SlideShare una empresa de Scribd logo
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
MATERIAL DIDACTICO PARA
LOS ASPIRANTES A LA 2ª CATEGORÍA
OFICIAL DE SOPORTE TÉCNICO EN INFORMÁTICA
RAMA DE SOPORTE TECNICO EN INFORMÁTICA
MÓDULO 3: “CAPACITACIÓN INTERMEDIA DE REDES”
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
¿Qué es una red?
Conjunto de dispositivos, conexiones físicas y programas informáticos empleado
s para conectar dos o más computadoras o servidores. Los usuarios de una red
pueden compartir archivos, impresoras y otros recursos, enviar mensajes electr
ónicos y ejecutar programas en otros ordenadores.
Una red tiene tres niveles de componentes:
Software de Aplicaciones, Software de Red y Hardware de Red.
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Conceptos por tipo de red
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
TIPOS DE RED
Red de área local
LAN son las siglas de Local Área Network, Red de área local. Una LAN es
una red que conecta las estaciones de trabajo en un área relativament
e pequeña y predeterminada (como una habitación, un edificio, o un co
njunto de edificios).
Cada host en un LAN tiene su propio CPU con la cual ejecuta programas,
pero también puede tener acceso a los datos y a los dispositivos en cu
alquier parte en la LAN. Esto significa que muchos usuarios pueden co
mpartir dispositivos , como impresoras así como datos. Los usuarios p
ueden también utilizar la LAN para comunicarse entre ellos, enviando
E-mail o chateando.
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Red de Área Metropolitana
La MAN es una red que abarca un área metropolitana, como, por ejemplo,
una ciudad o una zona suburbana.
Una MAN generalmente consta de una o más LAN dentro de un área geog
ráfica común. Por ejemplo, un banco con varias sucursales puede utiliz
ar una MAN.
Normalmente, se utiliza un proveedor de servicios para conectar dos o má
s sitios LAN utilizando líneas privadas de comunicación o servicios ópti
cos.
También se puede crear una MAN usando tecnologías de puente inalámbr
ico enviando haces de luz a través de áreas públicas.
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Red de Área Extensa
Las WAN interconectan las LAN, que a su vez proporcionan acceso a las
computadoras o a los servidores de archivos ubicados en otros lugares
. Como las WAN conectan redes de usuarios dentro de un área geográ
fica extensa, permiten que las empresas se comuniquen entre sí a trav
és de grandes distancias.
Las WAN están diseñadas para realizar lo siguiente:
Operar entre áreas geográficas extensas y distantes (comunicación entre
ciudades)
Posibilitar capacidades de comunicación en tiempo real entre usuarios
Brindar recursos remotos de tiempo completo, conectados a los servicios l
ocales .
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
COMPONENTES DE UNA RED
Los equipos que se conectan de forma directa a un segmento de red se denomina
n dispositivos. Estos dispositivos se clasifican en dos grandes grupos. El primer gr
upo está compuesto por los dispositivos de usuario final. Los dispositivos de usuar
io final incluyen los ordenadores, impresoras, escáneres, y demás dispositivos que
brindan servicios directamente al usuario.
Los dispositivos de usuario final que conectan a los usuarios con la red también se
conocen con el nombre de hosts. Estos dispositivos permiten a los usuarios comp
artir, crear y obtener información. Los host pueden existir sin una red, pero sin la r
ed las capacidades de los hosts se ven sumamente limitadas.
El segundo grupo está formado por los dispositivos de red. Los dispositivos de red
son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibil
itando su intercomunicación.
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
COMPONENTES DE UNA RED
SWITCHES ROUTERS
HUBS
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Red privada Virtual (VPN)
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Red VPN.
Una VPN es una red privada que se construye dentro de una infrae
structura de red pública, como la Internet global. Con una VPN, un
empleado a distancia puede acceder a la red de la sede de la empr
esa a través de Internet, formando un túnel seguro entre la PC del
empleado y un Router VPN en la sede.
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Los tres principales tipos de VPN
son:
VPN de acceso: Las VPN de acceso brindan acceso remoto a un trabajad
or móvil y una oficina pequeña/oficina hogareña (SOHO), a la sede de la r
ed interna o externa, mediante una infraestructura compartida. Las VPN d
e acceso usan tecnologías analógicas, de acceso telefónico, RDSI, línea d
e suscripción digital (DSL), IP móvil y de cable para brindar conexiones se
guras a usuarios móviles, empleados a distancia y sucursales.
Redes internas VPN: Las redes internas VPN conectan a las oficinas regi
onales y remotas a la sede de la red interna mediante una infraestructura
compartida, utilizando conexiones dedicadas. Las redes internas VPN difie
ren de las redes externas VPN, ya que sólo permiten el acceso a emplead
os de la empresa.
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Redes externas VPN: Las redes externas VPN conectan a so
cios comerciales a la sede de la red mediante una infraestructura c
ompartida, utilizando conexiones dedicadas. Las redes externas V
PN difieren de las redes internas VPN, ya que permiten el acceso
a usuarios que no pertenecen a la empresa.
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Redes internas:
Una de las configuraciones comunes de una Red de Área Local (LAN) es una r
ed interna, a veces denominada "intranet". Los servidores de Web de red intern
a son distintos de los servidores de Web públicos, ya que es necesario que un u
suario público cuente con los correspondientes permisos y contraseñas para ac
ceder a la red interna de una organización. Las redes internas están diseñadas
para permitir el acceso por usuarios con privilegios de acceso a la LAN interna
de la organización. Dentro de una red interna, los servidores de Web se instalan
en la red. La tecnología de navegador se utiliza como interfaz común para acce
der a la información, por ejemplo datos financieros o datos basados en texto y g
ráficos que se guardan en esos servidores.
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Redes externas :
Las redes externas hacen referencia a aplicaciones y servicios basados e
n la red interna, y utilizan un acceso extendido y seguro a usuarios o empr
esas externas. Este acceso generalmente se logra mediante contraseñas,
identificaciones de usuarios, y seguridad a nivel de las aplicaciones. Por lo
tanto, una red externa es la extensión de dos o más estrategias de red inte
rna, con una interacción segura entre empresas participantes y sus respec
tivas redes internas.
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
TIPOS DE DIRECCIONES IP
Una dirección IP combina dos identificadores en un solo número. Este númer
o debe ser un número exclusivo, porque las direcciones repetidas harían imp
osible el enrutamiento. La primera parte identifica la dirección de la red del sis
tema. La segunda parte, la parte del host, identifica qué máquina en particula
r de la red.
Las direcciones IP se dividen en clases para definir las redes de tamaño peq
ueño, mediano y grande. Las direcciones Clase A se asignan a las redes de
mayor tamaño. Las direcciones Clase B se utilizan para las redes de tamaño
medio y las de Clase C para redes pequeñas.
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Las direcciones IP Clase A utilizan sólo el primer octeto para indicar la direcc
ión de la red. Los tres octetos restantes son para las direcciones host.
Cualquier dirección que comience con un valor entre 1 y 126 en el primer oct
eto es una dirección Clase A.
La red 127.0.0.0 se reserva para las pruebas de loopback. Los Routers o las
máquinas locales pueden utilizar esta dirección para enviar paquetes nueva
mente hacia ellos mismos. Por lo tanto, no se puede asignar este número a
una red.
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
La dirección Clase B se diseñó para cumplir las necesidades de redes de
tamaño moderado a grande.
Una dirección IP Clase B utiliza los primeros dos de los cuatro octetos par
a indicar la dirección de la red. Los dos octetos restantes especifican las d
irecciones del host.
Cualquier dirección que comience con un valor entre 128 y 191 en el prim
er octeto es una dirección Clase B.
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
El espacio de direccionamiento Clase C es el que se utiliza más frecuen
temente en las clases de direcciones originales.
Este espacio de direccionamiento tiene el propósito de admitir redes pe
queñas con un máximo de 254 hosts.
Si una dirección contiene un número entre 192 y 223 en el primer octeto
, es una dirección de Clase C.
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
La dirección Clase D se creó para permitir multicast en una dirección IP.
Una dirección multicast es una dirección exclusiva de red que dirige los paque
tes con esa dirección destino hacia grupos predefinidos de direcciones IP. Por
lo tanto, una sola estación puede transmitir de forma simultánea una sola corri
ente de datos a múltiples receptores.
El espacio de direccionamiento Clase D, en forma similar a otros espacios de
direccionamiento, se encuentra limitado matemáticamente.
Una dirección IP que comienza con un valor entre 224 y 239 en el primer octet
o es una dirección Clase D.
Se ha definido una dirección Clase E.
Sin embargo, la Fuerza de tareas de ingeniería de Internet (IETF) ha reservad
o estas direcciones para su propia investigación. Por lo tanto, no se han emiti
do direcciones Clase E para ser utilizadas en Internet. Los primeros cuatro bit
s de una dirección Clase E siempre son 1s. Por lo tanto, el rango del primer o
cteto para las direcciones Clase E de 240 a 255.
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
SEGMENTOS DE RED PRIVADOS Y RESERVADOS
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Conformación de la Red Virtual del Instituto
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
VPN DEL INSTITUTO MEXICANO
DEL SEGURO SOCIAL
La Red Privada Virtual del IMSS esta Integrada por:
 2851 Sitios distribuidos a nivel Nacional en:
 Oficinas de Nivel Central.
 Delegaciones.
 Subdelegaciones.
 Almacenes.
 Centros de Capacitación.
 Unidades Medicas.
 Oficinas Auxiliares
 CeNaTis
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
INFRAESTRUCTURA DE COMUNICACIÓN DE
LA VPN INSTITUCIONAL
LA VPN DEL IMSS ESTA CONSTITUIDA POR:
SOLUCION DE COMUNICACIÓN DE ULTIMA GENERACION
SOLUCION DE SEGURIDAD INVOLUCRANDO :
FIREWALLS
DETECTOR DE INTRUSOS
ANTIVIRUS
ANALISIS DE TRAFICO EN LA RED, ANALISIS DE CONTENIDO
PERMISOS Y POLITICAS DE USO DE LA RED.
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
INTEGRACION DE VIDEOCONFERENCIA
INTEGRACION DE TELEFONIA CONVENCIONAL Y TELEFONIA IP
SOLUCION PARA INTERNET
ACCESO A INTERNET (TRIARA QUERETARO)
ENLACE DE COMUNICACIONES E3 POR DEMANDA
EQUIPO DE COMUNICACIONES ASOCIADO
INFRAESTRUCTURA DE COMUNICACIÓN DE
LA VPN INSTITUCIONAL
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
RED
PRIVADA
VIRTUAL
DELEGACION
ALMACENES
UNIDADES
MEDICAS
SUBDELEG
OF. AUX
CENATI
OFICINAS
CENTRALES
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Red Privada Virtual del Instituto :
• Servicios integrados (incluye infraestructura de soporte, enlaces
de comunicación, equipamiento de ruteo y switcheo, equipamient
o y cableado de voz y equipamiento para servicios de videoconfe
rencia)
• Transmisión de servicios de voz, datos y videoconferencia a trav
és del mismo medio
• Servicios de acceso a Internet a través de dos puntos
• Solución de seguridad a través de Firewalls y Detectores de Intru
sos
• Esquemas de operación basados en Niveles de Servicio
• Calidades de Servicio para el transporte de servicios
• 2943 Sitios beneficiados
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Voz, Datos y Video
La industria de las telecomunicaciones ha evolucionado para ofrecer solucio
nes que se adapten a este nuevo marco.
Un cambio tecnológico en el que el Protocolo Internet (IP) juega un papel pri
mordial. La oferta ahora es más amplia, además de los circuitos tradicionale
s diseñados principalmente para la transmisión de voz, surgen nuevas rede
s IP que trasmiten datos, voz y vídeo.
Se amplían así mismo los servicios con soluciones de alto valor añadido: co
rreo de voz, almacenamiento y envío de faxes, mensajería unificada, centro
de atención de llamadas en Web, llamada de Internet en espera etc.
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Voz Sobre IP
La telefonía IP utiliza redes de datos, en este caso redes IP como Internet, par
a realizar llamadas telefónicas. Al utilizar redes de datos en lugar de la red tel
efónica tradicional obtenemos algunas ventajas como:
•Mayor redundancia y tolerancia a fallas (gracias a la redes de datos)
•Inversión en una sola infraestructura
Integración con aplicaciones informáticas, la voz ya no es cuestión de grandes
corporaciones, con los sistemas basados en IP es posible controlar llamadas,
y realizar operaciones con bases de datos a bajo costo.
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Vídeo en red
Sistemas de transmisión de vídeo bajo demanda, y videoconferencia sob
re IP o RDSI que facilitan la comunicación entre empresas o delegacione
s que estén en diferentes emplazamientos físicos, obteniendo de esta for
ma un importante ahorro en costes por conceptos como desplazamientos
, y fomentando la comunicación.
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
CREACION DE UNA RED PUBLICA CON CRITERIOS DE RED PRIVADA.
INTEGRACIÓN DE VOZ, DATOS Y VIDEO EN EL MISMO MEDIO DE COM
UNICACIÓN.
OPTIMIZACION DE LOS SERVICIOS DE RED (ENLACES, ANCHOS DE B
ANDA Y SERVICIOS DE VALOR AGREGADO).
ASEGURAMIENTO DE LA CALIDAD DE SERVICIO.
CAPACIDAD DE INTEGRAR NUEVAS TECNOLOGIAS DE MANERA TRAN
SPARENTE.
PROPUESTA TECNOLOGICA
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
INTEGRACION DE SERVICIOS DE VOZ POR EL MISMO MEDIO
 CABLEADO DE SERVICIOS DE TELEFONIA PARA ACCESO A LA VPN
 GENERACION DE RED DE FUNCIONARIOS
 RED DE TELEFONIA CONVENCIONAL
PROPUESTA TECNOLOGICA
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
SET DE POSIBLES FALLAS EN LA RED
1.- CABLE DE RED DESCONECTA
DO.
Esta falla se identifica checando la
barra de tareas en la parte inferior i
zquierda de la pantalla de la PC , el
icono de conexión de Área Local t
iene un tache rojo .
Solución:
Conectar el cable de red en el puert
o Ethernet de la PC.
Verificar que existe conectividad.
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
SET DE POSIBLES FALLAS EN LA RED
2.- CONECTIVIDAD LIMITADA O NULA.
Esta falla se identifica checando la barra d
e tareas en la parte inferior izquierda de la
pantalla de la PC , el icono de conexión d
e Área Local tiene un triangulo amarillo co
n un signo de admiración dentro de el y est
a falla se presenta por 2 razones .
1.- Si existe un servidor DHCP la PC no es
ta logrando tener comunicación con el mis
mo.
2.- Se tiene configurada una IP fija y ésta n
o es valida en el segmento de la unidad.
Recomendación:
Ponerse en contacto con el CDI.
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
3.- POSIBLE LOOP EN LA RED.
Esta falla se presenta comúnmente cuando la PC tiene activa la tarjeta de red,
tiene asignada una dirección IP valida y aun así no tiene conectividad con la re
d.
Recomendación:
Ponerse en contacto con el CDI y pedir autorización para realizar pruebas en la
unidad.
SET DE POSIBLES FALLAS EN LA RED
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Una vez obtenida la autorización por parte del CDI realizar lo siguiente:
 Desconectar todos los cables de los switches a excepción de los enlaces y lo
s cascadeos con otros switches.
 Conectar un host, validar conectividad verificando si tiene una IP estática que
ésta sea valida dentro del segmento de red y si es dinámica verificar la IP obten
ida y realizar pruebas de PING a las siguientes direcciones.
IP default gateway
 11.254.171.254.
Una vez comprobada la conectividad y que se tiene comunicación con la red lo
cal (ping a la IP default gateway), y a otra IP en la red interna del IMSS, proseg
uir conectando hosts uno por uno y verificar conectividad durante 3 minutos a
ntes de conectar el siguiente host.
SET DE POSIBLES FALLAS EN LA RED
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
SET DE POSIBLES FALLAS EN LA RED
¿ Como realizar una prueba de PING?
1.- Dar un click en botón inicio, despu
és click en ejecutar.
2.- En la ventana de Ejecutar escribim
os cmd y nos abrirá la ventana se sím
bolo de sistema.
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
SET DE POSIBLES FALLAS EN LA RED
3.- Dentro de la ventana de símbolo de sistema se deberá escribir en minú
sculas el siguiente comando.
 ping dirección IP
Para dar un PING continuo se debe escribir el siguiente comando.
 ping -t dirección IP
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Componentes de una conexión VPN
• Clientes de red privada virtual (VPN)
El cliente VPN es el enrutador que inicia la conexión VPN; también se
conoce como enrutador de llamada. Para las conexiones VPN de enrut
ador a enrutador, se pueden configurar servidores que ejecuten Enruta
miento y acceso remoto (disponible tanto en Windows 2000 como en la
familia Windows Server 2003) y equipos que ejecuten Windows NT Ser
ver 4.0 y el Servicio de enrutamiento y acceso remoto (RRAS) como cli
entes VPN.
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
• Servidores VPN
El servidor VPN es el enrutador que acepta la conexión desde el enrut
ador de llamada; también se conoce como enrutador de respuesta. En
conexiones VPN de enrutador a enrutador, puede configurar como serv
idores VPN equipos que ejecutan Enrutamiento y acceso remoto y equi
pos que ejecutan Windows NT Server 4.0 y RRAS. En Windows Server
2003, Web Edition, y Windows Server 2003, Standard Edition, puede cr
ear hasta 1.000 puertos del Protocolo de túnel punto a punto (PPTP) y
hasta 1.000 puertos del Protocolo de túnel de capa 2 (L2TP). No obsta
nte, Windows Server 2003, Web Edition, sólo puede aceptar una conex
ión de red privada virtual (VPN) cada vez. Windows Server 2003, Stan
dard Edition, puede aceptar hasta 1.000 conexiones VPN simultáneas.
Si se conectan 1.000 clientes VPN, se denegarán los intentos de conex
ión posteriores hasta que el número de conexiones sea inferior a 1.000
.
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
• Protocolos de LAN y de acceso remoto
Los protocolos de LAN se utilizan para transportar información. Los pro
tocolos de acceso remoto se utilizan para negociar conexiones y organi
zar los datos del protocolo de LAN. Enrutamiento y acceso remoto adm
ite el enrutamiento de paquetes de los protocolos TCP/IP LAN mediant
e el protocolo de acceso remoto PPP a través de una conexión VPN de
enrutador a enrutador.
• Protocolos de túnel
Los clientes y servidores VPN utilizan los protocolos de túnel para admi
nistrar túneles y enviar datos de túnel. Enrutamiento y acceso remoto e
s compatible con el Protocolo de túnel punto a punto (PPTP) y el Proto
colo de túnel de capa 2 (L2TP). Windows NT Server 4.0 con RRAS sól
o incluye el protocolo de túnel PPTP.
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
• Opciones de WAN
Los servidores VPN normalmente conectan con Internet a través de co
nexiones WAN permanentes, como T1 o Frame Relay. Los clientes VP
N conectan con Internet a través de conexiones WAN permanentes o
mediante el marcado a un proveedor de servicios Internet (ISP) local a
través de líneas telefónicas estándar o ISDN (RDSI). Una vez conectad
o con Internet, el cliente VPN puede conectar con el servidor VPN.
• Control y conservación del ancho de banda
Las redes virtuales pueden restringir los broadcast a los dominios lógic
os donde han sido generados. Además, añadir usuarios a un determin
ado dominio o grupo de trabajo no reduce el ancho de banda disponibl
e para el mismo, ni para otros.
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
• Cuentas de usuario
Se debe crear una cuenta de usuario para el enrutador de llamada. Est
a cuenta se puede crear automáticamente cuando ejecute Enrutamient
o y acceso remoto con el Asistente para instalación del servidor de enr
utamiento y acceso remoto. Esta cuenta debe tener permisos de marca
do a través de las propiedades de acceso telefónico de entrada de la c
uenta de usuario o a través de las directivas de acceso remoto. Para o
btener más información.
• Rutas estáticas o protocolos de enrutamiento
Para que todos los enrutadores reenvíen los paquetes a través de la co
nexión VPN de enrutador a enrutador, cada uno debe contener las ruta
s apropiadas en las tablas de enrutamiento. Las rutas se agregan a las
tablas de enrutamiento de ambos enrutadores como rutas estáticas, o
bien habilitando un protocolo de enrutamiento para que funcione media
nte una conexión VPN permanente de enrutador a enrutador.
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
• Opciones de seguridad
Puesto que es el servidor que ejecuta Enrutamiento y acceso remoto el
que valida la conexión VPN de enrutador a enrutador, puede utilizar to
das las características de seguridad de la familia Windows Server 2003
, incluidos la seguridad de dominios, el cifrado de datos, el Servicio de
usuario de acceso telefónico con autenticación remota (RADIUS), las t
arjetas inteligentes y la devolución de llamada. Para obtener más infor
mación.
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Administración y monitoreo del uso de la Red
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Administración y monitoreo:
El servicio de la Red Privada Virtual del IMSS cuenta con un esque
ma de monitoreo y administración a través de un Centro de Oper
aciones de Red (NOC por sus siglas en ingles) y cuenta con los
siguientes servicios:
• Administración de fallas
• Seguimiento de reportes
• Soporte técnico
• Gráficas de comportamiento de uso de ancho de banda, paquete
s perdidos y latencias
• Reportes concentrados de comportamiento de las métricas de Ni
veles de Servicio
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Administración de Redes
1.-Generalidades
Sabemos que las redes de computadores ó redes digitales de comuni
caciones son:
♦ un grupo de equipos digitales(fundamentalmente computadores, per
o hay otros con funciones específicas como repetidores, puentes, con
centradores, enrutadores, etc).
♦ unidos entre sí por medios físicos(fibra óptica, cable de cobre trenza
do[UTP,STP ó telefónico] ó cable coaxial) ó por medios inalámbricos (
cada día más populares).
♦ que poseen un software llamado protocolos de comunicaciones que
les permite compartir recursos de impresión, de comunicaciones, de b
ases de datos y otros, y/o implementar servicios de gran aceptación c
omo correo electrónico, transferencia de archivos, conversación entre
usuarios, telefonía, videoconferencia, juegos y muchos otros.
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Estas redes pueden clasificarse de acuerdo a la distancia entre procesad
ores(hay otras clasificaciones: una en base a la conexión entre los equip
os ó topología de la red[malla, anillo, estrella, mixta y jerárquica] y otra e
n base a la arquitectura[conmutadas y de difusión]) en LAN,MAN y WAN.
Por otra parte las redes, que generalmente comienzan como redes de ár
ea local (LANs), se interconectan entre sí dando lugar a las redes metrop
olitanas (MANs), y a las de área amplia (WAN) de donde deriva uno de lo
s mayores logros del siglo XX y que sigue desarrollándose pujante en nu
estro siglo XXI: la red de redes ó Internet.
Debido a la importancia de las redes normalmente uno ó más Ingenieros
de Redes tienen la responsabilidad de planificarlas, instalarlas y adminis
trarlas.
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Administración de redes.
El término administración de redes es definido como la suma total de todas la
s políticas, procedimientos que intervienen en la planeación, configuración, c
ontrol, monitoreo de los elementos que conforman a una red con el fin de ase
gurar el eficiente y efectivo empleo de sus recursos. Lo cual se verá reflejado
en la calidad de los servicios ofrecidos.
Tres dimensiones de la administración de redes.
•Dimensión Funcional. Se refiere a la asignación de tareas de administració
n por medio de áreas funcionales.
•Dimensión Temporal. Se refiere a dividir el proceso de administración en di
ferentes fases cíclicas, incluyendo las fases de planeación, implementación y
operación.
•Dimensión del escenario. Se refiere al resto de los escenarios adicionales
al de administración de redes, como son administración de sistemas, adminis
tración de aplicaciones, etc.
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Administración de Redes (CPFSA según sus siglas en inglés) son ci
nco:
• Administración de Configuración(Configuration Managment).
• Administración de Rendimiento(Performance Managment).
• Administración de Fallas(Fault Managment).
• Administración de Seguridad(Security Managment).
• Administración de Contabilidad(Accounting Managment).
Herramientas de Administración de Redes.
En la última década gracias al advenimiento de computadores de gran ca
pacidad de procesamiento y almacenamiento y de bajo costo, se han des
arrollado herramientas muy eficaces para la administración de redes, las
más sencillas es el ping .
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Como la red es un recurso compartido debe asegurarse un uso equitativo
de ellos entre los usuarios, además en muchas redes los servicios se pre
stan con un fin comercial, por ello la organización debe contar con un sist
ema de administración a fin de asegurar que cada usuario reciba el se
rvicio de acuerdo a las normas establecidas por la Institución.
Téngase en cuenta que dependemos en tal medida de las redes que min
utos, y no digamos horas y días, sin acceso a la red significa pérdidas en
ormes, ya que los usuarios se quedan sin saber que hacer para trabajar y
mantener la organización funcionando, y generalmente todo se paraliza,
con un drenaje considerable de tiempo, de dinero y hasta vidas como en
el caso de hospitales, servicios de emergencia, seguridad y otros servicio
s críticos donde no se ha previsto redundancia ó enrutamientos alternativ
os rápidos en las redes respectivas
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Administración de Fallas
La organización necesita conocer como se comporta la red, su rendimiento ó de
sempeño, a fin de saber el uso que se la da a la red: si hay congestión, si hay al
gún problema(como muchos paquetes multicast)que deba ser investigado, si el
uso de la red está creciendo de modo tal que pronto colapsará, etc.
También es necesario estar pendiente de las fallas que ocurran, estas deben se
r detectadas cuanto antes, si es posible antes que los usuarios se den cuenta q
ue existe una falla. Es deseable que muchas de las fallas puedan ser corregidas
sin necesidad de ir hasta donde están los equipos haciendo uso de la consola, q
ue permite acceder remotamente a ellos.
Por otra parte la organización tiene gran interés en evitar el acceso malicioso de
intrusos(hackers, crackers, espías, etc) a áreas de la red donde se encuentra inf
ormación privada ó información que solo puede ser modificada por personal aut
orizado ó software vital para el funcionamiento de la red, etc. Entonces la seguri
dad de la red debe ser asegurada.
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Tipo de las alarmas
•Alarmas en las comunicaciones. Son las asociadas con el transporte de la inf
ormación, como las pérdidas de señal.
•Alarmas de procesos. Son las asociadas con las fallas en el software o los pro
cesos, como cuando el procesador de un equipo excede su porcentaje normal.
•Alarmas de equipos. Como su nombre lo indica, son las asociadas con los equ
ipos. Una falla de una fuente de poder, un puerto, son algunos ejemplos.
•Alarmas ambientales. Son las asociadas con las condiciones ambientales en l
as que un equipo opera. Por ejemplo, alarmas de altas temperaturas.
•Alarmas en el servicio. Relacionadas con la degradación del servicio en cuant
o a límites predeterminados, como excesos en la utilización del ancho de banda,
peticiones abundantes de icmp.
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Severidad de las alarmas.
•Crítica. Indican que un evento severo ha ocurrido, el cual requiere de atención i
nmediata. Se les relaciona con fallas que afectan el funcionamiento global de la r
ed. Por ejemplo, cuando un enlace importante está fuera de servicio, su inmediat
o restablecimiento es requerido.
•Mayor. Indica que un servicio ha sido afectado y se requiere su inmediato resta
blecimiento. No es tan severo como el crítico, ya que el servicio se sigue ofrecien
do aunque su calidad no sea la óptima.
•Menor. Indica la existencia de una condición que no afecta el servicio pero que
deben ser tomadas las acciones pertinentes para prevenir una situación mayor.
Por ejemplo, cuando se alcanza cierto límite en la utilización del enlace, no indic
a que el servicio sea afectado, pero lo será si se permite que siga avanzando.
•Indefinida. Cuando el nivel de severidad no ha sido determinado por alguna raz
ón.
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Localización de fallas.
Este segundo elemento de la administración de fallas es importante para identif
icar las causas que han originado una falla. La alarma indica el lugar del proble
ma, pero las pruebas de diagnóstico adicionales son las que ayudan a determin
ar el origen de la misma. Una vez identificado el origen, se tienen que tomar las
acciones suficientes para reparar el daño.
Pruebas de diagnóstico
Las pruebas de diagnóstico son medios importantes para determinar el origen d
e una falla. Algunas de estas pruebas de diagnóstico que se pueden realizar so
n:
Pruebas de conectividad física.
Son pruebas que se realizan para verificar que los medios de transmisión se en
cuentran en servicio, si se detecta lo contrario, tal vez el problema es el mismo
medio.
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Pruebas de conectividad lógica.
Son pruebas que ofrecen una gran variedad, ya que pueden ser punto a punto, o
salto por salto. Las pruebas punto a punto se realizan entre entidades finales, y l
as salto por salto se realizan entre la entidad origen y cada elemento intermedio
en la comunicación. Los comandos usualmente utilizados son “ping” y “tracerout
e”.
Pruebas de medición.
Esta prueba va de la mano con la anterior, donde, además de revisar la conectivi
dad, se prueban los tiempos de respuesta en ambos sentidos de la comunicació
n, la pérdida de paquetes, la ruta que sigue la información.
Corrección de fallas.
Es la etapa donde se recuperan las fallas, las cuales pueden depender de la tec
nología de red. En esta propuesta solo se mencionan las prácticas referentes a l
as fallas al nivel de la red.
Entre los mecanismos más recurridos, y que en una red basada en interruptore
s son aplicables, se encuentran los siguientes.
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Reemplazo de recursos dañados. Hay equipos de red que permiten cambiar
módulos en lugar de cambiarlo totalmente.
Aislamiento del problema. Aislar el recurso que se encuentra dañado y que,
además, afecta a otros recursos es factible cuando se puede asegurar que el r
esto de los elementos de la red pueden seguir funcionando.
Redundancia. Si se cuenta con un recurso redundante, el servicio se cambia
hacia este elemento.
Recarga del sistema. Muchos sistemas se estabilizan si son reiniciados.
Instalación de software. Sea una nueva versión de sistema operativo, una ac
tualización, un parche que solucione un problema específico, etc.
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Administración de reportes
Es la etapa de documentación de las fallas. Cuando un problema es detectad
o o reportado, se le debe asignar un número de reporte para su debido segui
miento, desde ese momento un reporte queda abierto hasta que es corregido.
Este es un medio para que los usuarios del servicio puedan conocer el estad
o actual de la falla que reportaron.
El ciclo de vida de la administración de reportes se divide en cuatro áreas:
Creación de reportes
Un reporte es creado después de haber recibido una notificación sobre la exi
stencia de un problema un problema en la red, ya sea por una alarma, una ll
amada telefónica de un usuario, por correo electrónico o por otros medios. C
uando se crea un reporte debe contener al menos la siguiente información:
•El nombre de la persona que reportó el problema
•El nombre de la persona que atendió el problema o que creó el reporte del m
ismo.
•Información técnica para ubicar el área del problema
•Comentarios acerca de la problemática.
•Fecha y hora del reporte
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Seguimiento a reportes
La administración de reportes debe permitir al administrador dar seguimiento de c
ada acción tomada para solucionar el problema, y conocer el estado histórico y a
ctual del reporte. Para cada reporte debe mantenerse un registro de toda la infor
mación relacionada al mismo: pruebas de diagnóstico, como fue solucionado el pr
oblema, tiempo que llevó la solución, etc, y esta debe poder ser consultada en cu
alquier momento por el administrador.
Manejo de reportes
El administrador debe ser capaz de tomar ciertas acciones cuando un reporte est
á en curso, como escalar el reporte, solicitar que sea cancelado un reporte que n
o ha sido cerrado aún, poder hacer cambios en los atributos del reporte, como lo
es el teléfono de algún contacto, poder solicitar hora y fecha de la creación o finali
zación de un reporte, etc.
Finalización de reportes
Una vez que el problema reportado ha sido solucionado, el administrador o la gen
te responsable del sistema de reportes, debe dar por cerrado el reporte. Una prác
tica importante, es que antes de cerrar un reporte el administrador debe asegurar
se que efectivamente el problema reportado ha sido debidamente corregido.
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Servicios de seguridad
Los servicios de seguridad definen los objetivos específicos a ser implementado
s por medio de mecanismos de seguridad. Identifica el “que”.
De acuerdo a la Arquitectura de Seguridad OSI, un servicio de seguridad es una
característica que debe tener un sistema para satisfacer una política de segurida
d.
La arquitectura de seguridad OSI identifica seis clases de servicios de seguridad:
•Confidencialidad
•Autenticidad
•Integridad
•Disponibilidad
•Control de acceso
•No repudio
Un paso importante es definir cuáles de estos servicios deben ser implementado
s para satisfacer los requerimientos de las políticas de seguridad.
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
1. Confidencialidad: Únicamente las partes autorizadas “entienden” el me
nsaje
2. Autenticidad: Asegura que el emisor y/o receptor de un mensaje son q
uienes dicen ser (son auténticos)
3. Integridad: Asegura que la información no ha sido modificada
4. Disponibilidad: El servicio debe ser accesible y estar disponible a los u
suarios
5. Control de acceso: Asegura que cada usuario únicamente puede acce
der a aquellos recursos para los que fue autorizado
6. No repudio: Asegura que ni el emisor pueda negar haber enviado la inf
ormación ni el receptor pueda negar haberla recibido
Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Mecanismos de seguridad
Se deben definir las herramientas necesarias para poder implementar los servici
os de seguridad dictados por las políticas de seguridad. Algunas herramientas co
munes son: herramientas de control de acceso , cortafuegos (firewall), TACACS
+ (Controlador de acceso de Terminal-Sistema de Control de Acceso) o RADIUS
(Remote Authentication Dial Messenger Service); mecanismos para acceso remo
to como Secure shell o IPSec; Mecanismos de integridad como MD5, entre otras.
Todos estos elementos en su conjunto conforman el modelo de seguridad para u
na red de cómputo.
Administración de la seguridad
Políticas y Procedimientos relacionados :
Políticas de contraseñas.
Políticas de acceso remoto a ruteadores.
Políticas de listas de acceso.
Políticas de respaldo.
Procedimiento de altas a usuarios en tacacs+
Procedimiento de configuración de ssh en swithces.

Más contenido relacionado

Similar a modulo 3 capacitacion inter de redes.pptx

Tic
TicTic
Tic
TicTic
Tic
TicTic
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
Cynthia Gutierrez
 
Trabajo 2.1
Trabajo 2.1Trabajo 2.1
Exp. auditoria de redes y comunicacion
Exp. auditoria de redes y comunicacionExp. auditoria de redes y comunicacion
Exp. auditoria de redes y comunicacion
carolinanocua
 
EXPOSICION DE AUDITORIA DE REDES Y COMUNICACION
EXPOSICION DE AUDITORIA DE REDES Y COMUNICACIONEXPOSICION DE AUDITORIA DE REDES Y COMUNICACION
EXPOSICION DE AUDITORIA DE REDES Y COMUNICACION
carolinanocua
 
conceptos básicos de redes de internet
conceptos básicos de redes de internetconceptos básicos de redes de internet
conceptos básicos de redes de internet
javier-cuervo
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
Alvaro Camacho
 
Introduccion a las redes
Introduccion a las redesIntroduccion a las redes
Introduccion a las redes
Equipo de Redes
 
5 redes
5 redes5 redes
5 redes
Samuel
 
Trabajo práctico de redes informáticas
Trabajo práctico de redes informáticasTrabajo práctico de redes informáticas
Trabajo práctico de redes informáticas
Mayra Czernata
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redes
VeronicaBalza
 
Maria y esperanza
Maria y esperanzaMaria y esperanza
Maria y esperanza
mariaesperanzavallediaz
 
Redesinformatica
RedesinformaticaRedesinformatica
Redesinformatica
alejandra gonzalez ellis
 
Ejercicio2.jesusmolina
Ejercicio2.jesusmolinaEjercicio2.jesusmolina
Ejercicio2.jesusmolina
marbete
 
Cuestionario de Redes Informáticas
Cuestionario de Redes InformáticasCuestionario de Redes Informáticas
Cuestionario de Redes Informáticas
Laddy Mathita
 
4° informe (redes)
4° informe (redes)4° informe (redes)
4° informe (redes)
ZoLo JesSi
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
Lucio Cermele
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
Agos Giovannucci
 

Similar a modulo 3 capacitacion inter de redes.pptx (20)

Tic
TicTic
Tic
 
Tic
TicTic
Tic
 
Tic
TicTic
Tic
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Trabajo 2.1
Trabajo 2.1Trabajo 2.1
Trabajo 2.1
 
Exp. auditoria de redes y comunicacion
Exp. auditoria de redes y comunicacionExp. auditoria de redes y comunicacion
Exp. auditoria de redes y comunicacion
 
EXPOSICION DE AUDITORIA DE REDES Y COMUNICACION
EXPOSICION DE AUDITORIA DE REDES Y COMUNICACIONEXPOSICION DE AUDITORIA DE REDES Y COMUNICACION
EXPOSICION DE AUDITORIA DE REDES Y COMUNICACION
 
conceptos básicos de redes de internet
conceptos básicos de redes de internetconceptos básicos de redes de internet
conceptos básicos de redes de internet
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Introduccion a las redes
Introduccion a las redesIntroduccion a las redes
Introduccion a las redes
 
5 redes
5 redes5 redes
5 redes
 
Trabajo práctico de redes informáticas
Trabajo práctico de redes informáticasTrabajo práctico de redes informáticas
Trabajo práctico de redes informáticas
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redes
 
Maria y esperanza
Maria y esperanzaMaria y esperanza
Maria y esperanza
 
Redesinformatica
RedesinformaticaRedesinformatica
Redesinformatica
 
Ejercicio2.jesusmolina
Ejercicio2.jesusmolinaEjercicio2.jesusmolina
Ejercicio2.jesusmolina
 
Cuestionario de Redes Informáticas
Cuestionario de Redes InformáticasCuestionario de Redes Informáticas
Cuestionario de Redes Informáticas
 
4° informe (redes)
4° informe (redes)4° informe (redes)
4° informe (redes)
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 

Último

PRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICA
PRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICAPRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICA
PRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICA
carmenquintana18
 
tema alcanos cicloalcanos de quimica.pdf
tema alcanos cicloalcanos de quimica.pdftema alcanos cicloalcanos de quimica.pdf
tema alcanos cicloalcanos de quimica.pdf
veronicaluna80
 
Estructura de un buque, tema de estudios generales de navegación
Estructura de un buque, tema de estudios generales de navegaciónEstructura de un buque, tema de estudios generales de navegación
Estructura de un buque, tema de estudios generales de navegación
AlvaroEduardoConsola1
 
Cargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un PuenteCargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un Puente
jemifermelgarejoaran1
 
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOSSISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
micoltadaniel2024
 
DIAGRAMA ELECTRICOS y circuito electrónicos
DIAGRAMA ELECTRICOS y circuito electrónicosDIAGRAMA ELECTRICOS y circuito electrónicos
DIAGRAMA ELECTRICOS y circuito electrónicos
LuisAngelGuarnizoBet
 
aplicacion de la termodinamica en la reacciones quimicas.pdf
aplicacion de la termodinamica en la reacciones quimicas.pdfaplicacion de la termodinamica en la reacciones quimicas.pdf
aplicacion de la termodinamica en la reacciones quimicas.pdf
MiguelZapata93
 
Presentación- de motor a combustión -diesel.pptx
Presentación- de motor a combustión -diesel.pptxPresentación- de motor a combustión -diesel.pptx
Presentación- de motor a combustión -diesel.pptx
ronnyrocha223
 
Control de Diaphania hyalinata en campo.pptx
Control de Diaphania hyalinata en campo.pptxControl de Diaphania hyalinata en campo.pptx
Control de Diaphania hyalinata en campo.pptx
alexanderlara1198
 
Ducto Barras para instalaciones electricas
Ducto Barras para instalaciones electricasDucto Barras para instalaciones electricas
Ducto Barras para instalaciones electricas
Edgar Najera
 
Aletas de transferencia de calor o superficies extendidas dylan.pdf
Aletas de transferencia de calor o superficies extendidas dylan.pdfAletas de transferencia de calor o superficies extendidas dylan.pdf
Aletas de transferencia de calor o superficies extendidas dylan.pdf
elsanti003
 
DISEÑO DE PLANTA TIPO CELULAR - Diseño de Plantas
DISEÑO DE PLANTA TIPO CELULAR - Diseño de PlantasDISEÑO DE PLANTA TIPO CELULAR - Diseño de Plantas
DISEÑO DE PLANTA TIPO CELULAR - Diseño de Plantas
HalmarMiranda
 
DIAGRAMA DE FLUJO DE ALGORITMO......
DIAGRAMA DE FLUJO   DE   ALGORITMO......DIAGRAMA DE FLUJO   DE   ALGORITMO......
DIAGRAMA DE FLUJO DE ALGORITMO......
taniarivera1015tvr
 
TIA portal Bloques PLC Siemens______.pdf
TIA portal Bloques PLC Siemens______.pdfTIA portal Bloques PLC Siemens______.pdf
TIA portal Bloques PLC Siemens______.pdf
ArmandoSarco
 
Rinitis alérgica-1.pdfuhycrbibxgvyvyjimomom
Rinitis alérgica-1.pdfuhycrbibxgvyvyjimomomRinitis alérgica-1.pdfuhycrbibxgvyvyjimomom
Rinitis alérgica-1.pdfuhycrbibxgvyvyjimomom
DanielaLoaeza5
 
Aletas de Transferencia de Calor Jefferson Colina.pptx
Aletas de Transferencia de Calor Jefferson Colina.pptxAletas de Transferencia de Calor Jefferson Colina.pptx
Aletas de Transferencia de Calor Jefferson Colina.pptx
jeffersoncolina427
 
Proceso de obtenciòn de nitrogeno por el metodo Haber-Bosh
Proceso de obtenciòn de nitrogeno por el metodo Haber-BoshProceso de obtenciòn de nitrogeno por el metodo Haber-Bosh
Proceso de obtenciòn de nitrogeno por el metodo Haber-Bosh
shirllyleytonm
 
Infografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - ConstrucciónInfografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - Construcción
MaraManuelaUrribarri
 
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptxS09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
yamilbailonw
 
SESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtual
SESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtualSESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtual
SESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtual
JuanGavidia2
 

Último (20)

PRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICA
PRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICAPRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICA
PRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICA
 
tema alcanos cicloalcanos de quimica.pdf
tema alcanos cicloalcanos de quimica.pdftema alcanos cicloalcanos de quimica.pdf
tema alcanos cicloalcanos de quimica.pdf
 
Estructura de un buque, tema de estudios generales de navegación
Estructura de un buque, tema de estudios generales de navegaciónEstructura de un buque, tema de estudios generales de navegación
Estructura de un buque, tema de estudios generales de navegación
 
Cargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un PuenteCargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un Puente
 
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOSSISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
 
DIAGRAMA ELECTRICOS y circuito electrónicos
DIAGRAMA ELECTRICOS y circuito electrónicosDIAGRAMA ELECTRICOS y circuito electrónicos
DIAGRAMA ELECTRICOS y circuito electrónicos
 
aplicacion de la termodinamica en la reacciones quimicas.pdf
aplicacion de la termodinamica en la reacciones quimicas.pdfaplicacion de la termodinamica en la reacciones quimicas.pdf
aplicacion de la termodinamica en la reacciones quimicas.pdf
 
Presentación- de motor a combustión -diesel.pptx
Presentación- de motor a combustión -diesel.pptxPresentación- de motor a combustión -diesel.pptx
Presentación- de motor a combustión -diesel.pptx
 
Control de Diaphania hyalinata en campo.pptx
Control de Diaphania hyalinata en campo.pptxControl de Diaphania hyalinata en campo.pptx
Control de Diaphania hyalinata en campo.pptx
 
Ducto Barras para instalaciones electricas
Ducto Barras para instalaciones electricasDucto Barras para instalaciones electricas
Ducto Barras para instalaciones electricas
 
Aletas de transferencia de calor o superficies extendidas dylan.pdf
Aletas de transferencia de calor o superficies extendidas dylan.pdfAletas de transferencia de calor o superficies extendidas dylan.pdf
Aletas de transferencia de calor o superficies extendidas dylan.pdf
 
DISEÑO DE PLANTA TIPO CELULAR - Diseño de Plantas
DISEÑO DE PLANTA TIPO CELULAR - Diseño de PlantasDISEÑO DE PLANTA TIPO CELULAR - Diseño de Plantas
DISEÑO DE PLANTA TIPO CELULAR - Diseño de Plantas
 
DIAGRAMA DE FLUJO DE ALGORITMO......
DIAGRAMA DE FLUJO   DE   ALGORITMO......DIAGRAMA DE FLUJO   DE   ALGORITMO......
DIAGRAMA DE FLUJO DE ALGORITMO......
 
TIA portal Bloques PLC Siemens______.pdf
TIA portal Bloques PLC Siemens______.pdfTIA portal Bloques PLC Siemens______.pdf
TIA portal Bloques PLC Siemens______.pdf
 
Rinitis alérgica-1.pdfuhycrbibxgvyvyjimomom
Rinitis alérgica-1.pdfuhycrbibxgvyvyjimomomRinitis alérgica-1.pdfuhycrbibxgvyvyjimomom
Rinitis alérgica-1.pdfuhycrbibxgvyvyjimomom
 
Aletas de Transferencia de Calor Jefferson Colina.pptx
Aletas de Transferencia de Calor Jefferson Colina.pptxAletas de Transferencia de Calor Jefferson Colina.pptx
Aletas de Transferencia de Calor Jefferson Colina.pptx
 
Proceso de obtenciòn de nitrogeno por el metodo Haber-Bosh
Proceso de obtenciòn de nitrogeno por el metodo Haber-BoshProceso de obtenciòn de nitrogeno por el metodo Haber-Bosh
Proceso de obtenciòn de nitrogeno por el metodo Haber-Bosh
 
Infografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - ConstrucciónInfografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - Construcción
 
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptxS09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
 
SESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtual
SESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtualSESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtual
SESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtual
 

modulo 3 capacitacion inter de redes.pptx

  • 1. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL MATERIAL DIDACTICO PARA LOS ASPIRANTES A LA 2ª CATEGORÍA OFICIAL DE SOPORTE TÉCNICO EN INFORMÁTICA RAMA DE SOPORTE TECNICO EN INFORMÁTICA MÓDULO 3: “CAPACITACIÓN INTERMEDIA DE REDES”
  • 2. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL ¿Qué es una red? Conjunto de dispositivos, conexiones físicas y programas informáticos empleado s para conectar dos o más computadoras o servidores. Los usuarios de una red pueden compartir archivos, impresoras y otros recursos, enviar mensajes electr ónicos y ejecutar programas en otros ordenadores. Una red tiene tres niveles de componentes: Software de Aplicaciones, Software de Red y Hardware de Red.
  • 3. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL Conceptos por tipo de red
  • 4. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL TIPOS DE RED Red de área local LAN son las siglas de Local Área Network, Red de área local. Una LAN es una red que conecta las estaciones de trabajo en un área relativament e pequeña y predeterminada (como una habitación, un edificio, o un co njunto de edificios). Cada host en un LAN tiene su propio CPU con la cual ejecuta programas, pero también puede tener acceso a los datos y a los dispositivos en cu alquier parte en la LAN. Esto significa que muchos usuarios pueden co mpartir dispositivos , como impresoras así como datos. Los usuarios p ueden también utilizar la LAN para comunicarse entre ellos, enviando E-mail o chateando.
  • 5. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL Red de Área Metropolitana La MAN es una red que abarca un área metropolitana, como, por ejemplo, una ciudad o una zona suburbana. Una MAN generalmente consta de una o más LAN dentro de un área geog ráfica común. Por ejemplo, un banco con varias sucursales puede utiliz ar una MAN. Normalmente, se utiliza un proveedor de servicios para conectar dos o má s sitios LAN utilizando líneas privadas de comunicación o servicios ópti cos. También se puede crear una MAN usando tecnologías de puente inalámbr ico enviando haces de luz a través de áreas públicas.
  • 6. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL Red de Área Extensa Las WAN interconectan las LAN, que a su vez proporcionan acceso a las computadoras o a los servidores de archivos ubicados en otros lugares . Como las WAN conectan redes de usuarios dentro de un área geográ fica extensa, permiten que las empresas se comuniquen entre sí a trav és de grandes distancias. Las WAN están diseñadas para realizar lo siguiente: Operar entre áreas geográficas extensas y distantes (comunicación entre ciudades) Posibilitar capacidades de comunicación en tiempo real entre usuarios Brindar recursos remotos de tiempo completo, conectados a los servicios l ocales .
  • 7. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL COMPONENTES DE UNA RED Los equipos que se conectan de forma directa a un segmento de red se denomina n dispositivos. Estos dispositivos se clasifican en dos grandes grupos. El primer gr upo está compuesto por los dispositivos de usuario final. Los dispositivos de usuar io final incluyen los ordenadores, impresoras, escáneres, y demás dispositivos que brindan servicios directamente al usuario. Los dispositivos de usuario final que conectan a los usuarios con la red también se conocen con el nombre de hosts. Estos dispositivos permiten a los usuarios comp artir, crear y obtener información. Los host pueden existir sin una red, pero sin la r ed las capacidades de los hosts se ven sumamente limitadas. El segundo grupo está formado por los dispositivos de red. Los dispositivos de red son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibil itando su intercomunicación.
  • 8. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL COMPONENTES DE UNA RED SWITCHES ROUTERS HUBS
  • 9. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL Red privada Virtual (VPN)
  • 10. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL Red VPN. Una VPN es una red privada que se construye dentro de una infrae structura de red pública, como la Internet global. Con una VPN, un empleado a distancia puede acceder a la red de la sede de la empr esa a través de Internet, formando un túnel seguro entre la PC del empleado y un Router VPN en la sede.
  • 11. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL Los tres principales tipos de VPN son: VPN de acceso: Las VPN de acceso brindan acceso remoto a un trabajad or móvil y una oficina pequeña/oficina hogareña (SOHO), a la sede de la r ed interna o externa, mediante una infraestructura compartida. Las VPN d e acceso usan tecnologías analógicas, de acceso telefónico, RDSI, línea d e suscripción digital (DSL), IP móvil y de cable para brindar conexiones se guras a usuarios móviles, empleados a distancia y sucursales. Redes internas VPN: Las redes internas VPN conectan a las oficinas regi onales y remotas a la sede de la red interna mediante una infraestructura compartida, utilizando conexiones dedicadas. Las redes internas VPN difie ren de las redes externas VPN, ya que sólo permiten el acceso a emplead os de la empresa.
  • 12. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL Redes externas VPN: Las redes externas VPN conectan a so cios comerciales a la sede de la red mediante una infraestructura c ompartida, utilizando conexiones dedicadas. Las redes externas V PN difieren de las redes internas VPN, ya que permiten el acceso a usuarios que no pertenecen a la empresa.
  • 13. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL Redes internas: Una de las configuraciones comunes de una Red de Área Local (LAN) es una r ed interna, a veces denominada "intranet". Los servidores de Web de red intern a son distintos de los servidores de Web públicos, ya que es necesario que un u suario público cuente con los correspondientes permisos y contraseñas para ac ceder a la red interna de una organización. Las redes internas están diseñadas para permitir el acceso por usuarios con privilegios de acceso a la LAN interna de la organización. Dentro de una red interna, los servidores de Web se instalan en la red. La tecnología de navegador se utiliza como interfaz común para acce der a la información, por ejemplo datos financieros o datos basados en texto y g ráficos que se guardan en esos servidores.
  • 14. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL Redes externas : Las redes externas hacen referencia a aplicaciones y servicios basados e n la red interna, y utilizan un acceso extendido y seguro a usuarios o empr esas externas. Este acceso generalmente se logra mediante contraseñas, identificaciones de usuarios, y seguridad a nivel de las aplicaciones. Por lo tanto, una red externa es la extensión de dos o más estrategias de red inte rna, con una interacción segura entre empresas participantes y sus respec tivas redes internas.
  • 15. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL TIPOS DE DIRECCIONES IP Una dirección IP combina dos identificadores en un solo número. Este númer o debe ser un número exclusivo, porque las direcciones repetidas harían imp osible el enrutamiento. La primera parte identifica la dirección de la red del sis tema. La segunda parte, la parte del host, identifica qué máquina en particula r de la red. Las direcciones IP se dividen en clases para definir las redes de tamaño peq ueño, mediano y grande. Las direcciones Clase A se asignan a las redes de mayor tamaño. Las direcciones Clase B se utilizan para las redes de tamaño medio y las de Clase C para redes pequeñas.
  • 16. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL
  • 17. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL Las direcciones IP Clase A utilizan sólo el primer octeto para indicar la direcc ión de la red. Los tres octetos restantes son para las direcciones host. Cualquier dirección que comience con un valor entre 1 y 126 en el primer oct eto es una dirección Clase A. La red 127.0.0.0 se reserva para las pruebas de loopback. Los Routers o las máquinas locales pueden utilizar esta dirección para enviar paquetes nueva mente hacia ellos mismos. Por lo tanto, no se puede asignar este número a una red.
  • 18. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL La dirección Clase B se diseñó para cumplir las necesidades de redes de tamaño moderado a grande. Una dirección IP Clase B utiliza los primeros dos de los cuatro octetos par a indicar la dirección de la red. Los dos octetos restantes especifican las d irecciones del host. Cualquier dirección que comience con un valor entre 128 y 191 en el prim er octeto es una dirección Clase B.
  • 19. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL El espacio de direccionamiento Clase C es el que se utiliza más frecuen temente en las clases de direcciones originales. Este espacio de direccionamiento tiene el propósito de admitir redes pe queñas con un máximo de 254 hosts. Si una dirección contiene un número entre 192 y 223 en el primer octeto , es una dirección de Clase C.
  • 20. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL La dirección Clase D se creó para permitir multicast en una dirección IP. Una dirección multicast es una dirección exclusiva de red que dirige los paque tes con esa dirección destino hacia grupos predefinidos de direcciones IP. Por lo tanto, una sola estación puede transmitir de forma simultánea una sola corri ente de datos a múltiples receptores. El espacio de direccionamiento Clase D, en forma similar a otros espacios de direccionamiento, se encuentra limitado matemáticamente. Una dirección IP que comienza con un valor entre 224 y 239 en el primer octet o es una dirección Clase D. Se ha definido una dirección Clase E. Sin embargo, la Fuerza de tareas de ingeniería de Internet (IETF) ha reservad o estas direcciones para su propia investigación. Por lo tanto, no se han emiti do direcciones Clase E para ser utilizadas en Internet. Los primeros cuatro bit s de una dirección Clase E siempre son 1s. Por lo tanto, el rango del primer o cteto para las direcciones Clase E de 240 a 255.
  • 21. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL SEGMENTOS DE RED PRIVADOS Y RESERVADOS
  • 22. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL Conformación de la Red Virtual del Instituto
  • 23. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL VPN DEL INSTITUTO MEXICANO DEL SEGURO SOCIAL La Red Privada Virtual del IMSS esta Integrada por:  2851 Sitios distribuidos a nivel Nacional en:  Oficinas de Nivel Central.  Delegaciones.  Subdelegaciones.  Almacenes.  Centros de Capacitación.  Unidades Medicas.  Oficinas Auxiliares  CeNaTis
  • 24. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL INFRAESTRUCTURA DE COMUNICACIÓN DE LA VPN INSTITUCIONAL LA VPN DEL IMSS ESTA CONSTITUIDA POR: SOLUCION DE COMUNICACIÓN DE ULTIMA GENERACION SOLUCION DE SEGURIDAD INVOLUCRANDO : FIREWALLS DETECTOR DE INTRUSOS ANTIVIRUS ANALISIS DE TRAFICO EN LA RED, ANALISIS DE CONTENIDO PERMISOS Y POLITICAS DE USO DE LA RED.
  • 25. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL INTEGRACION DE VIDEOCONFERENCIA INTEGRACION DE TELEFONIA CONVENCIONAL Y TELEFONIA IP SOLUCION PARA INTERNET ACCESO A INTERNET (TRIARA QUERETARO) ENLACE DE COMUNICACIONES E3 POR DEMANDA EQUIPO DE COMUNICACIONES ASOCIADO INFRAESTRUCTURA DE COMUNICACIÓN DE LA VPN INSTITUCIONAL
  • 26. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL RED PRIVADA VIRTUAL DELEGACION ALMACENES UNIDADES MEDICAS SUBDELEG OF. AUX CENATI OFICINAS CENTRALES
  • 27. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL Red Privada Virtual del Instituto : • Servicios integrados (incluye infraestructura de soporte, enlaces de comunicación, equipamiento de ruteo y switcheo, equipamient o y cableado de voz y equipamiento para servicios de videoconfe rencia) • Transmisión de servicios de voz, datos y videoconferencia a trav és del mismo medio • Servicios de acceso a Internet a través de dos puntos • Solución de seguridad a través de Firewalls y Detectores de Intru sos • Esquemas de operación basados en Niveles de Servicio • Calidades de Servicio para el transporte de servicios • 2943 Sitios beneficiados
  • 28. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL Voz, Datos y Video La industria de las telecomunicaciones ha evolucionado para ofrecer solucio nes que se adapten a este nuevo marco. Un cambio tecnológico en el que el Protocolo Internet (IP) juega un papel pri mordial. La oferta ahora es más amplia, además de los circuitos tradicionale s diseñados principalmente para la transmisión de voz, surgen nuevas rede s IP que trasmiten datos, voz y vídeo. Se amplían así mismo los servicios con soluciones de alto valor añadido: co rreo de voz, almacenamiento y envío de faxes, mensajería unificada, centro de atención de llamadas en Web, llamada de Internet en espera etc.
  • 29. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL Voz Sobre IP La telefonía IP utiliza redes de datos, en este caso redes IP como Internet, par a realizar llamadas telefónicas. Al utilizar redes de datos en lugar de la red tel efónica tradicional obtenemos algunas ventajas como: •Mayor redundancia y tolerancia a fallas (gracias a la redes de datos) •Inversión en una sola infraestructura Integración con aplicaciones informáticas, la voz ya no es cuestión de grandes corporaciones, con los sistemas basados en IP es posible controlar llamadas, y realizar operaciones con bases de datos a bajo costo.
  • 30. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL Vídeo en red Sistemas de transmisión de vídeo bajo demanda, y videoconferencia sob re IP o RDSI que facilitan la comunicación entre empresas o delegacione s que estén en diferentes emplazamientos físicos, obteniendo de esta for ma un importante ahorro en costes por conceptos como desplazamientos , y fomentando la comunicación.
  • 31. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL CREACION DE UNA RED PUBLICA CON CRITERIOS DE RED PRIVADA. INTEGRACIÓN DE VOZ, DATOS Y VIDEO EN EL MISMO MEDIO DE COM UNICACIÓN. OPTIMIZACION DE LOS SERVICIOS DE RED (ENLACES, ANCHOS DE B ANDA Y SERVICIOS DE VALOR AGREGADO). ASEGURAMIENTO DE LA CALIDAD DE SERVICIO. CAPACIDAD DE INTEGRAR NUEVAS TECNOLOGIAS DE MANERA TRAN SPARENTE. PROPUESTA TECNOLOGICA
  • 32. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL INTEGRACION DE SERVICIOS DE VOZ POR EL MISMO MEDIO  CABLEADO DE SERVICIOS DE TELEFONIA PARA ACCESO A LA VPN  GENERACION DE RED DE FUNCIONARIOS  RED DE TELEFONIA CONVENCIONAL PROPUESTA TECNOLOGICA
  • 33. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL SET DE POSIBLES FALLAS EN LA RED 1.- CABLE DE RED DESCONECTA DO. Esta falla se identifica checando la barra de tareas en la parte inferior i zquierda de la pantalla de la PC , el icono de conexión de Área Local t iene un tache rojo . Solución: Conectar el cable de red en el puert o Ethernet de la PC. Verificar que existe conectividad.
  • 34. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL SET DE POSIBLES FALLAS EN LA RED 2.- CONECTIVIDAD LIMITADA O NULA. Esta falla se identifica checando la barra d e tareas en la parte inferior izquierda de la pantalla de la PC , el icono de conexión d e Área Local tiene un triangulo amarillo co n un signo de admiración dentro de el y est a falla se presenta por 2 razones . 1.- Si existe un servidor DHCP la PC no es ta logrando tener comunicación con el mis mo. 2.- Se tiene configurada una IP fija y ésta n o es valida en el segmento de la unidad. Recomendación: Ponerse en contacto con el CDI.
  • 35. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL 3.- POSIBLE LOOP EN LA RED. Esta falla se presenta comúnmente cuando la PC tiene activa la tarjeta de red, tiene asignada una dirección IP valida y aun así no tiene conectividad con la re d. Recomendación: Ponerse en contacto con el CDI y pedir autorización para realizar pruebas en la unidad. SET DE POSIBLES FALLAS EN LA RED
  • 36. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL Una vez obtenida la autorización por parte del CDI realizar lo siguiente:  Desconectar todos los cables de los switches a excepción de los enlaces y lo s cascadeos con otros switches.  Conectar un host, validar conectividad verificando si tiene una IP estática que ésta sea valida dentro del segmento de red y si es dinámica verificar la IP obten ida y realizar pruebas de PING a las siguientes direcciones. IP default gateway  11.254.171.254. Una vez comprobada la conectividad y que se tiene comunicación con la red lo cal (ping a la IP default gateway), y a otra IP en la red interna del IMSS, proseg uir conectando hosts uno por uno y verificar conectividad durante 3 minutos a ntes de conectar el siguiente host. SET DE POSIBLES FALLAS EN LA RED
  • 37. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL SET DE POSIBLES FALLAS EN LA RED ¿ Como realizar una prueba de PING? 1.- Dar un click en botón inicio, despu és click en ejecutar. 2.- En la ventana de Ejecutar escribim os cmd y nos abrirá la ventana se sím bolo de sistema.
  • 38. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL SET DE POSIBLES FALLAS EN LA RED 3.- Dentro de la ventana de símbolo de sistema se deberá escribir en minú sculas el siguiente comando.  ping dirección IP Para dar un PING continuo se debe escribir el siguiente comando.  ping -t dirección IP
  • 39. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL Componentes de una conexión VPN • Clientes de red privada virtual (VPN) El cliente VPN es el enrutador que inicia la conexión VPN; también se conoce como enrutador de llamada. Para las conexiones VPN de enrut ador a enrutador, se pueden configurar servidores que ejecuten Enruta miento y acceso remoto (disponible tanto en Windows 2000 como en la familia Windows Server 2003) y equipos que ejecuten Windows NT Ser ver 4.0 y el Servicio de enrutamiento y acceso remoto (RRAS) como cli entes VPN.
  • 40. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL • Servidores VPN El servidor VPN es el enrutador que acepta la conexión desde el enrut ador de llamada; también se conoce como enrutador de respuesta. En conexiones VPN de enrutador a enrutador, puede configurar como serv idores VPN equipos que ejecutan Enrutamiento y acceso remoto y equi pos que ejecutan Windows NT Server 4.0 y RRAS. En Windows Server 2003, Web Edition, y Windows Server 2003, Standard Edition, puede cr ear hasta 1.000 puertos del Protocolo de túnel punto a punto (PPTP) y hasta 1.000 puertos del Protocolo de túnel de capa 2 (L2TP). No obsta nte, Windows Server 2003, Web Edition, sólo puede aceptar una conex ión de red privada virtual (VPN) cada vez. Windows Server 2003, Stan dard Edition, puede aceptar hasta 1.000 conexiones VPN simultáneas. Si se conectan 1.000 clientes VPN, se denegarán los intentos de conex ión posteriores hasta que el número de conexiones sea inferior a 1.000 .
  • 41. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL • Protocolos de LAN y de acceso remoto Los protocolos de LAN se utilizan para transportar información. Los pro tocolos de acceso remoto se utilizan para negociar conexiones y organi zar los datos del protocolo de LAN. Enrutamiento y acceso remoto adm ite el enrutamiento de paquetes de los protocolos TCP/IP LAN mediant e el protocolo de acceso remoto PPP a través de una conexión VPN de enrutador a enrutador. • Protocolos de túnel Los clientes y servidores VPN utilizan los protocolos de túnel para admi nistrar túneles y enviar datos de túnel. Enrutamiento y acceso remoto e s compatible con el Protocolo de túnel punto a punto (PPTP) y el Proto colo de túnel de capa 2 (L2TP). Windows NT Server 4.0 con RRAS sól o incluye el protocolo de túnel PPTP.
  • 42. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL • Opciones de WAN Los servidores VPN normalmente conectan con Internet a través de co nexiones WAN permanentes, como T1 o Frame Relay. Los clientes VP N conectan con Internet a través de conexiones WAN permanentes o mediante el marcado a un proveedor de servicios Internet (ISP) local a través de líneas telefónicas estándar o ISDN (RDSI). Una vez conectad o con Internet, el cliente VPN puede conectar con el servidor VPN. • Control y conservación del ancho de banda Las redes virtuales pueden restringir los broadcast a los dominios lógic os donde han sido generados. Además, añadir usuarios a un determin ado dominio o grupo de trabajo no reduce el ancho de banda disponibl e para el mismo, ni para otros.
  • 43. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL • Cuentas de usuario Se debe crear una cuenta de usuario para el enrutador de llamada. Est a cuenta se puede crear automáticamente cuando ejecute Enrutamient o y acceso remoto con el Asistente para instalación del servidor de enr utamiento y acceso remoto. Esta cuenta debe tener permisos de marca do a través de las propiedades de acceso telefónico de entrada de la c uenta de usuario o a través de las directivas de acceso remoto. Para o btener más información. • Rutas estáticas o protocolos de enrutamiento Para que todos los enrutadores reenvíen los paquetes a través de la co nexión VPN de enrutador a enrutador, cada uno debe contener las ruta s apropiadas en las tablas de enrutamiento. Las rutas se agregan a las tablas de enrutamiento de ambos enrutadores como rutas estáticas, o bien habilitando un protocolo de enrutamiento para que funcione media nte una conexión VPN permanente de enrutador a enrutador.
  • 44. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL • Opciones de seguridad Puesto que es el servidor que ejecuta Enrutamiento y acceso remoto el que valida la conexión VPN de enrutador a enrutador, puede utilizar to das las características de seguridad de la familia Windows Server 2003 , incluidos la seguridad de dominios, el cifrado de datos, el Servicio de usuario de acceso telefónico con autenticación remota (RADIUS), las t arjetas inteligentes y la devolución de llamada. Para obtener más infor mación.
  • 45. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL Administración y monitoreo del uso de la Red
  • 46. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL Administración y monitoreo: El servicio de la Red Privada Virtual del IMSS cuenta con un esque ma de monitoreo y administración a través de un Centro de Oper aciones de Red (NOC por sus siglas en ingles) y cuenta con los siguientes servicios: • Administración de fallas • Seguimiento de reportes • Soporte técnico • Gráficas de comportamiento de uso de ancho de banda, paquete s perdidos y latencias • Reportes concentrados de comportamiento de las métricas de Ni veles de Servicio
  • 47. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL Administración de Redes 1.-Generalidades Sabemos que las redes de computadores ó redes digitales de comuni caciones son: ♦ un grupo de equipos digitales(fundamentalmente computadores, per o hay otros con funciones específicas como repetidores, puentes, con centradores, enrutadores, etc). ♦ unidos entre sí por medios físicos(fibra óptica, cable de cobre trenza do[UTP,STP ó telefónico] ó cable coaxial) ó por medios inalámbricos ( cada día más populares). ♦ que poseen un software llamado protocolos de comunicaciones que les permite compartir recursos de impresión, de comunicaciones, de b ases de datos y otros, y/o implementar servicios de gran aceptación c omo correo electrónico, transferencia de archivos, conversación entre usuarios, telefonía, videoconferencia, juegos y muchos otros.
  • 48. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL Estas redes pueden clasificarse de acuerdo a la distancia entre procesad ores(hay otras clasificaciones: una en base a la conexión entre los equip os ó topología de la red[malla, anillo, estrella, mixta y jerárquica] y otra e n base a la arquitectura[conmutadas y de difusión]) en LAN,MAN y WAN. Por otra parte las redes, que generalmente comienzan como redes de ár ea local (LANs), se interconectan entre sí dando lugar a las redes metrop olitanas (MANs), y a las de área amplia (WAN) de donde deriva uno de lo s mayores logros del siglo XX y que sigue desarrollándose pujante en nu estro siglo XXI: la red de redes ó Internet. Debido a la importancia de las redes normalmente uno ó más Ingenieros de Redes tienen la responsabilidad de planificarlas, instalarlas y adminis trarlas.
  • 49. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL Administración de redes. El término administración de redes es definido como la suma total de todas la s políticas, procedimientos que intervienen en la planeación, configuración, c ontrol, monitoreo de los elementos que conforman a una red con el fin de ase gurar el eficiente y efectivo empleo de sus recursos. Lo cual se verá reflejado en la calidad de los servicios ofrecidos. Tres dimensiones de la administración de redes. •Dimensión Funcional. Se refiere a la asignación de tareas de administració n por medio de áreas funcionales. •Dimensión Temporal. Se refiere a dividir el proceso de administración en di ferentes fases cíclicas, incluyendo las fases de planeación, implementación y operación. •Dimensión del escenario. Se refiere al resto de los escenarios adicionales al de administración de redes, como son administración de sistemas, adminis tración de aplicaciones, etc.
  • 50. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL Administración de Redes (CPFSA según sus siglas en inglés) son ci nco: • Administración de Configuración(Configuration Managment). • Administración de Rendimiento(Performance Managment). • Administración de Fallas(Fault Managment). • Administración de Seguridad(Security Managment). • Administración de Contabilidad(Accounting Managment). Herramientas de Administración de Redes. En la última década gracias al advenimiento de computadores de gran ca pacidad de procesamiento y almacenamiento y de bajo costo, se han des arrollado herramientas muy eficaces para la administración de redes, las más sencillas es el ping .
  • 51. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL Como la red es un recurso compartido debe asegurarse un uso equitativo de ellos entre los usuarios, además en muchas redes los servicios se pre stan con un fin comercial, por ello la organización debe contar con un sist ema de administración a fin de asegurar que cada usuario reciba el se rvicio de acuerdo a las normas establecidas por la Institución. Téngase en cuenta que dependemos en tal medida de las redes que min utos, y no digamos horas y días, sin acceso a la red significa pérdidas en ormes, ya que los usuarios se quedan sin saber que hacer para trabajar y mantener la organización funcionando, y generalmente todo se paraliza, con un drenaje considerable de tiempo, de dinero y hasta vidas como en el caso de hospitales, servicios de emergencia, seguridad y otros servicio s críticos donde no se ha previsto redundancia ó enrutamientos alternativ os rápidos en las redes respectivas
  • 52. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL Administración de Fallas La organización necesita conocer como se comporta la red, su rendimiento ó de sempeño, a fin de saber el uso que se la da a la red: si hay congestión, si hay al gún problema(como muchos paquetes multicast)que deba ser investigado, si el uso de la red está creciendo de modo tal que pronto colapsará, etc. También es necesario estar pendiente de las fallas que ocurran, estas deben se r detectadas cuanto antes, si es posible antes que los usuarios se den cuenta q ue existe una falla. Es deseable que muchas de las fallas puedan ser corregidas sin necesidad de ir hasta donde están los equipos haciendo uso de la consola, q ue permite acceder remotamente a ellos. Por otra parte la organización tiene gran interés en evitar el acceso malicioso de intrusos(hackers, crackers, espías, etc) a áreas de la red donde se encuentra inf ormación privada ó información que solo puede ser modificada por personal aut orizado ó software vital para el funcionamiento de la red, etc. Entonces la seguri dad de la red debe ser asegurada.
  • 53. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL Tipo de las alarmas •Alarmas en las comunicaciones. Son las asociadas con el transporte de la inf ormación, como las pérdidas de señal. •Alarmas de procesos. Son las asociadas con las fallas en el software o los pro cesos, como cuando el procesador de un equipo excede su porcentaje normal. •Alarmas de equipos. Como su nombre lo indica, son las asociadas con los equ ipos. Una falla de una fuente de poder, un puerto, son algunos ejemplos. •Alarmas ambientales. Son las asociadas con las condiciones ambientales en l as que un equipo opera. Por ejemplo, alarmas de altas temperaturas. •Alarmas en el servicio. Relacionadas con la degradación del servicio en cuant o a límites predeterminados, como excesos en la utilización del ancho de banda, peticiones abundantes de icmp.
  • 54. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL Severidad de las alarmas. •Crítica. Indican que un evento severo ha ocurrido, el cual requiere de atención i nmediata. Se les relaciona con fallas que afectan el funcionamiento global de la r ed. Por ejemplo, cuando un enlace importante está fuera de servicio, su inmediat o restablecimiento es requerido. •Mayor. Indica que un servicio ha sido afectado y se requiere su inmediato resta blecimiento. No es tan severo como el crítico, ya que el servicio se sigue ofrecien do aunque su calidad no sea la óptima. •Menor. Indica la existencia de una condición que no afecta el servicio pero que deben ser tomadas las acciones pertinentes para prevenir una situación mayor. Por ejemplo, cuando se alcanza cierto límite en la utilización del enlace, no indic a que el servicio sea afectado, pero lo será si se permite que siga avanzando. •Indefinida. Cuando el nivel de severidad no ha sido determinado por alguna raz ón.
  • 55. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL Localización de fallas. Este segundo elemento de la administración de fallas es importante para identif icar las causas que han originado una falla. La alarma indica el lugar del proble ma, pero las pruebas de diagnóstico adicionales son las que ayudan a determin ar el origen de la misma. Una vez identificado el origen, se tienen que tomar las acciones suficientes para reparar el daño. Pruebas de diagnóstico Las pruebas de diagnóstico son medios importantes para determinar el origen d e una falla. Algunas de estas pruebas de diagnóstico que se pueden realizar so n: Pruebas de conectividad física. Son pruebas que se realizan para verificar que los medios de transmisión se en cuentran en servicio, si se detecta lo contrario, tal vez el problema es el mismo medio.
  • 56. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL Pruebas de conectividad lógica. Son pruebas que ofrecen una gran variedad, ya que pueden ser punto a punto, o salto por salto. Las pruebas punto a punto se realizan entre entidades finales, y l as salto por salto se realizan entre la entidad origen y cada elemento intermedio en la comunicación. Los comandos usualmente utilizados son “ping” y “tracerout e”. Pruebas de medición. Esta prueba va de la mano con la anterior, donde, además de revisar la conectivi dad, se prueban los tiempos de respuesta en ambos sentidos de la comunicació n, la pérdida de paquetes, la ruta que sigue la información. Corrección de fallas. Es la etapa donde se recuperan las fallas, las cuales pueden depender de la tec nología de red. En esta propuesta solo se mencionan las prácticas referentes a l as fallas al nivel de la red. Entre los mecanismos más recurridos, y que en una red basada en interruptore s son aplicables, se encuentran los siguientes.
  • 57. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL Reemplazo de recursos dañados. Hay equipos de red que permiten cambiar módulos en lugar de cambiarlo totalmente. Aislamiento del problema. Aislar el recurso que se encuentra dañado y que, además, afecta a otros recursos es factible cuando se puede asegurar que el r esto de los elementos de la red pueden seguir funcionando. Redundancia. Si se cuenta con un recurso redundante, el servicio se cambia hacia este elemento. Recarga del sistema. Muchos sistemas se estabilizan si son reiniciados. Instalación de software. Sea una nueva versión de sistema operativo, una ac tualización, un parche que solucione un problema específico, etc.
  • 58. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL Administración de reportes Es la etapa de documentación de las fallas. Cuando un problema es detectad o o reportado, se le debe asignar un número de reporte para su debido segui miento, desde ese momento un reporte queda abierto hasta que es corregido. Este es un medio para que los usuarios del servicio puedan conocer el estad o actual de la falla que reportaron. El ciclo de vida de la administración de reportes se divide en cuatro áreas: Creación de reportes Un reporte es creado después de haber recibido una notificación sobre la exi stencia de un problema un problema en la red, ya sea por una alarma, una ll amada telefónica de un usuario, por correo electrónico o por otros medios. C uando se crea un reporte debe contener al menos la siguiente información: •El nombre de la persona que reportó el problema •El nombre de la persona que atendió el problema o que creó el reporte del m ismo. •Información técnica para ubicar el área del problema •Comentarios acerca de la problemática. •Fecha y hora del reporte
  • 59. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL Seguimiento a reportes La administración de reportes debe permitir al administrador dar seguimiento de c ada acción tomada para solucionar el problema, y conocer el estado histórico y a ctual del reporte. Para cada reporte debe mantenerse un registro de toda la infor mación relacionada al mismo: pruebas de diagnóstico, como fue solucionado el pr oblema, tiempo que llevó la solución, etc, y esta debe poder ser consultada en cu alquier momento por el administrador. Manejo de reportes El administrador debe ser capaz de tomar ciertas acciones cuando un reporte est á en curso, como escalar el reporte, solicitar que sea cancelado un reporte que n o ha sido cerrado aún, poder hacer cambios en los atributos del reporte, como lo es el teléfono de algún contacto, poder solicitar hora y fecha de la creación o finali zación de un reporte, etc. Finalización de reportes Una vez que el problema reportado ha sido solucionado, el administrador o la gen te responsable del sistema de reportes, debe dar por cerrado el reporte. Una prác tica importante, es que antes de cerrar un reporte el administrador debe asegurar se que efectivamente el problema reportado ha sido debidamente corregido.
  • 60. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL Servicios de seguridad Los servicios de seguridad definen los objetivos específicos a ser implementado s por medio de mecanismos de seguridad. Identifica el “que”. De acuerdo a la Arquitectura de Seguridad OSI, un servicio de seguridad es una característica que debe tener un sistema para satisfacer una política de segurida d. La arquitectura de seguridad OSI identifica seis clases de servicios de seguridad: •Confidencialidad •Autenticidad •Integridad •Disponibilidad •Control de acceso •No repudio Un paso importante es definir cuáles de estos servicios deben ser implementado s para satisfacer los requerimientos de las políticas de seguridad.
  • 61. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL 1. Confidencialidad: Únicamente las partes autorizadas “entienden” el me nsaje 2. Autenticidad: Asegura que el emisor y/o receptor de un mensaje son q uienes dicen ser (son auténticos) 3. Integridad: Asegura que la información no ha sido modificada 4. Disponibilidad: El servicio debe ser accesible y estar disponible a los u suarios 5. Control de acceso: Asegura que cada usuario únicamente puede acce der a aquellos recursos para los que fue autorizado 6. No repudio: Asegura que ni el emisor pueda negar haber enviado la inf ormación ni el receptor pueda negar haberla recibido
  • 62. Telecomunicaciones 2008 INSTITUTO MEXICANO DEL SEGURO SOCIAL SEGURIDAD Y SOLIDARIDAD SOCIAL Mecanismos de seguridad Se deben definir las herramientas necesarias para poder implementar los servici os de seguridad dictados por las políticas de seguridad. Algunas herramientas co munes son: herramientas de control de acceso , cortafuegos (firewall), TACACS + (Controlador de acceso de Terminal-Sistema de Control de Acceso) o RADIUS (Remote Authentication Dial Messenger Service); mecanismos para acceso remo to como Secure shell o IPSec; Mecanismos de integridad como MD5, entre otras. Todos estos elementos en su conjunto conforman el modelo de seguridad para u na red de cómputo. Administración de la seguridad Políticas y Procedimientos relacionados : Políticas de contraseñas. Políticas de acceso remoto a ruteadores. Políticas de listas de acceso. Políticas de respaldo. Procedimiento de altas a usuarios en tacacs+ Procedimiento de configuración de ssh en swithces.