grado 10° y 11°tecnovirtual77
 
Informe Evaluación de Tráfico de red
Informe Evaluación de Tráfico de redInforme Evaluación de Tráfico de red
Informe Evaluación de Tráfico de red
ramiroco
 
Presentación auditoria informatica
Presentación auditoria informaticaPresentación auditoria informatica
Presentación auditoria informatica
Ad Ad
 
Asignatura: Interconectividad de Redes
Asignatura: Interconectividad de Redes Asignatura: Interconectividad de Redes
Asignatura: Interconectividad de Redes
Héctor Garduño Real
 
Clasificacion de triangulos
Clasificacion de triangulosClasificacion de triangulos
Clasificacion de triangulosEfren Elorza
 
Instalacion de red lan
Instalacion de red lanInstalacion de red lan
Instalacion de red lanAndii Cr
 
Auditoria De Redes
Auditoria De RedesAuditoria De Redes
Auditoria De Redes
Cristian Paul
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecución
g_quero
 
Formato para bitacora de soporte técnico
Formato para bitacora de soporte técnicoFormato para bitacora de soporte técnico
Formato para bitacora de soporte técnico
Ulyses De La Cruz
 
Mapa conceptual sobre evaluacion
Mapa conceptual sobre evaluacionMapa conceptual sobre evaluacion
Mapa conceptual sobre evaluacion
leyluxy
 
TECNICAS,INSTRUMENTOS Y HERRAMIENTAS PARA EVALUAR EN UN SAI. Parte 2
TECNICAS,INSTRUMENTOS Y HERRAMIENTAS PARA EVALUAR EN UN SAI. Parte 2TECNICAS,INSTRUMENTOS Y HERRAMIENTAS PARA EVALUAR EN UN SAI. Parte 2
TECNICAS,INSTRUMENTOS Y HERRAMIENTAS PARA EVALUAR EN UN SAI. Parte 2
Maribel Reiter
 

Destacado (20)

Instrumento de evaluación redes informáticas
Instrumento de evaluación   redes informáticasInstrumento de evaluación   redes informáticas
Instrumento de evaluación redes informáticas
 
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de RedTécnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
 
Teoria de Colas
Teoria de ColasTeoria de Colas
Teoria de Colas
 
Modelos de red
Modelos de redModelos de red
Modelos de red
 
Tecnicas e instrumentos de evaluacion
Tecnicas e instrumentos de evaluacionTecnicas e instrumentos de evaluacion
Tecnicas e instrumentos de evaluacion
 
Auditoría de Routers y Switches
Auditoría de Routers y SwitchesAuditoría de Routers y Switches
Auditoría de Routers y Switches
 
La administracion del área de informatica
La administracion del área de  informaticaLa administracion del área de  informatica
La administracion del área de informatica
 
Evaluación de Redes - Informe Final
Evaluación de Redes - Informe FinalEvaluación de Redes - Informe Final
Evaluación de Redes - Informe Final
 
Proyecto final redes
Proyecto final redesProyecto final redes
Proyecto final redes
 
04 desempeños a desarrollar grado 10° y 11°
04 desempeños a desarrollar grado 10° y 11°04 desempeños a desarrollar grado 10° y 11°
04 desempeños a desarrollar grado 10° y 11°
 
Informe Evaluación de Tráfico de red
Informe Evaluación de Tráfico de redInforme Evaluación de Tráfico de red
Informe Evaluación de Tráfico de red
 
Presentación auditoria informatica
Presentación auditoria informaticaPresentación auditoria informatica
Presentación auditoria informatica
 
Asignatura: Interconectividad de Redes
Asignatura: Interconectividad de Redes Asignatura: Interconectividad de Redes
Asignatura: Interconectividad de Redes
 
Clasificacion de triangulos
Clasificacion de triangulosClasificacion de triangulos
Clasificacion de triangulos
 
Instalacion de red lan
Instalacion de red lanInstalacion de red lan
Instalacion de red lan
 
Auditoria De Redes
Auditoria De RedesAuditoria De Redes
Auditoria De Redes
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecución
 
Formato para bitacora de soporte técnico
Formato para bitacora de soporte técnicoFormato para bitacora de soporte técnico
Formato para bitacora de soporte técnico
 
Mapa conceptual sobre evaluacion
Mapa conceptual sobre evaluacionMapa conceptual sobre evaluacion
Mapa conceptual sobre evaluacion
 
TECNICAS,INSTRUMENTOS Y HERRAMIENTAS PARA EVALUAR EN UN SAI. Parte 2
TECNICAS,INSTRUMENTOS Y HERRAMIENTAS PARA EVALUAR EN UN SAI. Parte 2TECNICAS,INSTRUMENTOS Y HERRAMIENTAS PARA EVALUAR EN UN SAI. Parte 2
TECNICAS,INSTRUMENTOS Y HERRAMIENTAS PARA EVALUAR EN UN SAI. Parte 2
 

Similar a Evaluación de la Red

Cabelado estructurado taller modalidad resuelto
Cabelado estructurado taller modalidad resueltoCabelado estructurado taller modalidad resuelto
Cabelado estructurado taller modalidad resueltoAnderzon Bòòm
 
CABLEADO ESTRUCTURADO-webinar.pdf
CABLEADO ESTRUCTURADO-webinar.pdfCABLEADO ESTRUCTURADO-webinar.pdf
CABLEADO ESTRUCTURADO-webinar.pdf
Vctorelkin
 
Trabajo de modalidad de cable estructurado
Trabajo de modalidad de cable estructuradoTrabajo de modalidad de cable estructurado
Trabajo de modalidad de cable estructuradodavinson14
 
Trabajo de modalidad de cable estructurado
Trabajo de modalidad de cable estructuradoTrabajo de modalidad de cable estructurado
Trabajo de modalidad de cable estructuradodavinson14
 
Trabajo de modalidad de cable estructurado
Trabajo de modalidad de cable estructuradoTrabajo de modalidad de cable estructurado
Trabajo de modalidad de cable estructurado
davinson14
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
Les Esco
 
Pipe de colombia
Pipe de colombiaPipe de colombia
Pipe de colombialauritaPIPE
 
Taller cableado estructurado
Taller cableado estructuradoTaller cableado estructurado
Taller cableado estructuradoJimmy Torres
 
Taller cableado estruturado final
Taller cableado estruturado finalTaller cableado estruturado final
Taller cableado estruturado finalKlaudita Toloza
 
Taller cableado estruturado final
Taller cableado estruturado finalTaller cableado estruturado final
Taller cableado estruturado finalKlaudita Toloza
 
Red
RedRed
21 cableado estructurado
21 cableado estructurado21 cableado estructurado
21 cableado estructuradoNicolas Barone
 
Tra bajo de modalidad de cableaod estructurado
Tra bajo de modalidad de cableaod estructuradoTra bajo de modalidad de cableaod estructurado
Tra bajo de modalidad de cableaod estructurado
davinson14
 
Devicenet
DevicenetDevicenet
Devicenetdave
 

Similar a Evaluación de la Red (20)

Cabelado estructurado taller modalidad resuelto
Cabelado estructurado taller modalidad resueltoCabelado estructurado taller modalidad resuelto
Cabelado estructurado taller modalidad resuelto
 
Taller cableado estruturado
Taller cableado estruturadoTaller cableado estruturado
Taller cableado estruturado
 
Taller cableado estruturado
Taller cableado estruturadoTaller cableado estruturado
Taller cableado estruturado
 
Taller cableado estruturado
Taller cableado estruturadoTaller cableado estruturado
Taller cableado estruturado
 
Taller cableado estruturado
Taller cableado estruturadoTaller cableado estruturado
Taller cableado estruturado
 
CABLEADO ESTRUCTURADO-webinar.pdf
CABLEADO ESTRUCTURADO-webinar.pdfCABLEADO ESTRUCTURADO-webinar.pdf
CABLEADO ESTRUCTURADO-webinar.pdf
 
Trabajo de modalidad de cable estructurado
Trabajo de modalidad de cable estructuradoTrabajo de modalidad de cable estructurado
Trabajo de modalidad de cable estructurado
 
Trabajo de modalidad de cable estructurado
Trabajo de modalidad de cable estructuradoTrabajo de modalidad de cable estructurado
Trabajo de modalidad de cable estructurado
 
Trabajo de modalidad de cable estructurado
Trabajo de modalidad de cable estructuradoTrabajo de modalidad de cable estructurado
Trabajo de modalidad de cable estructurado
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
PIPEdeColombia
PIPEdeColombiaPIPEdeColombia
PIPEdeColombia
 
Pipe de colombia
Pipe de colombiaPipe de colombia
Pipe de colombia
 
Taller cableado estructurado
Taller cableado estructuradoTaller cableado estructurado
Taller cableado estructurado
 
Taller cableado estruturado final
Taller cableado estruturado finalTaller cableado estruturado final
Taller cableado estruturado final
 
Taller cableado estruturado final
Taller cableado estruturado finalTaller cableado estruturado final
Taller cableado estruturado final
 
Red
RedRed
Red
 
21 cableado estructurado
21 cableado estructurado21 cableado estructurado
21 cableado estructurado
 
Taller cableado estruturado
Taller cableado estruturadoTaller cableado estruturado
Taller cableado estruturado
 
Tra bajo de modalidad de cableaod estructurado
Tra bajo de modalidad de cableaod estructuradoTra bajo de modalidad de cableaod estructurado
Tra bajo de modalidad de cableaod estructurado
 
Devicenet
DevicenetDevicenet
Devicenet
 

Último

INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 

Último (20)

INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 

Evaluación de la Red

  • 1.
  • 3. Ignacio Zapoteco NavaProfesora: M.T.I. Alba Nubia Tabares Arellano 1
  • 5.
  • 7. Normas para establecer un sitede telecomunicaciones
  • 8.
  • 11.
  • 17. Facilidades de Entrada Sala de equipos BackBone ( Cableado Central) Armarios de telecomunicaciones Cableado Horizontales Áreas de Trabajo 6
  • 18. ANSI/TIA/EIA 568-B.2: BalancedTwisted-PairCablingComponents (Componentes de cableados UTP) ANSI/TIA/EIA 568-B.3: OpticalFiberCablingComponents (Componentes de cableado de Fibra Óptica) T568A  T568B 7
  • 19. IEEE 802.11x Historia Topología Desventajas  Ventajas  Familias  8
  • 20. Topología Ad-Hoc o IBSS (Independnt Basic Service Set) Infraestructura 9
  • 21. Desventajas Ventajas  Wi-Fi es un conjunto global de estándares.  Usa la banda 2.4 GHz . El sistema de paquetes de radio es diferente. El consumo de electricidad es bastante alto comparado con otros estándares. Le permite a las LANs ser desplegadas sin cablear. El estándar de encriptación inalámbrico más común, el WEP. Los productos de Wi-Fi están extensamente disponibles en el mercado. Las redes Wi-Fi tienen limitado el rango de alcance. La competencia entre vendedores ha bajado los precios considerablemente desde que empezó la tecnología.  Las redes Wi-Fi soportan Roaming. Soporta Encriptacion de Datos. 10
  • 23. Normas Para Establecer un Site de Telecomunicaciones 12
  • 24. Site de Telecomunicaciones Es el espacio para albergar el equipo de telecomunicaciones y cómputo, de una organización. 13
  • 25. Normas Para establecer un Site de Telecomunicaciones ANSI/TIA/EIA-568-B.1 ANSI/TIA/EIA-569-B ANSI/TIA/EIA-606-A-2002. Norma de Administración para la Infraestructura de Telecomunicaciones Comerciales. ANSI J-STD-607-A: Requerimientos para el Aterramiento de Telecomunicaciones de Edificios Comerciales. 14
  • 26. ISO/IEC 11801 especifica sistemas de cableado para telecomunicación de multipropósito. Cableado estructurado que es utilizable para un amplio rango de aplicaciones (análogas y de telefonía ISDN, varios estándares de comunicación de datos, construcción de sistemas de control, automatización de fabricación). Cubre tanto cableado de cobre balanceado como cableado de fibra óptica. El estándar fue diseñado para uso comercial que pueden consistir en uno o múltiples edificios en un campus. 15
  • 27. ISO/IEC 118011: Sistemas de Cableado Genéricos. NFPA 70 Código Eléctrico Nacional NFPA 70E Seguridad Eléctrica en Lugares de Trabajo. NFPA 101 Código de Seguridad Humana.proporciona los requisitos mínimos, para el diseño, la operación, y el mantenimiento de edificios y estructuras para la seguridad de la vida humana contra los incendios. 16
  • 28. Recomendaciones para implementación de un Site Telecomunicaciones. Selección del Sitio Tamaño:Guía para voz y datos, guía para otros equipos. Provisionamiento Equipos de Calefacción, Ventilación y Aire acondicionado Acabados interiores Iluminación Energía Eléctrica Puertas Tierra Física Extinguidores 17
  • 29. Pasos para Realizar una Auditoria Física y Lógica. 18
  • 30. Pasos para Realizar una Auditoria Física Se debe garantizar que exista: Áreas de equipo de comunicación con control de acceso. Protección y tendido adecuado de cables y líneas de comunicación para evitar accesos físicos. Control de utilización de equipos de prueba de comunicaciones para monitorizar la red y el trafico en ella. Prioridad de recuperación del sistema. Control de las líneas telefónicas. 19
  • 31. Comprueba que: El equipo de comunicaciones ha de estar en un lugar cerrado y con acceso limitado. La seguridad física del equipo de comunicaciones sea adecuada. Se tomen medidas para separar las actividades de los electricistas y de cableado de líneas telefónicas. Las líneas de comunicación estén fuera de la vista. Se dé un código a cada línea, en vez de una descripción física de la misma. 20
  • 32. Haya procedimientos de protección de los cables y las bocas de conexión para evitar pinchazos a la red. Existan revisiones periódicas de la red buscando pinchazos a la misma. El equipo de prueba de comunicaciones ha de tener unos propósitos y funciones específicas. Existan alternativas de respaldo de las comunicaciones. Con respecto a las líneas telefónicas: No debe darse el número como público y tenerlas configuradas con retro llamada, código de conexión o interruptores. 21
  • 33. Pasos para llevar a cabo una auditoria Lógica En ésta, debe evitarse un daño interno, como por ejemplo, inhabilitar un equipo que empieza a enviar mensajes hasta que satura por completo la red.Para éste tipo de situaciones: Se deben dar contraseñas de acceso. Controlar los errores. 22
  • 34. Garantizar que en una transmisión, ésta solo sea recibida por el destinatario. Para esto, regularmente se cambia la ruta de acceso de la información a la red. Registrar las actividades de los usuarios en la red. Encriptar la información pertinente. Evitar la importación y exportación de datos. 23
  • 35. Comprueba si: El sistema pidió el nombre de usuario y la contraseña para cada sesión:En cada sesión de usuario, se debe revisar que no acceda a ningún sistema sin autorización, ha de inhabilitarse al usuario que tras un número establecido de veces erra en dar correctamente su propia contraseña, se debe obligar a los usuarios a cambiar su contraseña regularmente, las contraseñas no deben ser mostradas en pantalla tras digitarlas, para cada usuario, se debe dar información sobre su última conexión a fin de evitar suplantaciones. 24
  • 36. Inhabilitar el software o hardware con acceso libre. Generar estadísticas de las tasas de errores y transmisión. Los mensajes lógicos de transmisión han de llevar origen, fecha, hora y receptor. 25
  • 37. El software de comunicación, ha de tener procedimientos correctivos y de control ante mensajes duplicados, fuera de orden, perdidos o retrasados. Los datos sensibles, solo pueden ser impresos en una impresora especificada y ser vistos desde una terminal debidamente autorizada. Se debe hacer un análisis del riesgo de aplicaciones en los procesos. Se debe hacer un análisis de la conveniencia de cifrar los canales de transmisión entre diferentes organizaciones. 26
  • 38. Asegurar que los datos que viajan por Internet vayan cifrados. Si en la LAN hay equipos con modem entonces se debe revisar el control de seguridad asociado para impedir el acceso de equipos foráneos a la red. Deben existir políticas que prohíban la instalación de programas o equipos personales en la red. Los accesos a servidores remotos han de estar inhabilitados. 27
  • 39. Modelos OSI y TCP/IP OSI (Open Systems Interconection), es usado para describir el uso de datos entre la conexión física de la red y la aplicación del usuario final. El TCP/IP (Protocolo de Control de Transmisión/Protocolo de Internet) esla base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN).  28
  • 40. la información se pasa de una capa a otra, comenzando en la capa de Aplicación en el host de transmisión, siguiendo por la jerarquía hacia la capa Física, pasando por el canal de comunicaciones al host de destino, donde la información vuelve a la jerarquía y termina en la capa de Aplicación. 29
  • 43. El modelo TCP/IP describe la funcionalidad de los protocolos que forman la suite de protocolos TCP/IP. Estos protocolos que se implementan tanto en el host emisor como en el receptor, interactúan para proporcionar la entrega de aplicaciones de extremo a extremo a través de una red. 32
  • 45. Vulnerabilidades De las Redes LAN Y Wi-Fi 34
  • 46. ¿De quién nos protegemos? Ataque Interno Internet Ataque Acceso Remoto Ataque Externo 35
  • 47.
  • 51.
  • 52. P E L I G R O S 1 Barrido de puertos O T R O S 2 Ingeniería Social 3 Acceso Físico 4 Hijacking 38