SlideShare una empresa de Scribd logo
SERVICIO NACIONAL DE CAPACITACIÓN PARA 
LA INDUSTRIA DE LA CONSTRUCCIÓN 
CARRERA PROFESIONAL DE COMPUTACIÓN E 
INFORMÁTICA 
PROYECTO FINAL DE CABLEADO ESTRUCTURADO 
AUTORES: 
 Contreras Murga, Elton Erick 
 Cruz Tirado, Bj Nik Jhoset 
 Cerna Paz, Jorge Humberto 
 Santos Delgado, Ruth Melissa 
 Ybañez Gutiérrez, Carmen Giovanna 
ASESOR: 
Ing. Henry Paul Bermejo 
CARRERA Y CICLO: 
Computación e Informática VI 
TRUJILLO - PERÚ 
2014
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
DEDICATORIA 
Esta tesis es una parte nuestra mi vida y 
comienzo de otras etapas por esto y más, 
lo dedicamos a Dios y a nuestras familias.
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
AGRADECIMIENTO 
El presente trabajo de tesis me gustaría agradecerte a ti Dios por bendecirnos para 
llegar hasta donde hemos llegado, porque hacer realidad este sueño anhelado. 
A Instituto Técnico Superior SENCICO por darnos la oportunidad de estudiar y ser 
unos profesional. 
También nos gustaría agradecer a nuestros profesores durante toda nuestra carrera 
profesional porque todos han aportado con un granito de arena a nuestra formación, 
y en especial a nuestros profesores Pedro Emilio León Martel y a la Profesora Corina 
Martel por sus consejos, su enseñanza y más que todo por su amistad. 
Para ellos: Muchas gracias y que Dios los bendiga.
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
PRESENTACIÓN 
La Red en una Organización es de vital importancia si queremos que el rendimiento 
comercial, empresarial y de los empleados se preserve en un nivel óptimo y propicio 
para la organización. Existen diferentes implementaciones en hardware y en software 
que nos ayudan a solucionar este tipo de problemas. Las soluciones en hardware son 
bastante efectivas, ya que son dispositivos que están fabricados para resolver las 
necesidades de la seguridad informática de cualquier organización; Hay en el 
mercado diversos Programas, aplicaciones o Software que solucionan el principal 
problema es el costo. El siguiente trabajo describe el plan de implementación de una 
red de servidores y clientes basándose en Active Directory. 
La seguridad está integrada en Active Directory mediante la autenticación del inicio 
de sesión y el control de accesos a los objetos del directorio. Con un único inicio de 
sesión en la red, los administradores pueden administrar datos del directorio y de la 
organización en cualquier punto de la red, y los usuarios autorizados de la red pueden 
tener acceso a recursos en cualquier lugar de la red. La administración basada en 
directivas facilita la tarea del administrador incluso en las redes más complejas.
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
INTRODUCCIÓN 
La propuesta del siguiente trabajo de investigación, parte de la actual problemática 
de le empresa COMUQ S.A.C. La Empresa COMUQ S.A.C (Constructora Muñante) 
se encuentra ubicada en la ciudad de Trujillo, viene realizando sus actividades por 
más de 10 años en el ámbito de obras viales, obras de saneamiento, obras hidráulicas 
y obras civiles en general, está organizada según su estructura organizacional por 
diferentes áreas, así como: Gerencia General Área Administrativa, Área Contable, 
Recursos Humanos, Logística, colaborando en los procesos para que fluyan 
normalmente. Contando que la población administrativa es de un promedio de 12 
personas dedicadas a cumplir con los objetos de la empresa. 
Debido al crecimiento productivo y económico se han presentado cambios 
tecnológicos en diversas áreas de la empresa, rediseñando la estructura física de 
cableado de redes, generando orden en su distribución y mejorando así el sistema 
indicado, dejando los problemas de interconexión con los demás nodos, surgiendo un 
ambiente de comodidad al acceso de la informática y al compartir archivos, que 
anteriormente habían muchos errores en el acceso a la red e incluso a internet y se 
presentaban fallas continuas, debido al deterioro de los cables. 
Contando con un servidor, 12 estaciones, UN SWITCH Y UN ROTER de trabajo piden 
que se implemente un domino.
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
CAPÍTULO I: 
PLAN DE 
INVESTIGACIÓN
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
1 
1. PLAN DE INVESTIGACIÓN 
1.1. REALIDAD PROBLEMÁTICA 
A nivel mundial, en el tema de la seguridad informática se sabe qué para que los 
principios de la Política de Seguridad de la Información sean efectivos, resulta 
necesaria la implementación de una Política de Seguridad de la Información que 
forme parte de la cultura organizacional de la organización, lo que implica que debe 
contarse con el manifiesto compromiso de todos los funcionarios de una manera u 
otra vinculados a la gestión, para contribuir a la difusión, consolidación y cumplimiento 
de las políticas y así poder trabajar en Óptimas condiciones. 
Y que en una red estructurada de computadores según el CSI (Computer security 
institute) de San Francisco el 90 % de las empresas entrevistadas detectaron ataques 
a sus computadoras, el 70 % reporto que los más comunes fueron virus, robo de 
laptops y ataques de abuso de la red de sus empleados. También podemos rescatar 
que dichas afecciones causan grandes pérdidas económicas para la empresa y según 
el informe “The Economic Impact of Cybercrime and Cyber Espionage”, publicado por 
el Center for Strategic and International Studies (CSIS) y desarrollado por James 
Lewis y Stewart Baker, dos veteranos en la discusión política de ciberseguridad de 
Washington, ofrece un enfoque cuantitativo basado en datos del Departamento de 
Comercio y las pérdidas procedentes de las actividades análogas tales como 
accidentes automovilísticos, la piratería y otras pérdidas y crímenes. 
En algunos países la seguridad informática tiene gran importancia: “Israel, Finlandia 
y Suecia son vistos como los más avanzados en "Ciber defensa", de acuerdo a un 
nuevo informe sobre seguridad.” Según la BBC.Y otras fuentes señalan a Finlandia 
como es país con mayor seguridad informática.
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
Con acceso a INTERNET las diferentes incidencias que sufren los sistemas 
conectados a éste son conocidas como incidentes de seguridad informática y ésta es 
una de las formas de inseguridad informática más conocidas. Éstos amenazan el 
buen funcionamiento de cualquier organización y violan implícita o explícitamente las 
políticas de seguridad. Al aceptar Internet como medio de interconexión global, gran 
cantidad de transacciones de negocios se realizan de esta forma, por lo que se 
requieren mecanismos de respuestas rápidas a incidentes de seguridad para evitar 
que la organización se exponga a pérdidas irreversibles. Se le denomina un incidente 
de seguridad informática a cualquier evento que sea considerado una amenaza para 
2 
la seguridad de un sistema. 
Existen diversos tipos de amenazas y seguirán apareciendo cada vez más. Entre las 
más conocidas tenemos: 
 Instalación de software malicioso 
 Acceso sin autorización al sistema o a sus datos 
 Interrupciones indeseadas 
 Denegación de servicios 
 Uso desautorizado de las bases de datos 
 Cambio en el hardware, firmware o software del sistema 
Teniendo en cuenta que actualmente que “Nuestro país es líder en producción de 
virus informáticos en América Latina” y que a pesar de ello las organizaciones 
públicas o ya sean privadas no cuentan con los sistemas adecuados de seguridad de 
control de acceso, permisos, etc.
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
Ya que muchas de estas organizaciones son nuevas así como las PYMES, se sabe 
que no todas cuentan con dicho sistema, entonces esta problemática se da en la 
mayoría de las empresas que no cuentan con un dominio o grupos de trabajo 
adecuados para los accesos, permisos, limitaciones de usuario, entre otros para que 
la estructura organizacional informática no se pierda. 
La Empresa COMUQ S.A.C (Constructora Muñante) se encuentra ubicada en la 
ciudad de Trujillo, viene realizando sus actividades por más de 10 años en el ámbito 
de obras viales, obras de saneamiento, obras hidráulicas y obras civiles en general, 
está organizada según su estructura organizacional por diferentes áreas, así como: 
Gerencia General Área Administrativa, Área Contable, Recursos Humanos, 
Logística, colaborando en los procesos para que fluyan normalmente. Contando que 
la población administrativa es de un promedio de 12 personas dedicadas a cumpli r 
3 
con los objetos de la empresa. 
Debido al crecimiento productivo y económico se han presentado cambios 
tecnológicos en diversas áreas de la empresa, rediseñando la estructura física de 
cableado de redes, generando orden en su distribución y mejorando así el sistema 
indicado, dejando los problemas de interconexión con los demás nodos, surgiendo un 
ambiente de comodidad al acceso de la informática y al compartir archivos, que 
anteriormente habían muchos errores en el acceso a la red e incluso a internet y se 
presentaban fallas continuas, debido al deterioro de los cables. 
El Problema radica en que no se tienen los debidos permisos, para el ingreso a la red 
como para el uso de impresoras, scanner, para compartir archivos, además también 
desean poder tener carpetas compartidas en el servidor, para guardar sus archivos, 
así como también los horarios de ingresos a los equipos.
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
1.2. FORMULACIÓN DEL PROBLEMA 
¿En qué medida se logrará mejorar la seguridad en la red informática y optimizar el 
trabajo, mediante la Implementación de Servicios de Active Directory en Windows 
Server en una RED informática para la empresa COMUQ SAC ubicada en Trujillo – 
4 
Perú, en el año 2014? 
VARIABLE DEPENDIENTE: Implementación de Servicios de Active Directory en 
Windows Server en una RED informática. 
VARIABLE INDEPENDIENTE: logrará mejorar la seguridad en la red informática y 
optimizar el trabajo. 
1.3. OBJETIVOS DE LA INVESTIGACIÓN 
1.3.1. OBJETIVO GENERAL 
“Implementar Servicios de Active Directory en Windows Server, para 
optimizar el trabajo y mejorar la seguridad de la RED informática en 
la empresa COMUQ SAC ubicada en la ciudad de Trujillo – Perú en 
el año 2014” 
1.3.2. OBJETIVOS ESPECÍFICOS 
 Diagnosticar de los requerimientos para el Active Directory en el 
servidor. 
 Diseñar el plan de políticas para la Empresa. 
 Ejecución del plan de Implementación. 
1.4. JUSTIFICACIÓN DEL PROYECTO 
1.4.1. ECONÓMICA 
Al poner en marcha la ejecución de este proyecto va a existir un 
potencial económico gracias a que estar interrelacionadas todas las
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
áreas interrelacionadas, comparten información y así agilizar el 
trabajo de las misma, ya que hace más rápido la toma de decisiones, 
así mismo tiene la debida seguridad para que no se pueda hacer robos 
de información ni perdida de datos generado perdidas económicas. 
5 
1.4.2. TECNOLÓGICA 
La implementación de este sistema interrelacionadas todas las áreas 
interrelacionadas, comparten información y así agilizar el trabajo de 
las misma, así mismo tiene la debida seguridad para que no se pueda 
hacer robos, además del debido control de ingreso a la información 
importante, también saber dónde y cuándo ingreso cada usuario, así 
como también la restricción de las páginas web de ocio, para que los 
usuarios no se distraigan. 
1.4.3. ACADÉMICA 
Con el desarrollo de esta implementación del servidor Windows Server 
adquiriendo experiencia y conocimiento en los servicios de active 
directory, permitiéndonos crecer competitiva y profesionalmente. 
1.5. VAIBILIDAD DEL PROYECTO 
La viabilidad de este proyecto de la Implementación de Servicios de Active 
Directory en Windows Server en una RED informática para la empresa 
COMUQ SAC Trujillo – Perú en corto plazo, se debe de determinar los 
componentes claves que comprende para llevar a cabo la ejecución de este 
Proyecto y son:
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
6 
1.5.1. RECURSOS HUMANOS 
La propuesta de este proyecto hace que se requiera de personal 
humano profesional para ayudar en las labores de llevar a cabo la 
ejecución de este Proyecto y son: 
1.5.1.1. PROFESIONALES 
 Un Ingeniero telecomunicaciones. 
El ingeniero de telecomunicaciones es el que se encargará de organizar y 
controlar los puntos clave del proyecto para que se logre el objetivo. 
1.5.1.2. TÉCNICOS 
 Técnico de Redes. 
El técnico de redes se encargará de toda la parte operativa de cableado 
estructurado de la RED. 
 Técnico computación. 
El técnico informático llevará a cabo las labores de instalación y configuración 
de servidores en conjunto con el técnico de redes, éste también realizará los 
puntos de RED. 
Los cuales se encargaran de la parte técnica, propiamente dicho. 
En conclusión si se cuenta con profesionales idóneos para la ejecución del proyecto. 
1.5.2. RECURSOS FINANCIEROS 
1.5.2.1. CRÉDITO O CAPITAL PRESUPUESTADO PARA EL PROYECTO 
La empresa ha destinado un capital para el proyecto que es de 62355.00 s/. 
Nuevos soles.
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
1.5.3. RECURSO DE MATERIALES Y EQUIPOS 
1.5.3.1. EQUIPOS Y ACCESORIOS 
7 
 SWITCHS TP-LINK 48 PUERTOS 
 1 ROUTER CISCO 
 3 LAPTOPS LENOVO G500 COREI5
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
 SERVIDOR DE DOMINIO, SERVIDOR DHCP, SERVIDOR FTP, SERVIDOR 
PROXY Y SERVIDOR DE CORREO 
MATERIALES Y HERRAMIENTAS 
8 
CANALETAS DE PARED 
CANALETAS DE PISO 
CABLE UTP CATEGORÍA 5E 
JACKS
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
9 
CONECTORES 
CAPUCHAS PARA CONECTOR RJ45 
CAJA DE RED + TAPA 
BROCA 
PONCHADOR DE RED(INPACTUL) 
GRIMPIN 
CORTADOR 
HUINCHA
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
10 
MAZO DE HULE 
SILICONA TUBO 
PISTOLA PARA SILICONA 
RACKS PARA SERVIDORES Y SWITCHS 
RACKS DE PISO PARA SERVERS
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, 
EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
11 
2.3.1. TIEMPO 
DIAGRAMA DE GANTT
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
1.6. LIMITACIONES DEL PROYECTO 
Nuestro proyecto como toda investigación afronta ciertas restricciones tales como: 
 El mal cableado estructurado, por el cual tuvimos que ver y corregir errores 
para el óptimo desarrollo del proyecto. 
 Para la configuración de los equipos clientes, se tuvo que realizar solo por las 
noches, ya que no se podía detener el trabajo de los usuarios. 
 La poca información de las normas de la empresa. 
 La Poca costumbre del uso de usuario y contraseña. 
 La Poca cultura, los usuarios dejaban sus login y clave en posit. 
12 
1.7. MARCO TEÓRICO 
1.7.1. TEORÍA 
1.7.1.1. DOMAIN NAME SYSTEM (DNS) (1) 
Domain Name System 
(DNS) 
Familia Familia de protocolos de Internet 
Función Resolución de nombres de dominio 
Puertos 53/UDP, 53/TCP 
Ubicación en la pila de protocolos 
Aplicación DNS 
Transporte TCP o UDP 
Red IP (IPv4, IPv6) 
Estándares
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
RFC 1034 (1987) 
RFC 1035 (1987) 
Domain Name System o DNS (en español: sistema de nombres de dominio) es 
un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier 
recurso conectado a Internet o a una red privada. Este sistema asocia información 
variada con nombres de dominios asignado a cada uno de los participantes. Su 
función más importante, es traducir (resolver) nombres inteligibles para las personas 
en identificadores binarios asociados con los equipos conectados a la red, esto con 
el propósito de poder localizar y direccionar estos equipos mundialmente. 
El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena 
información asociada a nombres de dominio en redes como Internet. Aunque como 
base de datos el DNS es capaz de asociar diferentes tipos de información a cada 
nombre, los usos más comunes son la asignación de nombres de dominio a 
direcciones IP y la localización de los servidores de correo electrónico de cada 
dominio. 
La asignación de nombres a direcciones IP es ciertamente la función más conocida 
de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.mx es 
200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.mx y 
no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La 
dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar 
el nombre. 
Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de 
todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI International) 
alojaba un archivo llamado HOSTS que contenía todos los nombres de dominio 
conocidos. El crecimiento explosivo de la red causó que el sistema de nombres 
centralizado en el archivo hosts no resultara práctico y en 1983, Paul V. Mockapetris 
publicó los RFC 882 y RFC 883 definiendo lo que hoy en día ha evolucionado hacia 
el DNS moderno. (Estos RFCs han quedado obsoletos por la publicación en 1987 de 
los RFCs 1034 y RFC 1035). 
13
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
14 
COMPONENTES 
Para la operación práctica del sistema DNS se utilizan tres componentes principales: 
 Los Clientes fase 1: Un programa cliente DNS que se ejecuta en la 
computadora del usuario y que genera peticiones DNS de resolución de 
nombres a un servidor DNS (Por ejemplo: ¿Qué dirección IP corresponde a 
nombre.dominio?); 
 Los Servidores DNS: Que contestan las peticiones de los clientes. Los 
servidores recursivos tienen la capacidad de reenviar la petición a otro servidor 
si no disponen de la dirección solicitada. 
 Y las Zonas de autoridad, porciones del espacio de nombres raros de dominio 
que almacenan los datos. Cada zona de autoridad abarca al menos un dominio 
y posiblemente sus subdominios, si estos últimos no son delegados a otras 
zonas de autoridad. 
ENTENDIENDO LAS PARTES DE UN NOMBRE DE DOMINIO 
Un nombre de dominio usualmente consiste en dos o más partes (técnicamente 
etiquetas), separadas por puntos cuando se las escribe en forma de texto. Por 
ejemplo, www.example.com o es.wikipedia.org 
 A la etiqueta ubicada más a la derecha se le llama dominio de nivel superior 
(en inglés top level domain). Como .com en www.ejemplo.com o .org en 
es.wikipedia.org 
 Cada etiqueta a la izquierda especifica una subdivisión o subdominio. Nótese 
que "subdominio" expresa dependencia relativa, no dependencia absoluta. En 
teoría, esta subdivisión puede tener hasta 127 niveles, y cada etiqueta puede 
contener hasta 63 caracteres, pero restringidos a que la longitud total del 
nombre del dominio no exceda los 255 caracteres, aunque en la práctica los 
dominios son casi siempre mucho más cortos. 
 Finalmente, la parte más a la izquierda del dominio suele expresar el nombre 
de la máquina (en inglés HOSTNAME). El resto del nombre de dominio 
simplemente especifica la manera de crear una ruta lógica a la información 
requerida. Por ejemplo, el dominio es.wikipedia.org tendría el nombre de la
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
máquina "es", aunque en este caso no se refiere a una máquina física en 
particular. 
El DNS consiste en un conjunto jerárquico de servidores DNS. Cada dominio o 
subdominio tiene una o más zonas de autoridad que publican la información acerca 
del dominio y los nombres de servicios de cualquier dominio incluido. La jerarquía de 
las zonas de autoridad coincide con la jerarquía de los dominios. Al inicio de esa 
jerarquía se encuentra los servidores raíz: los servidores que responden cuando se 
busca resolver un dominio de primer y segundo nivel. 
15 
DNS EN EL MUNDO REAL 
Los usuarios generalmente no se comunican directamente con el servidor DNS: la 
resolución de nombres se hace de forma transparente por las aplicaciones del cliente 
(por ejemplo, navegadores, clientes de correo y otras aplicaciones que usan Internet). 
Al realizar una petición que requiere una búsqueda de DNS, la petición se envía al 
servidor DNS local del sistema operativo. El sistema operativo, antes de establecer 
alguna comunicación, comprueba si la respuesta se encuentra en la memoria caché. 
En el caso de que no se encuentre, la petición se enviará a uno o más servidores 
DNS. 
La mayoría de usuarios domésticos utilizan como servidor DNS el proporcionado por 
el proveedor de servicios de Internet. La dirección de estos servidores puede ser 
configurada de forma manual o automática mediante DHCP. En otros casos, los 
administradores de red tienen configurados sus propios servidores DNS.
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
En cualquier caso, los servidores DNS que reciben la petición, buscan en primer lugar 
si disponen de la respuesta en la memoria caché. Si es así, sirven la respuesta; en 
caso contrario, iniciarían la búsqueda de manera recursiva. Una vez encontrada la 
respuesta, el servidor DNS guardará el resultado en su memoria caché para futuros 
usos y devuelve el resultado. 
Es importante añadir que el protocolo DNS generalmente transporta las peticiones y 
respuestas por puerto UDP, puesto que al ser un protocolo que por su estructura y al 
tener menos niveles de seguridad es mucho más rápido. Los motivos por el cual en 
ocasiones se usa el puerto TCP son cuando se necesitan transportar respuestas 
mayores de 512 bytes de longitud y cuando por razones de fiabilidad se necesitan 
conectar un servidor DNS secundario al primario para recoger una nueva base de 
datos con authoritative. 
16 
JERARQUÍA DNS 
El espacio de nombres de dominio tiene una estructura arborescente. Las hojas y los 
nodos del árbol se utilizan como etiquetas de los medios. Un nombre de dominio 
completo de un objeto consiste en la concatenación de todas las etiquetas de un 
camino. Las etiquetas son cadenas alfanuméricas (con '-' como único símbolo 
permitido), deben contar con al menos un carácter y un máximo de 63 caracteres de 
longitud, y deberá comenzar con una letra (y no con '-') (ver la RFC 1035, sección 
"2.3.1. Preferencia nombre de la sintaxis "). Las etiquetas individuales están 
separadas por puntos. Un nombre de dominio termina con un punto (aunque este 
último punto generalmente se omite, ya que es puramente formal). Un FQDN correcto
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
(también llamado Fully Qualified Domain Name), es por ejemplo este: 
www.example.com. (Incluyendo el punto al final). 
Un nombre de dominio debe incluir todos los puntos y tiene una longitud máxima de 
255 caracteres. 
Un nombre de dominio se escribe siempre de derecha a izquierda. El punto en el 
extremo derecho de un nombre de dominio separa la etiqueta de la raíz de la jerarquía 
(en inglés, root). Este primer nivel es también conocido como dominio de nivel 
superior (TLD - Top Level Domain). 
Los objetos de un dominio DNS (por ejemplo, el nombre del equipo) se registran en 
un archivo de zona, ubicado en uno o más servidores de nombres. 
17 
TIPOS DE SERVIDORES DNS 
 Primarios o maestros: Guardan los datos de un espacio de nombres en sus 
ficheros 
 Secundarios o esclavos: Obtienen los datos de los servidores primarios a 
través de una transferencia de zona. 
 Locales o caché: Funcionan con el mismo software, pero no contienen la 
base de datos para la resolución de nombres. Cuando se les realiza una 
consulta, estos a su vez consultan a los servidores DNS correspondientes, 
almacenando la respuesta en su base de datos para agilizar la repetición de 
estas peticiones en el futuro continuo o libre. 
TIPOS DE RESOLUCIÓN DE NOMBRES DE DOMINIO 
Existen dos tipos de consultas que un cliente puede hacer a un servidor DNS, la 
iterativa y la recursiva. 
2. RESOLUCIÓN ITERATIVA 
Las resoluciones iterativas consisten en la respuesta completa que el servidor de 
nombres pueda dar. El servidor de nombres consulta sus datos locales (incluyendo
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
su caché) buscando los datos solicitados. El servidor encargado de hacer la 
resolución realiza iterativamente preguntas a los diferentes DNS de la jerarquía 
asociada al nombre que se desea resolver, hasta descender en ella hasta la 
máquina que contiene la zona autoritativa para el nombre que se desea resolver. 
18 
 RESOLUCIÓN RECURSIVA 
En las resoluciones recursivas, el servidor no tiene la información en sus datos 
locales, por lo que busca y se pone en contacto con un servidor DNS raíz, y en caso 
de ser necesario repite el mismo proceso básico (consultar a un servidor remoto y 
seguir a la siguiente referencia) hasta que obtiene la mejor respuesta a la pregunta. 
Cuando existe más de un servidor autoritario para una zona, Bind utiliza el menor 
valor en la métrica RTT (round-trip time) para seleccionar el servidor. El RTT es una 
medida para determinar cuánto tarda un servidor en responder una consulta. 
El proceso de resolución normal se da de la siguiente manera: 
1. El servidor A recibe una consulta recursiva desde el cliente DNS. 
2. El servidor A envía una consulta recursiva a B. 
3. El servidor B refiere a A otro servidor de nombres, incluyendo a C. 
4. El servidor A envía una consulta recursiva a C. 
5. El servidor C refiere a A otro servidor de nombres, incluyendo a D. 
6. El servidor A envía una consulta recursiva a D. 
7. El servidor D responde. 
8. El servidor A regresa la respuesta al resolver. 
9. El resolver entrega la resolución al programa que solicitó la información. 
TIPOS DE REGISTROS DNS 
 A = Address – (Dirección) Este registro se usa para traducir nombres de 
servidores de alojamiento a direcciones IPv4. 
 AAAA = Address – (Dirección) Este registro se usa en IPv6 para traducir 
nombres de hosts a direcciones IPv6. 
 CNAME = Canonical Name – (Nombre Canónico) Se usa para crear nombres 
de servidores de alojamiento adicionales, o alias, para los servidores de
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
alojamiento de un dominio. Es usado cuando se están corriendo múltiples 
servicios (como FTP y servidor web) en un servidor con una sola dirección IP. 
Cada servicio tiene su propia entrada de DNS (como ftp.ejemplo.com. y 
www.ejemplo.com.). Esto también es usado cuando corres múltiples 
servidores HTTP, con diferentes nombres, sobre el mismo host. Se escribe 
primero el alias y luego el nombre real. Ej. Ejemplo1 IN CNAME ejemplo2 
 NS = Name Server – (Servidor de Nombres) Define la asociación que existe 
entre un nombre de dominio y los servidores de nombres que almacenan la 
información de dicho dominio. Cada dominio se puede asociar a una cantidad 
cualquiera de servidores de nombres. 
 MX = Mail Exchange – (Registro de Intercambio de Correo) Asocia un 
nombre de dominio a una lista de servidores de intercambio de correo para 
ese dominio. Tiene un balanceo de carga y prioridad para el uso de uno o 
más servicios de correo. 
 PTR = Pointer – (Indicador) También conocido como 'registro inverso', 
funciona a la inversa del registro A, traduciendo IPs en nombres de dominio. 
Se usa en el archivo de configuración del DNS reversiva. 
 SOA = Start of authority – (Autoridad de la zona) Proporciona información 
sobre el servidor DNS primario de la zona. 
 HINFO = Host INFOrmation – (Información del sistema informático) 
Descripción del host, permite que la gente conozca el tipo de máquina y 
sistema operativo al que corresponde un dominio. 
 TXT = TeXT - (Información textual) Permite a los dominios identificarse de 
19 
modos arbitrarios. 
 LOC = LOCalización - Permite indicar las coordenadas del dominio. 
 WKS - Generalización del registro MX para indicar los servicios que ofrece el 
dominio. Obsoleto en favor de SRV. 
 SRV = SeRVicios - Permite indicar los servicios que ofrece el dominio. RFC 
2782. Excepto MX y NS. Hay que incorporar el nombre del servicio, 
protocolo, dominio completo, prioridad del servicio, peso, puerto y el equipo 
completo. Esta es la sintaxis correspondiente: Servicio.Protocolo.Dominio-completo 
IN SRV Prioridad.Peso.Puerto.Equipo-Completo
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
 SPF = Sender Policy Framework - Ayuda a combatir el spam. En este registro 
se especifica cual o cuales hosts están autorizados a enviar correo desde el 
dominio dado. El servidor que recibe, consulta el SPF para comparar la IP 
desde la cual le llega con los datos de este registro. 
 ANY = Toda la información de todos los tipos que exista. 
20 
1.7.1.2. ACTIVE DIRECTORY (2) 
Active Directory (AD) es el término que usa Microsoft para referirse a su 
implementación de servicio de directorio en una red distribuida de computadores. 
Utiliza distintos protocolos (principalmente LDAP, DNS, DHCP, Kerberos...). 
De forma sencilla se puede decir que es un servicio establecido en uno o varios 
servidores en donde se crean objetos tales como usuarios, equipos o grupos, con el 
objetivo de administrar los inicios de sesión en los equipos conectados a la red, así 
como también la administración de políticas en toda la red. 
Su estructura jerárquica permite mantener una serie de objetos relacionados con 
componentes de una red, como usuarios, grupos de usuarios, permisos y asignación 
de recursos y políticas de acceso.1 
Active Directory permite a los administradores establecer políticas a nivel de empresa, 
desplegar programas en muchos ordenadores y aplicar actualizaciones críticas a una 
organización entera. Un Active Directory almacena información de una organización 
en una base de datos central, organizada y accesible. Pueden encontrarse desde 
directorios con cientos de objetos para una red pequeña hasta directorios con millones 
de objetos. 
 ESTRUCTURA 
Active Directory está basado en una serie de estándares llamados X.500, aquí se 
encuentra una definición lógica a modo jerárquico. Dominios y subdominios se
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
identifican utilizando la misma notación de las zonas DNS, razón por la cual Active 
Directory requiere uno o más servidores DNS que permitan el direccionamiento de los 
elementos pertenecientes a la red, como por ejemplo el listado de equipos 
conectados; y los componentes lógicos de la red, como el listado de usuarios. 
Un ejemplo de la estructura descendente (o herencia), es que si un usuario pertenece 
a un dominio, será reconocido en todo el árbol generado a partir de ese dominio, sin 
necesidad de pertenecer a cada uno de los subdominios. 
A su vez, los árboles pueden integrarse en un espacio común denominado bosque 
(que por lo tanto no comparten el mismo nombre de zona DNS entre ellos) y 
establecer una relación de «trust» o confianza entre ellos. De este modo los usuarios 
y recursos de los distintos árboles serán visibles entre ellos, manteniendo cada 
estructura de árbol el propio Active Directory. 
21 
 OBJETOS 
Active Directory se basa en una estructura jerárquica de objetos. Los objetos se 
enmarcan en tres grandes categorías. — recursos (p.ej. impresoras), servicios (p.ej. 
correo electrónico), y usuarios (cuentas, o usuarios y grupos). El AD proporciona 
información sobre los objetos, los organiza, controla el acceso y establece la 
seguridad. 
Cada objeto representa una entidad — ya sea un usuario, un equipo, una impresora, 
una aplicación o una fuente compartida de datos— y sus atributos. Los objetos 
pueden contener otros objetos. Un objeto está unívocamente identificado por su 
nombre y tiene un conjunto de atributos—las características e información que el 
objeto puede contener—definidos por y dependientes del tipo. Los atributos, la 
estructura básica del objeto, se definen por un esquema, que también determina la 
clase de objetos que se pueden almacenar en el AD. 
"Cada atributo se puede utilizar en diferentes "schema class objects". Estos objetos 
se conocen como objetos esquema, o metadata, y existen para poder extender el 
esquema o modificarlo cuando sea necesario. Sin embargo, como cada objeto del 
esquema se integra con la definición de los objetos del ANUNCIO, desactivar o
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
cambiar estos objetos puede tener consecuencias serias porque cambiará la 
estructura fundamental del ANUNCIO en sí mismo. Un objeto del esquema, cuando 
es alterado, se propagará automáticamente a través de Active Directory y una vez se 
cree, sólo puede ser desactivado, nunca suprimido. Cambiar el esquema no es algo 
que se hace generalmente sin cierta planificación." 
22 
 FUNCIONAMIENTO 
Su funcionamiento es similar a otras estructuras de LDAP (Lightweight Directory 
Access Protocol), ya que este protocolo viene implementado de forma similar a una 
base de datos, la cual almacena en forma centralizada toda la información relativa a 
un dominio de autenticación. Una de sus ventajas es la sincronización presente entre 
los distintos servidores de autenticación de todo el dominio. 
A su vez, cada uno de estos objetos tendrá atributos que permiten identificarlos en 
modo unívoco (por ejemplo, los usuarios tendrán campo «nombre», campo «email», 
etcétera, las impresoras de red tendrán campo «nombre», campo «fabricante», 
campo «modelo», campo "usuarios que pueden acceder", etc). Toda esta información 
queda almacenada en Active Directory replicándose de forma automática entre todos 
los servidores que controlan el acceso al dominio. 
De esta forma, es posible crear recursos (como carpetas compartidas, impresoras de 
red, etc) y conceder acceso a estos recursos a usuarios, con la ventaja que estando 
todos estos objetos memorizados en Active Directory, y siendo esta lista de objetos 
replicada a todo el dominio de administración, los eventuales cambios serán visibles 
en todo el ámbito. Para decirlo en otras palabras, Active Directory es una 
implementación de servicio de directorio centralizado en una red distribuida que 
facilita el control, la administración y la consulta de todos los elementos lógicos de 
una red (como pueden ser usuarios, equipos y recursos). 
INTERCAMBIO ENTRE DOMINIOS 
Para permitir que los usuarios de un dominio accedan a recursos de otro dominio, 
Active Directory usa una relación de confianza (en inglés, trust). La relación de 
confianza es creada automáticamente cuando se crean nuevos dominios. Los límites
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
de la relación de confianza no son marcados por dominio, sino por el bosque al cual 
pertenece. Existen relaciones de confianza transitivas, donde las relaciones de 
confianza de Active Directory pueden ser un acceso directo (une dos dominios en 
árboles diferentes, transitivo, una o dos vías), bosque (transitivo, una o dos vías), 
reino (transitivo o no transitivo, una o dos vías), o externo (no transitivo, una o dos 
vías), para conectarse a otros bosques o dominios que no son de Active Directory. 
Active Directory usa el protocolo V5 de Kerberos, aunque también soporta NTLM y 
usuarios webs mediante autentificación SSL/TLS. 
23 
1. Confianzas transitivas 
Las Confianzas transitivas son confianzas automáticas de dos vías que existen 
entre dominios en Active Directory. 
2. Confianzas explícitas 
Las Confianzas explícitas son aquellas que establecen las relaciones de forma 
manual para entregar una ruta de acceso para la autenticación. Este tipo de 
relación puede ser de una o dos vías, dependiendo de la aplicación. 
Las Confianzas explícitas se utilizan con frecuencia para acceder a dominios 
compuestos por ordenadores con Windows NT 4.0. 
3. Confianza de Acceso Directo 
La Confianza de acceso directo es, esencialmente, una confianza explícita que 
crea accesos directos entre dos dominios en la estructura de dominios. Este tipo 
de relaciones permite incrementar la conectividad entre dos dominios, reduciendo 
las consultas y los tiempos de espera para la autenticación. 
4. Confianza entre bosques 
La Confianza entre bosques permite la interconexión entre bosques de dominios, 
creando relaciones transitivas de doble vía. En Windows 2000, las confianzas 
entre bosques son de tipo explícito, al contrario de Windows Server 2003. 
 DIRECCIONAMIENTOS A RECURSOS
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
Los direccionamientos a recursos de Active Directory son estándares con la 
Convención Universal de Nombres (UNC), Localizador Uniforme de Recursos (URL) 
y Nombres de LDAP. 
Cada objeto de la red posee un nombre de distinción (en inglés, Distinguished name 
(DN)), así una impresora llamada Imprime en una Unidad Organizativa (en inglés, 
Organizational Units, OU) llamada Ventas y un dominio foo.org, puede escribirse de 
las siguientes formas para ser direccionado: 
 en DN sería CN=Imprime,OU=Ventas,DC=foo,DC=org, donde 
o CN es el nombre común (en inglés, Common Name) 
o DC es clase de objeto de dominio (en inglés, Domain object Class). 
 En forma canónica sería foo.org/Ventas/Imprime 
Los otros métodos de direccionamiento constituyen una forma local de localizar un 
recurso 
 Distinción de Nombre Relativo (en inglés, Relative Distinguised Name (RDN)), 
que busca un recurso sólo con el Nombre Común (CN). 
 Globally Unique Identifier (GUID), que genera una cadena de 128 bits que es 
usado por Active Directory para buscar y replicar información 
Ciertos tipos de objetos poseen un Nombre de Usuario Principal (en inglés, User 
Principal Name (UPN)) que permite el ingreso abreviado a un recurso o un directorio 
de la red. Su forma es objetodered@dominio 
 DIFERENCIAS ENTRE WINDOWS NT Y ACTIVE DIRECTORY 
A diferencia del anterior sistema de administración de dominios de Windows NT 
Server, que proveía únicamente el dominio de administración, Active Directory 
permite también crear estructuras jerárquicas de dominios y subdominios, facilitando 
la estructuración de los recursos según su localización o función dentro de la 
organización a la que sirven. Otra diferencia importante es el uso de estándares como 
X.500 y LDAP para el acceso a la información. 
 INTERFACES DE PROGRAMACIÓN 
Las interfaces de servicio de Active Directory (ADSI) entregan al programador una 
interfaz orientada a objetos, facilitando la creación de programas de directorios 
mediante algunas herramientas compatibles con lenguajes de alto nivel, como Visual 
Basic, sin tener que lidiar con los distintos espacios de nombres. 
24
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
Mediante las ADSI se permite crear programas que realizan un único acceso a varios 
recursos del entorno de red, sin importar si están basados en LDAP u otro protocolo. 
Además, permite generar secuencias de comandos para los administradores. 
También se puede desarrollar la Interfaz de mensajería (MAPI), que permite generar 
programas MAPI. 
25 
 REQUISITOS DE INSTALACIÓN 
Para crear un dominio hay que cumplir, por lo menos, con los siguientes requisitos 
recomendados: 
 Tener cualquier versión Server de Windows 2000, 2003 (Server, Advanced 
Server o Datacenter Server) o Windows 2008. En el caso de 2003 server, tener 
instalado el SP1 en la máquina. 
 Protocolo TCP/IP instalado y configurado manualmente, es decir, sin contar 
con una dirección asignada por DHCP, 
 Tener un servidor de nombre de DNS, para resolver la dirección de los distintos 
recursos físicos presentes en la red 
 Poseer más de 250 MB en una unidad de disco formateada en NTFS. (2) 
1.7.1.3. DIRECTIVA DE GRUPO(3) 
Directiva de Grupo es una característica de Windows NT, familia de Sistemas 
Operativos. Directiva de grupo es un conjunto de reglas que controlan el medio 
ambiente de trabajo de cuentas de usuario y cuentas de equipo. Directiva de grupo 
proporciona la gestión centralizada y configuración de sistemas operativos, 
aplicaciones y configuración de los usuarios en un entorno de Active Directory. En 
otras palabras, la Directiva de Grupo, en parte, controla lo que los usuarios pueden y 
no pueden hacer en un sistema informático. Aunque la Directiva de Grupo es más 
frecuente en el uso de entornos empresariales, es también común en las escuelas, 
las pequeñas empresas y otros tipos de organizaciones más pequeñas. Directiva de 
grupo a menudo se utiliza para restringir ciertas acciones que pueden presentar 
riesgos de seguridad potenciales, por ejemplo: Bloquear el acceso al Administrador
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
de tareas, restringir el acceso a determinadas carpetas, deshabilitar la descarga de 
archivos ejecutables, etc. 
Como parte de Microsoft's IntelliMirror technologies, la Directiva de Grupo tiene 
como objetivo reducir el costo de soporte a los usuarios. IntelliMirror technologies 
relaciona la gestión de las máquinas desconectadas o usuarios móviles e incluyen 
perfiles de usuario móviles, la redirección de carpetas y archivos sin conexión. 
Objetos de Directiva de Grupo no necesita necesariamente de Active Directory, Novell 
ha dado soporte a los perfiles móviles de Windows 2000 con ZENworks Desktop 
Management, paquete de software, y a partir de Windows XP también da soporte a la 
Política de Objetos de Directiva de Grupo. 
26 
 INFORMACIÓN GENERAL 
Windows Management Instrumentation (WMI) de filtrado es el proceso de 
personalización del ámbito de aplicación de la GPO por la elección de un filtro WMI a 
aplicar. 
 GPO (Group Policy Object) Actualizado 
El cliente de la Directiva de Grupo se actualiza la configuración de directiva para 
estaciones de trabajo y servidores en un determinado modelo - cada 90 minutos (por 
defecto) (controladores de dominio cada 5 minutos) con una muestra aleatoria del 
20% +/- desplazamiento. Durante este período de actualización que recogerá la lista 
de GPO apropiados a la máquina y el usuario con sesión iniciada (en su caso). El 
cliente de Directiva de Grupo a continuación, se aplicarán los GPO que 
posteriormente afectarán el comportamiento de la política-habilitada componentes del 
sistema operativo. Algunos ajustes, sin embargo, sólo se aplican durante el reinicio o 
inicio de sesión del usuario de la computadora (por ejemplo, instalación de software 
para ordenadores y la asignación de unidades para los usuarios). 
Puesto que Windows XP, una actualización de la Directiva de Grupo puede ser 
iniciado manualmente por el usuario a través del "gpupdate" desde un símbolo del 
sistema.
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
27 
 DIRECTIVA DE GRUPO LOCAL 
Directiva de Grupo Local (LGP) es una versión más básica de la directiva de grupo 
utilizado por Active Directory. En las versiones de Windows anteriores a Windows 
Vista, LGP puede configurar la directiva de grupo para un equipo local único, pero a 
diferencia de la Directiva de Grupo de Active Directory, no puede hacer políticas 
para usuarios individuales o grupos. También tiene muchas menos opciones en 
general que Active Directory Group Policy. El usuario específico limitado, puede 
superar mediante el Editor del Registro para realizar cambios en las claves HKCU o 
HKLM. LGP simplemente hace cambios en el registro bajo la clave HKLM, lo que 
afecta a todos los usuarios. Los mismos cambios se pueden hacer bajo HKCU o 
HKCU que afectan sólo a determinados usuarios. Microsoft tiene más información 
sobre cómo utilizar el Editor del Registro para configurar la directiva de grupo 
disponible en TechNet. LGP se puede utilizar en un equipo de un dominio, y puede 
ser utilizado en Windows XP Home Edition. Windows Vista es compatible con 
múltiples objetos de directiva de grupo local (MLGPO), que permite la configuración 
de Directiva de Grupo Local para los usuarios individuales. 
 ORDEN DE PROCESAMIENTO PARA LA CONFIGURACIÓN DE LA 
POLÍTICA 
Las Directivas de Grupo se procesan en el orden siguiente: 
1. Objetos Local Group Policy - Se aplica a los ajustes en la política local el 
equipo (acceso ejecutando gpedit.msc). Anteriores a Windows Vista, sólo 
había una política de grupo local almacenado por computadora. En la 
actualidad hay grupo de póliticas individuales ajustables por cuenta de una 
máquina de Windows Vista y 7. 
2. Sitio - A continuación, el ordenador procesa todas las políticas de grupo que 
se aplican al sitio que se encuentran actualmente al equipo. Si las políticas son 
múltiples vinculados a un sitio de estos se procesan en el orden establecido 
por el administrador utilizando la Directiva de Grupo de Ficha de Objetos 
vinculados, las políticas con la menor orden de vínculos se procesa en último 
lugar y tiene la mayor prioridad.
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
3. Dominio - Cualquier políticas aplicadas en el nivel de dominio (ámbito de la 
política por defecto) se procesan a continuación. Si las políticas son múltiples 
vinculados a un dominio de estos se procesan en el orden establecido por el 
administrador utilizando la Directiva de Grupo de Ficha de Objetos vinculados, 
las políticas con el fin de vincular más bajo se procesa en último lugar y tiene 
la mayor prioridad. 
4. Unidad organizativa - Último grupo de políticas asignado a la unidad 
organizativa que contiene la computadora o el usuario que se procesan. Si las 
políticas son múltiples vinculados a una unidad organizativa estos se procesan 
en el orden establecido por el administrador utilizando la Directiva de Grupo 
Ficha de Objetos vinculados, las políticas con el fin de vincular más bajo se 
procesa en último lugar y tiene la mayor prioridad. 
 Herencia - La herencia puede ser bloqueado o ejecutada en el control de las 
políticas que se aplican en cada nivel. Si un administrador de nivel superior 
(administrador de la empresa) crea una política que tiene la herencia 
bloqueada por un administrador de nivel inferior (administrador de dominio) 
esta política seguirá siendo procesada. 
Cuando una Directiva de Grupo de Configuración de las preferencias se configura y 
también hay un equivalente de directiva de grupo Marco configura entonces el valor 
de la configuración de Directiva de grupo tendrá prioridad. 
 GRUPO DE PREFERENCIAS DE DIRECTIVAS 
Son un conjunto de la política de grupo de ajustes y extensiones que se conocía 
anteriormente como de políticas. Microsoft compró PolicyMaker y luego integrado 
con Windows Server 2008. Microsoft ha lanzado desde entonces una herramienta 
de migración que permite a los usuarios migrar los elementos de PolicyMaker de 
preferencias de Directivas de Grupo. 
Preferencias de Directiva de Grupo añade una serie de elementos de configuración 
nuevos. Estos elementos también tienen un número de nuevas opciones de 
orientación que se puede utilizar para controlar granular de la aplicación de estos 
elementos de configuración. 
28
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
Preferencias de directiva de grupo son compatibles con x86 y x64 versiones de 
Windows XP, Windows Server 2003 y Windows Vista con la adición de las 
extensiones de cliente (también conocida como CSE). 
Client Side Extensions se incluyen en Windows Server 2008, Windows 7 y 
Windows Server 2008 R2. 
29 
 SEGURIDAD 
Grupo de configuración de la directiva se aplican voluntariamente por las aplicaciones 
específicas. En muchos casos, esto sólo consiste en deshabilitar la interfaz de usuario 
para una función determinada, sin desactivar el nivel más bajo de los medios para 
acceder a él. 
Por otra parte, un usuario malévolo puede modificar o interferir con la aplicación para 
que con éxito no puede leer su configuración de Directiva de grupo por lo tanto la 
aplicación de valores por defecto potencialmente más bajos de seguridad o volver 
incluso valores arbitrarios. 
1.7.1.4. WINDOWS SERVER UPDATE SERVICES(4) 
Windows Server Update Services provee actualizaciones de seguridad para los 
sistemas operativos Microsoft. Mediante Windows Server Update Services, los 
administradores pueden manejar centralmente la distribución de parches a través de 
Actualizaciones automáticas a todas las computadoras de la red corporativa. 
WSUS se desarrolló a partir de Software Update Services (SUS), el que solo podía 
actualizar parches del sistema operativo. WSUS supera a SUS en que expande el 
rango de aplicaciones que puede actualizar. La infraestructura de WSUS permite que 
desde un servidor(es) central se descarguen automáticamente los parches y 
actualizaciones para los clientes en la organización, en lugar de hacerlo del sitio web 
Microsoft Windows Update. Esto ahorra ancho de banda, tiempo y espacio de 
almacenamiento debido a que las computadoras no necesitan conectarse 
individualmente a servidores externos a la organización, sino que se conectan a 
servidores locales.
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
Microsoft permite la descarga gratis de WSUS desde su sitio web. Microsoft planea 
incluir WSUS con Windows Server "Longhorn". 
30 
 ADMINISTRACIÓN 
Windows Server Update Services 2.0 está conformado por un repositorio de paquetes 
de actualización de Microsoft, una instancia de MSDE, un servicio que descarga las 
actualizaciones de un servidor superior y un sitio virtual de IIS. Como muchos otros 
nuevos productos de Microsoft, la administración de WSUS se realiza a través de una 
interface web, que permite a los administradores aprobar o declinar las 
actualizaciones y obtener amplios reportes sobre que actualizaciones necesita cada 
computadora. Los administradores del sistema pueden también configurar que WSUS 
apruebe automáticamente ciertas clases de actualizaciones (actualizaciones críticas, 
actualizaciones de seguridad, paquetes de servicio, drivers). Se puede igualmente 
aprobar actualizaciones solo para "detección", permitiendo que el administrador sepa 
que computadoras necesitas determinada actualización sin necesidad de instalarlo. 
Los administradores pueden usar WSUS junto con las políticas de grupo del Directorio 
Activo para realizar la configuración del cliente de Actualizaciones Automáticas, 
garantizando que los usuarios finales no puedan deshabilitar o evitar las políticas 
corporativas de actualización. WSUS, sin embargo, no necesita del Directorio Activo. 
o HISTORIAL DE VERSIONES 
 22 de marzo de 2005 - 2.0 Release Candidate 
 6 de junio de 2005 - 2.0 Release (build 2340) 
 31 de mayo de 2006 - 2.0 Service Pack 1 (adiciona soporte para Windows 
Vista, idiomas adicionales, permite el uso de Microsoft SQL Server 2005 
como base de datos, y mejora el rendimiento de la interface web) 
 14 de agosto de 2006 - 3.0 beta 2 (Interface basada en MMC y adición de 
nuevas características.) 
 junio de 2007 - 3.0 
o APLICACIONES SOPORTADAS
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
Hasta Agosto de 2006, Windows Software Update Services permitía actualizar los 
siguientes sistemas operativos de Microsoft operating systems y aplicaciones: 
31 
 Windows 2000 
 Windows XP (32-bit, IA-64 and x64 Editions) 
 Windows Vista 
 Windows 7 
 Windows Server 2003 
 Windows Small Business Server 2003 
 Exchange Server 2000 
 Exchange Server 2003 
 SQL Server 
 SQL Server 2005 
 Office XP 
 Office 2003 
 Microsoft ISA Server 2004 
 Data Protection Manager 2006 
 Windows Live Mail Desktop 
 Windows Live Toolbar 
 Forefront Client Utility 
Esta lista no es completa, además, "Max" aparece en la interface como un nproducto 
que WSUS soporta. Sin embargo, Microsoft anunció que esto es un error, y que no 
se ofrecen actualizaciones para "Max". Microsoft ha dicho que WSUS fue diseñado 
para ser capaz de brindar actualizaciones para aplicaciones no-Microsoft, esto no ha 
sido implementado todavía. 
1.7.1.5. PROTOCOLO DE CONFIGURACIÓN DINÁMICA DE HOST (DHCP) 
(5) 
Dynamic Host Configuration Protocol (DHCP) 
Familia Familia de protocolos de Internet 
Función 
Configuración automática de 
parámetros de red
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
32 
Puertos 
67/UDP (servidor) 
68/UDP (cliente) 
Ubicación en la pila de protocolos 
Aplicación DHCP 
Transporte UDP 
Red IP 
Estándares 
RFC 2131 (1997) 
DHCP (siglas en inglés de Dynamic Host Configuration Protocol, en español 
«protocolo de configuración dinámica de host») es un protocolo de red que permite a 
los clientes de una red IP obtener sus parámetros de configuración automáticamente. 
Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor 
posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme 
éstas van quedando libres, sabiendo en todo momento quién ha estado en posesión 
de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. 
Este protocolo se publicó en octubre de 1993, y su implementación actual está en la 
RFC 2131. Para DHCPv6 se publica el RFC 3315. 
o HISTORIA 
DHCP se definió por primera vez como un protocolo de seguimiento de las normas 
en el RFC 1531 en octubre de 1993, como una extensión del protocolo Bootstrap 
(BOOTP). La motivación para extender BOOTP era porque BOOTP requería 
intervención manual para completar la información de configuración en cada cliente, 
y no proporciona un mecanismo para la recuperación de las direcciones IP en desuso. 
Muchos trabajaron para mejorar el protocolo, ya que ganó popularidad y en 1997 se 
publicó el RFC 2131, y al 2011 se mantiene como el estándar para redes IPv4. 
DHCPv6 está documentado en el RFC 3315. El RFC 3633 añadió un mecanismo de 
delegación de prefijo para DHCPv6. DHCPv6 se amplió aun más para proporcionar 
información de configuración a los clientes configurados con la configuración 
automática de direcciones sin estado en el RFC 3736.
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
El protocolo BOOTP a su vez fue definido por primera vez en el RFC 951 como un 
reemplazo para el protocolo RARP (del inglés "Reverse Address Resolution 
Protocol"), o resolución de direcciones inversa. La principal motivación para la 
sustitución de RARP con BOOTP fue que RARP era un protocolo de la capa de enlace 
de datos. Esto hizo más difícil su aplicación en muchas plataformas de servidores, y 
requería un servidor presente en cada enlace de red individual. BOOTP introdujo la 
innovación de un agente de retransmisión, lo que permitió el envío de paquetes 
BOOTP fuera de la red local utilizando enrutamiento IP estándar, por lo que un 
servidor central de BOOTP podría servir de anfitriones en muchas subredes IP. 
33 
o ASIGNACIÓN DE DIRECCIONES IP 
Cada dirección IP debe configurarse manualmente en cada dispositivo y, si el 
dispositivo se mueve a otra subred, se debe configurar otra dirección IP diferente. El 
DHCP le permite al administrador supervisar y distribuir de forma centralizada las 
direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si 
fuera el caso en el dispositivo es conectado en un lugar diferente de la red. 
El protocolo DHCP incluye tres métodos de asignación de direcciones IP: 
 Asignación manual o estática: Asigna una dirección IP a una máquina 
determinada. Se suele utilizar cuando se quiere controlar la asignación de 
dirección IP a cada cliente, y evitar, también, que se conecten clientes no 
identificados. 
 Asignación automática: Asigna una dirección IP a una máquina cliente la 
primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la 
libera. Se suele utilizar cuando el número de clientes no varía demasiado. 
 Asignación dinámica: el único método que permite la reutilización dinámica 
de las direcciones IP. El administrador de la red determina un rango de 
direcciones IP y cada dispositivo conectado a la red está configurado para
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se 
inicializa. El procedimiento usa un concepto muy simple en un intervalo de 
tiempo controlable. Esto facilita la instalación de nuevas máquinas clientes. 
Algunas implementaciones de DHCP pueden actualizar el DNS asociado con los 
servidores para reflejar las nuevas direcciones IP mediante el protocolo de 
actualización de DNS establecido en RFC 2136 (Inglés). 
El DHCP es una alternativa a otros protocolos de gestión de direcciones IP de red, 
como el BOOTP (Bootstrap Protocol). DHCP es un protocolo más avanzado, pero 
ambos son los usados normalmente. 
En Windows 98 y posteriores, cuando el DHCP es incapaz de asignar una dirección 
IP, se utiliza un proceso llamado "Automatic Private Internet Protocol Addressing". 
34 
o PARÁMETROS CONFIGURABLES 
Un servidor DHCP puede proveer de una configuración opcional al dispositivo 
cliente. Dichas opciones están definidas en RFC 2132 (Inglés) Lista de opciones 
configurables: 
 Dirección del servidor DNS 
 Nombre DNS 
 Puerta de enlace de la dirección IP 
 Dirección de Publicación Masiva (broadcast address) 
 Máscara de subred 
 Tiempo máximo de espera del ARP (Protocolo de Resolución de Direcciones 
según siglas en inglés) 
 MTU (Unidad de Transferencia Máxima según siglas en inglés) para la 
interfaz 
 Servidores NIS (Servicio de Información de Red según siglas en inglés) 
 Dominios NIS 
 Servidores NTP (Protocolo de Tiempo de Red según siglas en inglés) 
 Servidor SMTP 
 Servidor TFTP
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
35 
 Nombre del servidor WINS 
o IMPLEMENTACIONES 
Microsoft introdujo el DHCP en sus Servidores NT con la versión 3.5 de Windows NT 
a finales de 1994. 
El Consorcio de Software de Internet (ISC: Internet Software Consortium) publicó 
distribuciones de DHCP para Unix con la versión 1.0.0 del ISC DHCP Server el 6 de 
diciembre de 1997 y una versión (2.0) que se adaptaba mejor al RFC el día 22 de 
junio de 1999. Se puede encontrar el software en http://www.isc.org/sw/dhcp/ 
Otras implementaciones importantes incluyen: 
 Cisco: un servidor DHCP habilitado en Cisco IOS 12.0 en el mes de febrero de 
1999 
 Sun: añadió el soporte para DHCP a su sistema operativo Solaris el 8 de julio 
de 2001. 
Además, varios routers incluyen soporte DHCP para redes de hasta 255 dispositivos. 
o ANATOMÍA DEL PROTOCOLO 
Esquema de una sesión típica DHCP.
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
(Autoridad de Números Asignados en Internet según siglas en inglés) en BOOTP: 
67/UDP para las computadoras servidor y 68/UDP para los clientes. 
36 
 DHCP Discovery 
DHCP Discovery es una solicitud DHCP realizada por un cliente de este protocolo 
para que el servidor DHCP de dicha red de computadoras le asigne una dirección IP 
y otros Parámetros DHCP como la máscara de red o el nombre DNS.2 
 DHCP Offer 
DHCP Offer es el paquete de respuesta del Servidor DHCP a un cliente DHCP ante 
su petición de la asignación de los Parámetros DHCP. Para ello involucra su dirección 
MAC (Media Access Control). 
 DHCP Request 
El cliente selecciona la configuración de los paquetes recibidos de DHCP Offer. Una 
vez más, el cliente solicita una dirección IP específica que indicó el servidor 
DHCPREQUEST 
UDP Src=0.0.0.0 
sPort=68 
Dest=255.255.255.255 
dPort=67 
OP HTYPE HLEN HOPS 
0x01 0x01 0x06 0x00 
XID 
0x3903F326 
SECS FLAGS 
0x0000 0x0000 
CIADDR 
0x00000000 
YIADDR
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
0x00000000 
SIADDR 
0x00000000 
GIADDR 
0x00000000 
CHADDR 
0x00053C04 
0x8D590000 
0x00000000 
0x00000000 
192 octets of 0's. BOOTP legacy 
Magic Cookie 
0x63825363 
DHCP Options 
DHCP option 53: DHCP Request 
DHCP option 50: 192.168.1.100 requested 
DHCP option 54: 192.168.1.1 DHCP server. 
37 
 DHCP Acknowledge 
Cuando el servidor DHCP recibe el mensaje DHCPREQUEST del cliente, se inicia la 
fase final del proceso de configuración. Esta fase implica el reconocimiento con el 
envío de un paquete al cliente. Este paquete incluye la duración de la concesión y 
cualquier otra información de configuración que el cliente pueda tener solicitada. En 
este punto, el proceso de configuración TCP/IP se ha completado. El servidor 
reconoce la solicitud y la envía acuse de recibo al cliente. El sistema en su conjunto 
espera que el cliente para configurar su interfaz de red con las opciones 
suministradas. El servidor DHCP responde a la DHCPREQUEST con un DHCPACK, 
completando así el ciclo de iniciación. La dirección origen es la dirección IP del 
servidor de DHCP y la dirección de destino es todavía 255.255.255.255. El campo 
YIADDR contiene la dirección del cliente, y los campos CHADDR y DHCP: Client 
Identifier campos son la dirección física de la tarjeta de red en el cliente. La sección 
de opciones del DHCP identifica el paquete como un ACK.
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
DHCPACK 
UDP Src=192.168.1.1 
sPort=67 Dest=255.255.255.255 dPort=68 
OP HTYPE HLEN HOPS 
0x02 0x01 0x06 0x00 
XID 
0x3903F326 
SECS FLAGS 
0x0000 0x0000 
CIADDR (Client IP Address) 
0x00000000 
YIADDR (Your IP Address) 
0xC0A80164 
SIADDR (Server IP Address) 
0x00000000 
GIADDR (Gateway IP Address switched by relay) 
0x00000000 
CHADDR (Client Hardware Address) 
0x00053C04 
0x8D590000 
0x00000000 
0x00000000 
192 octets of 0's. BOOTP legacy 
Magic Cookie 
0x63825363 
DHCP Options 
DHCP option 53: DHCP ACK 
DHCP option 1: 255.255.255.0 subnet mask 
DHCP option 3: 192.168.1.1 router 
DHCP option 51: 1 day IP lease time 
DHCP option 54: 192.168.1.1 DHCP server 
38 
 CONFIDENCIALIDAD
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
En un contexto de proveedor de Internet, los registros DHCP de asignación de 
direcciones o bien contienen o están vinculadas a información de identificación 
personal confidencial, los datos de contacto del cliente. Estos son atractivos para los 
spammers, y podrían ser buscados para "expediciones de pesca" por las agencias de 
policía o litigantes. Por lo menos una aplicación imita la política de Canadian Library 
Association para la circulación del libro y no retiene información de identificación una 
vez que el "préstamo" ha terminado. 
1.7.1.6. File Transfer Protocol (FTP) (6) 
File Transfer Protocol 
(FTP) 
Familia Familia de protocolos de Internet 
39 
Función 
protocolo de transferencia de 
archivos 
Puertos 
20/TCP DATA Port 
21/TCP Control Port 
Ubicación en la pila de protocolos 
Aplicación FTP 
Transporte TCP 
Red IP 
Estándares 
FTP: RFC 959 (1985) 
Extensiones de FTP para IPv6 y NATs: RFC 
2428 (1998) 
FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de 
Archivos') en informática, es un protocolo de red para la transferencia de archivos 
entre sistemas conectados a una red TCP (Transmission Control Protocol), basado
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un 
servidor para descargar archivos desde él o para enviarle archivos, 
independientemente del sistema operativo utilizado en cada equipo. 
El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red 
TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema 
básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, 
pero no la máxima seguridad, ya que todo el intercambio de información, desde el 
login y password del usuario en el servidor hasta la transferencia de cualquier archivo, 
se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante 
puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos 
transferidos. 
Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, 
incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el 
tráfico. 
40 
o EL MODELO FTP 
El siguiente modelo representa el diagrama de un servicio FTP. 
En el modelo, el intérprete de protocolo (IP) de usuario inicia la conexión de control 
en el puerto 21. Las órdenes FTP estándar las genera el IP de usuario y se transmiten 
al proceso servidor a través de la conexión de control. Las respuestas estándar se
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
envían desde la IP del servidor la IP de usuario por la conexión de control como 
respuesta a las órdenes. 
Estas órdenes FTP especifican parámetros para la conexión de datos (puerto de 
datos, modo de transferencia, tipo de representación y estructura) y la naturaleza de 
la operación sobre el sistema de archivos (almacenar, recuperar, añadir, borrar, etc.). 
El proceso de transferencia de datos (DTP) de usuario u otro proceso en su lugar, 
debe esperar a que el servidor inicie la conexión al puerto de datos especificado 
(puerto 20 en modo activo o estándar) y transferir los datos en función de los 
parámetros que se hayan especificado. 
Vemos también en el diagrama que la comunicación entre cliente y servidor es 
independiente del sistema de archivos utilizado en cada computadora, de manera que 
no importa que sus sistemas operativos sean distintos, porque las entidades que se 
comunican entre sí son los PI y los DTP, que usan el mismo protocolo estandarizado: 
el FTP. 
También hay que destacar que la conexión de datos es bidireccional, es decir, se 
puede usar simultáneamente para enviar y para recibir, y no tiene por qué existir todo 
el tiempo que dura la conexión FTP. Pero tenía en sus comienzos un problema, y era 
la localización de los servidores en la red. Es decir, el usuario que quería descargar 
algún archivo mediante FTP debía conocer en qué máquina estaba ubicado. La única 
herramienta de búsqueda de información que existía era Gopher, con todas sus 
limitaciones. 
o Primer buscador de información 
Gopher significa 'lanzarse sobre' la información. Es un servicio cuyo objetivo es la 
localización de archivos a partir de su título. Consiste en un conjunto de menús de 
recursos ubicados en diferentes máquinas que están intercomunicadas. Cada 
máquina sirve una área de información, pero su organización interna permite que 
todas ellas funcionen como si se tratase de una sola máquina. El usuario navega a 
través de estos menús hasta localizar la información buscada, y desconoce 
exactamente de qué máquina está descargando dicha información. Con la llegada de 
Internet, los potentes motores de búsqueda (Google) dejaron el servicio Gopher, y la 
41
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
localización de los servidores FTP dejó de ser un problema. En la actualidad, cuando 
el usuario se descarga un archivo a partir de un enlace de una página web no llega ni 
a saber que lo está haciendo desde un servidor FTP. El servicio FTP ha evolucionado 
a lo largo del tiempo y hoy día es muy utilizado en Internet, en redes corporativas, 
Intranets, etc. Soportado por cualquier sistema operativo, existe gran cantidad de 
software basado en el protocolo FTP. 
42 
o SERVIDOR FTP 
Un servidor FTP es un programa especial que se ejecuta en un equipo servidor 
normalmente conectado a Internet (aunque puede estar conectado a otros tipos de 
redes, LAN, MAN, etc.). Su función es permitir el intercambio de datos entre diferentes 
servidores/ordenadores. 
Por lo general, los programas servidores FTP no suelen encontrarse en los 
ordenadores personales, por lo que un usuario normalmente utilizará el FTP para 
conectarse remotamente a uno y así intercambiar información con él. 
Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento web, 
en el que sus clientes utilizan el servicio para subir sus páginas web y sus archivos 
correspondientes; o como servidor de backup (copia de seguridad) de los archivos 
importantes que pueda tener una empresa. Para ello, existen protocolos de 
comunicación FTP para que los datos se transmitan cifrados, como el SFTP (Secure 
File Transfer Protocol). 
o CLIENTE FTP 
Cuando un navegador no está equipado con la función FTP, o si se quiere cargar 
archivos en un ordenador remoto, se necesitará utilizar un programa cliente FTP. Un 
cliente FTP es un programa que se instala en el ordenador del usuario, y que emplea 
el protocolo FTP para conectarse a un servidor FTP y transferir archivos, ya sea para 
descargarlos o para subirlos.
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el ordenador 
en que reside (servidor, en el caso de descarga de archivos), el ordenador al que se 
quiere transferir el archivo (en caso de querer subirlo nosotros al servidor), y la carpeta 
en la que se encuentra. 
Algunos clientes de FTP básicos en modo consola vienen integrados en los sistemas 
operativos, incluyendo Microsoft Windows, DOS, GNU/Linux y Unix. Sin embargo, hay 
disponibles clientes con opciones añadidas e interfaz gráfica. Aunque muchos 
navegadores tienen ya integrado FTP, es más confiable a la hora de conectarse con 
servidores FTP no anónimos utilizar un programa cliente. 
43 
o Acceso anónimo 
Los servidores FTP anónimos ofrecen sus servicios libremente a todos los usuarios, 
permiten acceder a sus archivos sin necesidad de tener un 'USER ID' o una cuenta 
de usuario. Es la manera más cómoda fuera del servicio web de permitir que todo el 
mundo tenga acceso a cierta información sin que para ello el administrador de un 
sistema tenga que crear una cuenta para cada usuario. 
Si un servidor posee servicio 'FTP anonymous' solamente con teclear la palabra 
«anonymous», cuando pregunte por tu usuario tendrás acceso a ese sistema. No se 
necesita ninguna contraseña preestablecida, aunque tendrás que introducir una sólo 
para ese momento, normalmente se suele utilizar la dirección de correo electrónico 
propia. 
Solamente con eso se consigue acceso a los archivos del FTP, aunque con menos 
privilegios que un usuario normal. Normalmente solo podrás leer y copiar los archivos 
que sean públicos, así indicados por el administrador del servidor al que nos 
queramos conectar. 
Normalmente, se utiliza un servidor FTP anónimo para depositar grandes archivos 
que no tienen utilidad si no son transferidos a la máquina del usuario, como por 
ejemplo programas, y se reservan los servidores de páginas web (HTTP) para 
almacenar información textual destinada a la lectura en línea. 
o Acceso de usuario
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
Si se desea tener privilegios de acceso a cualquier parte del sistema de archivos del 
servidor FTP, de modificación de archivos existentes, y de posibilidad de subir 
nuestros propios archivos, generalmente se suele realizar mediante una cuenta de 
usuario. En el servidor se guarda la información de las distintas cuentas de usuario 
que pueden acceder a él, de manera que para iniciar una sesión FTP debemos 
introducir una autentificación (en inglés: login) y una contraseña (en inglés: password) 
que nos identifica unívocamente. 
44 
o Cliente FTP basado en Web 
Un «cliente FTP basado en Web» no es más que un cliente FTP al cual podemos 
acceder a través de nuestro navegador web sin necesidad de tener otra aplicación 
para ello. El usuario accede a un servidor web (HTTP) que lista los contenidos de un 
servidor FTP. El usuario se conecta mediante HTTP a un servidor web, y el servidor 
web se conecta mediante FTP al servidor FTP. El servidor web actúa de intermediario 
haciendo pasar la información desde el servidor FTP en los puertos 20 y 21 hacia el 
puerto 80 HTTP que ve el usuario. 
Siempre hay momentos en que nos encontramos fuera de casa, no llevamos el 
ordenador portátil encima y necesitamos realizar alguna tarea urgente desde un 
ordenador de acceso público, de un amigo, del trabajo, la universidad, etc. Lo más 
común es que no estén instaladas las aplicaciones que necesitamos y en muchos 
casos hasta carecemos de los permisos necesarios para realizar su instalación. Otras 
veces estamos detrás de un proxy o cortafuegos que no nos permite acceder a 
servidores FTP externos. 
Al disponer de un cliente FTP basado en Web podemos acceder al servidor FTP 
remoto como si estuviéramos realizando cualquier otro tipo de navegación web. A 
través de un cliente FTP basado en Web podrás, crear, copiar, renombrar y eliminar 
archivos y directorios. Cambiar permisos, editar, ver, subir y descargar archivos, así 
como cualquier otra función del protocolo FTP que el servidor FTP remoto permita. 
o Acceso de invitado
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
El acceso sin restricciones al servidor que proporcionan las cuentas de usuario implica 
problemas de seguridad, lo que ha dado lugar a un tercer tipo de acceso FTP 
denominado invitado (guest), que se puede contemplar como una mezcla de los dos 
anteriores. 
La idea de este mecanismo es la siguiente: se trata de permitir que cada usuario 
conecte a la máquina mediante su login y su password, pero evitando que tenga 
acceso a partes del sistema de archivos que no necesita para realizar su trabajo, de 
esta forma accederá a un entorno restringido, algo muy similar a lo que sucede en los 
accesos anónimos, pero con más privilegios. 
o MODOS DE CONEXIÓN DEL CLIENTE FTP 
FTP admite dos modos de conexión del cliente. Estos modos se denominan activo (o 
Estándar, o PORT, debido a que el cliente envía comandos tipo PORT al servidor por 
el canal de control al establecer la conexión) y pasivo (o PASV, porque en este caso 
envía comandos tipo PASV). Tanto en el modo Activo como en el modo Pasivo, el 
cliente establece una conexión con el servidor mediante el puerto 21, que establece 
el canal de control. 
45 
 Modo activo 
Modo activo. 
En modo Activo, el servidor siempre crea el canal de datos en su puerto 20, mientras 
que en el lado del cliente el canal de datos se asocia a un puerto aleatorio mayor que
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
el 1024. Para ello, el cliente manda un comando PORT al servidor por el canal de 
control indicándole ese número de puerto, de manera que el servidor pueda abrirle 
una conexión de datos por donde se transferirán los archivos y los listados, en el 
puerto especificado. 
Lo anterior tiene un grave problema de seguridad, y es que la máquina cliente debe 
estar dispuesta a aceptar cualquier conexión de entrada en un puerto superior al 
1024, con los problemas que ello implica si tenemos el equipo conectado a una red 
insegura como Internet. De hecho, los cortafuegos que se instalen en el equipo para 
evitar ataques seguramente rechazarán esas conexiones aleatorias. Para solucionar 
esto se desarrolló el modo pasivo. 
46 
 Modo pasivo 
Modo pasivo. 
Cuando el cliente envía un comando PASV sobre el canal de control, el servidor FTP 
le indica por el canal de control, el puerto (mayor a 1023 del servidor. Ejemplo:2040) 
al que debe conectarse el cliente. El cliente inicia una conexión desde el puerto 
siguiente al puerto de control (Ejemplo: 1036) hacia el puerto del servidor especificado 
anteriormente (Ejemplo: 2040).1 
Antes de cada nueva transferencia tanto en el modo Activo como en el Pasivo, el 
cliente debe enviar otra vez un comando de control (PORT o PASV, según el modo 
en el que haya conectado), y el servidor recibirá esa conexión de datos en un nuevo
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
puerto aleatorio (si está en modo pasivo) o por el puerto 20 (si está en modo activo). 
En el protocolo FTP existen 2 tipos de transferencia en ASCII y en binarios. 
o TIPOS DE TRANSFERENCIA DE ARCHIVOS EN FTP 
Es importante conocer cómo debemos transportar un archivo a lo largo de la red. Si 
no utilizamos las opciones adecuadas podemos destruir la información del archivo. 
Por eso, al ejecutar la aplicación FTP, debemos acordarnos de utilizar uno de estos 
comandos (o poner la correspondiente opción en un programa con interfaz gráfica): 
Extensión de archivo Tipo de transferencia 
txt (texto) ascii 
html (página WEB) ascii 
doc (documento) binario 
ps (poscript) ascii 
hqx (comprimido) ascii 
Z (comprimido) binario 
ZIP (comprimido) binario 
ZOO (comprimido) binario 
Sit (comprimido) binario 
pit (comprimido) binario 
shar (comprimido) binario 
uu (comprimido) binario 
ARC (comprimido) binario 
tar (empaquetado) binario 
47 
 Tipo ASCII 
Adecuado para transferir archivos que sólo contengan caracteres imprimibles 
(archivos ASCII, no archivos resultantes de un procesador de texto), por ejemplo 
páginas HTML, pero no las imágenes que puedan contener. 
 Tipo Binario
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
Este tipo es usado cuando se trata de archivos comprimidos, ejecutables para PC, 
imágenes, archivos de audio... 
Ejemplos de cómo transferir algunos tipos de archivo dependiendo de su extensión: 
En la red existen diversas soluciones de software que desarrolla este tipo de 
tecnología, los más conocidos, son Filezilla (software libre) y CuteFTP (shareware). 
48 
o GUÍA DE COMANDOS FTP 
Comando y 
argumentos 
Acción que realiza 
open servidor Inicia una conexión con un servidor FTP. 
close o disconnect Finaliza una conexión FTP sin cerrar el programa cliente. 
bye o quit Finaliza una conexión FTP y la sesión de trabajo con el 
programa cliente. 
cd directorio Cambia el directorio de trabajo en el servidor. 
delete archivo Borra un archivo en el servidor 
mdelete patrón Borra múltiples archivos basado en un patrón que se 
aplica al nombre. 
dir Muestra el contenido del directorio en el que estamos en 
el servidor. 
get archivo Obtiene un archivo 
noop No Operation Se le comunica al servidor que el cliente está en modo de 
no operación, el servidor usualmente responde con un
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
«ZZZ» y refresca el contador de tiempo inactivo del 
usuario. 
mget archivos Obtiene múltiples archivos 
hash Activa la impresión de caracteres # a medida que se 
transfieren archivos, a modo de barra de progreso. 
lcd directorio Cambia el directorio de trabajo local. 
ls Muestra el contenido del directorio en el servidor. 
prompt Activa/desactiva la confirmación por parte del usuario de 
la ejecución de comandos. Por ejemplo al borrar múltiples 
archivos. 
put archivo Envía un archivo al directorio activo del servidor. 
mput archivos Envía múltiples archivos. 
pwd Muestra el directorio activo en el servidor. 
rename archivo Cambia el nombre a un archivo en el servidor. 
rmdir directorio Elimina un directorio en el servidor si ese directorio está 
49 
vacío. 
status Muestra el estado actual de la conexión. 
bin o binary Activa el modo de transferencia binario. 
ascii Activa el modo de transferencia en modo texto ASCII.
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
! Permite salir a línea de comandos temporalmente sin 
cortar la conexión. Para volver, teclear exit en la línea de 
comandos. 
50 
? nombre de 
comando 
Muestra la información relativa al comando. 
? o help Muestra una lista de los comandos disponibles. 
append nombre del 
archivo 
Continua una descarga que se ha cortado previamente. 
bell Activa/desactiva la reproducción de un sonido cuando ha 
terminado cualquier proceso de transferencia de 
archivos. 
glob Activa/desactiva la visualización de nombres largos de 
nuestro PC. 
literal Con esta orden se pueden ejecutar comandos del 
servidor de forma remota. Para saber los disponibles se 
utiliza: literal help. 
mkdir Crea el directorio indicado de forma remota. 
quote Hace la misma función que literal. 
send nombre del 
archivo 
Envía el archivo indicado al directorio activo del servidor. 
user Para cambiar nuestro nombre de usuario y contraseña 
sin necesidad de salir de la sesión ftp. 
o CONEXIÓN A UN SERVIDOR FTP PROTEGIDO DESDE NAVEGADOR
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
Para iniciar sesión en un servidor FTP que requiere una contraseña teclee la URL 
de esta forma: 
ftp://<usuario>:<contraseña>@<servidor ftp>/<url-ruta> 
Donde <usuario> es el nombre de usuario, <servidor ftp> es el servidor FTP, 
<contraseña> es la contraseña de acceso, y <url-ruta> es el directorio donde 
iniciamos sesión. 
Ejemplo: ftp://alumno:alumnopass@ftp.example.com/public 
1.7.1.7. MICROSOFT EXCHANGE SERVER 2010 (7) 
o ¿QUÉ ES MICROSOFT EXCHANGE? 
Microsoft Exchange, el componente principal de soluciones de Comunicaciones 
Unificadas Microsoft, es la mejor opción para organizaciones como la suya a la hora 
de construir un entorno de colaboración avanzado y productivo. 
La última versión de Exchange le ayudará a mejorar el funcionamiento de su empresa 
y también a controlar los costos de despliegue, administración y cumplimiento. 
Exchange 2010 le ofrece una amplia gama de opciones de despliegue, una excelente 
protección frente a las filtraciones de información y capacidades avanzadas para el 
cumplimiento de normativas que se combinan para que usted disponga de la mejor 
solución de mensajería y colaboración disponible actualmente. 
51 
Novedades: 
1. Flexible y de confianza 
Podrá elegir una solución de implementación local con Exchange Server 2010, un 
servicio alojado de Microsoft con Exchange Online, o bien una perfecta combinación 
de ambas opciones. Usted podrá controlar la línea temporal y, de este modo, 
aprovechar la flexibilidad y la eficacia de todas las opciones de servicio locales y 
alojados, sin necesidad de interrumpir o modificar la experiencia de los usuarios. 
2. Acceso desde cualquier lugar
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
Los usuarios podrán aumentar su productividad, gracias a la libertad del acceso 
seguro a todos sus medios de comunicación (como el correo electrónico, el correo de 
voz o la mensajería instantánea) desde prácticamente cualquier plataforma, 
navegador web o dispositivo. 
Las mejoras de la última versión de Exchange permiten a los usuarios obtener acceso 
a todos sus medios de comunicación desde una única ubicación. Además, facilitan la 
comunicación entre los miembros de la propia organización y con otros socios 
empresariales. 
3. Protección y cumplimiento normativo 
Exchange 2010 ofrece nuevas funciones integradas de archivado de correo 
electrónico, incluida la búsqueda detallada en varios buzones, las directivas de 
retención a nivel de elemento y la retención legal instantánea, que pueden ayudar a 
solucionar problemas de cumplimiento normativo y descubrimiento legal. Los 
administradores obtienen un control centralizado de todos los archivos, al tiempo que 
los usuarios consiguen acceso directo a su correo archivado de una forma familiar 
que no altera su modo de administrar sus bandejas de entrada todos los días. 
Principales razones para probar Microsoft Exchange Server 2010 
 Flexibilidad y opciones de implementación de la solución 
Exchange Server 2010 ofrece nuevas opciones de implementación, muy flexibles, 
que le permiten proporcionar herramientas de productividad eficaces a sus 
usuarios de una forma que cumpla con las necesidades de su empresa y sus 
demandas tecnológicas. 
 Alta disponibilidad y recuperación ante desastres simplificadas 
Exchange Server 2010 presenta un enfoque simplificado de la alta disponibilidad 
y la recuperación ante desastres para de este modo ayudarle a conseguir nuevos 
niveles de seguridad y reducir la complejidad a la hora de ofrecer continuidad 
empresarial. 
52
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
 Administración más sencilla y menor dependencia del departamento de 
53 
soporte técnico 
Exchange Server 2010 proporciona nuevas capacidades de autoservicio para 
ayudar a los usuarios a realizar tareas comunes sin tener que llamar al 
departamento de soporte técnico. 
 Mayor movilidad y acceso flexible 
Exchange Server 2010 ofrece una bandeja de entrada universal mejorada que 
proporciona al usuario acceso a todas sus comunicaciones de empresa desde una 
única ubicación. 
 Alivio de la sobrecarga de la bandeja de entrada y mayor productividad 
Exchange Server 2010 agrega nuevas características de productividad que 
ayudan a sus usuarios a organizar y dar prioridad a las comunicaciones en sus 
bandejas de entrada de forma efectiva. 
 Transformación del correo de voz tradicional 
Con Exchange Server 2010 los usuarios pueden recibir sus mensajes de correo 
de voz en su bandeja de entrada con la vista previa del texto. 
 Logro y mantenimiento del cumplimiento normativo 
Exchange Server 2010 ofrece funciones integradas de archivado para ayudar a 
simplificar el cumplimiento normativo y el descubrimiento legal. 
 Protección de la información confidencial 
Con capacidades impuestas de control y protección de la información 
administradas de forma central, Exchange Server 2010 facilita el cifrado, control y 
moderación de las comunicaciones de la empresa. 
 Riesgo reducido de malware y de correo no deseado 
Exchange Server 2010 ayuda de forma activa a proteger sus comunicaciones a 
través de protecciones integradas contra los virus y el correo no deseado, además 
de ser compatible con numerosos productos de seguridad de terceros.
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
54 
1.7.1.8. FOREFRONT TMG (8) 
Microsoft Forefront Threat Management Gateway (TMG) es un completo gateway 
de seguridad web desarrollado por Microsoft que ayuda a proteger a las empresas de 
las amenazas que existen actualmente en internet. Simple manejo e interfaz con la 
que se puede habilitar una seguridad perimetral perfecta a prueba de ataques gracias 
al firewall integrado, VPN, prevención de accesos no autorizados, antivirus y anti-spam. 
Microsoft Forefront TMG estará también integrado en la nueva suite completa de 
Forefront conocida con el nombre en clave de Microsoft Forefront STIRLING. 
El producto es el sucesor de Microsoft ISA Server. 
o Características 
 Protección ante múltiples de ataques gracias a tener integrado un anti -malware 
y antivirus, protecciones contra ataques de nivel de red y nivel de aplicación y 
firewall multicapa. 
 Altamente seguro gracias a la protección contra ataques de usuarios web, un 
sistema altamente fiable y seguro para la publicación por parte de usuarios 
remotos y un sistema avanzado para VPN. 
 Gestión simplificada gracias a wizards que le ayudarán a configurarlo, un 
servicio centralizado y un sistema de envío de e-mails integrado. 
 Inspección HTTPS. Inspecciones paquetes cifrados con SSL para descubrir 
malware, limitar el acceso a ciertas webs a sus empleados e incluso pudiendo 
creando exclusiones a webs sensibles, como las bancarias, evitando la 
inspección por parte de Forefront TMG. 
 Entre otras novedades ISP redundancy, sistema de inspección de red, 64 bit, 
gestión centralizada de versiones Standard y Enterprise
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
1.7.2. METODOLOGÍAS Y PROCEDIMIENTOS 
55 
1.8. HIPÓTESIS 
1.8.1. TIPO DE HIPÓTESIS 
HIPÓTESIS CAUSAL: 
1.8.2. FORMULACIÓN DE LA HIPOTESIS 
“Si se implementa los Servicios de Active Directory en Windows Server en una RED 
informática para la empresa COMUQ SAC entonces medida se logrará mejorar la 
seguridad en la red informática y optimizar el trabajo” 
CAUSA: implementa los Servicios de Active Directory en Windows Server en una 
RED informática para la empresa COMUQ SAC 
EFECTO: se logrará mejorar la seguridad en la red informática y optimizar el trabajo. 
1.9. TIPO DE INVESTIGACIÓN DEL PROYECTO 
1.9.1. SEGÚN SU INVESTIGACIÓN 
1.9.1.1. DESCRIPTIVA 
Nuestro proyecto es del tipo descriptivo por que describe la problemática real de la 
empresa COMUQ S.A.C.
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
CAPÍTULO II: 
PLAN DE 
APLICACIÓN
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE 
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. 
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 
57 
2. PLAN DE APLICACIÓN 
2.1. DESCRIPCCIÓN DE LA EMPRESA 
2.1.1. NOMBRE DE LA EMPRESA 
 COMUQ S.A.C.2 
2.3.2. R.U.C. 
 20482371851 
2.3.3. ESTADO 
 ACTIVO 
2.3.4. ACTIVIDAD 
 CONSTRUCCION EDIFICIOS COMPLETOS. 
2.3.5. TIPO DE PERSONA 
 SOCIEDAD ANONIMA CERRADA 
2.3.6. MISIÓN 
Somos una empresa constructora dedicada a la construcción de proyectos de 
Arquitectura y obra civil, que cuenta con tecnología de punta en la rama del dibujo y 
la topografía, tenemos equipo maquinaria y transporte para atender a nuestros 
clientes en proyectos de infraestructura de mediana y gran complejidad, nos 
dedicamos a la construcción de obras gubernamentales como privadas satisfaciendo 
a nuestros clientes por medio de la exigencia en el control de calidad de nuestros 
productos terminados. 
2.3.7. VISIÓN 
Convertirnos en la mejor y más eficiente empresa Constructora en Trujillo, liderando 
el mercado por medio de la responsabilidad, y eficiencia, cumpliendo a tiempo con 
todos y cada uno de los trabajos encomendados, lograr que todo nuestro personal se 
sienta motivado y orgulloso de pertenecer a nuestra organización, fomentando el 
control y la calidad en el servicio, buscando siempre dar más de sí mismos y con esto 
lograr la satisfacción del cliente. Crecer en todos los negocios afines como el 
transporte, la maquinaria, los equipos los materiales y ferretería de manera que 
podamos bajar los costos y lograr el crecimiento dando un buen servicio. 
2.2. UBICACIÓN GEOGRÁFICA 
 AV. Ricardo Palma MZ. “A” INT. “17” LOTE. “16” URB. SANTO 
DOMINGUITO
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado
Proyecto Final de Cableado Estructurado

Más contenido relacionado

La actualidad más candente

Cableado Estructurado Diapositivas+
Cableado Estructurado Diapositivas+Cableado Estructurado Diapositivas+
Cableado Estructurado Diapositivas+
jukarmatrix
 
Cableado Vertical
Cableado VerticalCableado Vertical
Cableado Vertical
jaosmo2009
 
Redes y Comunicaciones
Redes y ComunicacionesRedes y Comunicaciones
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
gabriel ponce
 
Proyecto de redes ejemplo
Proyecto de redes ejemploProyecto de redes ejemplo
Proyecto de redes ejemplo
Ivan Porras
 
Cuadro sinóptico redes
Cuadro sinóptico redesCuadro sinóptico redes
Cuadro sinóptico redes
Angie Silva
 
Redes LAN inalámbricas
Redes LAN  inalámbricasRedes LAN  inalámbricas
Redes LAN inalámbricas
XsJOSEsX
 
Estandares IEEE ANSI
Estandares IEEE ANSIEstandares IEEE ANSI
Estandares IEEE ANSI
Uriieel NamiikaZee
 
Nagios
NagiosNagios
Nagios
Juan Avila V
 
Estandar TIA 942
Estandar TIA 942Estandar TIA 942
Redes de alta velocidad con switches l3 y l4
Redes de alta velocidad con switches l3 y l4Redes de alta velocidad con switches l3 y l4
Redes de alta velocidad con switches l3 y l4
Darling de Jesus Hernandez Tercero
 
Cableado horizontal y vertical
Cableado horizontal y verticalCableado horizontal y vertical
Cableado horizontal y vertical
Omar Zuñiga
 
Taller Cableado estructurado
Taller Cableado estructuradoTaller Cableado estructurado
Taller Cableado estructurado
Pedro Cardenas B
 
EL MODELO OSI Gestion de red
EL MODELO OSI Gestion de redEL MODELO OSI Gestion de red
EL MODELO OSI Gestion de red
ABELCALIXTOG
 
Estandares de Cableado Estructurado
Estandares de Cableado EstructuradoEstandares de Cableado Estructurado
Estandares de Cableado Estructurado
Hugo Guzman Soto
 
Access point
Access pointAccess point
Access point
Danniel Cesmas
 
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANTOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
Luis Asencio
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
Raziel Freitez
 
Arquitecturas de-redes-de-computadoras decimo grado ipt la pintada 2º trimest...
Arquitecturas de-redes-de-computadoras decimo grado ipt la pintada 2º trimest...Arquitecturas de-redes-de-computadoras decimo grado ipt la pintada 2º trimest...
Arquitecturas de-redes-de-computadoras decimo grado ipt la pintada 2º trimest...
Lusdielka Hernandez
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para una
Ricardo Guzman
 

La actualidad más candente (20)

Cableado Estructurado Diapositivas+
Cableado Estructurado Diapositivas+Cableado Estructurado Diapositivas+
Cableado Estructurado Diapositivas+
 
Cableado Vertical
Cableado VerticalCableado Vertical
Cableado Vertical
 
Redes y Comunicaciones
Redes y ComunicacionesRedes y Comunicaciones
Redes y Comunicaciones
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Proyecto de redes ejemplo
Proyecto de redes ejemploProyecto de redes ejemplo
Proyecto de redes ejemplo
 
Cuadro sinóptico redes
Cuadro sinóptico redesCuadro sinóptico redes
Cuadro sinóptico redes
 
Redes LAN inalámbricas
Redes LAN  inalámbricasRedes LAN  inalámbricas
Redes LAN inalámbricas
 
Estandares IEEE ANSI
Estandares IEEE ANSIEstandares IEEE ANSI
Estandares IEEE ANSI
 
Nagios
NagiosNagios
Nagios
 
Estandar TIA 942
Estandar TIA 942Estandar TIA 942
Estandar TIA 942
 
Redes de alta velocidad con switches l3 y l4
Redes de alta velocidad con switches l3 y l4Redes de alta velocidad con switches l3 y l4
Redes de alta velocidad con switches l3 y l4
 
Cableado horizontal y vertical
Cableado horizontal y verticalCableado horizontal y vertical
Cableado horizontal y vertical
 
Taller Cableado estructurado
Taller Cableado estructuradoTaller Cableado estructurado
Taller Cableado estructurado
 
EL MODELO OSI Gestion de red
EL MODELO OSI Gestion de redEL MODELO OSI Gestion de red
EL MODELO OSI Gestion de red
 
Estandares de Cableado Estructurado
Estandares de Cableado EstructuradoEstandares de Cableado Estructurado
Estandares de Cableado Estructurado
 
Access point
Access pointAccess point
Access point
 
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANTOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Arquitecturas de-redes-de-computadoras decimo grado ipt la pintada 2º trimest...
Arquitecturas de-redes-de-computadoras decimo grado ipt la pintada 2º trimest...Arquitecturas de-redes-de-computadoras decimo grado ipt la pintada 2º trimest...
Arquitecturas de-redes-de-computadoras decimo grado ipt la pintada 2º trimest...
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para una
 

Destacado

PRESENTACIÓN DE PROYECTO DE CABLEADO ESTRUCTURADO
PRESENTACIÓN DE PROYECTO DE CABLEADO ESTRUCTURADOPRESENTACIÓN DE PROYECTO DE CABLEADO ESTRUCTURADO
PRESENTACIÓN DE PROYECTO DE CABLEADO ESTRUCTURADO
mafercita98
 
Memoria de redes de cable estructurado
Memoria de redes de cable estructuradoMemoria de redes de cable estructurado
Memoria de redes de cable estructurado
ampdominguez
 
Proyecto de cableado inmo bogota
Proyecto de cableado inmo bogotaProyecto de cableado inmo bogota
Proyecto de cableado inmo bogota
cynthiavillamil
 
Cableado Estructurado
Cableado EstructuradoCableado Estructurado
Cableado Estructurado
Moshg
 
Red FíSica
Red FíSicaRed FíSica
Red FíSica
tanpulido
 
Introducción al Cableado Estructurado
Introducción al Cableado EstructuradoIntroducción al Cableado Estructurado
Introducción al Cableado Estructurado
Fundación Proydesa
 
Cableado Estructurado
Cableado EstructuradoCableado Estructurado
Cableado Estructurado
Jesse Padilla Agudelo
 
Proyecto de cableado estructurado y diseño de red
Proyecto de cableado estructurado y diseño de redProyecto de cableado estructurado y diseño de red
Proyecto de cableado estructurado y diseño de red
lio_wil
 
PLANOS CABLEADO ESTRUCTURADO
PLANOS CABLEADO ESTRUCTURADOPLANOS CABLEADO ESTRUCTURADO
PLANOS CABLEADO ESTRUCTURADO
Caamiilo Fdz Ceebaalloz
 

Destacado (9)

PRESENTACIÓN DE PROYECTO DE CABLEADO ESTRUCTURADO
PRESENTACIÓN DE PROYECTO DE CABLEADO ESTRUCTURADOPRESENTACIÓN DE PROYECTO DE CABLEADO ESTRUCTURADO
PRESENTACIÓN DE PROYECTO DE CABLEADO ESTRUCTURADO
 
Memoria de redes de cable estructurado
Memoria de redes de cable estructuradoMemoria de redes de cable estructurado
Memoria de redes de cable estructurado
 
Proyecto de cableado inmo bogota
Proyecto de cableado inmo bogotaProyecto de cableado inmo bogota
Proyecto de cableado inmo bogota
 
Cableado Estructurado
Cableado EstructuradoCableado Estructurado
Cableado Estructurado
 
Red FíSica
Red FíSicaRed FíSica
Red FíSica
 
Introducción al Cableado Estructurado
Introducción al Cableado EstructuradoIntroducción al Cableado Estructurado
Introducción al Cableado Estructurado
 
Cableado Estructurado
Cableado EstructuradoCableado Estructurado
Cableado Estructurado
 
Proyecto de cableado estructurado y diseño de red
Proyecto de cableado estructurado y diseño de redProyecto de cableado estructurado y diseño de red
Proyecto de cableado estructurado y diseño de red
 
PLANOS CABLEADO ESTRUCTURADO
PLANOS CABLEADO ESTRUCTURADOPLANOS CABLEADO ESTRUCTURADO
PLANOS CABLEADO ESTRUCTURADO
 

Similar a Proyecto Final de Cableado Estructurado

Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
davidrami78
 
Revista Mundo Contact Febrero 2012
Revista Mundo Contact Febrero 2012Revista Mundo Contact Febrero 2012
Revista Mundo Contact Febrero 2012
Mundo Contact
 
Ensayo Tendencias Tecnológicas de las Empresas para el 2011
Ensayo Tendencias Tecnológicas de las Empresas para el 2011Ensayo Tendencias Tecnológicas de las Empresas para el 2011
Ensayo Tendencias Tecnológicas de las Empresas para el 2011
leonelesteban
 
Ensayo tendencias tecnolgicas de las empresas
Ensayo tendencias tecnolgicas de las empresasEnsayo tendencias tecnolgicas de las empresas
Ensayo tendencias tecnolgicas de las empresas
dhmorales
 
tendencias tecnológicas de las empresas
tendencias tecnológicas de las empresastendencias tecnológicas de las empresas
tendencias tecnológicas de las empresas
leonelesteban
 
Ensayo tendencias tecnolgicas de las empresas
Ensayo tendencias tecnolgicas de las empresasEnsayo tendencias tecnolgicas de las empresas
Ensayo tendencias tecnolgicas de las empresas
dhmorales
 
Ensayo tendencias tecnolgicas de las empresas
Ensayo tendencias tecnolgicas de las empresasEnsayo tendencias tecnolgicas de las empresas
Ensayo tendencias tecnolgicas de las empresas
dhmorales
 
Ensayo Tendencias 2011
 Ensayo Tendencias 2011 Ensayo Tendencias 2011
Ensayo Tendencias 2011
Cristianobreque
 
Ensayo tendencias tecnológicas de las empresas
Ensayo tendencias tecnológicas de las empresasEnsayo tendencias tecnológicas de las empresas
Ensayo tendencias tecnológicas de las empresas
leonelesteban
 
tarea-1-de-tecnologia-bruno (3).docx
tarea-1-de-tecnologia-bruno (3).docxtarea-1-de-tecnologia-bruno (3).docx
tarea-1-de-tecnologia-bruno (3).docx
MarielNin
 
Contextualizacion actividad
Contextualizacion actividadContextualizacion actividad
Contextualizacion actividad
jhondaja
 
Gerencia trabajo
Gerencia trabajo Gerencia trabajo
Gerencia trabajo
hinryw
 
Presentación Capitulo 1 Perspectivas de la Tecnología Informatica
Presentación Capitulo 1 Perspectivas de la Tecnología InformaticaPresentación Capitulo 1 Perspectivas de la Tecnología Informatica
Presentación Capitulo 1 Perspectivas de la Tecnología Informatica
Mauricio Meza Fajardo
 
Deber power point sh.
Deber power point sh.Deber power point sh.
Deber power point sh.
shomara
 
LAS TIC´S EN LA ADMINISTRACIÓN FINANCIERA
LAS TIC´S EN LA ADMINISTRACIÓN FINANCIERALAS TIC´S EN LA ADMINISTRACIÓN FINANCIERA
LAS TIC´S EN LA ADMINISTRACIÓN FINANCIERA
ADRIANA SOLANO VILLALOBOS
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
BrandonKennyTrejo
 
Tesis III Ingenieria de sistemas
Tesis III Ingenieria de sistemasTesis III Ingenieria de sistemas
Tesis III Ingenieria de sistemas
Wilmer Vera Ostios
 
Calidad de servicios de la tecnologia y la comunicacion.
Calidad de servicios de la tecnologia y la comunicacion. Calidad de servicios de la tecnologia y la comunicacion.
Calidad de servicios de la tecnologia y la comunicacion.
leidagraterol1
 
Modelo de proyecto
Modelo de proyectoModelo de proyecto
Modelo de proyecto
JULIAAREPOMA
 
Tecnología
Tecnología Tecnología
Tecnología
Gingermia
 

Similar a Proyecto Final de Cableado Estructurado (20)

Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Revista Mundo Contact Febrero 2012
Revista Mundo Contact Febrero 2012Revista Mundo Contact Febrero 2012
Revista Mundo Contact Febrero 2012
 
Ensayo Tendencias Tecnológicas de las Empresas para el 2011
Ensayo Tendencias Tecnológicas de las Empresas para el 2011Ensayo Tendencias Tecnológicas de las Empresas para el 2011
Ensayo Tendencias Tecnológicas de las Empresas para el 2011
 
Ensayo tendencias tecnolgicas de las empresas
Ensayo tendencias tecnolgicas de las empresasEnsayo tendencias tecnolgicas de las empresas
Ensayo tendencias tecnolgicas de las empresas
 
tendencias tecnológicas de las empresas
tendencias tecnológicas de las empresastendencias tecnológicas de las empresas
tendencias tecnológicas de las empresas
 
Ensayo tendencias tecnolgicas de las empresas
Ensayo tendencias tecnolgicas de las empresasEnsayo tendencias tecnolgicas de las empresas
Ensayo tendencias tecnolgicas de las empresas
 
Ensayo tendencias tecnolgicas de las empresas
Ensayo tendencias tecnolgicas de las empresasEnsayo tendencias tecnolgicas de las empresas
Ensayo tendencias tecnolgicas de las empresas
 
Ensayo Tendencias 2011
 Ensayo Tendencias 2011 Ensayo Tendencias 2011
Ensayo Tendencias 2011
 
Ensayo tendencias tecnológicas de las empresas
Ensayo tendencias tecnológicas de las empresasEnsayo tendencias tecnológicas de las empresas
Ensayo tendencias tecnológicas de las empresas
 
tarea-1-de-tecnologia-bruno (3).docx
tarea-1-de-tecnologia-bruno (3).docxtarea-1-de-tecnologia-bruno (3).docx
tarea-1-de-tecnologia-bruno (3).docx
 
Contextualizacion actividad
Contextualizacion actividadContextualizacion actividad
Contextualizacion actividad
 
Gerencia trabajo
Gerencia trabajo Gerencia trabajo
Gerencia trabajo
 
Presentación Capitulo 1 Perspectivas de la Tecnología Informatica
Presentación Capitulo 1 Perspectivas de la Tecnología InformaticaPresentación Capitulo 1 Perspectivas de la Tecnología Informatica
Presentación Capitulo 1 Perspectivas de la Tecnología Informatica
 
Deber power point sh.
Deber power point sh.Deber power point sh.
Deber power point sh.
 
LAS TIC´S EN LA ADMINISTRACIÓN FINANCIERA
LAS TIC´S EN LA ADMINISTRACIÓN FINANCIERALAS TIC´S EN LA ADMINISTRACIÓN FINANCIERA
LAS TIC´S EN LA ADMINISTRACIÓN FINANCIERA
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
 
Tesis III Ingenieria de sistemas
Tesis III Ingenieria de sistemasTesis III Ingenieria de sistemas
Tesis III Ingenieria de sistemas
 
Calidad de servicios de la tecnologia y la comunicacion.
Calidad de servicios de la tecnologia y la comunicacion. Calidad de servicios de la tecnologia y la comunicacion.
Calidad de servicios de la tecnologia y la comunicacion.
 
Modelo de proyecto
Modelo de proyectoModelo de proyecto
Modelo de proyecto
 
Tecnología
Tecnología Tecnología
Tecnología
 

Último

Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Festibity
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 

Último (20)

Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 

Proyecto Final de Cableado Estructurado

  • 1. SERVICIO NACIONAL DE CAPACITACIÓN PARA LA INDUSTRIA DE LA CONSTRUCCIÓN CARRERA PROFESIONAL DE COMPUTACIÓN E INFORMÁTICA PROYECTO FINAL DE CABLEADO ESTRUCTURADO AUTORES:  Contreras Murga, Elton Erick  Cruz Tirado, Bj Nik Jhoset  Cerna Paz, Jorge Humberto  Santos Delgado, Ruth Melissa  Ybañez Gutiérrez, Carmen Giovanna ASESOR: Ing. Henry Paul Bermejo CARRERA Y CICLO: Computación e Informática VI TRUJILLO - PERÚ 2014
  • 2.
  • 3. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 DEDICATORIA Esta tesis es una parte nuestra mi vida y comienzo de otras etapas por esto y más, lo dedicamos a Dios y a nuestras familias.
  • 4. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 AGRADECIMIENTO El presente trabajo de tesis me gustaría agradecerte a ti Dios por bendecirnos para llegar hasta donde hemos llegado, porque hacer realidad este sueño anhelado. A Instituto Técnico Superior SENCICO por darnos la oportunidad de estudiar y ser unos profesional. También nos gustaría agradecer a nuestros profesores durante toda nuestra carrera profesional porque todos han aportado con un granito de arena a nuestra formación, y en especial a nuestros profesores Pedro Emilio León Martel y a la Profesora Corina Martel por sus consejos, su enseñanza y más que todo por su amistad. Para ellos: Muchas gracias y que Dios los bendiga.
  • 5. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 PRESENTACIÓN La Red en una Organización es de vital importancia si queremos que el rendimiento comercial, empresarial y de los empleados se preserve en un nivel óptimo y propicio para la organización. Existen diferentes implementaciones en hardware y en software que nos ayudan a solucionar este tipo de problemas. Las soluciones en hardware son bastante efectivas, ya que son dispositivos que están fabricados para resolver las necesidades de la seguridad informática de cualquier organización; Hay en el mercado diversos Programas, aplicaciones o Software que solucionan el principal problema es el costo. El siguiente trabajo describe el plan de implementación de una red de servidores y clientes basándose en Active Directory. La seguridad está integrada en Active Directory mediante la autenticación del inicio de sesión y el control de accesos a los objetos del directorio. Con un único inicio de sesión en la red, los administradores pueden administrar datos del directorio y de la organización en cualquier punto de la red, y los usuarios autorizados de la red pueden tener acceso a recursos en cualquier lugar de la red. La administración basada en directivas facilita la tarea del administrador incluso en las redes más complejas.
  • 6. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 INTRODUCCIÓN La propuesta del siguiente trabajo de investigación, parte de la actual problemática de le empresa COMUQ S.A.C. La Empresa COMUQ S.A.C (Constructora Muñante) se encuentra ubicada en la ciudad de Trujillo, viene realizando sus actividades por más de 10 años en el ámbito de obras viales, obras de saneamiento, obras hidráulicas y obras civiles en general, está organizada según su estructura organizacional por diferentes áreas, así como: Gerencia General Área Administrativa, Área Contable, Recursos Humanos, Logística, colaborando en los procesos para que fluyan normalmente. Contando que la población administrativa es de un promedio de 12 personas dedicadas a cumplir con los objetos de la empresa. Debido al crecimiento productivo y económico se han presentado cambios tecnológicos en diversas áreas de la empresa, rediseñando la estructura física de cableado de redes, generando orden en su distribución y mejorando así el sistema indicado, dejando los problemas de interconexión con los demás nodos, surgiendo un ambiente de comodidad al acceso de la informática y al compartir archivos, que anteriormente habían muchos errores en el acceso a la red e incluso a internet y se presentaban fallas continuas, debido al deterioro de los cables. Contando con un servidor, 12 estaciones, UN SWITCH Y UN ROTER de trabajo piden que se implemente un domino.
  • 7. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 CAPÍTULO I: PLAN DE INVESTIGACIÓN
  • 8. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 1 1. PLAN DE INVESTIGACIÓN 1.1. REALIDAD PROBLEMÁTICA A nivel mundial, en el tema de la seguridad informática se sabe qué para que los principios de la Política de Seguridad de la Información sean efectivos, resulta necesaria la implementación de una Política de Seguridad de la Información que forme parte de la cultura organizacional de la organización, lo que implica que debe contarse con el manifiesto compromiso de todos los funcionarios de una manera u otra vinculados a la gestión, para contribuir a la difusión, consolidación y cumplimiento de las políticas y así poder trabajar en Óptimas condiciones. Y que en una red estructurada de computadores según el CSI (Computer security institute) de San Francisco el 90 % de las empresas entrevistadas detectaron ataques a sus computadoras, el 70 % reporto que los más comunes fueron virus, robo de laptops y ataques de abuso de la red de sus empleados. También podemos rescatar que dichas afecciones causan grandes pérdidas económicas para la empresa y según el informe “The Economic Impact of Cybercrime and Cyber Espionage”, publicado por el Center for Strategic and International Studies (CSIS) y desarrollado por James Lewis y Stewart Baker, dos veteranos en la discusión política de ciberseguridad de Washington, ofrece un enfoque cuantitativo basado en datos del Departamento de Comercio y las pérdidas procedentes de las actividades análogas tales como accidentes automovilísticos, la piratería y otras pérdidas y crímenes. En algunos países la seguridad informática tiene gran importancia: “Israel, Finlandia y Suecia son vistos como los más avanzados en "Ciber defensa", de acuerdo a un nuevo informe sobre seguridad.” Según la BBC.Y otras fuentes señalan a Finlandia como es país con mayor seguridad informática.
  • 9. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 Con acceso a INTERNET las diferentes incidencias que sufren los sistemas conectados a éste son conocidas como incidentes de seguridad informática y ésta es una de las formas de inseguridad informática más conocidas. Éstos amenazan el buen funcionamiento de cualquier organización y violan implícita o explícitamente las políticas de seguridad. Al aceptar Internet como medio de interconexión global, gran cantidad de transacciones de negocios se realizan de esta forma, por lo que se requieren mecanismos de respuestas rápidas a incidentes de seguridad para evitar que la organización se exponga a pérdidas irreversibles. Se le denomina un incidente de seguridad informática a cualquier evento que sea considerado una amenaza para 2 la seguridad de un sistema. Existen diversos tipos de amenazas y seguirán apareciendo cada vez más. Entre las más conocidas tenemos:  Instalación de software malicioso  Acceso sin autorización al sistema o a sus datos  Interrupciones indeseadas  Denegación de servicios  Uso desautorizado de las bases de datos  Cambio en el hardware, firmware o software del sistema Teniendo en cuenta que actualmente que “Nuestro país es líder en producción de virus informáticos en América Latina” y que a pesar de ello las organizaciones públicas o ya sean privadas no cuentan con los sistemas adecuados de seguridad de control de acceso, permisos, etc.
  • 10. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 Ya que muchas de estas organizaciones son nuevas así como las PYMES, se sabe que no todas cuentan con dicho sistema, entonces esta problemática se da en la mayoría de las empresas que no cuentan con un dominio o grupos de trabajo adecuados para los accesos, permisos, limitaciones de usuario, entre otros para que la estructura organizacional informática no se pierda. La Empresa COMUQ S.A.C (Constructora Muñante) se encuentra ubicada en la ciudad de Trujillo, viene realizando sus actividades por más de 10 años en el ámbito de obras viales, obras de saneamiento, obras hidráulicas y obras civiles en general, está organizada según su estructura organizacional por diferentes áreas, así como: Gerencia General Área Administrativa, Área Contable, Recursos Humanos, Logística, colaborando en los procesos para que fluyan normalmente. Contando que la población administrativa es de un promedio de 12 personas dedicadas a cumpli r 3 con los objetos de la empresa. Debido al crecimiento productivo y económico se han presentado cambios tecnológicos en diversas áreas de la empresa, rediseñando la estructura física de cableado de redes, generando orden en su distribución y mejorando así el sistema indicado, dejando los problemas de interconexión con los demás nodos, surgiendo un ambiente de comodidad al acceso de la informática y al compartir archivos, que anteriormente habían muchos errores en el acceso a la red e incluso a internet y se presentaban fallas continuas, debido al deterioro de los cables. El Problema radica en que no se tienen los debidos permisos, para el ingreso a la red como para el uso de impresoras, scanner, para compartir archivos, además también desean poder tener carpetas compartidas en el servidor, para guardar sus archivos, así como también los horarios de ingresos a los equipos.
  • 11. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 1.2. FORMULACIÓN DEL PROBLEMA ¿En qué medida se logrará mejorar la seguridad en la red informática y optimizar el trabajo, mediante la Implementación de Servicios de Active Directory en Windows Server en una RED informática para la empresa COMUQ SAC ubicada en Trujillo – 4 Perú, en el año 2014? VARIABLE DEPENDIENTE: Implementación de Servicios de Active Directory en Windows Server en una RED informática. VARIABLE INDEPENDIENTE: logrará mejorar la seguridad en la red informática y optimizar el trabajo. 1.3. OBJETIVOS DE LA INVESTIGACIÓN 1.3.1. OBJETIVO GENERAL “Implementar Servicios de Active Directory en Windows Server, para optimizar el trabajo y mejorar la seguridad de la RED informática en la empresa COMUQ SAC ubicada en la ciudad de Trujillo – Perú en el año 2014” 1.3.2. OBJETIVOS ESPECÍFICOS  Diagnosticar de los requerimientos para el Active Directory en el servidor.  Diseñar el plan de políticas para la Empresa.  Ejecución del plan de Implementación. 1.4. JUSTIFICACIÓN DEL PROYECTO 1.4.1. ECONÓMICA Al poner en marcha la ejecución de este proyecto va a existir un potencial económico gracias a que estar interrelacionadas todas las
  • 12. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 áreas interrelacionadas, comparten información y así agilizar el trabajo de las misma, ya que hace más rápido la toma de decisiones, así mismo tiene la debida seguridad para que no se pueda hacer robos de información ni perdida de datos generado perdidas económicas. 5 1.4.2. TECNOLÓGICA La implementación de este sistema interrelacionadas todas las áreas interrelacionadas, comparten información y así agilizar el trabajo de las misma, así mismo tiene la debida seguridad para que no se pueda hacer robos, además del debido control de ingreso a la información importante, también saber dónde y cuándo ingreso cada usuario, así como también la restricción de las páginas web de ocio, para que los usuarios no se distraigan. 1.4.3. ACADÉMICA Con el desarrollo de esta implementación del servidor Windows Server adquiriendo experiencia y conocimiento en los servicios de active directory, permitiéndonos crecer competitiva y profesionalmente. 1.5. VAIBILIDAD DEL PROYECTO La viabilidad de este proyecto de la Implementación de Servicios de Active Directory en Windows Server en una RED informática para la empresa COMUQ SAC Trujillo – Perú en corto plazo, se debe de determinar los componentes claves que comprende para llevar a cabo la ejecución de este Proyecto y son:
  • 13. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 6 1.5.1. RECURSOS HUMANOS La propuesta de este proyecto hace que se requiera de personal humano profesional para ayudar en las labores de llevar a cabo la ejecución de este Proyecto y son: 1.5.1.1. PROFESIONALES  Un Ingeniero telecomunicaciones. El ingeniero de telecomunicaciones es el que se encargará de organizar y controlar los puntos clave del proyecto para que se logre el objetivo. 1.5.1.2. TÉCNICOS  Técnico de Redes. El técnico de redes se encargará de toda la parte operativa de cableado estructurado de la RED.  Técnico computación. El técnico informático llevará a cabo las labores de instalación y configuración de servidores en conjunto con el técnico de redes, éste también realizará los puntos de RED. Los cuales se encargaran de la parte técnica, propiamente dicho. En conclusión si se cuenta con profesionales idóneos para la ejecución del proyecto. 1.5.2. RECURSOS FINANCIEROS 1.5.2.1. CRÉDITO O CAPITAL PRESUPUESTADO PARA EL PROYECTO La empresa ha destinado un capital para el proyecto que es de 62355.00 s/. Nuevos soles.
  • 14. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 1.5.3. RECURSO DE MATERIALES Y EQUIPOS 1.5.3.1. EQUIPOS Y ACCESORIOS 7  SWITCHS TP-LINK 48 PUERTOS  1 ROUTER CISCO  3 LAPTOPS LENOVO G500 COREI5
  • 15. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015  SERVIDOR DE DOMINIO, SERVIDOR DHCP, SERVIDOR FTP, SERVIDOR PROXY Y SERVIDOR DE CORREO MATERIALES Y HERRAMIENTAS 8 CANALETAS DE PARED CANALETAS DE PISO CABLE UTP CATEGORÍA 5E JACKS
  • 16. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 9 CONECTORES CAPUCHAS PARA CONECTOR RJ45 CAJA DE RED + TAPA BROCA PONCHADOR DE RED(INPACTUL) GRIMPIN CORTADOR HUINCHA
  • 17. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 10 MAZO DE HULE SILICONA TUBO PISTOLA PARA SILICONA RACKS PARA SERVIDORES Y SWITCHS RACKS DE PISO PARA SERVERS
  • 18. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 11 2.3.1. TIEMPO DIAGRAMA DE GANTT
  • 19. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 1.6. LIMITACIONES DEL PROYECTO Nuestro proyecto como toda investigación afronta ciertas restricciones tales como:  El mal cableado estructurado, por el cual tuvimos que ver y corregir errores para el óptimo desarrollo del proyecto.  Para la configuración de los equipos clientes, se tuvo que realizar solo por las noches, ya que no se podía detener el trabajo de los usuarios.  La poca información de las normas de la empresa.  La Poca costumbre del uso de usuario y contraseña.  La Poca cultura, los usuarios dejaban sus login y clave en posit. 12 1.7. MARCO TEÓRICO 1.7.1. TEORÍA 1.7.1.1. DOMAIN NAME SYSTEM (DNS) (1) Domain Name System (DNS) Familia Familia de protocolos de Internet Función Resolución de nombres de dominio Puertos 53/UDP, 53/TCP Ubicación en la pila de protocolos Aplicación DNS Transporte TCP o UDP Red IP (IPv4, IPv6) Estándares
  • 20. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 RFC 1034 (1987) RFC 1035 (1987) Domain Name System o DNS (en español: sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente. El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio. La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.mx es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.mx y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre. Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo llamado HOSTS que contenía todos los nombres de dominio conocidos. El crecimiento explosivo de la red causó que el sistema de nombres centralizado en el archivo hosts no resultara práctico y en 1983, Paul V. Mockapetris publicó los RFC 882 y RFC 883 definiendo lo que hoy en día ha evolucionado hacia el DNS moderno. (Estos RFCs han quedado obsoletos por la publicación en 1987 de los RFCs 1034 y RFC 1035). 13
  • 21. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 14 COMPONENTES Para la operación práctica del sistema DNS se utilizan tres componentes principales:  Los Clientes fase 1: Un programa cliente DNS que se ejecuta en la computadora del usuario y que genera peticiones DNS de resolución de nombres a un servidor DNS (Por ejemplo: ¿Qué dirección IP corresponde a nombre.dominio?);  Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores recursivos tienen la capacidad de reenviar la petición a otro servidor si no disponen de la dirección solicitada.  Y las Zonas de autoridad, porciones del espacio de nombres raros de dominio que almacenan los datos. Cada zona de autoridad abarca al menos un dominio y posiblemente sus subdominios, si estos últimos no son delegados a otras zonas de autoridad. ENTENDIENDO LAS PARTES DE UN NOMBRE DE DOMINIO Un nombre de dominio usualmente consiste en dos o más partes (técnicamente etiquetas), separadas por puntos cuando se las escribe en forma de texto. Por ejemplo, www.example.com o es.wikipedia.org  A la etiqueta ubicada más a la derecha se le llama dominio de nivel superior (en inglés top level domain). Como .com en www.ejemplo.com o .org en es.wikipedia.org  Cada etiqueta a la izquierda especifica una subdivisión o subdominio. Nótese que "subdominio" expresa dependencia relativa, no dependencia absoluta. En teoría, esta subdivisión puede tener hasta 127 niveles, y cada etiqueta puede contener hasta 63 caracteres, pero restringidos a que la longitud total del nombre del dominio no exceda los 255 caracteres, aunque en la práctica los dominios son casi siempre mucho más cortos.  Finalmente, la parte más a la izquierda del dominio suele expresar el nombre de la máquina (en inglés HOSTNAME). El resto del nombre de dominio simplemente especifica la manera de crear una ruta lógica a la información requerida. Por ejemplo, el dominio es.wikipedia.org tendría el nombre de la
  • 22. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 máquina "es", aunque en este caso no se refiere a una máquina física en particular. El DNS consiste en un conjunto jerárquico de servidores DNS. Cada dominio o subdominio tiene una o más zonas de autoridad que publican la información acerca del dominio y los nombres de servicios de cualquier dominio incluido. La jerarquía de las zonas de autoridad coincide con la jerarquía de los dominios. Al inicio de esa jerarquía se encuentra los servidores raíz: los servidores que responden cuando se busca resolver un dominio de primer y segundo nivel. 15 DNS EN EL MUNDO REAL Los usuarios generalmente no se comunican directamente con el servidor DNS: la resolución de nombres se hace de forma transparente por las aplicaciones del cliente (por ejemplo, navegadores, clientes de correo y otras aplicaciones que usan Internet). Al realizar una petición que requiere una búsqueda de DNS, la petición se envía al servidor DNS local del sistema operativo. El sistema operativo, antes de establecer alguna comunicación, comprueba si la respuesta se encuentra en la memoria caché. En el caso de que no se encuentre, la petición se enviará a uno o más servidores DNS. La mayoría de usuarios domésticos utilizan como servidor DNS el proporcionado por el proveedor de servicios de Internet. La dirección de estos servidores puede ser configurada de forma manual o automática mediante DHCP. En otros casos, los administradores de red tienen configurados sus propios servidores DNS.
  • 23. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 En cualquier caso, los servidores DNS que reciben la petición, buscan en primer lugar si disponen de la respuesta en la memoria caché. Si es así, sirven la respuesta; en caso contrario, iniciarían la búsqueda de manera recursiva. Una vez encontrada la respuesta, el servidor DNS guardará el resultado en su memoria caché para futuros usos y devuelve el resultado. Es importante añadir que el protocolo DNS generalmente transporta las peticiones y respuestas por puerto UDP, puesto que al ser un protocolo que por su estructura y al tener menos niveles de seguridad es mucho más rápido. Los motivos por el cual en ocasiones se usa el puerto TCP son cuando se necesitan transportar respuestas mayores de 512 bytes de longitud y cuando por razones de fiabilidad se necesitan conectar un servidor DNS secundario al primario para recoger una nueva base de datos con authoritative. 16 JERARQUÍA DNS El espacio de nombres de dominio tiene una estructura arborescente. Las hojas y los nodos del árbol se utilizan como etiquetas de los medios. Un nombre de dominio completo de un objeto consiste en la concatenación de todas las etiquetas de un camino. Las etiquetas son cadenas alfanuméricas (con '-' como único símbolo permitido), deben contar con al menos un carácter y un máximo de 63 caracteres de longitud, y deberá comenzar con una letra (y no con '-') (ver la RFC 1035, sección "2.3.1. Preferencia nombre de la sintaxis "). Las etiquetas individuales están separadas por puntos. Un nombre de dominio termina con un punto (aunque este último punto generalmente se omite, ya que es puramente formal). Un FQDN correcto
  • 24. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 (también llamado Fully Qualified Domain Name), es por ejemplo este: www.example.com. (Incluyendo el punto al final). Un nombre de dominio debe incluir todos los puntos y tiene una longitud máxima de 255 caracteres. Un nombre de dominio se escribe siempre de derecha a izquierda. El punto en el extremo derecho de un nombre de dominio separa la etiqueta de la raíz de la jerarquía (en inglés, root). Este primer nivel es también conocido como dominio de nivel superior (TLD - Top Level Domain). Los objetos de un dominio DNS (por ejemplo, el nombre del equipo) se registran en un archivo de zona, ubicado en uno o más servidores de nombres. 17 TIPOS DE SERVIDORES DNS  Primarios o maestros: Guardan los datos de un espacio de nombres en sus ficheros  Secundarios o esclavos: Obtienen los datos de los servidores primarios a través de una transferencia de zona.  Locales o caché: Funcionan con el mismo software, pero no contienen la base de datos para la resolución de nombres. Cuando se les realiza una consulta, estos a su vez consultan a los servidores DNS correspondientes, almacenando la respuesta en su base de datos para agilizar la repetición de estas peticiones en el futuro continuo o libre. TIPOS DE RESOLUCIÓN DE NOMBRES DE DOMINIO Existen dos tipos de consultas que un cliente puede hacer a un servidor DNS, la iterativa y la recursiva. 2. RESOLUCIÓN ITERATIVA Las resoluciones iterativas consisten en la respuesta completa que el servidor de nombres pueda dar. El servidor de nombres consulta sus datos locales (incluyendo
  • 25. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 su caché) buscando los datos solicitados. El servidor encargado de hacer la resolución realiza iterativamente preguntas a los diferentes DNS de la jerarquía asociada al nombre que se desea resolver, hasta descender en ella hasta la máquina que contiene la zona autoritativa para el nombre que se desea resolver. 18  RESOLUCIÓN RECURSIVA En las resoluciones recursivas, el servidor no tiene la información en sus datos locales, por lo que busca y se pone en contacto con un servidor DNS raíz, y en caso de ser necesario repite el mismo proceso básico (consultar a un servidor remoto y seguir a la siguiente referencia) hasta que obtiene la mejor respuesta a la pregunta. Cuando existe más de un servidor autoritario para una zona, Bind utiliza el menor valor en la métrica RTT (round-trip time) para seleccionar el servidor. El RTT es una medida para determinar cuánto tarda un servidor en responder una consulta. El proceso de resolución normal se da de la siguiente manera: 1. El servidor A recibe una consulta recursiva desde el cliente DNS. 2. El servidor A envía una consulta recursiva a B. 3. El servidor B refiere a A otro servidor de nombres, incluyendo a C. 4. El servidor A envía una consulta recursiva a C. 5. El servidor C refiere a A otro servidor de nombres, incluyendo a D. 6. El servidor A envía una consulta recursiva a D. 7. El servidor D responde. 8. El servidor A regresa la respuesta al resolver. 9. El resolver entrega la resolución al programa que solicitó la información. TIPOS DE REGISTROS DNS  A = Address – (Dirección) Este registro se usa para traducir nombres de servidores de alojamiento a direcciones IPv4.  AAAA = Address – (Dirección) Este registro se usa en IPv6 para traducir nombres de hosts a direcciones IPv6.  CNAME = Canonical Name – (Nombre Canónico) Se usa para crear nombres de servidores de alojamiento adicionales, o alias, para los servidores de
  • 26. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 alojamiento de un dominio. Es usado cuando se están corriendo múltiples servicios (como FTP y servidor web) en un servidor con una sola dirección IP. Cada servicio tiene su propia entrada de DNS (como ftp.ejemplo.com. y www.ejemplo.com.). Esto también es usado cuando corres múltiples servidores HTTP, con diferentes nombres, sobre el mismo host. Se escribe primero el alias y luego el nombre real. Ej. Ejemplo1 IN CNAME ejemplo2  NS = Name Server – (Servidor de Nombres) Define la asociación que existe entre un nombre de dominio y los servidores de nombres que almacenan la información de dicho dominio. Cada dominio se puede asociar a una cantidad cualquiera de servidores de nombres.  MX = Mail Exchange – (Registro de Intercambio de Correo) Asocia un nombre de dominio a una lista de servidores de intercambio de correo para ese dominio. Tiene un balanceo de carga y prioridad para el uso de uno o más servicios de correo.  PTR = Pointer – (Indicador) También conocido como 'registro inverso', funciona a la inversa del registro A, traduciendo IPs en nombres de dominio. Se usa en el archivo de configuración del DNS reversiva.  SOA = Start of authority – (Autoridad de la zona) Proporciona información sobre el servidor DNS primario de la zona.  HINFO = Host INFOrmation – (Información del sistema informático) Descripción del host, permite que la gente conozca el tipo de máquina y sistema operativo al que corresponde un dominio.  TXT = TeXT - (Información textual) Permite a los dominios identificarse de 19 modos arbitrarios.  LOC = LOCalización - Permite indicar las coordenadas del dominio.  WKS - Generalización del registro MX para indicar los servicios que ofrece el dominio. Obsoleto en favor de SRV.  SRV = SeRVicios - Permite indicar los servicios que ofrece el dominio. RFC 2782. Excepto MX y NS. Hay que incorporar el nombre del servicio, protocolo, dominio completo, prioridad del servicio, peso, puerto y el equipo completo. Esta es la sintaxis correspondiente: Servicio.Protocolo.Dominio-completo IN SRV Prioridad.Peso.Puerto.Equipo-Completo
  • 27. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015  SPF = Sender Policy Framework - Ayuda a combatir el spam. En este registro se especifica cual o cuales hosts están autorizados a enviar correo desde el dominio dado. El servidor que recibe, consulta el SPF para comparar la IP desde la cual le llega con los datos de este registro.  ANY = Toda la información de todos los tipos que exista. 20 1.7.1.2. ACTIVE DIRECTORY (2) Active Directory (AD) es el término que usa Microsoft para referirse a su implementación de servicio de directorio en una red distribuida de computadores. Utiliza distintos protocolos (principalmente LDAP, DNS, DHCP, Kerberos...). De forma sencilla se puede decir que es un servicio establecido en uno o varios servidores en donde se crean objetos tales como usuarios, equipos o grupos, con el objetivo de administrar los inicios de sesión en los equipos conectados a la red, así como también la administración de políticas en toda la red. Su estructura jerárquica permite mantener una serie de objetos relacionados con componentes de una red, como usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso.1 Active Directory permite a los administradores establecer políticas a nivel de empresa, desplegar programas en muchos ordenadores y aplicar actualizaciones críticas a una organización entera. Un Active Directory almacena información de una organización en una base de datos central, organizada y accesible. Pueden encontrarse desde directorios con cientos de objetos para una red pequeña hasta directorios con millones de objetos.  ESTRUCTURA Active Directory está basado en una serie de estándares llamados X.500, aquí se encuentra una definición lógica a modo jerárquico. Dominios y subdominios se
  • 28. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 identifican utilizando la misma notación de las zonas DNS, razón por la cual Active Directory requiere uno o más servidores DNS que permitan el direccionamiento de los elementos pertenecientes a la red, como por ejemplo el listado de equipos conectados; y los componentes lógicos de la red, como el listado de usuarios. Un ejemplo de la estructura descendente (o herencia), es que si un usuario pertenece a un dominio, será reconocido en todo el árbol generado a partir de ese dominio, sin necesidad de pertenecer a cada uno de los subdominios. A su vez, los árboles pueden integrarse en un espacio común denominado bosque (que por lo tanto no comparten el mismo nombre de zona DNS entre ellos) y establecer una relación de «trust» o confianza entre ellos. De este modo los usuarios y recursos de los distintos árboles serán visibles entre ellos, manteniendo cada estructura de árbol el propio Active Directory. 21  OBJETOS Active Directory se basa en una estructura jerárquica de objetos. Los objetos se enmarcan en tres grandes categorías. — recursos (p.ej. impresoras), servicios (p.ej. correo electrónico), y usuarios (cuentas, o usuarios y grupos). El AD proporciona información sobre los objetos, los organiza, controla el acceso y establece la seguridad. Cada objeto representa una entidad — ya sea un usuario, un equipo, una impresora, una aplicación o una fuente compartida de datos— y sus atributos. Los objetos pueden contener otros objetos. Un objeto está unívocamente identificado por su nombre y tiene un conjunto de atributos—las características e información que el objeto puede contener—definidos por y dependientes del tipo. Los atributos, la estructura básica del objeto, se definen por un esquema, que también determina la clase de objetos que se pueden almacenar en el AD. "Cada atributo se puede utilizar en diferentes "schema class objects". Estos objetos se conocen como objetos esquema, o metadata, y existen para poder extender el esquema o modificarlo cuando sea necesario. Sin embargo, como cada objeto del esquema se integra con la definición de los objetos del ANUNCIO, desactivar o
  • 29. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 cambiar estos objetos puede tener consecuencias serias porque cambiará la estructura fundamental del ANUNCIO en sí mismo. Un objeto del esquema, cuando es alterado, se propagará automáticamente a través de Active Directory y una vez se cree, sólo puede ser desactivado, nunca suprimido. Cambiar el esquema no es algo que se hace generalmente sin cierta planificación." 22  FUNCIONAMIENTO Su funcionamiento es similar a otras estructuras de LDAP (Lightweight Directory Access Protocol), ya que este protocolo viene implementado de forma similar a una base de datos, la cual almacena en forma centralizada toda la información relativa a un dominio de autenticación. Una de sus ventajas es la sincronización presente entre los distintos servidores de autenticación de todo el dominio. A su vez, cada uno de estos objetos tendrá atributos que permiten identificarlos en modo unívoco (por ejemplo, los usuarios tendrán campo «nombre», campo «email», etcétera, las impresoras de red tendrán campo «nombre», campo «fabricante», campo «modelo», campo "usuarios que pueden acceder", etc). Toda esta información queda almacenada en Active Directory replicándose de forma automática entre todos los servidores que controlan el acceso al dominio. De esta forma, es posible crear recursos (como carpetas compartidas, impresoras de red, etc) y conceder acceso a estos recursos a usuarios, con la ventaja que estando todos estos objetos memorizados en Active Directory, y siendo esta lista de objetos replicada a todo el dominio de administración, los eventuales cambios serán visibles en todo el ámbito. Para decirlo en otras palabras, Active Directory es una implementación de servicio de directorio centralizado en una red distribuida que facilita el control, la administración y la consulta de todos los elementos lógicos de una red (como pueden ser usuarios, equipos y recursos). INTERCAMBIO ENTRE DOMINIOS Para permitir que los usuarios de un dominio accedan a recursos de otro dominio, Active Directory usa una relación de confianza (en inglés, trust). La relación de confianza es creada automáticamente cuando se crean nuevos dominios. Los límites
  • 30. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 de la relación de confianza no son marcados por dominio, sino por el bosque al cual pertenece. Existen relaciones de confianza transitivas, donde las relaciones de confianza de Active Directory pueden ser un acceso directo (une dos dominios en árboles diferentes, transitivo, una o dos vías), bosque (transitivo, una o dos vías), reino (transitivo o no transitivo, una o dos vías), o externo (no transitivo, una o dos vías), para conectarse a otros bosques o dominios que no son de Active Directory. Active Directory usa el protocolo V5 de Kerberos, aunque también soporta NTLM y usuarios webs mediante autentificación SSL/TLS. 23 1. Confianzas transitivas Las Confianzas transitivas son confianzas automáticas de dos vías que existen entre dominios en Active Directory. 2. Confianzas explícitas Las Confianzas explícitas son aquellas que establecen las relaciones de forma manual para entregar una ruta de acceso para la autenticación. Este tipo de relación puede ser de una o dos vías, dependiendo de la aplicación. Las Confianzas explícitas se utilizan con frecuencia para acceder a dominios compuestos por ordenadores con Windows NT 4.0. 3. Confianza de Acceso Directo La Confianza de acceso directo es, esencialmente, una confianza explícita que crea accesos directos entre dos dominios en la estructura de dominios. Este tipo de relaciones permite incrementar la conectividad entre dos dominios, reduciendo las consultas y los tiempos de espera para la autenticación. 4. Confianza entre bosques La Confianza entre bosques permite la interconexión entre bosques de dominios, creando relaciones transitivas de doble vía. En Windows 2000, las confianzas entre bosques son de tipo explícito, al contrario de Windows Server 2003.  DIRECCIONAMIENTOS A RECURSOS
  • 31. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 Los direccionamientos a recursos de Active Directory son estándares con la Convención Universal de Nombres (UNC), Localizador Uniforme de Recursos (URL) y Nombres de LDAP. Cada objeto de la red posee un nombre de distinción (en inglés, Distinguished name (DN)), así una impresora llamada Imprime en una Unidad Organizativa (en inglés, Organizational Units, OU) llamada Ventas y un dominio foo.org, puede escribirse de las siguientes formas para ser direccionado:  en DN sería CN=Imprime,OU=Ventas,DC=foo,DC=org, donde o CN es el nombre común (en inglés, Common Name) o DC es clase de objeto de dominio (en inglés, Domain object Class).  En forma canónica sería foo.org/Ventas/Imprime Los otros métodos de direccionamiento constituyen una forma local de localizar un recurso  Distinción de Nombre Relativo (en inglés, Relative Distinguised Name (RDN)), que busca un recurso sólo con el Nombre Común (CN).  Globally Unique Identifier (GUID), que genera una cadena de 128 bits que es usado por Active Directory para buscar y replicar información Ciertos tipos de objetos poseen un Nombre de Usuario Principal (en inglés, User Principal Name (UPN)) que permite el ingreso abreviado a un recurso o un directorio de la red. Su forma es objetodered@dominio  DIFERENCIAS ENTRE WINDOWS NT Y ACTIVE DIRECTORY A diferencia del anterior sistema de administración de dominios de Windows NT Server, que proveía únicamente el dominio de administración, Active Directory permite también crear estructuras jerárquicas de dominios y subdominios, facilitando la estructuración de los recursos según su localización o función dentro de la organización a la que sirven. Otra diferencia importante es el uso de estándares como X.500 y LDAP para el acceso a la información.  INTERFACES DE PROGRAMACIÓN Las interfaces de servicio de Active Directory (ADSI) entregan al programador una interfaz orientada a objetos, facilitando la creación de programas de directorios mediante algunas herramientas compatibles con lenguajes de alto nivel, como Visual Basic, sin tener que lidiar con los distintos espacios de nombres. 24
  • 32. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 Mediante las ADSI se permite crear programas que realizan un único acceso a varios recursos del entorno de red, sin importar si están basados en LDAP u otro protocolo. Además, permite generar secuencias de comandos para los administradores. También se puede desarrollar la Interfaz de mensajería (MAPI), que permite generar programas MAPI. 25  REQUISITOS DE INSTALACIÓN Para crear un dominio hay que cumplir, por lo menos, con los siguientes requisitos recomendados:  Tener cualquier versión Server de Windows 2000, 2003 (Server, Advanced Server o Datacenter Server) o Windows 2008. En el caso de 2003 server, tener instalado el SP1 en la máquina.  Protocolo TCP/IP instalado y configurado manualmente, es decir, sin contar con una dirección asignada por DHCP,  Tener un servidor de nombre de DNS, para resolver la dirección de los distintos recursos físicos presentes en la red  Poseer más de 250 MB en una unidad de disco formateada en NTFS. (2) 1.7.1.3. DIRECTIVA DE GRUPO(3) Directiva de Grupo es una característica de Windows NT, familia de Sistemas Operativos. Directiva de grupo es un conjunto de reglas que controlan el medio ambiente de trabajo de cuentas de usuario y cuentas de equipo. Directiva de grupo proporciona la gestión centralizada y configuración de sistemas operativos, aplicaciones y configuración de los usuarios en un entorno de Active Directory. En otras palabras, la Directiva de Grupo, en parte, controla lo que los usuarios pueden y no pueden hacer en un sistema informático. Aunque la Directiva de Grupo es más frecuente en el uso de entornos empresariales, es también común en las escuelas, las pequeñas empresas y otros tipos de organizaciones más pequeñas. Directiva de grupo a menudo se utiliza para restringir ciertas acciones que pueden presentar riesgos de seguridad potenciales, por ejemplo: Bloquear el acceso al Administrador
  • 33. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 de tareas, restringir el acceso a determinadas carpetas, deshabilitar la descarga de archivos ejecutables, etc. Como parte de Microsoft's IntelliMirror technologies, la Directiva de Grupo tiene como objetivo reducir el costo de soporte a los usuarios. IntelliMirror technologies relaciona la gestión de las máquinas desconectadas o usuarios móviles e incluyen perfiles de usuario móviles, la redirección de carpetas y archivos sin conexión. Objetos de Directiva de Grupo no necesita necesariamente de Active Directory, Novell ha dado soporte a los perfiles móviles de Windows 2000 con ZENworks Desktop Management, paquete de software, y a partir de Windows XP también da soporte a la Política de Objetos de Directiva de Grupo. 26  INFORMACIÓN GENERAL Windows Management Instrumentation (WMI) de filtrado es el proceso de personalización del ámbito de aplicación de la GPO por la elección de un filtro WMI a aplicar.  GPO (Group Policy Object) Actualizado El cliente de la Directiva de Grupo se actualiza la configuración de directiva para estaciones de trabajo y servidores en un determinado modelo - cada 90 minutos (por defecto) (controladores de dominio cada 5 minutos) con una muestra aleatoria del 20% +/- desplazamiento. Durante este período de actualización que recogerá la lista de GPO apropiados a la máquina y el usuario con sesión iniciada (en su caso). El cliente de Directiva de Grupo a continuación, se aplicarán los GPO que posteriormente afectarán el comportamiento de la política-habilitada componentes del sistema operativo. Algunos ajustes, sin embargo, sólo se aplican durante el reinicio o inicio de sesión del usuario de la computadora (por ejemplo, instalación de software para ordenadores y la asignación de unidades para los usuarios). Puesto que Windows XP, una actualización de la Directiva de Grupo puede ser iniciado manualmente por el usuario a través del "gpupdate" desde un símbolo del sistema.
  • 34. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 27  DIRECTIVA DE GRUPO LOCAL Directiva de Grupo Local (LGP) es una versión más básica de la directiva de grupo utilizado por Active Directory. En las versiones de Windows anteriores a Windows Vista, LGP puede configurar la directiva de grupo para un equipo local único, pero a diferencia de la Directiva de Grupo de Active Directory, no puede hacer políticas para usuarios individuales o grupos. También tiene muchas menos opciones en general que Active Directory Group Policy. El usuario específico limitado, puede superar mediante el Editor del Registro para realizar cambios en las claves HKCU o HKLM. LGP simplemente hace cambios en el registro bajo la clave HKLM, lo que afecta a todos los usuarios. Los mismos cambios se pueden hacer bajo HKCU o HKCU que afectan sólo a determinados usuarios. Microsoft tiene más información sobre cómo utilizar el Editor del Registro para configurar la directiva de grupo disponible en TechNet. LGP se puede utilizar en un equipo de un dominio, y puede ser utilizado en Windows XP Home Edition. Windows Vista es compatible con múltiples objetos de directiva de grupo local (MLGPO), que permite la configuración de Directiva de Grupo Local para los usuarios individuales.  ORDEN DE PROCESAMIENTO PARA LA CONFIGURACIÓN DE LA POLÍTICA Las Directivas de Grupo se procesan en el orden siguiente: 1. Objetos Local Group Policy - Se aplica a los ajustes en la política local el equipo (acceso ejecutando gpedit.msc). Anteriores a Windows Vista, sólo había una política de grupo local almacenado por computadora. En la actualidad hay grupo de póliticas individuales ajustables por cuenta de una máquina de Windows Vista y 7. 2. Sitio - A continuación, el ordenador procesa todas las políticas de grupo que se aplican al sitio que se encuentran actualmente al equipo. Si las políticas son múltiples vinculados a un sitio de estos se procesan en el orden establecido por el administrador utilizando la Directiva de Grupo de Ficha de Objetos vinculados, las políticas con la menor orden de vínculos se procesa en último lugar y tiene la mayor prioridad.
  • 35. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 3. Dominio - Cualquier políticas aplicadas en el nivel de dominio (ámbito de la política por defecto) se procesan a continuación. Si las políticas son múltiples vinculados a un dominio de estos se procesan en el orden establecido por el administrador utilizando la Directiva de Grupo de Ficha de Objetos vinculados, las políticas con el fin de vincular más bajo se procesa en último lugar y tiene la mayor prioridad. 4. Unidad organizativa - Último grupo de políticas asignado a la unidad organizativa que contiene la computadora o el usuario que se procesan. Si las políticas son múltiples vinculados a una unidad organizativa estos se procesan en el orden establecido por el administrador utilizando la Directiva de Grupo Ficha de Objetos vinculados, las políticas con el fin de vincular más bajo se procesa en último lugar y tiene la mayor prioridad.  Herencia - La herencia puede ser bloqueado o ejecutada en el control de las políticas que se aplican en cada nivel. Si un administrador de nivel superior (administrador de la empresa) crea una política que tiene la herencia bloqueada por un administrador de nivel inferior (administrador de dominio) esta política seguirá siendo procesada. Cuando una Directiva de Grupo de Configuración de las preferencias se configura y también hay un equivalente de directiva de grupo Marco configura entonces el valor de la configuración de Directiva de grupo tendrá prioridad.  GRUPO DE PREFERENCIAS DE DIRECTIVAS Son un conjunto de la política de grupo de ajustes y extensiones que se conocía anteriormente como de políticas. Microsoft compró PolicyMaker y luego integrado con Windows Server 2008. Microsoft ha lanzado desde entonces una herramienta de migración que permite a los usuarios migrar los elementos de PolicyMaker de preferencias de Directivas de Grupo. Preferencias de Directiva de Grupo añade una serie de elementos de configuración nuevos. Estos elementos también tienen un número de nuevas opciones de orientación que se puede utilizar para controlar granular de la aplicación de estos elementos de configuración. 28
  • 36. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 Preferencias de directiva de grupo son compatibles con x86 y x64 versiones de Windows XP, Windows Server 2003 y Windows Vista con la adición de las extensiones de cliente (también conocida como CSE). Client Side Extensions se incluyen en Windows Server 2008, Windows 7 y Windows Server 2008 R2. 29  SEGURIDAD Grupo de configuración de la directiva se aplican voluntariamente por las aplicaciones específicas. En muchos casos, esto sólo consiste en deshabilitar la interfaz de usuario para una función determinada, sin desactivar el nivel más bajo de los medios para acceder a él. Por otra parte, un usuario malévolo puede modificar o interferir con la aplicación para que con éxito no puede leer su configuración de Directiva de grupo por lo tanto la aplicación de valores por defecto potencialmente más bajos de seguridad o volver incluso valores arbitrarios. 1.7.1.4. WINDOWS SERVER UPDATE SERVICES(4) Windows Server Update Services provee actualizaciones de seguridad para los sistemas operativos Microsoft. Mediante Windows Server Update Services, los administradores pueden manejar centralmente la distribución de parches a través de Actualizaciones automáticas a todas las computadoras de la red corporativa. WSUS se desarrolló a partir de Software Update Services (SUS), el que solo podía actualizar parches del sistema operativo. WSUS supera a SUS en que expande el rango de aplicaciones que puede actualizar. La infraestructura de WSUS permite que desde un servidor(es) central se descarguen automáticamente los parches y actualizaciones para los clientes en la organización, en lugar de hacerlo del sitio web Microsoft Windows Update. Esto ahorra ancho de banda, tiempo y espacio de almacenamiento debido a que las computadoras no necesitan conectarse individualmente a servidores externos a la organización, sino que se conectan a servidores locales.
  • 37. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 Microsoft permite la descarga gratis de WSUS desde su sitio web. Microsoft planea incluir WSUS con Windows Server "Longhorn". 30  ADMINISTRACIÓN Windows Server Update Services 2.0 está conformado por un repositorio de paquetes de actualización de Microsoft, una instancia de MSDE, un servicio que descarga las actualizaciones de un servidor superior y un sitio virtual de IIS. Como muchos otros nuevos productos de Microsoft, la administración de WSUS se realiza a través de una interface web, que permite a los administradores aprobar o declinar las actualizaciones y obtener amplios reportes sobre que actualizaciones necesita cada computadora. Los administradores del sistema pueden también configurar que WSUS apruebe automáticamente ciertas clases de actualizaciones (actualizaciones críticas, actualizaciones de seguridad, paquetes de servicio, drivers). Se puede igualmente aprobar actualizaciones solo para "detección", permitiendo que el administrador sepa que computadoras necesitas determinada actualización sin necesidad de instalarlo. Los administradores pueden usar WSUS junto con las políticas de grupo del Directorio Activo para realizar la configuración del cliente de Actualizaciones Automáticas, garantizando que los usuarios finales no puedan deshabilitar o evitar las políticas corporativas de actualización. WSUS, sin embargo, no necesita del Directorio Activo. o HISTORIAL DE VERSIONES  22 de marzo de 2005 - 2.0 Release Candidate  6 de junio de 2005 - 2.0 Release (build 2340)  31 de mayo de 2006 - 2.0 Service Pack 1 (adiciona soporte para Windows Vista, idiomas adicionales, permite el uso de Microsoft SQL Server 2005 como base de datos, y mejora el rendimiento de la interface web)  14 de agosto de 2006 - 3.0 beta 2 (Interface basada en MMC y adición de nuevas características.)  junio de 2007 - 3.0 o APLICACIONES SOPORTADAS
  • 38. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 Hasta Agosto de 2006, Windows Software Update Services permitía actualizar los siguientes sistemas operativos de Microsoft operating systems y aplicaciones: 31  Windows 2000  Windows XP (32-bit, IA-64 and x64 Editions)  Windows Vista  Windows 7  Windows Server 2003  Windows Small Business Server 2003  Exchange Server 2000  Exchange Server 2003  SQL Server  SQL Server 2005  Office XP  Office 2003  Microsoft ISA Server 2004  Data Protection Manager 2006  Windows Live Mail Desktop  Windows Live Toolbar  Forefront Client Utility Esta lista no es completa, además, "Max" aparece en la interface como un nproducto que WSUS soporta. Sin embargo, Microsoft anunció que esto es un error, y que no se ofrecen actualizaciones para "Max". Microsoft ha dicho que WSUS fue diseñado para ser capaz de brindar actualizaciones para aplicaciones no-Microsoft, esto no ha sido implementado todavía. 1.7.1.5. PROTOCOLO DE CONFIGURACIÓN DINÁMICA DE HOST (DHCP) (5) Dynamic Host Configuration Protocol (DHCP) Familia Familia de protocolos de Internet Función Configuración automática de parámetros de red
  • 39. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 32 Puertos 67/UDP (servidor) 68/UDP (cliente) Ubicación en la pila de protocolos Aplicación DHCP Transporte UDP Red IP Estándares RFC 2131 (1997) DHCP (siglas en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host») es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van quedando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. Este protocolo se publicó en octubre de 1993, y su implementación actual está en la RFC 2131. Para DHCPv6 se publica el RFC 3315. o HISTORIA DHCP se definió por primera vez como un protocolo de seguimiento de las normas en el RFC 1531 en octubre de 1993, como una extensión del protocolo Bootstrap (BOOTP). La motivación para extender BOOTP era porque BOOTP requería intervención manual para completar la información de configuración en cada cliente, y no proporciona un mecanismo para la recuperación de las direcciones IP en desuso. Muchos trabajaron para mejorar el protocolo, ya que ganó popularidad y en 1997 se publicó el RFC 2131, y al 2011 se mantiene como el estándar para redes IPv4. DHCPv6 está documentado en el RFC 3315. El RFC 3633 añadió un mecanismo de delegación de prefijo para DHCPv6. DHCPv6 se amplió aun más para proporcionar información de configuración a los clientes configurados con la configuración automática de direcciones sin estado en el RFC 3736.
  • 40. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 El protocolo BOOTP a su vez fue definido por primera vez en el RFC 951 como un reemplazo para el protocolo RARP (del inglés "Reverse Address Resolution Protocol"), o resolución de direcciones inversa. La principal motivación para la sustitución de RARP con BOOTP fue que RARP era un protocolo de la capa de enlace de datos. Esto hizo más difícil su aplicación en muchas plataformas de servidores, y requería un servidor presente en cada enlace de red individual. BOOTP introdujo la innovación de un agente de retransmisión, lo que permitió el envío de paquetes BOOTP fuera de la red local utilizando enrutamiento IP estándar, por lo que un servidor central de BOOTP podría servir de anfitriones en muchas subredes IP. 33 o ASIGNACIÓN DE DIRECCIONES IP Cada dirección IP debe configurarse manualmente en cada dispositivo y, si el dispositivo se mueve a otra subred, se debe configurar otra dirección IP diferente. El DHCP le permite al administrador supervisar y distribuir de forma centralizada las direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si fuera el caso en el dispositivo es conectado en un lugar diferente de la red. El protocolo DHCP incluye tres métodos de asignación de direcciones IP:  Asignación manual o estática: Asigna una dirección IP a una máquina determinada. Se suele utilizar cuando se quiere controlar la asignación de dirección IP a cada cliente, y evitar, también, que se conecten clientes no identificados.  Asignación automática: Asigna una dirección IP a una máquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la libera. Se suele utilizar cuando el número de clientes no varía demasiado.  Asignación dinámica: el único método que permite la reutilización dinámica de las direcciones IP. El administrador de la red determina un rango de direcciones IP y cada dispositivo conectado a la red está configurado para
  • 41. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se inicializa. El procedimiento usa un concepto muy simple en un intervalo de tiempo controlable. Esto facilita la instalación de nuevas máquinas clientes. Algunas implementaciones de DHCP pueden actualizar el DNS asociado con los servidores para reflejar las nuevas direcciones IP mediante el protocolo de actualización de DNS establecido en RFC 2136 (Inglés). El DHCP es una alternativa a otros protocolos de gestión de direcciones IP de red, como el BOOTP (Bootstrap Protocol). DHCP es un protocolo más avanzado, pero ambos son los usados normalmente. En Windows 98 y posteriores, cuando el DHCP es incapaz de asignar una dirección IP, se utiliza un proceso llamado "Automatic Private Internet Protocol Addressing". 34 o PARÁMETROS CONFIGURABLES Un servidor DHCP puede proveer de una configuración opcional al dispositivo cliente. Dichas opciones están definidas en RFC 2132 (Inglés) Lista de opciones configurables:  Dirección del servidor DNS  Nombre DNS  Puerta de enlace de la dirección IP  Dirección de Publicación Masiva (broadcast address)  Máscara de subred  Tiempo máximo de espera del ARP (Protocolo de Resolución de Direcciones según siglas en inglés)  MTU (Unidad de Transferencia Máxima según siglas en inglés) para la interfaz  Servidores NIS (Servicio de Información de Red según siglas en inglés)  Dominios NIS  Servidores NTP (Protocolo de Tiempo de Red según siglas en inglés)  Servidor SMTP  Servidor TFTP
  • 42. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 35  Nombre del servidor WINS o IMPLEMENTACIONES Microsoft introdujo el DHCP en sus Servidores NT con la versión 3.5 de Windows NT a finales de 1994. El Consorcio de Software de Internet (ISC: Internet Software Consortium) publicó distribuciones de DHCP para Unix con la versión 1.0.0 del ISC DHCP Server el 6 de diciembre de 1997 y una versión (2.0) que se adaptaba mejor al RFC el día 22 de junio de 1999. Se puede encontrar el software en http://www.isc.org/sw/dhcp/ Otras implementaciones importantes incluyen:  Cisco: un servidor DHCP habilitado en Cisco IOS 12.0 en el mes de febrero de 1999  Sun: añadió el soporte para DHCP a su sistema operativo Solaris el 8 de julio de 2001. Además, varios routers incluyen soporte DHCP para redes de hasta 255 dispositivos. o ANATOMÍA DEL PROTOCOLO Esquema de una sesión típica DHCP.
  • 43. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 (Autoridad de Números Asignados en Internet según siglas en inglés) en BOOTP: 67/UDP para las computadoras servidor y 68/UDP para los clientes. 36  DHCP Discovery DHCP Discovery es una solicitud DHCP realizada por un cliente de este protocolo para que el servidor DHCP de dicha red de computadoras le asigne una dirección IP y otros Parámetros DHCP como la máscara de red o el nombre DNS.2  DHCP Offer DHCP Offer es el paquete de respuesta del Servidor DHCP a un cliente DHCP ante su petición de la asignación de los Parámetros DHCP. Para ello involucra su dirección MAC (Media Access Control).  DHCP Request El cliente selecciona la configuración de los paquetes recibidos de DHCP Offer. Una vez más, el cliente solicita una dirección IP específica que indicó el servidor DHCPREQUEST UDP Src=0.0.0.0 sPort=68 Dest=255.255.255.255 dPort=67 OP HTYPE HLEN HOPS 0x01 0x01 0x06 0x00 XID 0x3903F326 SECS FLAGS 0x0000 0x0000 CIADDR 0x00000000 YIADDR
  • 44. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 0x00000000 SIADDR 0x00000000 GIADDR 0x00000000 CHADDR 0x00053C04 0x8D590000 0x00000000 0x00000000 192 octets of 0's. BOOTP legacy Magic Cookie 0x63825363 DHCP Options DHCP option 53: DHCP Request DHCP option 50: 192.168.1.100 requested DHCP option 54: 192.168.1.1 DHCP server. 37  DHCP Acknowledge Cuando el servidor DHCP recibe el mensaje DHCPREQUEST del cliente, se inicia la fase final del proceso de configuración. Esta fase implica el reconocimiento con el envío de un paquete al cliente. Este paquete incluye la duración de la concesión y cualquier otra información de configuración que el cliente pueda tener solicitada. En este punto, el proceso de configuración TCP/IP se ha completado. El servidor reconoce la solicitud y la envía acuse de recibo al cliente. El sistema en su conjunto espera que el cliente para configurar su interfaz de red con las opciones suministradas. El servidor DHCP responde a la DHCPREQUEST con un DHCPACK, completando así el ciclo de iniciación. La dirección origen es la dirección IP del servidor de DHCP y la dirección de destino es todavía 255.255.255.255. El campo YIADDR contiene la dirección del cliente, y los campos CHADDR y DHCP: Client Identifier campos son la dirección física de la tarjeta de red en el cliente. La sección de opciones del DHCP identifica el paquete como un ACK.
  • 45. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 DHCPACK UDP Src=192.168.1.1 sPort=67 Dest=255.255.255.255 dPort=68 OP HTYPE HLEN HOPS 0x02 0x01 0x06 0x00 XID 0x3903F326 SECS FLAGS 0x0000 0x0000 CIADDR (Client IP Address) 0x00000000 YIADDR (Your IP Address) 0xC0A80164 SIADDR (Server IP Address) 0x00000000 GIADDR (Gateway IP Address switched by relay) 0x00000000 CHADDR (Client Hardware Address) 0x00053C04 0x8D590000 0x00000000 0x00000000 192 octets of 0's. BOOTP legacy Magic Cookie 0x63825363 DHCP Options DHCP option 53: DHCP ACK DHCP option 1: 255.255.255.0 subnet mask DHCP option 3: 192.168.1.1 router DHCP option 51: 1 day IP lease time DHCP option 54: 192.168.1.1 DHCP server 38  CONFIDENCIALIDAD
  • 46. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 En un contexto de proveedor de Internet, los registros DHCP de asignación de direcciones o bien contienen o están vinculadas a información de identificación personal confidencial, los datos de contacto del cliente. Estos son atractivos para los spammers, y podrían ser buscados para "expediciones de pesca" por las agencias de policía o litigantes. Por lo menos una aplicación imita la política de Canadian Library Association para la circulación del libro y no retiene información de identificación una vez que el "préstamo" ha terminado. 1.7.1.6. File Transfer Protocol (FTP) (6) File Transfer Protocol (FTP) Familia Familia de protocolos de Internet 39 Función protocolo de transferencia de archivos Puertos 20/TCP DATA Port 21/TCP Control Port Ubicación en la pila de protocolos Aplicación FTP Transporte TCP Red IP Estándares FTP: RFC 959 (1985) Extensiones de FTP para IPv6 y NATs: RFC 2428 (1998) FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado
  • 47. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos transferidos. Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico. 40 o EL MODELO FTP El siguiente modelo representa el diagrama de un servicio FTP. En el modelo, el intérprete de protocolo (IP) de usuario inicia la conexión de control en el puerto 21. Las órdenes FTP estándar las genera el IP de usuario y se transmiten al proceso servidor a través de la conexión de control. Las respuestas estándar se
  • 48. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 envían desde la IP del servidor la IP de usuario por la conexión de control como respuesta a las órdenes. Estas órdenes FTP especifican parámetros para la conexión de datos (puerto de datos, modo de transferencia, tipo de representación y estructura) y la naturaleza de la operación sobre el sistema de archivos (almacenar, recuperar, añadir, borrar, etc.). El proceso de transferencia de datos (DTP) de usuario u otro proceso en su lugar, debe esperar a que el servidor inicie la conexión al puerto de datos especificado (puerto 20 en modo activo o estándar) y transferir los datos en función de los parámetros que se hayan especificado. Vemos también en el diagrama que la comunicación entre cliente y servidor es independiente del sistema de archivos utilizado en cada computadora, de manera que no importa que sus sistemas operativos sean distintos, porque las entidades que se comunican entre sí son los PI y los DTP, que usan el mismo protocolo estandarizado: el FTP. También hay que destacar que la conexión de datos es bidireccional, es decir, se puede usar simultáneamente para enviar y para recibir, y no tiene por qué existir todo el tiempo que dura la conexión FTP. Pero tenía en sus comienzos un problema, y era la localización de los servidores en la red. Es decir, el usuario que quería descargar algún archivo mediante FTP debía conocer en qué máquina estaba ubicado. La única herramienta de búsqueda de información que existía era Gopher, con todas sus limitaciones. o Primer buscador de información Gopher significa 'lanzarse sobre' la información. Es un servicio cuyo objetivo es la localización de archivos a partir de su título. Consiste en un conjunto de menús de recursos ubicados en diferentes máquinas que están intercomunicadas. Cada máquina sirve una área de información, pero su organización interna permite que todas ellas funcionen como si se tratase de una sola máquina. El usuario navega a través de estos menús hasta localizar la información buscada, y desconoce exactamente de qué máquina está descargando dicha información. Con la llegada de Internet, los potentes motores de búsqueda (Google) dejaron el servicio Gopher, y la 41
  • 49. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 localización de los servidores FTP dejó de ser un problema. En la actualidad, cuando el usuario se descarga un archivo a partir de un enlace de una página web no llega ni a saber que lo está haciendo desde un servidor FTP. El servicio FTP ha evolucionado a lo largo del tiempo y hoy día es muy utilizado en Internet, en redes corporativas, Intranets, etc. Soportado por cualquier sistema operativo, existe gran cantidad de software basado en el protocolo FTP. 42 o SERVIDOR FTP Un servidor FTP es un programa especial que se ejecuta en un equipo servidor normalmente conectado a Internet (aunque puede estar conectado a otros tipos de redes, LAN, MAN, etc.). Su función es permitir el intercambio de datos entre diferentes servidores/ordenadores. Por lo general, los programas servidores FTP no suelen encontrarse en los ordenadores personales, por lo que un usuario normalmente utilizará el FTP para conectarse remotamente a uno y así intercambiar información con él. Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento web, en el que sus clientes utilizan el servicio para subir sus páginas web y sus archivos correspondientes; o como servidor de backup (copia de seguridad) de los archivos importantes que pueda tener una empresa. Para ello, existen protocolos de comunicación FTP para que los datos se transmitan cifrados, como el SFTP (Secure File Transfer Protocol). o CLIENTE FTP Cuando un navegador no está equipado con la función FTP, o si se quiere cargar archivos en un ordenador remoto, se necesitará utilizar un programa cliente FTP. Un cliente FTP es un programa que se instala en el ordenador del usuario, y que emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos, ya sea para descargarlos o para subirlos.
  • 50. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el ordenador en que reside (servidor, en el caso de descarga de archivos), el ordenador al que se quiere transferir el archivo (en caso de querer subirlo nosotros al servidor), y la carpeta en la que se encuentra. Algunos clientes de FTP básicos en modo consola vienen integrados en los sistemas operativos, incluyendo Microsoft Windows, DOS, GNU/Linux y Unix. Sin embargo, hay disponibles clientes con opciones añadidas e interfaz gráfica. Aunque muchos navegadores tienen ya integrado FTP, es más confiable a la hora de conectarse con servidores FTP no anónimos utilizar un programa cliente. 43 o Acceso anónimo Los servidores FTP anónimos ofrecen sus servicios libremente a todos los usuarios, permiten acceder a sus archivos sin necesidad de tener un 'USER ID' o una cuenta de usuario. Es la manera más cómoda fuera del servicio web de permitir que todo el mundo tenga acceso a cierta información sin que para ello el administrador de un sistema tenga que crear una cuenta para cada usuario. Si un servidor posee servicio 'FTP anonymous' solamente con teclear la palabra «anonymous», cuando pregunte por tu usuario tendrás acceso a ese sistema. No se necesita ninguna contraseña preestablecida, aunque tendrás que introducir una sólo para ese momento, normalmente se suele utilizar la dirección de correo electrónico propia. Solamente con eso se consigue acceso a los archivos del FTP, aunque con menos privilegios que un usuario normal. Normalmente solo podrás leer y copiar los archivos que sean públicos, así indicados por el administrador del servidor al que nos queramos conectar. Normalmente, se utiliza un servidor FTP anónimo para depositar grandes archivos que no tienen utilidad si no son transferidos a la máquina del usuario, como por ejemplo programas, y se reservan los servidores de páginas web (HTTP) para almacenar información textual destinada a la lectura en línea. o Acceso de usuario
  • 51. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 Si se desea tener privilegios de acceso a cualquier parte del sistema de archivos del servidor FTP, de modificación de archivos existentes, y de posibilidad de subir nuestros propios archivos, generalmente se suele realizar mediante una cuenta de usuario. En el servidor se guarda la información de las distintas cuentas de usuario que pueden acceder a él, de manera que para iniciar una sesión FTP debemos introducir una autentificación (en inglés: login) y una contraseña (en inglés: password) que nos identifica unívocamente. 44 o Cliente FTP basado en Web Un «cliente FTP basado en Web» no es más que un cliente FTP al cual podemos acceder a través de nuestro navegador web sin necesidad de tener otra aplicación para ello. El usuario accede a un servidor web (HTTP) que lista los contenidos de un servidor FTP. El usuario se conecta mediante HTTP a un servidor web, y el servidor web se conecta mediante FTP al servidor FTP. El servidor web actúa de intermediario haciendo pasar la información desde el servidor FTP en los puertos 20 y 21 hacia el puerto 80 HTTP que ve el usuario. Siempre hay momentos en que nos encontramos fuera de casa, no llevamos el ordenador portátil encima y necesitamos realizar alguna tarea urgente desde un ordenador de acceso público, de un amigo, del trabajo, la universidad, etc. Lo más común es que no estén instaladas las aplicaciones que necesitamos y en muchos casos hasta carecemos de los permisos necesarios para realizar su instalación. Otras veces estamos detrás de un proxy o cortafuegos que no nos permite acceder a servidores FTP externos. Al disponer de un cliente FTP basado en Web podemos acceder al servidor FTP remoto como si estuviéramos realizando cualquier otro tipo de navegación web. A través de un cliente FTP basado en Web podrás, crear, copiar, renombrar y eliminar archivos y directorios. Cambiar permisos, editar, ver, subir y descargar archivos, así como cualquier otra función del protocolo FTP que el servidor FTP remoto permita. o Acceso de invitado
  • 52. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 El acceso sin restricciones al servidor que proporcionan las cuentas de usuario implica problemas de seguridad, lo que ha dado lugar a un tercer tipo de acceso FTP denominado invitado (guest), que se puede contemplar como una mezcla de los dos anteriores. La idea de este mecanismo es la siguiente: se trata de permitir que cada usuario conecte a la máquina mediante su login y su password, pero evitando que tenga acceso a partes del sistema de archivos que no necesita para realizar su trabajo, de esta forma accederá a un entorno restringido, algo muy similar a lo que sucede en los accesos anónimos, pero con más privilegios. o MODOS DE CONEXIÓN DEL CLIENTE FTP FTP admite dos modos de conexión del cliente. Estos modos se denominan activo (o Estándar, o PORT, debido a que el cliente envía comandos tipo PORT al servidor por el canal de control al establecer la conexión) y pasivo (o PASV, porque en este caso envía comandos tipo PASV). Tanto en el modo Activo como en el modo Pasivo, el cliente establece una conexión con el servidor mediante el puerto 21, que establece el canal de control. 45  Modo activo Modo activo. En modo Activo, el servidor siempre crea el canal de datos en su puerto 20, mientras que en el lado del cliente el canal de datos se asocia a un puerto aleatorio mayor que
  • 53. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 el 1024. Para ello, el cliente manda un comando PORT al servidor por el canal de control indicándole ese número de puerto, de manera que el servidor pueda abrirle una conexión de datos por donde se transferirán los archivos y los listados, en el puerto especificado. Lo anterior tiene un grave problema de seguridad, y es que la máquina cliente debe estar dispuesta a aceptar cualquier conexión de entrada en un puerto superior al 1024, con los problemas que ello implica si tenemos el equipo conectado a una red insegura como Internet. De hecho, los cortafuegos que se instalen en el equipo para evitar ataques seguramente rechazarán esas conexiones aleatorias. Para solucionar esto se desarrolló el modo pasivo. 46  Modo pasivo Modo pasivo. Cuando el cliente envía un comando PASV sobre el canal de control, el servidor FTP le indica por el canal de control, el puerto (mayor a 1023 del servidor. Ejemplo:2040) al que debe conectarse el cliente. El cliente inicia una conexión desde el puerto siguiente al puerto de control (Ejemplo: 1036) hacia el puerto del servidor especificado anteriormente (Ejemplo: 2040).1 Antes de cada nueva transferencia tanto en el modo Activo como en el Pasivo, el cliente debe enviar otra vez un comando de control (PORT o PASV, según el modo en el que haya conectado), y el servidor recibirá esa conexión de datos en un nuevo
  • 54. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 puerto aleatorio (si está en modo pasivo) o por el puerto 20 (si está en modo activo). En el protocolo FTP existen 2 tipos de transferencia en ASCII y en binarios. o TIPOS DE TRANSFERENCIA DE ARCHIVOS EN FTP Es importante conocer cómo debemos transportar un archivo a lo largo de la red. Si no utilizamos las opciones adecuadas podemos destruir la información del archivo. Por eso, al ejecutar la aplicación FTP, debemos acordarnos de utilizar uno de estos comandos (o poner la correspondiente opción en un programa con interfaz gráfica): Extensión de archivo Tipo de transferencia txt (texto) ascii html (página WEB) ascii doc (documento) binario ps (poscript) ascii hqx (comprimido) ascii Z (comprimido) binario ZIP (comprimido) binario ZOO (comprimido) binario Sit (comprimido) binario pit (comprimido) binario shar (comprimido) binario uu (comprimido) binario ARC (comprimido) binario tar (empaquetado) binario 47  Tipo ASCII Adecuado para transferir archivos que sólo contengan caracteres imprimibles (archivos ASCII, no archivos resultantes de un procesador de texto), por ejemplo páginas HTML, pero no las imágenes que puedan contener.  Tipo Binario
  • 55. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 Este tipo es usado cuando se trata de archivos comprimidos, ejecutables para PC, imágenes, archivos de audio... Ejemplos de cómo transferir algunos tipos de archivo dependiendo de su extensión: En la red existen diversas soluciones de software que desarrolla este tipo de tecnología, los más conocidos, son Filezilla (software libre) y CuteFTP (shareware). 48 o GUÍA DE COMANDOS FTP Comando y argumentos Acción que realiza open servidor Inicia una conexión con un servidor FTP. close o disconnect Finaliza una conexión FTP sin cerrar el programa cliente. bye o quit Finaliza una conexión FTP y la sesión de trabajo con el programa cliente. cd directorio Cambia el directorio de trabajo en el servidor. delete archivo Borra un archivo en el servidor mdelete patrón Borra múltiples archivos basado en un patrón que se aplica al nombre. dir Muestra el contenido del directorio en el que estamos en el servidor. get archivo Obtiene un archivo noop No Operation Se le comunica al servidor que el cliente está en modo de no operación, el servidor usualmente responde con un
  • 56. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 «ZZZ» y refresca el contador de tiempo inactivo del usuario. mget archivos Obtiene múltiples archivos hash Activa la impresión de caracteres # a medida que se transfieren archivos, a modo de barra de progreso. lcd directorio Cambia el directorio de trabajo local. ls Muestra el contenido del directorio en el servidor. prompt Activa/desactiva la confirmación por parte del usuario de la ejecución de comandos. Por ejemplo al borrar múltiples archivos. put archivo Envía un archivo al directorio activo del servidor. mput archivos Envía múltiples archivos. pwd Muestra el directorio activo en el servidor. rename archivo Cambia el nombre a un archivo en el servidor. rmdir directorio Elimina un directorio en el servidor si ese directorio está 49 vacío. status Muestra el estado actual de la conexión. bin o binary Activa el modo de transferencia binario. ascii Activa el modo de transferencia en modo texto ASCII.
  • 57. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 ! Permite salir a línea de comandos temporalmente sin cortar la conexión. Para volver, teclear exit en la línea de comandos. 50 ? nombre de comando Muestra la información relativa al comando. ? o help Muestra una lista de los comandos disponibles. append nombre del archivo Continua una descarga que se ha cortado previamente. bell Activa/desactiva la reproducción de un sonido cuando ha terminado cualquier proceso de transferencia de archivos. glob Activa/desactiva la visualización de nombres largos de nuestro PC. literal Con esta orden se pueden ejecutar comandos del servidor de forma remota. Para saber los disponibles se utiliza: literal help. mkdir Crea el directorio indicado de forma remota. quote Hace la misma función que literal. send nombre del archivo Envía el archivo indicado al directorio activo del servidor. user Para cambiar nuestro nombre de usuario y contraseña sin necesidad de salir de la sesión ftp. o CONEXIÓN A UN SERVIDOR FTP PROTEGIDO DESDE NAVEGADOR
  • 58. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 Para iniciar sesión en un servidor FTP que requiere una contraseña teclee la URL de esta forma: ftp://<usuario>:<contraseña>@<servidor ftp>/<url-ruta> Donde <usuario> es el nombre de usuario, <servidor ftp> es el servidor FTP, <contraseña> es la contraseña de acceso, y <url-ruta> es el directorio donde iniciamos sesión. Ejemplo: ftp://alumno:alumnopass@ftp.example.com/public 1.7.1.7. MICROSOFT EXCHANGE SERVER 2010 (7) o ¿QUÉ ES MICROSOFT EXCHANGE? Microsoft Exchange, el componente principal de soluciones de Comunicaciones Unificadas Microsoft, es la mejor opción para organizaciones como la suya a la hora de construir un entorno de colaboración avanzado y productivo. La última versión de Exchange le ayudará a mejorar el funcionamiento de su empresa y también a controlar los costos de despliegue, administración y cumplimiento. Exchange 2010 le ofrece una amplia gama de opciones de despliegue, una excelente protección frente a las filtraciones de información y capacidades avanzadas para el cumplimiento de normativas que se combinan para que usted disponga de la mejor solución de mensajería y colaboración disponible actualmente. 51 Novedades: 1. Flexible y de confianza Podrá elegir una solución de implementación local con Exchange Server 2010, un servicio alojado de Microsoft con Exchange Online, o bien una perfecta combinación de ambas opciones. Usted podrá controlar la línea temporal y, de este modo, aprovechar la flexibilidad y la eficacia de todas las opciones de servicio locales y alojados, sin necesidad de interrumpir o modificar la experiencia de los usuarios. 2. Acceso desde cualquier lugar
  • 59. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 Los usuarios podrán aumentar su productividad, gracias a la libertad del acceso seguro a todos sus medios de comunicación (como el correo electrónico, el correo de voz o la mensajería instantánea) desde prácticamente cualquier plataforma, navegador web o dispositivo. Las mejoras de la última versión de Exchange permiten a los usuarios obtener acceso a todos sus medios de comunicación desde una única ubicación. Además, facilitan la comunicación entre los miembros de la propia organización y con otros socios empresariales. 3. Protección y cumplimiento normativo Exchange 2010 ofrece nuevas funciones integradas de archivado de correo electrónico, incluida la búsqueda detallada en varios buzones, las directivas de retención a nivel de elemento y la retención legal instantánea, que pueden ayudar a solucionar problemas de cumplimiento normativo y descubrimiento legal. Los administradores obtienen un control centralizado de todos los archivos, al tiempo que los usuarios consiguen acceso directo a su correo archivado de una forma familiar que no altera su modo de administrar sus bandejas de entrada todos los días. Principales razones para probar Microsoft Exchange Server 2010  Flexibilidad y opciones de implementación de la solución Exchange Server 2010 ofrece nuevas opciones de implementación, muy flexibles, que le permiten proporcionar herramientas de productividad eficaces a sus usuarios de una forma que cumpla con las necesidades de su empresa y sus demandas tecnológicas.  Alta disponibilidad y recuperación ante desastres simplificadas Exchange Server 2010 presenta un enfoque simplificado de la alta disponibilidad y la recuperación ante desastres para de este modo ayudarle a conseguir nuevos niveles de seguridad y reducir la complejidad a la hora de ofrecer continuidad empresarial. 52
  • 60. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015  Administración más sencilla y menor dependencia del departamento de 53 soporte técnico Exchange Server 2010 proporciona nuevas capacidades de autoservicio para ayudar a los usuarios a realizar tareas comunes sin tener que llamar al departamento de soporte técnico.  Mayor movilidad y acceso flexible Exchange Server 2010 ofrece una bandeja de entrada universal mejorada que proporciona al usuario acceso a todas sus comunicaciones de empresa desde una única ubicación.  Alivio de la sobrecarga de la bandeja de entrada y mayor productividad Exchange Server 2010 agrega nuevas características de productividad que ayudan a sus usuarios a organizar y dar prioridad a las comunicaciones en sus bandejas de entrada de forma efectiva.  Transformación del correo de voz tradicional Con Exchange Server 2010 los usuarios pueden recibir sus mensajes de correo de voz en su bandeja de entrada con la vista previa del texto.  Logro y mantenimiento del cumplimiento normativo Exchange Server 2010 ofrece funciones integradas de archivado para ayudar a simplificar el cumplimiento normativo y el descubrimiento legal.  Protección de la información confidencial Con capacidades impuestas de control y protección de la información administradas de forma central, Exchange Server 2010 facilita el cifrado, control y moderación de las comunicaciones de la empresa.  Riesgo reducido de malware y de correo no deseado Exchange Server 2010 ayuda de forma activa a proteger sus comunicaciones a través de protecciones integradas contra los virus y el correo no deseado, además de ser compatible con numerosos productos de seguridad de terceros.
  • 61. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 54 1.7.1.8. FOREFRONT TMG (8) Microsoft Forefront Threat Management Gateway (TMG) es un completo gateway de seguridad web desarrollado por Microsoft que ayuda a proteger a las empresas de las amenazas que existen actualmente en internet. Simple manejo e interfaz con la que se puede habilitar una seguridad perimetral perfecta a prueba de ataques gracias al firewall integrado, VPN, prevención de accesos no autorizados, antivirus y anti-spam. Microsoft Forefront TMG estará también integrado en la nueva suite completa de Forefront conocida con el nombre en clave de Microsoft Forefront STIRLING. El producto es el sucesor de Microsoft ISA Server. o Características  Protección ante múltiples de ataques gracias a tener integrado un anti -malware y antivirus, protecciones contra ataques de nivel de red y nivel de aplicación y firewall multicapa.  Altamente seguro gracias a la protección contra ataques de usuarios web, un sistema altamente fiable y seguro para la publicación por parte de usuarios remotos y un sistema avanzado para VPN.  Gestión simplificada gracias a wizards que le ayudarán a configurarlo, un servicio centralizado y un sistema de envío de e-mails integrado.  Inspección HTTPS. Inspecciones paquetes cifrados con SSL para descubrir malware, limitar el acceso a ciertas webs a sus empleados e incluso pudiendo creando exclusiones a webs sensibles, como las bancarias, evitando la inspección por parte de Forefront TMG.  Entre otras novedades ISP redundancy, sistema de inspección de red, 64 bit, gestión centralizada de versiones Standard y Enterprise
  • 62. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 1.7.2. METODOLOGÍAS Y PROCEDIMIENTOS 55 1.8. HIPÓTESIS 1.8.1. TIPO DE HIPÓTESIS HIPÓTESIS CAUSAL: 1.8.2. FORMULACIÓN DE LA HIPOTESIS “Si se implementa los Servicios de Active Directory en Windows Server en una RED informática para la empresa COMUQ SAC entonces medida se logrará mejorar la seguridad en la red informática y optimizar el trabajo” CAUSA: implementa los Servicios de Active Directory en Windows Server en una RED informática para la empresa COMUQ SAC EFECTO: se logrará mejorar la seguridad en la red informática y optimizar el trabajo. 1.9. TIPO DE INVESTIGACIÓN DEL PROYECTO 1.9.1. SEGÚN SU INVESTIGACIÓN 1.9.1.1. DESCRIPTIVA Nuestro proyecto es del tipo descriptivo por que describe la problemática real de la empresa COMUQ S.A.C.
  • 63. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 CAPÍTULO II: PLAN DE APLICACIÓN
  • 64. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015 57 2. PLAN DE APLICACIÓN 2.1. DESCRIPCCIÓN DE LA EMPRESA 2.1.1. NOMBRE DE LA EMPRESA  COMUQ S.A.C.2 2.3.2. R.U.C.  20482371851 2.3.3. ESTADO  ACTIVO 2.3.4. ACTIVIDAD  CONSTRUCCION EDIFICIOS COMPLETOS. 2.3.5. TIPO DE PERSONA  SOCIEDAD ANONIMA CERRADA 2.3.6. MISIÓN Somos una empresa constructora dedicada a la construcción de proyectos de Arquitectura y obra civil, que cuenta con tecnología de punta en la rama del dibujo y la topografía, tenemos equipo maquinaria y transporte para atender a nuestros clientes en proyectos de infraestructura de mediana y gran complejidad, nos dedicamos a la construcción de obras gubernamentales como privadas satisfaciendo a nuestros clientes por medio de la exigencia en el control de calidad de nuestros productos terminados. 2.3.7. VISIÓN Convertirnos en la mejor y más eficiente empresa Constructora en Trujillo, liderando el mercado por medio de la responsabilidad, y eficiencia, cumpliendo a tiempo con todos y cada uno de los trabajos encomendados, lograr que todo nuestro personal se sienta motivado y orgulloso de pertenecer a nuestra organización, fomentando el control y la calidad en el servicio, buscando siempre dar más de sí mismos y con esto lograr la satisfacción del cliente. Crecer en todos los negocios afines como el transporte, la maquinaria, los equipos los materiales y ferretería de manera que podamos bajar los costos y lograr el crecimiento dando un buen servicio. 2.2. UBICACIÓN GEOGRÁFICA  AV. Ricardo Palma MZ. “A” INT. “17” LOTE. “16” URB. SANTO DOMINGUITO