Este documento describe la Red Privada Virtual (VPN) del Instituto Mexicano del Seguro Social (IMSS). La VPN del IMSS conecta 2,851 sitios a nivel nacional, incluyendo oficinas centrales, delegaciones, subdelegaciones, unidades médicas y más. La infraestructura de la VPN incluye soluciones de comunicación de última generación, seguridad mediante firewalls y detectores de intrusos, integración de videoconferencia y telefonía, y acceso a Internet a través de dos puntos. La VPN del IMSS proporciona servicios inte
Este documento describe los componentes básicos y tipos de redes de ordenadores. Las redes requieren software, hardware, dispositivos de usuario y de red, y protocolos de comunicación. Las redes se pueden clasificar por su alcance, tipo de conexión, relación funcional, tecnología, topología, direccionalidad de datos, grado de autenticación, grado de difusión y servicio. Las redes más comunes son PAN, LAN, WLAN, CAN y MAN.
P10_E2_Víctor de la Fuente y Luz Maria Lopezvictordanitico
Este documento describe los componentes básicos y tipos de redes de ordenadores. Las redes requieren software, hardware, dispositivos de usuario y de red, y protocolos de comunicación. Las redes se pueden clasificar por su alcance, tipo de conexión, relación funcional, tecnología, topología, direccionalidad de datos, grado de autenticación, grado de difusión y servicio. Las redes más comunes son PAN, LAN, WLAN, CAN y MAN.
Las redes de computadoras permiten compartir recursos como archivos e impresoras, transmitir datos más rápido, y ahorrar en hardware, software y espacio. Las redes agilizaron la comunicación y transmisión de información a nivel mundial.
Este documento describe conceptos básicos sobre redes. Define una red como un conjunto de equipos informáticos conectados que comparten información. Explica que las redes permiten compartir archivos, impresoras y transferir información entre ordenadores. Además, describe diferentes tipos de topologías, componentes, direcciones IP y formas de transferir información en una red.
El documento describe conceptos básicos sobre redes. Explica que una red es un conjunto de equipos conectados que comparten información y recursos. Los objetivos principales de una red son compartir archivos e información entre ordenadores. Describe componentes clave como servidores, estaciones de trabajo, tarjetas de red y cableado. También explica conceptos como topologías de red, tipos de redes según su alcance, y sistemas cliente-servidor.
Este documento describe conceptos básicos sobre redes. Define una red como un conjunto de equipos informáticos conectados que comparten información. Explica que las redes permiten compartir archivos, impresoras y transferir información entre ordenadores. Además, describe diferentes tipos de topologías, componentes, direcciones IP y formas de transferir información en una red.
Este documento describe conceptos fundamentales de las redes, incluyendo la historia y evolución de las redes informáticas, la clasificación de redes en LAN, MAN, WAN y SAN, redes de datos internas y externas como intranet y extranet, redes privadas virtuales, y topologías de red físicas como bus, estrella y anillo. También cubre conceptos lógicos como broadcast y transmisión de token.
El documento describe conceptos fundamentales de las redes, incluyendo la historia y evolución de las redes informáticas, la clasificación de redes en LAN, MAN, WAN y SAN, redes de datos internas y externas como intranets y extranets, redes privadas virtuales, y topologías de red físicas.
Este documento describe los componentes básicos y tipos de redes de ordenadores. Las redes requieren software, hardware, dispositivos de usuario y de red, y protocolos de comunicación. Las redes se pueden clasificar por su alcance, tipo de conexión, relación funcional, tecnología, topología, direccionalidad de datos, grado de autenticación, grado de difusión y servicio. Las redes más comunes son PAN, LAN, WLAN, CAN y MAN.
P10_E2_Víctor de la Fuente y Luz Maria Lopezvictordanitico
Este documento describe los componentes básicos y tipos de redes de ordenadores. Las redes requieren software, hardware, dispositivos de usuario y de red, y protocolos de comunicación. Las redes se pueden clasificar por su alcance, tipo de conexión, relación funcional, tecnología, topología, direccionalidad de datos, grado de autenticación, grado de difusión y servicio. Las redes más comunes son PAN, LAN, WLAN, CAN y MAN.
Las redes de computadoras permiten compartir recursos como archivos e impresoras, transmitir datos más rápido, y ahorrar en hardware, software y espacio. Las redes agilizaron la comunicación y transmisión de información a nivel mundial.
Este documento describe conceptos básicos sobre redes. Define una red como un conjunto de equipos informáticos conectados que comparten información. Explica que las redes permiten compartir archivos, impresoras y transferir información entre ordenadores. Además, describe diferentes tipos de topologías, componentes, direcciones IP y formas de transferir información en una red.
El documento describe conceptos básicos sobre redes. Explica que una red es un conjunto de equipos conectados que comparten información y recursos. Los objetivos principales de una red son compartir archivos e información entre ordenadores. Describe componentes clave como servidores, estaciones de trabajo, tarjetas de red y cableado. También explica conceptos como topologías de red, tipos de redes según su alcance, y sistemas cliente-servidor.
Este documento describe conceptos básicos sobre redes. Define una red como un conjunto de equipos informáticos conectados que comparten información. Explica que las redes permiten compartir archivos, impresoras y transferir información entre ordenadores. Además, describe diferentes tipos de topologías, componentes, direcciones IP y formas de transferir información en una red.
Este documento describe conceptos fundamentales de las redes, incluyendo la historia y evolución de las redes informáticas, la clasificación de redes en LAN, MAN, WAN y SAN, redes de datos internas y externas como intranet y extranet, redes privadas virtuales, y topologías de red físicas como bus, estrella y anillo. También cubre conceptos lógicos como broadcast y transmisión de token.
El documento describe conceptos fundamentales de las redes, incluyendo la historia y evolución de las redes informáticas, la clasificación de redes en LAN, MAN, WAN y SAN, redes de datos internas y externas como intranets y extranets, redes privadas virtuales, y topologías de red físicas.
El documento resume los conceptos básicos de las redes. Explica que una red está compuesta de computadoras, servidores, tarjetas de interfaz y cableado conectados. Describe los tipos de redes según su área de cobertura como LAN, MAN y WAN. También cubre los tipos de topología de redes como malla, estrella y bus.
Este documento resume los conceptos básicos de las redes. Define una red como un conjunto de dispositivos interconectados que permiten compartir recursos. Explica los tipos de redes según su área de cobertura (LAN, MAN, WAN), su disponibilidad (enlace dedicado, redes conmutadas), y el tipo de señal (analógica, digital). También describe los elementos constitutivos de una red como servidores, estaciones de trabajo, tarjetas de interfaz, cableado y sistema operativo. Por último, resume los principales servicios de Internet como la World
Este documento resume los conceptos básicos de las redes. Define una red como un conjunto de dispositivos interconectados que comparten recursos. Explica los tipos de redes según su área de cobertura (LAN, MAN, WAN), su disponibilidad (enlace dedicado, redes conmutadas), y el tipo de señal (analógica, digital). También describe los elementos constitutivos de una red como servidores, estaciones de trabajo, tarjetas de interfaz, cableado y sistema operativo. Por último, resume los principales servicios de Internet como la World Wide Web
El documento describe la historia y los componentes básicos de las redes de computadoras. Explica que las primeras redes de comunicación usaban tecnología telefónica y telegráfica, y que en la década de 1940 se transmitieron los primeros datos entre universidades. También describe los tipos de hardware, software, cableado y topologías utilizados comúnmente en las redes, como las tarjetas de red, los sistemas operativos, el par trenzado, el bus y la estrella.
Las redes informáticas son conjuntos de ordenadores y dispositivos conectados entre sí para compartir información y recursos. El documento describe los tipos de redes según su dimensión, funcionalidad y topología, así como los elementos clave de una red local como tarjetas de red, software, concentradores, conmutadores, enrutadores y medios de conexión. Explica los protocolos TCP/IP y el modelo OSI utilizado para la comunicación entre dispositivos en una red.
Este documento trata sobre la auditoría de redes y comunicaciones. Explica que la auditoría de redes evalúa el desempeño y seguridad de una red informática identificando su estructura física y lógica. Detalla las etapas de la auditoría como análisis de vulnerabilidad, saneamiento y seguimiento continuo. También resume los tipos de redes, clasificaciones, componentes, historia de tarjetas de red y el modelo OSI de 7 capas para la comunicación de datos.
EXPOSICION DE AUDITORIA DE REDES Y COMUNICACIONcarolinanocua
Este documento trata sobre la auditoría de redes y comunicaciones. Explica que la auditoría de redes evalúa el desempeño y seguridad de una red informática identificando su estructura física y lógica. También describe las etapas de la auditoría como el análisis de vulnerabilidad y el seguimiento continuo del desempeño.
1) El documento introduce los conceptos básicos de redes de computadoras, incluyendo redes LAN, WAN e Internet.
2) Explica elementos como protocolos TCP/IP, proveedores de Internet, servicios como correo electrónico y la World Wide Web.
3) Detalla 15 temas clave relacionados con redes de computadoras e Internet.
Las redes informáticas son conjuntos de ordenadores y dispositivos conectados entre sí para compartir información y recursos. El documento clasifica las redes según su dimensión (LAN, MAN, WAN), funcionalidad (igualitaria, cliente-servidor) y topología (estrella, anillo, bus). Describe los elementos de una red local como tarjetas de red, concentradores, conmutadores, routers y diferentes medios de conexión y transmisión. Explica protocolos como TCP/IP y el modelo OSI, así como conceptos como la dirección IP.
Las redes de primera generación se basaban en la tecnología propia del proveedor y la topología de bus. Las redes de segunda generación usaban estándares y topología de estrella. Las redes de tercera generación son escalables, flexibles y seguras, con gran ancho de banda y servidores centralizados.
Este documento describe los diferentes tipos y componentes de las redes informáticas. Explica que una red informática conecta equipos que comparten datos a través de impulsos eléctricos u ondas. Luego describe las clasificaciones de redes por alcance, tipo de conexión, relación funcional, topología, grado de autenticación, grado de difusión y servicio. Finalmente, resume los componentes clave de una red como servidores, estaciones de trabajo, tarjetas de interfaz de red, cableado, recursos compartidos, protocolos y software.
Este documento describe conceptos básicos de redes como qué es una red, los modelos OSI, elementos básicos de una red como switches, routers, VLANs, y tecnologías como Ethernet, Frame Relay, VPN, E1/T1. Explica cómo las direcciones IP, máscaras de red y DNS permiten identificar y localizar dispositivos en una red.
El documento describe los diferentes tipos de redes, incluyendo redes cableadas, inalámbricas y sus componentes. Explica que una red conecta ordenadores para compartir recursos e información. Describe las redes según su tamaño, como PAN, LAN, MAN y WAN. También cubre conceptos clave como protocolos, direcciones IP, puertos y más.
Una red conecta elementos autónomos a través de medios lógicos o físicos para facilitar la comunicación entre usuarios. Las redes de ordenadores permiten compartir recursos como software, hardware e información de forma más eficiente. Existen diferentes tipos de redes clasificadas por su ubicación geográfica, como LAN, MAN y WAN, o por su uso y propiedad, como redes compartidas, exclusivas, privadas y personales inalámbricas.
Este documento resume conceptos clave de redes e internet. Explica que el internet es un conjunto descentralizado de redes interconectadas que usan protocolos TCP/IP. Define servidores, direcciones IP, tipos de redes como LAN, WAN y WLAN, y el protocolo DHCP para asignar direcciones IP dinámicamente. También discute ventajas y desventajas del uso de internet.
Este documento contiene las respuestas de Martha Elizabeth Rojas Román a 15 preguntas sobre redes. Explica las diferencias entre redes alámbricas e inalámbricas, describe los componentes de una red como switches, routers y servidores, y define conceptos clave como direcciones IP, máscaras de subred, puertas de enlace y DNS. También incluye ejemplos de diseños de redes alámbricas e inalámbricas con sus componentes y configuraciones de red.
El documento proporciona una introducción a las redes de computadoras, describiendo qué son, sus componentes principales como tarjetas de red, estaciones de trabajo y servidores, y los diferentes tipos de redes como redes públicas, privadas, de área personal, local, metropolitana y amplia. También describe los diferentes tipos de cableado, topologías y estándares usados en las redes.
Este documento describe los conceptos básicos de las redes informáticas. Explica los diferentes tipos de redes según su alcance geográfico como LAN, MAN y WAN. También describe los componentes clave de una red como los medios de comunicación alámbricos e inalámbricos, los protocolos de comunicación y las topologías de red. Finalmente, explica conceptos como el modelo cliente-servidor y los diferentes tipos de conexión a una red.
Este documento describe los conceptos básicos de las redes informáticas. Explica los diferentes tipos de redes según su alcance geográfico como LAN, MAN y WAN. También describe los componentes clave de una red como los medios de comunicación alámbricos e inalámbricos, los protocolos de comunicación y las topologías de red. Finalmente, analiza otros aspectos importantes como los modelos cliente-servidor y los diferentes tipos de conexión a una red.
El documento resume los conceptos básicos de las redes. Explica que una red está compuesta de computadoras, servidores, tarjetas de interfaz y cableado conectados. Describe los tipos de redes según su área de cobertura como LAN, MAN y WAN. También cubre los tipos de topología de redes como malla, estrella y bus.
Este documento resume los conceptos básicos de las redes. Define una red como un conjunto de dispositivos interconectados que permiten compartir recursos. Explica los tipos de redes según su área de cobertura (LAN, MAN, WAN), su disponibilidad (enlace dedicado, redes conmutadas), y el tipo de señal (analógica, digital). También describe los elementos constitutivos de una red como servidores, estaciones de trabajo, tarjetas de interfaz, cableado y sistema operativo. Por último, resume los principales servicios de Internet como la World
Este documento resume los conceptos básicos de las redes. Define una red como un conjunto de dispositivos interconectados que comparten recursos. Explica los tipos de redes según su área de cobertura (LAN, MAN, WAN), su disponibilidad (enlace dedicado, redes conmutadas), y el tipo de señal (analógica, digital). También describe los elementos constitutivos de una red como servidores, estaciones de trabajo, tarjetas de interfaz, cableado y sistema operativo. Por último, resume los principales servicios de Internet como la World Wide Web
El documento describe la historia y los componentes básicos de las redes de computadoras. Explica que las primeras redes de comunicación usaban tecnología telefónica y telegráfica, y que en la década de 1940 se transmitieron los primeros datos entre universidades. También describe los tipos de hardware, software, cableado y topologías utilizados comúnmente en las redes, como las tarjetas de red, los sistemas operativos, el par trenzado, el bus y la estrella.
Las redes informáticas son conjuntos de ordenadores y dispositivos conectados entre sí para compartir información y recursos. El documento describe los tipos de redes según su dimensión, funcionalidad y topología, así como los elementos clave de una red local como tarjetas de red, software, concentradores, conmutadores, enrutadores y medios de conexión. Explica los protocolos TCP/IP y el modelo OSI utilizado para la comunicación entre dispositivos en una red.
Este documento trata sobre la auditoría de redes y comunicaciones. Explica que la auditoría de redes evalúa el desempeño y seguridad de una red informática identificando su estructura física y lógica. Detalla las etapas de la auditoría como análisis de vulnerabilidad, saneamiento y seguimiento continuo. También resume los tipos de redes, clasificaciones, componentes, historia de tarjetas de red y el modelo OSI de 7 capas para la comunicación de datos.
EXPOSICION DE AUDITORIA DE REDES Y COMUNICACIONcarolinanocua
Este documento trata sobre la auditoría de redes y comunicaciones. Explica que la auditoría de redes evalúa el desempeño y seguridad de una red informática identificando su estructura física y lógica. También describe las etapas de la auditoría como el análisis de vulnerabilidad y el seguimiento continuo del desempeño.
1) El documento introduce los conceptos básicos de redes de computadoras, incluyendo redes LAN, WAN e Internet.
2) Explica elementos como protocolos TCP/IP, proveedores de Internet, servicios como correo electrónico y la World Wide Web.
3) Detalla 15 temas clave relacionados con redes de computadoras e Internet.
Las redes informáticas son conjuntos de ordenadores y dispositivos conectados entre sí para compartir información y recursos. El documento clasifica las redes según su dimensión (LAN, MAN, WAN), funcionalidad (igualitaria, cliente-servidor) y topología (estrella, anillo, bus). Describe los elementos de una red local como tarjetas de red, concentradores, conmutadores, routers y diferentes medios de conexión y transmisión. Explica protocolos como TCP/IP y el modelo OSI, así como conceptos como la dirección IP.
Las redes de primera generación se basaban en la tecnología propia del proveedor y la topología de bus. Las redes de segunda generación usaban estándares y topología de estrella. Las redes de tercera generación son escalables, flexibles y seguras, con gran ancho de banda y servidores centralizados.
Este documento describe los diferentes tipos y componentes de las redes informáticas. Explica que una red informática conecta equipos que comparten datos a través de impulsos eléctricos u ondas. Luego describe las clasificaciones de redes por alcance, tipo de conexión, relación funcional, topología, grado de autenticación, grado de difusión y servicio. Finalmente, resume los componentes clave de una red como servidores, estaciones de trabajo, tarjetas de interfaz de red, cableado, recursos compartidos, protocolos y software.
Este documento describe conceptos básicos de redes como qué es una red, los modelos OSI, elementos básicos de una red como switches, routers, VLANs, y tecnologías como Ethernet, Frame Relay, VPN, E1/T1. Explica cómo las direcciones IP, máscaras de red y DNS permiten identificar y localizar dispositivos en una red.
El documento describe los diferentes tipos de redes, incluyendo redes cableadas, inalámbricas y sus componentes. Explica que una red conecta ordenadores para compartir recursos e información. Describe las redes según su tamaño, como PAN, LAN, MAN y WAN. También cubre conceptos clave como protocolos, direcciones IP, puertos y más.
Una red conecta elementos autónomos a través de medios lógicos o físicos para facilitar la comunicación entre usuarios. Las redes de ordenadores permiten compartir recursos como software, hardware e información de forma más eficiente. Existen diferentes tipos de redes clasificadas por su ubicación geográfica, como LAN, MAN y WAN, o por su uso y propiedad, como redes compartidas, exclusivas, privadas y personales inalámbricas.
Este documento resume conceptos clave de redes e internet. Explica que el internet es un conjunto descentralizado de redes interconectadas que usan protocolos TCP/IP. Define servidores, direcciones IP, tipos de redes como LAN, WAN y WLAN, y el protocolo DHCP para asignar direcciones IP dinámicamente. También discute ventajas y desventajas del uso de internet.
Este documento contiene las respuestas de Martha Elizabeth Rojas Román a 15 preguntas sobre redes. Explica las diferencias entre redes alámbricas e inalámbricas, describe los componentes de una red como switches, routers y servidores, y define conceptos clave como direcciones IP, máscaras de subred, puertas de enlace y DNS. También incluye ejemplos de diseños de redes alámbricas e inalámbricas con sus componentes y configuraciones de red.
El documento proporciona una introducción a las redes de computadoras, describiendo qué son, sus componentes principales como tarjetas de red, estaciones de trabajo y servidores, y los diferentes tipos de redes como redes públicas, privadas, de área personal, local, metropolitana y amplia. También describe los diferentes tipos de cableado, topologías y estándares usados en las redes.
Este documento describe los conceptos básicos de las redes informáticas. Explica los diferentes tipos de redes según su alcance geográfico como LAN, MAN y WAN. También describe los componentes clave de una red como los medios de comunicación alámbricos e inalámbricos, los protocolos de comunicación y las topologías de red. Finalmente, explica conceptos como el modelo cliente-servidor y los diferentes tipos de conexión a una red.
Este documento describe los conceptos básicos de las redes informáticas. Explica los diferentes tipos de redes según su alcance geográfico como LAN, MAN y WAN. También describe los componentes clave de una red como los medios de comunicación alámbricos e inalámbricos, los protocolos de comunicación y las topologías de red. Finalmente, analiza otros aspectos importantes como los modelos cliente-servidor y los diferentes tipos de conexión a una red.
Similar a modulo 3 capacitacion inter de redes.pptx (20)
Los puentes son estructuras esenciales en la infraestructura de transporte, permitiendo la conexión entre diferentes
puntos geográficos y facilitando el flujo de bienes y personas.
TIA portal Bloques PLC Siemens______.pdfArmandoSarco
Bloques con Tia Portal, El sistema de automatización proporciona distintos tipos de bloques donde se guardarán tanto el programa como los datos
correspondientes. Dependiendo de la exigencia del proceso el programa estará estructurado en diferentes bloques.
1. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
MATERIAL DIDACTICO PARA
LOS ASPIRANTES A LA 2ª CATEGORÍA
OFICIAL DE SOPORTE TÉCNICO EN INFORMÁTICA
RAMA DE SOPORTE TECNICO EN INFORMÁTICA
MÓDULO 3: “CAPACITACIÓN INTERMEDIA DE REDES”
2. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
¿Qué es una red?
Conjunto de dispositivos, conexiones físicas y programas informáticos empleado
s para conectar dos o más computadoras o servidores. Los usuarios de una red
pueden compartir archivos, impresoras y otros recursos, enviar mensajes electr
ónicos y ejecutar programas en otros ordenadores.
Una red tiene tres niveles de componentes:
Software de Aplicaciones, Software de Red y Hardware de Red.
4. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
TIPOS DE RED
Red de área local
LAN son las siglas de Local Área Network, Red de área local. Una LAN es
una red que conecta las estaciones de trabajo en un área relativament
e pequeña y predeterminada (como una habitación, un edificio, o un co
njunto de edificios).
Cada host en un LAN tiene su propio CPU con la cual ejecuta programas,
pero también puede tener acceso a los datos y a los dispositivos en cu
alquier parte en la LAN. Esto significa que muchos usuarios pueden co
mpartir dispositivos , como impresoras así como datos. Los usuarios p
ueden también utilizar la LAN para comunicarse entre ellos, enviando
E-mail o chateando.
5. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Red de Área Metropolitana
La MAN es una red que abarca un área metropolitana, como, por ejemplo,
una ciudad o una zona suburbana.
Una MAN generalmente consta de una o más LAN dentro de un área geog
ráfica común. Por ejemplo, un banco con varias sucursales puede utiliz
ar una MAN.
Normalmente, se utiliza un proveedor de servicios para conectar dos o má
s sitios LAN utilizando líneas privadas de comunicación o servicios ópti
cos.
También se puede crear una MAN usando tecnologías de puente inalámbr
ico enviando haces de luz a través de áreas públicas.
6. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Red de Área Extensa
Las WAN interconectan las LAN, que a su vez proporcionan acceso a las
computadoras o a los servidores de archivos ubicados en otros lugares
. Como las WAN conectan redes de usuarios dentro de un área geográ
fica extensa, permiten que las empresas se comuniquen entre sí a trav
és de grandes distancias.
Las WAN están diseñadas para realizar lo siguiente:
Operar entre áreas geográficas extensas y distantes (comunicación entre
ciudades)
Posibilitar capacidades de comunicación en tiempo real entre usuarios
Brindar recursos remotos de tiempo completo, conectados a los servicios l
ocales .
7. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
COMPONENTES DE UNA RED
Los equipos que se conectan de forma directa a un segmento de red se denomina
n dispositivos. Estos dispositivos se clasifican en dos grandes grupos. El primer gr
upo está compuesto por los dispositivos de usuario final. Los dispositivos de usuar
io final incluyen los ordenadores, impresoras, escáneres, y demás dispositivos que
brindan servicios directamente al usuario.
Los dispositivos de usuario final que conectan a los usuarios con la red también se
conocen con el nombre de hosts. Estos dispositivos permiten a los usuarios comp
artir, crear y obtener información. Los host pueden existir sin una red, pero sin la r
ed las capacidades de los hosts se ven sumamente limitadas.
El segundo grupo está formado por los dispositivos de red. Los dispositivos de red
son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibil
itando su intercomunicación.
10. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Red VPN.
Una VPN es una red privada que se construye dentro de una infrae
structura de red pública, como la Internet global. Con una VPN, un
empleado a distancia puede acceder a la red de la sede de la empr
esa a través de Internet, formando un túnel seguro entre la PC del
empleado y un Router VPN en la sede.
11. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Los tres principales tipos de VPN
son:
VPN de acceso: Las VPN de acceso brindan acceso remoto a un trabajad
or móvil y una oficina pequeña/oficina hogareña (SOHO), a la sede de la r
ed interna o externa, mediante una infraestructura compartida. Las VPN d
e acceso usan tecnologías analógicas, de acceso telefónico, RDSI, línea d
e suscripción digital (DSL), IP móvil y de cable para brindar conexiones se
guras a usuarios móviles, empleados a distancia y sucursales.
Redes internas VPN: Las redes internas VPN conectan a las oficinas regi
onales y remotas a la sede de la red interna mediante una infraestructura
compartida, utilizando conexiones dedicadas. Las redes internas VPN difie
ren de las redes externas VPN, ya que sólo permiten el acceso a emplead
os de la empresa.
12. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Redes externas VPN: Las redes externas VPN conectan a so
cios comerciales a la sede de la red mediante una infraestructura c
ompartida, utilizando conexiones dedicadas. Las redes externas V
PN difieren de las redes internas VPN, ya que permiten el acceso
a usuarios que no pertenecen a la empresa.
13. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Redes internas:
Una de las configuraciones comunes de una Red de Área Local (LAN) es una r
ed interna, a veces denominada "intranet". Los servidores de Web de red intern
a son distintos de los servidores de Web públicos, ya que es necesario que un u
suario público cuente con los correspondientes permisos y contraseñas para ac
ceder a la red interna de una organización. Las redes internas están diseñadas
para permitir el acceso por usuarios con privilegios de acceso a la LAN interna
de la organización. Dentro de una red interna, los servidores de Web se instalan
en la red. La tecnología de navegador se utiliza como interfaz común para acce
der a la información, por ejemplo datos financieros o datos basados en texto y g
ráficos que se guardan en esos servidores.
14. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Redes externas :
Las redes externas hacen referencia a aplicaciones y servicios basados e
n la red interna, y utilizan un acceso extendido y seguro a usuarios o empr
esas externas. Este acceso generalmente se logra mediante contraseñas,
identificaciones de usuarios, y seguridad a nivel de las aplicaciones. Por lo
tanto, una red externa es la extensión de dos o más estrategias de red inte
rna, con una interacción segura entre empresas participantes y sus respec
tivas redes internas.
15. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
TIPOS DE DIRECCIONES IP
Una dirección IP combina dos identificadores en un solo número. Este númer
o debe ser un número exclusivo, porque las direcciones repetidas harían imp
osible el enrutamiento. La primera parte identifica la dirección de la red del sis
tema. La segunda parte, la parte del host, identifica qué máquina en particula
r de la red.
Las direcciones IP se dividen en clases para definir las redes de tamaño peq
ueño, mediano y grande. Las direcciones Clase A se asignan a las redes de
mayor tamaño. Las direcciones Clase B se utilizan para las redes de tamaño
medio y las de Clase C para redes pequeñas.
17. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Las direcciones IP Clase A utilizan sólo el primer octeto para indicar la direcc
ión de la red. Los tres octetos restantes son para las direcciones host.
Cualquier dirección que comience con un valor entre 1 y 126 en el primer oct
eto es una dirección Clase A.
La red 127.0.0.0 se reserva para las pruebas de loopback. Los Routers o las
máquinas locales pueden utilizar esta dirección para enviar paquetes nueva
mente hacia ellos mismos. Por lo tanto, no se puede asignar este número a
una red.
18. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
La dirección Clase B se diseñó para cumplir las necesidades de redes de
tamaño moderado a grande.
Una dirección IP Clase B utiliza los primeros dos de los cuatro octetos par
a indicar la dirección de la red. Los dos octetos restantes especifican las d
irecciones del host.
Cualquier dirección que comience con un valor entre 128 y 191 en el prim
er octeto es una dirección Clase B.
19. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
El espacio de direccionamiento Clase C es el que se utiliza más frecuen
temente en las clases de direcciones originales.
Este espacio de direccionamiento tiene el propósito de admitir redes pe
queñas con un máximo de 254 hosts.
Si una dirección contiene un número entre 192 y 223 en el primer octeto
, es una dirección de Clase C.
20. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
La dirección Clase D se creó para permitir multicast en una dirección IP.
Una dirección multicast es una dirección exclusiva de red que dirige los paque
tes con esa dirección destino hacia grupos predefinidos de direcciones IP. Por
lo tanto, una sola estación puede transmitir de forma simultánea una sola corri
ente de datos a múltiples receptores.
El espacio de direccionamiento Clase D, en forma similar a otros espacios de
direccionamiento, se encuentra limitado matemáticamente.
Una dirección IP que comienza con un valor entre 224 y 239 en el primer octet
o es una dirección Clase D.
Se ha definido una dirección Clase E.
Sin embargo, la Fuerza de tareas de ingeniería de Internet (IETF) ha reservad
o estas direcciones para su propia investigación. Por lo tanto, no se han emiti
do direcciones Clase E para ser utilizadas en Internet. Los primeros cuatro bit
s de una dirección Clase E siempre son 1s. Por lo tanto, el rango del primer o
cteto para las direcciones Clase E de 240 a 255.
23. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
VPN DEL INSTITUTO MEXICANO
DEL SEGURO SOCIAL
La Red Privada Virtual del IMSS esta Integrada por:
2851 Sitios distribuidos a nivel Nacional en:
Oficinas de Nivel Central.
Delegaciones.
Subdelegaciones.
Almacenes.
Centros de Capacitación.
Unidades Medicas.
Oficinas Auxiliares
CeNaTis
24. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
INFRAESTRUCTURA DE COMUNICACIÓN DE
LA VPN INSTITUCIONAL
LA VPN DEL IMSS ESTA CONSTITUIDA POR:
SOLUCION DE COMUNICACIÓN DE ULTIMA GENERACION
SOLUCION DE SEGURIDAD INVOLUCRANDO :
FIREWALLS
DETECTOR DE INTRUSOS
ANTIVIRUS
ANALISIS DE TRAFICO EN LA RED, ANALISIS DE CONTENIDO
PERMISOS Y POLITICAS DE USO DE LA RED.
25. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
INTEGRACION DE VIDEOCONFERENCIA
INTEGRACION DE TELEFONIA CONVENCIONAL Y TELEFONIA IP
SOLUCION PARA INTERNET
ACCESO A INTERNET (TRIARA QUERETARO)
ENLACE DE COMUNICACIONES E3 POR DEMANDA
EQUIPO DE COMUNICACIONES ASOCIADO
INFRAESTRUCTURA DE COMUNICACIÓN DE
LA VPN INSTITUCIONAL
26. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
RED
PRIVADA
VIRTUAL
DELEGACION
ALMACENES
UNIDADES
MEDICAS
SUBDELEG
OF. AUX
CENATI
OFICINAS
CENTRALES
27. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Red Privada Virtual del Instituto :
• Servicios integrados (incluye infraestructura de soporte, enlaces
de comunicación, equipamiento de ruteo y switcheo, equipamient
o y cableado de voz y equipamiento para servicios de videoconfe
rencia)
• Transmisión de servicios de voz, datos y videoconferencia a trav
és del mismo medio
• Servicios de acceso a Internet a través de dos puntos
• Solución de seguridad a través de Firewalls y Detectores de Intru
sos
• Esquemas de operación basados en Niveles de Servicio
• Calidades de Servicio para el transporte de servicios
• 2943 Sitios beneficiados
28. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Voz, Datos y Video
La industria de las telecomunicaciones ha evolucionado para ofrecer solucio
nes que se adapten a este nuevo marco.
Un cambio tecnológico en el que el Protocolo Internet (IP) juega un papel pri
mordial. La oferta ahora es más amplia, además de los circuitos tradicionale
s diseñados principalmente para la transmisión de voz, surgen nuevas rede
s IP que trasmiten datos, voz y vídeo.
Se amplían así mismo los servicios con soluciones de alto valor añadido: co
rreo de voz, almacenamiento y envío de faxes, mensajería unificada, centro
de atención de llamadas en Web, llamada de Internet en espera etc.
29. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Voz Sobre IP
La telefonía IP utiliza redes de datos, en este caso redes IP como Internet, par
a realizar llamadas telefónicas. Al utilizar redes de datos en lugar de la red tel
efónica tradicional obtenemos algunas ventajas como:
•Mayor redundancia y tolerancia a fallas (gracias a la redes de datos)
•Inversión en una sola infraestructura
Integración con aplicaciones informáticas, la voz ya no es cuestión de grandes
corporaciones, con los sistemas basados en IP es posible controlar llamadas,
y realizar operaciones con bases de datos a bajo costo.
30. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Vídeo en red
Sistemas de transmisión de vídeo bajo demanda, y videoconferencia sob
re IP o RDSI que facilitan la comunicación entre empresas o delegacione
s que estén en diferentes emplazamientos físicos, obteniendo de esta for
ma un importante ahorro en costes por conceptos como desplazamientos
, y fomentando la comunicación.
31. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
CREACION DE UNA RED PUBLICA CON CRITERIOS DE RED PRIVADA.
INTEGRACIÓN DE VOZ, DATOS Y VIDEO EN EL MISMO MEDIO DE COM
UNICACIÓN.
OPTIMIZACION DE LOS SERVICIOS DE RED (ENLACES, ANCHOS DE B
ANDA Y SERVICIOS DE VALOR AGREGADO).
ASEGURAMIENTO DE LA CALIDAD DE SERVICIO.
CAPACIDAD DE INTEGRAR NUEVAS TECNOLOGIAS DE MANERA TRAN
SPARENTE.
PROPUESTA TECNOLOGICA
32. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
INTEGRACION DE SERVICIOS DE VOZ POR EL MISMO MEDIO
CABLEADO DE SERVICIOS DE TELEFONIA PARA ACCESO A LA VPN
GENERACION DE RED DE FUNCIONARIOS
RED DE TELEFONIA CONVENCIONAL
PROPUESTA TECNOLOGICA
33. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
SET DE POSIBLES FALLAS EN LA RED
1.- CABLE DE RED DESCONECTA
DO.
Esta falla se identifica checando la
barra de tareas en la parte inferior i
zquierda de la pantalla de la PC , el
icono de conexión de Área Local t
iene un tache rojo .
Solución:
Conectar el cable de red en el puert
o Ethernet de la PC.
Verificar que existe conectividad.
34. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
SET DE POSIBLES FALLAS EN LA RED
2.- CONECTIVIDAD LIMITADA O NULA.
Esta falla se identifica checando la barra d
e tareas en la parte inferior izquierda de la
pantalla de la PC , el icono de conexión d
e Área Local tiene un triangulo amarillo co
n un signo de admiración dentro de el y est
a falla se presenta por 2 razones .
1.- Si existe un servidor DHCP la PC no es
ta logrando tener comunicación con el mis
mo.
2.- Se tiene configurada una IP fija y ésta n
o es valida en el segmento de la unidad.
Recomendación:
Ponerse en contacto con el CDI.
35. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
3.- POSIBLE LOOP EN LA RED.
Esta falla se presenta comúnmente cuando la PC tiene activa la tarjeta de red,
tiene asignada una dirección IP valida y aun así no tiene conectividad con la re
d.
Recomendación:
Ponerse en contacto con el CDI y pedir autorización para realizar pruebas en la
unidad.
SET DE POSIBLES FALLAS EN LA RED
36. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Una vez obtenida la autorización por parte del CDI realizar lo siguiente:
Desconectar todos los cables de los switches a excepción de los enlaces y lo
s cascadeos con otros switches.
Conectar un host, validar conectividad verificando si tiene una IP estática que
ésta sea valida dentro del segmento de red y si es dinámica verificar la IP obten
ida y realizar pruebas de PING a las siguientes direcciones.
IP default gateway
11.254.171.254.
Una vez comprobada la conectividad y que se tiene comunicación con la red lo
cal (ping a la IP default gateway), y a otra IP en la red interna del IMSS, proseg
uir conectando hosts uno por uno y verificar conectividad durante 3 minutos a
ntes de conectar el siguiente host.
SET DE POSIBLES FALLAS EN LA RED
37. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
SET DE POSIBLES FALLAS EN LA RED
¿ Como realizar una prueba de PING?
1.- Dar un click en botón inicio, despu
és click en ejecutar.
2.- En la ventana de Ejecutar escribim
os cmd y nos abrirá la ventana se sím
bolo de sistema.
38. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
SET DE POSIBLES FALLAS EN LA RED
3.- Dentro de la ventana de símbolo de sistema se deberá escribir en minú
sculas el siguiente comando.
ping dirección IP
Para dar un PING continuo se debe escribir el siguiente comando.
ping -t dirección IP
39. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Componentes de una conexión VPN
• Clientes de red privada virtual (VPN)
El cliente VPN es el enrutador que inicia la conexión VPN; también se
conoce como enrutador de llamada. Para las conexiones VPN de enrut
ador a enrutador, se pueden configurar servidores que ejecuten Enruta
miento y acceso remoto (disponible tanto en Windows 2000 como en la
familia Windows Server 2003) y equipos que ejecuten Windows NT Ser
ver 4.0 y el Servicio de enrutamiento y acceso remoto (RRAS) como cli
entes VPN.
40. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
• Servidores VPN
El servidor VPN es el enrutador que acepta la conexión desde el enrut
ador de llamada; también se conoce como enrutador de respuesta. En
conexiones VPN de enrutador a enrutador, puede configurar como serv
idores VPN equipos que ejecutan Enrutamiento y acceso remoto y equi
pos que ejecutan Windows NT Server 4.0 y RRAS. En Windows Server
2003, Web Edition, y Windows Server 2003, Standard Edition, puede cr
ear hasta 1.000 puertos del Protocolo de túnel punto a punto (PPTP) y
hasta 1.000 puertos del Protocolo de túnel de capa 2 (L2TP). No obsta
nte, Windows Server 2003, Web Edition, sólo puede aceptar una conex
ión de red privada virtual (VPN) cada vez. Windows Server 2003, Stan
dard Edition, puede aceptar hasta 1.000 conexiones VPN simultáneas.
Si se conectan 1.000 clientes VPN, se denegarán los intentos de conex
ión posteriores hasta que el número de conexiones sea inferior a 1.000
.
41. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
• Protocolos de LAN y de acceso remoto
Los protocolos de LAN se utilizan para transportar información. Los pro
tocolos de acceso remoto se utilizan para negociar conexiones y organi
zar los datos del protocolo de LAN. Enrutamiento y acceso remoto adm
ite el enrutamiento de paquetes de los protocolos TCP/IP LAN mediant
e el protocolo de acceso remoto PPP a través de una conexión VPN de
enrutador a enrutador.
• Protocolos de túnel
Los clientes y servidores VPN utilizan los protocolos de túnel para admi
nistrar túneles y enviar datos de túnel. Enrutamiento y acceso remoto e
s compatible con el Protocolo de túnel punto a punto (PPTP) y el Proto
colo de túnel de capa 2 (L2TP). Windows NT Server 4.0 con RRAS sól
o incluye el protocolo de túnel PPTP.
42. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
• Opciones de WAN
Los servidores VPN normalmente conectan con Internet a través de co
nexiones WAN permanentes, como T1 o Frame Relay. Los clientes VP
N conectan con Internet a través de conexiones WAN permanentes o
mediante el marcado a un proveedor de servicios Internet (ISP) local a
través de líneas telefónicas estándar o ISDN (RDSI). Una vez conectad
o con Internet, el cliente VPN puede conectar con el servidor VPN.
• Control y conservación del ancho de banda
Las redes virtuales pueden restringir los broadcast a los dominios lógic
os donde han sido generados. Además, añadir usuarios a un determin
ado dominio o grupo de trabajo no reduce el ancho de banda disponibl
e para el mismo, ni para otros.
43. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
• Cuentas de usuario
Se debe crear una cuenta de usuario para el enrutador de llamada. Est
a cuenta se puede crear automáticamente cuando ejecute Enrutamient
o y acceso remoto con el Asistente para instalación del servidor de enr
utamiento y acceso remoto. Esta cuenta debe tener permisos de marca
do a través de las propiedades de acceso telefónico de entrada de la c
uenta de usuario o a través de las directivas de acceso remoto. Para o
btener más información.
• Rutas estáticas o protocolos de enrutamiento
Para que todos los enrutadores reenvíen los paquetes a través de la co
nexión VPN de enrutador a enrutador, cada uno debe contener las ruta
s apropiadas en las tablas de enrutamiento. Las rutas se agregan a las
tablas de enrutamiento de ambos enrutadores como rutas estáticas, o
bien habilitando un protocolo de enrutamiento para que funcione media
nte una conexión VPN permanente de enrutador a enrutador.
44. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
• Opciones de seguridad
Puesto que es el servidor que ejecuta Enrutamiento y acceso remoto el
que valida la conexión VPN de enrutador a enrutador, puede utilizar to
das las características de seguridad de la familia Windows Server 2003
, incluidos la seguridad de dominios, el cifrado de datos, el Servicio de
usuario de acceso telefónico con autenticación remota (RADIUS), las t
arjetas inteligentes y la devolución de llamada. Para obtener más infor
mación.
46. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Administración y monitoreo:
El servicio de la Red Privada Virtual del IMSS cuenta con un esque
ma de monitoreo y administración a través de un Centro de Oper
aciones de Red (NOC por sus siglas en ingles) y cuenta con los
siguientes servicios:
• Administración de fallas
• Seguimiento de reportes
• Soporte técnico
• Gráficas de comportamiento de uso de ancho de banda, paquete
s perdidos y latencias
• Reportes concentrados de comportamiento de las métricas de Ni
veles de Servicio
47. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Administración de Redes
1.-Generalidades
Sabemos que las redes de computadores ó redes digitales de comuni
caciones son:
♦ un grupo de equipos digitales(fundamentalmente computadores, per
o hay otros con funciones específicas como repetidores, puentes, con
centradores, enrutadores, etc).
♦ unidos entre sí por medios físicos(fibra óptica, cable de cobre trenza
do[UTP,STP ó telefónico] ó cable coaxial) ó por medios inalámbricos (
cada día más populares).
♦ que poseen un software llamado protocolos de comunicaciones que
les permite compartir recursos de impresión, de comunicaciones, de b
ases de datos y otros, y/o implementar servicios de gran aceptación c
omo correo electrónico, transferencia de archivos, conversación entre
usuarios, telefonía, videoconferencia, juegos y muchos otros.
48. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Estas redes pueden clasificarse de acuerdo a la distancia entre procesad
ores(hay otras clasificaciones: una en base a la conexión entre los equip
os ó topología de la red[malla, anillo, estrella, mixta y jerárquica] y otra e
n base a la arquitectura[conmutadas y de difusión]) en LAN,MAN y WAN.
Por otra parte las redes, que generalmente comienzan como redes de ár
ea local (LANs), se interconectan entre sí dando lugar a las redes metrop
olitanas (MANs), y a las de área amplia (WAN) de donde deriva uno de lo
s mayores logros del siglo XX y que sigue desarrollándose pujante en nu
estro siglo XXI: la red de redes ó Internet.
Debido a la importancia de las redes normalmente uno ó más Ingenieros
de Redes tienen la responsabilidad de planificarlas, instalarlas y adminis
trarlas.
49. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Administración de redes.
El término administración de redes es definido como la suma total de todas la
s políticas, procedimientos que intervienen en la planeación, configuración, c
ontrol, monitoreo de los elementos que conforman a una red con el fin de ase
gurar el eficiente y efectivo empleo de sus recursos. Lo cual se verá reflejado
en la calidad de los servicios ofrecidos.
Tres dimensiones de la administración de redes.
•Dimensión Funcional. Se refiere a la asignación de tareas de administració
n por medio de áreas funcionales.
•Dimensión Temporal. Se refiere a dividir el proceso de administración en di
ferentes fases cíclicas, incluyendo las fases de planeación, implementación y
operación.
•Dimensión del escenario. Se refiere al resto de los escenarios adicionales
al de administración de redes, como son administración de sistemas, adminis
tración de aplicaciones, etc.
50. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Administración de Redes (CPFSA según sus siglas en inglés) son ci
nco:
• Administración de Configuración(Configuration Managment).
• Administración de Rendimiento(Performance Managment).
• Administración de Fallas(Fault Managment).
• Administración de Seguridad(Security Managment).
• Administración de Contabilidad(Accounting Managment).
Herramientas de Administración de Redes.
En la última década gracias al advenimiento de computadores de gran ca
pacidad de procesamiento y almacenamiento y de bajo costo, se han des
arrollado herramientas muy eficaces para la administración de redes, las
más sencillas es el ping .
51. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Como la red es un recurso compartido debe asegurarse un uso equitativo
de ellos entre los usuarios, además en muchas redes los servicios se pre
stan con un fin comercial, por ello la organización debe contar con un sist
ema de administración a fin de asegurar que cada usuario reciba el se
rvicio de acuerdo a las normas establecidas por la Institución.
Téngase en cuenta que dependemos en tal medida de las redes que min
utos, y no digamos horas y días, sin acceso a la red significa pérdidas en
ormes, ya que los usuarios se quedan sin saber que hacer para trabajar y
mantener la organización funcionando, y generalmente todo se paraliza,
con un drenaje considerable de tiempo, de dinero y hasta vidas como en
el caso de hospitales, servicios de emergencia, seguridad y otros servicio
s críticos donde no se ha previsto redundancia ó enrutamientos alternativ
os rápidos en las redes respectivas
52. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Administración de Fallas
La organización necesita conocer como se comporta la red, su rendimiento ó de
sempeño, a fin de saber el uso que se la da a la red: si hay congestión, si hay al
gún problema(como muchos paquetes multicast)que deba ser investigado, si el
uso de la red está creciendo de modo tal que pronto colapsará, etc.
También es necesario estar pendiente de las fallas que ocurran, estas deben se
r detectadas cuanto antes, si es posible antes que los usuarios se den cuenta q
ue existe una falla. Es deseable que muchas de las fallas puedan ser corregidas
sin necesidad de ir hasta donde están los equipos haciendo uso de la consola, q
ue permite acceder remotamente a ellos.
Por otra parte la organización tiene gran interés en evitar el acceso malicioso de
intrusos(hackers, crackers, espías, etc) a áreas de la red donde se encuentra inf
ormación privada ó información que solo puede ser modificada por personal aut
orizado ó software vital para el funcionamiento de la red, etc. Entonces la seguri
dad de la red debe ser asegurada.
53. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Tipo de las alarmas
•Alarmas en las comunicaciones. Son las asociadas con el transporte de la inf
ormación, como las pérdidas de señal.
•Alarmas de procesos. Son las asociadas con las fallas en el software o los pro
cesos, como cuando el procesador de un equipo excede su porcentaje normal.
•Alarmas de equipos. Como su nombre lo indica, son las asociadas con los equ
ipos. Una falla de una fuente de poder, un puerto, son algunos ejemplos.
•Alarmas ambientales. Son las asociadas con las condiciones ambientales en l
as que un equipo opera. Por ejemplo, alarmas de altas temperaturas.
•Alarmas en el servicio. Relacionadas con la degradación del servicio en cuant
o a límites predeterminados, como excesos en la utilización del ancho de banda,
peticiones abundantes de icmp.
54. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Severidad de las alarmas.
•Crítica. Indican que un evento severo ha ocurrido, el cual requiere de atención i
nmediata. Se les relaciona con fallas que afectan el funcionamiento global de la r
ed. Por ejemplo, cuando un enlace importante está fuera de servicio, su inmediat
o restablecimiento es requerido.
•Mayor. Indica que un servicio ha sido afectado y se requiere su inmediato resta
blecimiento. No es tan severo como el crítico, ya que el servicio se sigue ofrecien
do aunque su calidad no sea la óptima.
•Menor. Indica la existencia de una condición que no afecta el servicio pero que
deben ser tomadas las acciones pertinentes para prevenir una situación mayor.
Por ejemplo, cuando se alcanza cierto límite en la utilización del enlace, no indic
a que el servicio sea afectado, pero lo será si se permite que siga avanzando.
•Indefinida. Cuando el nivel de severidad no ha sido determinado por alguna raz
ón.
55. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Localización de fallas.
Este segundo elemento de la administración de fallas es importante para identif
icar las causas que han originado una falla. La alarma indica el lugar del proble
ma, pero las pruebas de diagnóstico adicionales son las que ayudan a determin
ar el origen de la misma. Una vez identificado el origen, se tienen que tomar las
acciones suficientes para reparar el daño.
Pruebas de diagnóstico
Las pruebas de diagnóstico son medios importantes para determinar el origen d
e una falla. Algunas de estas pruebas de diagnóstico que se pueden realizar so
n:
Pruebas de conectividad física.
Son pruebas que se realizan para verificar que los medios de transmisión se en
cuentran en servicio, si se detecta lo contrario, tal vez el problema es el mismo
medio.
56. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Pruebas de conectividad lógica.
Son pruebas que ofrecen una gran variedad, ya que pueden ser punto a punto, o
salto por salto. Las pruebas punto a punto se realizan entre entidades finales, y l
as salto por salto se realizan entre la entidad origen y cada elemento intermedio
en la comunicación. Los comandos usualmente utilizados son “ping” y “tracerout
e”.
Pruebas de medición.
Esta prueba va de la mano con la anterior, donde, además de revisar la conectivi
dad, se prueban los tiempos de respuesta en ambos sentidos de la comunicació
n, la pérdida de paquetes, la ruta que sigue la información.
Corrección de fallas.
Es la etapa donde se recuperan las fallas, las cuales pueden depender de la tec
nología de red. En esta propuesta solo se mencionan las prácticas referentes a l
as fallas al nivel de la red.
Entre los mecanismos más recurridos, y que en una red basada en interruptore
s son aplicables, se encuentran los siguientes.
57. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Reemplazo de recursos dañados. Hay equipos de red que permiten cambiar
módulos en lugar de cambiarlo totalmente.
Aislamiento del problema. Aislar el recurso que se encuentra dañado y que,
además, afecta a otros recursos es factible cuando se puede asegurar que el r
esto de los elementos de la red pueden seguir funcionando.
Redundancia. Si se cuenta con un recurso redundante, el servicio se cambia
hacia este elemento.
Recarga del sistema. Muchos sistemas se estabilizan si son reiniciados.
Instalación de software. Sea una nueva versión de sistema operativo, una ac
tualización, un parche que solucione un problema específico, etc.
58. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Administración de reportes
Es la etapa de documentación de las fallas. Cuando un problema es detectad
o o reportado, se le debe asignar un número de reporte para su debido segui
miento, desde ese momento un reporte queda abierto hasta que es corregido.
Este es un medio para que los usuarios del servicio puedan conocer el estad
o actual de la falla que reportaron.
El ciclo de vida de la administración de reportes se divide en cuatro áreas:
Creación de reportes
Un reporte es creado después de haber recibido una notificación sobre la exi
stencia de un problema un problema en la red, ya sea por una alarma, una ll
amada telefónica de un usuario, por correo electrónico o por otros medios. C
uando se crea un reporte debe contener al menos la siguiente información:
•El nombre de la persona que reportó el problema
•El nombre de la persona que atendió el problema o que creó el reporte del m
ismo.
•Información técnica para ubicar el área del problema
•Comentarios acerca de la problemática.
•Fecha y hora del reporte
59. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Seguimiento a reportes
La administración de reportes debe permitir al administrador dar seguimiento de c
ada acción tomada para solucionar el problema, y conocer el estado histórico y a
ctual del reporte. Para cada reporte debe mantenerse un registro de toda la infor
mación relacionada al mismo: pruebas de diagnóstico, como fue solucionado el pr
oblema, tiempo que llevó la solución, etc, y esta debe poder ser consultada en cu
alquier momento por el administrador.
Manejo de reportes
El administrador debe ser capaz de tomar ciertas acciones cuando un reporte est
á en curso, como escalar el reporte, solicitar que sea cancelado un reporte que n
o ha sido cerrado aún, poder hacer cambios en los atributos del reporte, como lo
es el teléfono de algún contacto, poder solicitar hora y fecha de la creación o finali
zación de un reporte, etc.
Finalización de reportes
Una vez que el problema reportado ha sido solucionado, el administrador o la gen
te responsable del sistema de reportes, debe dar por cerrado el reporte. Una prác
tica importante, es que antes de cerrar un reporte el administrador debe asegurar
se que efectivamente el problema reportado ha sido debidamente corregido.
60. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Servicios de seguridad
Los servicios de seguridad definen los objetivos específicos a ser implementado
s por medio de mecanismos de seguridad. Identifica el “que”.
De acuerdo a la Arquitectura de Seguridad OSI, un servicio de seguridad es una
característica que debe tener un sistema para satisfacer una política de segurida
d.
La arquitectura de seguridad OSI identifica seis clases de servicios de seguridad:
•Confidencialidad
•Autenticidad
•Integridad
•Disponibilidad
•Control de acceso
•No repudio
Un paso importante es definir cuáles de estos servicios deben ser implementado
s para satisfacer los requerimientos de las políticas de seguridad.
61. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
1. Confidencialidad: Únicamente las partes autorizadas “entienden” el me
nsaje
2. Autenticidad: Asegura que el emisor y/o receptor de un mensaje son q
uienes dicen ser (son auténticos)
3. Integridad: Asegura que la información no ha sido modificada
4. Disponibilidad: El servicio debe ser accesible y estar disponible a los u
suarios
5. Control de acceso: Asegura que cada usuario únicamente puede acce
der a aquellos recursos para los que fue autorizado
6. No repudio: Asegura que ni el emisor pueda negar haber enviado la inf
ormación ni el receptor pueda negar haberla recibido
62. Telecomunicaciones 2008
INSTITUTO MEXICANO DEL SEGURO SOCIAL
SEGURIDAD Y SOLIDARIDAD SOCIAL
Mecanismos de seguridad
Se deben definir las herramientas necesarias para poder implementar los servici
os de seguridad dictados por las políticas de seguridad. Algunas herramientas co
munes son: herramientas de control de acceso , cortafuegos (firewall), TACACS
+ (Controlador de acceso de Terminal-Sistema de Control de Acceso) o RADIUS
(Remote Authentication Dial Messenger Service); mecanismos para acceso remo
to como Secure shell o IPSec; Mecanismos de integridad como MD5, entre otras.
Todos estos elementos en su conjunto conforman el modelo de seguridad para u
na red de cómputo.
Administración de la seguridad
Políticas y Procedimientos relacionados :
Políticas de contraseñas.
Políticas de acceso remoto a ruteadores.
Políticas de listas de acceso.
Políticas de respaldo.
Procedimiento de altas a usuarios en tacacs+
Procedimiento de configuración de ssh en swithces.