Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

GF - SOPORTE - MANTENIMIENTO - M5S2 - Ver 2019

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 200

Técnico en Soporte y

Mantenimiento de
Equipo de Cómputo

Modulo V Submodulo 2

ADMINISTRA REDES LAN DE ACUERDO A LOS


REQUERIMIENTOS DE LA ORGANIZACIÓN
Sumodulo II
ACTUALIZA LOS RECURSOS DE LA RED LAN CON BASE A LAS
CONDICIONES Y REQUERIMIENTOS DE LA ORGANIZACIÓN

pág. 0
Introducción del Módulo V

Compartir información se ha convertido en una de las grandes necesidades de la sociedad


actual, por lo que las redes informáticas cobran cada vez más importancia en la actualidad. El
estudiante del bachillerato tecnológico necesita contar con las herramientas necesarias para
incursionar en el mundo de las redes, comprender su estructura y explotar los múltiples recursos
que éstas ofrecen. El presente módulo se estructura para que el estudiante cubra esta
necesidad, sea competente en Administrar Redes Lan de Acuerdo a los Requerimientos de la
Organización y a los estándares oficiales, y pueda incorporarse al ámbito laboral de las
telecomunicaciones.

Para la administración de una red es importante identificar cada uno de los equipos que la
conforman, en lugar donde está instalada y las condiciones ambientales, el centro de datos, el
cual cumple con ciertos requerimientos físicos y lógicos, para garantizar su buen funcionamiento
en la red y en su debido momento la expansión y actualización de la misma.

En la dinámica laboral actual se presenta una creciente automatización e interacción de los


procesos de la información, lo que genera la necesidad de personal con las competencias para
resolver la problemática que este contexto demanda.

La carrera de Técnico en Soporte y Mantenimiento de Equipo de cómputo, proporciona las


herramientas necesarias para que el estudiante adquiera los conocimientos, desarrolle
habilidades y destrezas, así como una actitud responsable que le permita incursionar en los
sitios de inserción laboral en el ámbito de la informática de manera exitosa por ello durante el
sexto semestre cursa el módulo Administra Redes Lan de Acuerdo a los Requerimientos de la
Organización, en el cual el estudiante desarrollará las competencias para rediseñar en caso de
ser necesario y actualizar la estructura lógica y física de una red local, configurar y administrar
los recursos de la red.

pág. 1
Técnico en Soporte y Mantenimiento de Equipo de Cómputo

Módulo V Administra redes LAN de acuerdo a los requerimientos de la organización


Submódulo 2 Actualiza los recursos de la red LAN con base a las condiciones y requerimientos
de la organización.

Introducción al Submódulo II

Una red es un conjunto de equipos informáticos interconectados entre sí. En toda red, hay una parte
física y otra parte lógica. La parte física, está compuesta por todos los elementos materiales (hardware),
y los medios de transmisión. La parte lógica (software), son los programas que gobiernan o controlan
esa transmisión y la información o datos que es transmitida y generada dentro de la misma red.

En este submódulo aprenderás a aplicar la seguridad física y lógica en una red tomando en cuenta el
lugar donde está instalada la red, los dispositivos instalados y el número de componentes que están a
disposición en la red, las características con que cuenta cada equipo de cómputo, tanto en la estructura
física como lógica.

En la estructura física debes de verificar la conectividad en la cual tienes que confirmar que el cableado
esté en buenas condiciones, que tenga continuidad, es decir que no esté roto y transmita sin problemas,
para esto se utilizan equipos probadores de cableado que examinan la continuidad, la atenuación y la
impedancia, verificar que tantos los Jack's como los conectores RJ-45 no tengan falsos contactos, es
decir que estén bien "Ponchados", además verificar que los equipos de comunicación estén funcionando
correctamente (Switchs, Hubs, Routers, etc.), y el apropiado funcionamiento de las tarjetas de red
utilizadas tanto en los servidores como en las estaciones de trabajo.

Aprenderás a utilizar sistemas de protección (UPS) para garantizar el suministro de voltaje a los equipos
de la así como los posibles cortes de voltaje inesperados y conocer las condiciones climáticas y
temperaturas correctas que debe tener un centro de datos, como su correcta instalación, la limpieza y
mantenimiento de los ventiladores.

En el aspecto lógico, realizarás la actualización de software a la versión apropiada, documentación de


cambios en memorias técnicas, configuración y administración de Sistemas Operativos para Servidores,
Red y Estaciones de Trabajo, verificar que no se tengan servicios y protocolos innecesarios que puedan
generar tráfico en la red, verificar la correcta configuración de recursos y servicios de red (impresoras,
servidores, carpetas compartidas, servicios remotos etc.).

Como ves es mucho lo que hay por conocer y aprender a utilizar, así que te invitamos a trabajar,
mantenerte informado en el área y sobre todo a cuestionar para alimentar tu ingenio. ¡Bienvenid@!

OBJETIVO GENERAL: Lograr identificar la importancia de la seguridad informática de una red LAN,
los tipos de seguridad, así como las diferentes técnicas de prevención y detección de ataques e
intrusiones, a través de ejemplos, ejercicios y prácticas que permitan al estudiante realizar la
administración de una red de área local de acuerdo a los requerimientos de la organización.

pág. 2
MAPA CURRICULAR

pág. 3
MAPA DE CONTENIDOS

COMPETENCIA 1: COMPETENCIA 2:
Registra a los usuarios estableciendo los Establece servicios de seguridad creando
mecanismos de seguridad para su estrategias para la prevención y detección
identificación y autentificación. de ataques e intrusos.

ATRIBUTOS: ATRIBUTOS:
1. Conceptos básicos de seguridad física. 1. Investiga los tipos de ataques e
2. Conceptos básicos de seguridad lógica. intrusiones en una red de cómputo.
3. Conceptos básicos de identificación y 2. Investiga las técnicas de prevención y
autenticación. detección de ataques e intrusos.
4. Conceptos básicos de Active Directory SABERES:
en Windows server 2008. 1. Identifica los tipos de ataques e
SABERES: intrusiones.
1. Identifica la seguridad fisica. 2. Identifica las técnicas de prevención y
2. Identifica la seguridad logica. detección de ataques e intrusiones.
3. Conoce los conceptos de identificacion y 3. Aplica las técnicas de prevención y
Autenticacion. detección de ataques e intrusiones.
4. Comprende los conceptos basicos de
Active Directory en Windows Server
2008.

COMPETENCIA 3 COMPETENCIA 4
Establece derechos de trabajo de usuarios Establece los atributos de los recursos de
sobre los recursos de la red. la red.
ATRIBUTOS: ATRIBUTOS:
1. Identificar que es un recurso 1. Identificar que es un permiso.
2. Conocer que recursos podemos compartir. 2. Niveles de permisos.
3. Compartir un recurso. 3. Conocer usuarios.
4. Conocer los tipos de grupos.
1. Derechos de usuarios y grupos en Windows
SABERES: server 2008 entre otros SO.
1. Recursos. SABERES:
2. Tipos de recursos a compartir. 2. Permisos en una red.
3. Niveles de permisos.
4. Usuarios.
5. Tipos de grupos.
6. Derechos de usuarios y grupos en Windows
server 2008 entre otros SO.

pág. 4
COMPETENCIA 5 COMPETENCIA 6
Instala el software necesario para el
funcionamiento de la red. Realiza la detección, el aislamiento y la
corrección de fallas en la red.
ATRIBUTOS: ATRIBUTOS:
1. Sistema operativo Windows Server 2008 1. Detectar la falla
2. Conceptos y términos del software Active 2. Tipo de falla
Directory 3. Corrección de la falla.
3. Instalación del programa
4. Manipula el software instalado. SABERES:
1. Fallas a detectar
SABERES: 2. Corrección de la falla
1. Sistema operativo Windows Server 2008 3. Herramientas
 Características
 Ventajas y desventajas.
 Requerimientos
2. Conceptos y términos del software Active
Directory
3. Instalación del programa
4. Manipula el software instalado

COMPETENCIA 7 COMPETENCIA 8
Diagnostica y arregla problemas de Realiza cambios y actualizaciones en la red
software y hardware en respuesta a nuevos escenarios de
trabajo
ATRIBUTOS: ATRIBUTOS:
1. Que es un diagnostico 1. Usa packet tracer para simular escenarios
2. Que es un software de diagnostico de trabajo.
3. Que es un diagnóstico de hardware 2. Configura acces point en packet tracer.
4. Como interpretar los datos arrojados por 3. Crea escenario de trabajo acorde a las
el software diagnostico especificaciones del cliente

SABERES: SABERES:
1. Conoce que es un diagnostico. 1. Aplicación de la herramienta de software
2. Aplica software de diagnostico de red. packet tracer.
3. Aplica software de diagnostico de 2. Administracion y configuracion de
hardware. equipos de conectividad (router,
4. Realiza las acciones orrectivas en base firewall).
al diagnostico. 3. Lleva a la realidad los escenarios de
trabajo con las especificaciones del
cliente.

CRONOGRAMA (Anexo en archivo de Excel)

Ponderaciones del Módulo 5 Submódulo 2

pág. 5
Requerimientos técnicos para el desarrollo de las competencias del Módulo V, Submódulo II de
la carrera de La carrera de Técnico en Soporte y Mantenimiento de Equipo de Cómputo:
30 Computadoras en red, con cableado utp categoría 5.

Competencia 1: Registra a los usuarios estableciendo los mecanismos de seguridad para su


identificación y autentificación.
Resultado de aprendizaje:
El alumno identifica los tipos de seguridad informática, así como la importancia de implementarla
en una red de computadoras en una organización.

SABERES:
1. Conceptos básicos de seguridad física.
2. Conceptos básicos de seguridad lógica.
3. Conceptos básicos de identificación y autenticación.
4. Conceptos básicos de active directory en Windows server 2008.
EJEMPLOS:
1. Mediante imágenes conoce active directory.
2. Mediante imágenes conoce como se crea MMC (Consola de administración de
Microsoft).
3. Mediante imágenes conoce como se crean cuentas de usuario.
4. Mediante imágenes conoce como se crean cuentas de grupo.
EJERCICIOS:
1. Realiza un organizador grafico sobre conceptos básicos de seguridad lógica, física,
identificación y autenticación.

PRÁCTICA:
1. Investiga y expone la creación de cuentas de usuario y de grupo en Windows server
2008.

CONCEPTOS BÁSICOS DE SEGURIDAD FÍSICA, LÓGICA, IDENTIFICACIÓN Y


AUTENTIFICACIÓN.

3.1 PRINCIPIOS DE LA SEGURIDAD LÓGICA

La mayoría de los daños que puede sufrir un sistema informático no será solo los medios físicos
pág. 6
sino contra información almacenada y procesada. El activo más importante que se posee es
la información y por tanto deben existir técnicas más allá de la seguridad física que la asegure,
estas técnicas las brinda la seguridad lógica.
Es decir que la seguridad lógica consiste en la aplicación de barreras y procedimientos
que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas
autorizadas para ello.
Los objetivos que se plantean serán:

 Restringir el acceso al arranque (desde la BIOS) al S.O., los programas y archivos.


 Asegurar que los usuarios puedan trabajar sin una supervisión minuciosa y no puedan modificar
los programas ni los archivos que no correspondan.
 Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el
procedimiento correcto analizando periódicamente los mismos.

3.2 TÉCNICAS DE CONTROL DE ACCESO


Estos controles pueden implementarse en la BIOS, el S.O., sobre los sistemas de aplicación,
en las DB, en un paquete específico de seguridad o en cualquier otra aplicación. Constituyen
una importante ayuda para proteger al S.O. de la red, al sistema de aplicación y demás software
de la utilización o modificaciones no autorizadas. Para mantener la integridad de la información
(restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardad la
información confidencial de accesos no autorizados. Así mismo es conveniente tener en cuenta
otras consideraciones referidas a la seguridad lógica como por ejemplo las relacionadas al
procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso.

3.2.1 IDENTIFICACIÓN Y AUTENTICACIÓN


Se denomina identificación al momento en que el usuario se da a conocer en el sistema
y autenticación a la verificación que se realiza en el sistema sobre esta identificación. Existen 4
tipos de técnicas que permiten realizar la autenticación de la identidad del usuario, las cuales
pueden ser utilizadas individualmente o combinadas:

 Algo que solamente el individuo conoce: Una clave, un pin etc...


 Algo que la persona posee: Una tarjeta.
 Algo que el individuo es: Huella digital o voz
 Algo que el individuo es capaz de hacer: Patrones de escritura.

Para conocer más acerca de estas técnicas vaya al tema de Seguridad Física.
Desde el punto de vista de la eficiencia es conveniente que los usuarios sean identificados y
autenticados una sola vez, pudiendo a partir de ahí acceder a todas las aplicaciones y datos
que su perfil permita, ya sea en local o remoto. Esto se denomina SINGLE LOGAN o
pág. 7
SINCRONIZACIÓN DE PASSWORDS. Una de las posibles técnicas para implementar esta
única identificación sería la utilización de servidores de autenticación sobre el que se
identifican los usuarios y que se encarga luego de autenticar al usuario sobre los restantes
equipos. Este servidor no tiene que ser necesariamente un solo equipo y puede tener sus
funciones distribuidas geográficamente de acuerdo a los requerimientos de carga de tarea
( LDAP o ACTIVE DIRECTORY).
La seguridad informática se basa en gran medida en la efectiva administración de los permisos
de acceso a los recursos informáticos basados en la identificación, autenticación y autorización
de accesos.

3.2.1.1 PASSWORD SEGURAS


Para un atacante una contraseña segura debe parecerse a una cadena aleatoria de caracteres,
puede conseguir que su contraseña sea segura por los siguientes criterios:

 Que no sea corta, cada carácter que agrega a su contraseña aumenta exponencialmente el
grado de protección que esta ofrece, las contraseñas deben contener un mínimo de 8 caracteres
lo ideal es que contengan 14 o más, muchos sistemas también admiten el uso de la barra
espaciadora de modo que se pueden crear contraseñas de varias palabras (una frase
codificada) por lo general una frase codificada resulta más fácil de recordar y más difícil de
adivinar que una contraseña simple.
 Combina letras, números y símbolos, cuantos más diversos sean los tipos de caracteres más
difícil será adivinarla.
 Cuantos menos tipos de caracteres haya en la contraseña más larga deberá ser esta. Una
contraseña de 15 caracteres formada únicamente por letras y números es unas 33000 veces
más segura que una de 8 caracteres compuestos por caracteres de todo tipo. Si la contraseña
no puede tener símbolos deberá ser considerablemente más larga para conseguir el mismo
grado de protección. Una contraseña ideal combinaría una mayor longitud y distintos tipos de
símbolos.
 Utiliza todo tipo de teclas, no te limites a los caracteres más comunes los símbolos que
necesitan que se presione la tecla mayúscula junto con un número son muy habituales, tu
contraseña será mucho más segura si eliges entre todos los símbolos del teclado incluidos los
símbolos de puntuación así como los exclusivos de tu idioma.
 Utiliza palabras y frases que te resulten fáciles de recordar pero que a otras personas les sea
difícil de adivinar. La manera más sencilla de recordar tus contraseñas y frases codificadas
consiste en anotarlas, no hay nada malo en anotar las contraseñas si bien estas anotaciones
deben estar debidamente protegidas para que resulten seguras y eficaces.
 Por lo general las contraseñas escritas en un trozo de papel suponen un riesgo menor en
Internet que un administrador de contraseñas, un sitio web u otra herramienta basada en
Software.

Algunas estrategias que deben evitarse son:

pág. 8
 No incluya secuencias ni caracteres repetidos, cadenas como 12345678, 22222222, abcdefg o
el uso de letras adyacentes en el teclado no ayudan a crear contraseñas seguras.
 Evita utilizar sustituciones de letras por símbolos o números similares por ejemplo la i por el 1,
la a por la @, o la o por el 0. Estas sustituciones pueden ser eficaces cuando se combinan con
otras medidas, con una mayor longitud, errores ortográficos voluntarios, variaciones entre
mayúsculas y minúsculas.
 No utilice el nombre de inicio de sesión, cualquier parte del nombre, fecha de nacimiento,
numero de la SS o datos similares propios o de tus familiares constituye una mala elección.
 No utilices palabras del diccionario de ningún idioma los delincuentes emplean herramientas
capaces de descifrar rápidamente contraseñas basadas en palabras de distintos diccionarios
que también abarcan palabras inversas, errores ortográficos comunes y sustituciones esto
incluye todo tipo de blasfemias y palabrotas.
 Utiliza varias contraseñas para distintos entornos, si alguno de los equipos o sistemas en línea
que utilizan esta contraseña queda expuesto toda la información protegida también estará en
peligro.
 Evita utilizar sistemas de almacenamiento en línea, si algún usuario malintencionado encuentra
estas contraseñas tendrá acceso a toda tu información.
 Opción de contraseña en blanco: Una contraseña en blanco en su cuenta es más segura que
una contraseña poco segura como 1234, puedes optar por usar contraseñas en blanco en la
cuenta del equipo si se cumplen estos criterios:
o Tiene solo un equipo o bien tiene varios pero no necesita obtener acceso a la información de
un equipo desde los otros
o El equipo es físicamente seguro (confías en todas las personas que tienen acceso físico al
equipo).
o No siempre es buena idea usar una contraseña en blanco, por ejemplo es probable que un
equipo portátil no sea físicamente seguro.

Cuida tus contraseñas y frases codificadas tanto como la información que protegen, no la
reveles a nadie, protege las contraseñas registradas, no las facilites nunca por correo
electrónico, cambia tus contraseñas con regularidad y no las escribas en equipos que no
controlas.

3.2.2 ROLES
El acceso a la información también puede controlarse a través de la función perfil o rol del
usuario que requiere dicho acceso. Algunos ejemplos de roles serían programador, líder del
proyecto, administrador del sistema etc. En este caso los derechos de acceso y política de
seguridad asociada pueden agruparse de acuerdo con el rol de los usuarios.

3.2.3 LIMITACIONES A LOS SERVICIOS


Estos controles se refieren a las restricciones que dependen de parámetros propios de la
utilización de la aplicación o preestablecidos por el administrador del sistema. Un ejemplo podría
ser licencias para la utilización simultánea de un determinado producto software para 5
personas de manera que desde el sistema no se permita la utilización del producto
simultáneamente a un sexto usuario.
pág. 9
3.2.4 MODALIDAD DE ACCESO
Se refiere al modo de acceso que se permite al usuario sobre los recursos y la información esta
modalidad puede ser:

 Lectura: el usuario puede únicamente leer o visualizar la información pero no puede alterarla,
debe considerarse que la información puede ser copiada o impresa
 Escritura: este tipo de acceso permite agregar datos, modificar o borrar información
 Ejecución: otorga al usuario el privilegio de ejecutar programas.
 Borrado: permite al usuario eliminar recursos del sistema como programas, campos de datos
o archivos.
 Todas las anteriores

Además existen otras modalidades de acceso especiales:

 Creación: permite al usuario crear archivos nuevos, registros o campos.


 Búsqueda: permite listar los archivos de un directorio determinado

3.2.5 UBICACIÓN Y HORARIOS


El acceso a determinados recursos del sistema puede estar basado en la ubicación física o
lógica de los datos o personas. En cuanto a los horarios este tipo de controles permite limitar
el acceso de los usuarios a determinadas horas del día o a determinados días de la semana.
Se debe mencionar que en estos dos tipos de controles siempre deben ir acompañados de
algunos de los controles anteriormente mencionados.
3.3 ADMINISTRACIÓN
Una vez establecidos los controles de acceso sobre los sistemas y a las aplicaciones es
necesario realizar una eficiente administración de estas medidas lo que involucra
la implementación, seguimientos, pruebas y modificaciones sobre los accesos de los
usuarios en los sistemas. La política de seguridad que se desarrolle respecto a la seguridad
lógica debe guiar a las decisiones referidas a la determinación de los controles de accesos,
especificando las concesiones necesarias para el establecimiento de perfiles de usuario. La
definición de permisos de acceso requiere determinar cuál será el nivel de seguridad necesario
sobre los datos por lo que es imprescindible clasificar la información determinando el riesgo
que produciría una eventual exposición de la misma a usuarios no autorizados así los diversos
niveles de la información requerirán diferentes medidas y niveles de seguridad. Para empezar
la implementación es conveniente empezar definiendo las medidas sobre la información más

pág. 10
sensible o las aplicaciones más críticas y avanzar de acuerdo a un orden de prioridad
decreciente establecido alrededor de las aplicaciones.
Tiene que existir una conciencia de la seguridad organizacional por parte de todos los
empleados, esta consciencia puede alcanzarse mediante el ejemplo del personal directivo en
el cumplimiento de las políticas y estableciendo compromisos firmados por el personal donde
se especifique la responsabilidad de cada uno. Además debe existir una concienciación por
parte de la administración hacia el personal en donde se remarque la importancia de la
información y las consecuencias posibles de su pérdida o apropiación por agentes extraños a
la organización.
3.3.1 ADMINISTRACIÓN DEL PERSONAL Y USUARIOS
Este proceso lleva generalmente 4 pasos:

 Definición de Puestos: Debe contemplarse la máxima separación de funciones y el otorgamiento


mínimo de permisos de acceso por cada puesto para la ejecución de las tareas asignadas.
 Determinación de la sensibilidad del puesto: Es necesario determinar si la función requiere
permisos arriesgados que le permitan alterar procesos, perpetuar fraudes o visualizar
información confidencial.
 Elección de la persona para cada puesto: Requiere considerar los requerimientos de
experiencia y conocimientos técnicos necesarios para cada puesto, así mismo para los puestos
definidos como críticos puede requerirse una verificación de antecedentes personales.
 Entrenamiento inicial y continuo del empleado: Cuando la persona ingresa a la organización
debe comunicársele las políticas de seguridad de la organización y su responsabilidad. El
personal debe sentir que la seguridad es un elemento prioritario.

3.4 ACTUALIZACIONES DEL SISTEMA Y APLICACIONES


Los ciber-delincuentes suelen aprovechar las vulnerabilidades más recientes que requieren
actualización inmediata de los sistemas, los fabricantes de software actualizan sus programas
cada vez que se descubre un agujero de seguridad. Es de vital importancia actualizar los
sistemas, tanto en sistema operativo como el resto de aplicaciones tan pronto como sea posible.
La mayoría de aplicaciones y sistemas disponen de la opción de actualización automática se
recomienda activar dicha opción.

3.5.- REFERENCIAS WEB


Http://www.sourceforge.net/projects/pwstr ( no func)
(Comprueba la fortaleza y genera claves)
http://update.microsoft.com
(centro de actualizaciones de microsoft)

pág. 11
http://www.linuxtotal.com.mx/index.php?cont=info_admon_008
(administración de usuarios de Linux)

pág. 12
INSTALAR ACTIVE DIRECTORY
Windows Server 2008 – Instalar Active Directory Domain Services
Antes de instalar el rol de Active Directory Domain Server en un servidor y promoverlo a servidor
de dominio, tenemos que planear la infraestructura de Active Directory.
Tenemos que tener decidido el nombre del dominio y de DNS. Un dominio solo puede tener un
nombre de DNS.
Si el dominio que vamos a crear va a tener controladores de dominio de versiones anteriores a
Windows Server 2008. En ese caso tendremos que configurar bien el “nivel funcional”. Si el
futuro dominio solo va a tener controladores de dominio con Windows Server 2008, tendremos
que configurar el “nivel funcional” correctamente para beneficiarnos de todas la nuevas
características de esta versión de Windows.
Detallar como se implementara el DNS para soportar Active Directory. Es una buena práctica
implementar el DNS para nuestros dominios Windows utilizando el servicio DNS de Windows.
La configuración IP para el controlador de dominio. Por supuesto una IP estática y los valores
de la máscara subred. También deberemos configurar los servidores DNS para que lleve a cabo
resolución de nombres.
El nombre y contraseña de una cuenta de administrador. La contraseña debe existir y cuanto
más compleja, mejor. Pero eso sí, que podamos recordarla.
Comenzaremos desde el “Server Manager” (podemos hacerlo de más formas). Ya sabremos
que Windows 2008 nos facilita la configuración basada en roles, instalando solo los
componentes que son indispensables para los roles que ejecutara el servidor.
En el apartado de “Roles Summary” hacemos click en “Add Roles”.

Este “Add Roles Wizard” es muy intuitivo.

Pulsamos en “next”.

pág. 13
A continuación tenemos una lista de los roles que le podemos añadir al servidor

Activamos la casilla de “Active Directory Domain Services”.

Podemos leer lo que nos muestra para entenderlo


un poco mejor.

pág. 14
Después de pulsar en “Install”, comienza la instalación de AD DS.

Al finalizar, nos muestra un resumen de la En la parte izquierda, expandimos “Roles” y


instalación que ha realizado. seleccionamos “Active Directory Domain
Services” para que nos muestre las
características del mismo:

Volvemos al “Server Manager” y ahora


podemos ver que hay un Rol instalado.
Vale, pues ya tenemos instalados los
Servicios de Dominio del Directorio Activo.

http://www.xulak.com – Consultoría
informática

aprendeinformaticaconmigo, sistemas
operativos, tutoriales, Windows, Windows

pág. 15
Windows Server 2008 – Preparar para distribuir una MMC

En este artículo vamos a preparar una MMC para ser distribuida y que pueda ser utilizada por
otros administradores de nuestra red.

Para ello, guardaremos la consola en modo usuario para que los usuarios no puedan añadir,
borrar o modificar los complementos (snap-ins).

Abrimos la consola MMC que ya tenemos En la pestaña “console“, en la lista


creada de artículos anteriores. desplegable “console mode: “,
seleccionamos “User mode – Full access“.

Menú File –> Options…

Vemos el cuadro de dialogo que se


muestra a continuación:

Pulsamos “Ok“.

pág. 16
Ahora hacemos “click” con el botón derecho
en la MMC y seleccionamos “Author“.

Ahora si volvemos a abrir el menú File,


vemos que disponemos de todas las
Guardamos la MMC. opciones de este menú y podríamos
modificar la MMC sin restricciones.

Y salimos.

Si abrimos la MMC con doble click en ella y


abrimos el menú File, podemos ver que
faltan muchas opciones que antes
teníamos disponibles. Esto es porque en Ahora que tenemos configurada
modo usuario no podemos modificar nuestra MMC y guardada en modo usuario,
la MMC. podemos ubicarla en un emplazamiento en
la red para que sea compartida y ejecutada
por todos los administradores.

pág. 17
Windows Server 2008 – Crear cuentas de usuario
Después de aprender a crear Unidades Organizativas, vamos a ver cómo crear cuentas de
usuario.
Para ello, tenemos que estar logeados como administradores en el servidor.
Abrimos nuestra, ya famosa, MMC personalizada.
Nos posicionamos dentro de “Active Directory Users and Computers” y lo expandimos.

Nos posicionamos en la OU “gente” dentro


del dominio “contoso.com”.

Botón derecho –> New –> User

En el cuadro de dialogo “New Object –


User”, rellenamos los campos que vemos
en la captura siguiente:

pág. 18
Y ahora en “Finish”.
Al pulsar en el botón “Next” pasamos a
introducir la contraseña para este usuario y Una vez creado el usuario, lo
activamos la casilla “User must change seleccionamos. Pulsamos el botón derecho
password at next logon” para que el usuario del ratón y seleccionamos “Properties”.
establezca su contraseña la primera vez
que se identifique en el dominio.

En este cuadro de dialogo podemos


modificar y/o añadir otras propiedades de la
cuenta de usuario.

Examinamos un poco las mismas y


pulsamos en “Ok”.

Pulsamos en “Next”.

pág. 19
Al finalizar el proceso nos quedara algo
parecido a lo siguiente:

Ahora nos posicionamos en la OU


“administradores” para crear una cuenta
propia con permisos administrativos.

Pulsamos botón derecho en la OU


“administradores” –> New –> User.
Ahora que ya tenemos el usuario “Dani
González” creado, para practicar un poco
más, podemos crear los siguientes
usuarios:

Juan Gabilondo (jgabilondo)

Sara Gómez (sgomez)

Sara García (sgarcia)

Oscar Abad (oabad) – Aquí creamos una


cuenta con nuestro nombre, cada uno con
el suyo.

Repetimos los pasos que hemos realizado


antes para crear estas cuentas.

pág. 20
Es una buena práctica activar esta casilla,
pero también depende de la política que
tengamos en nuestra empresa o entorno ya
que posiblemente tengamos establecidas
unas contraseñas “estándar” para los
usuarios dependiendo del cargo que
ocupen o el departamento en el que
trabajen. Esto a vuestra elección.

En el cuadro de dialogo “New Object –


User”, rellenamos todos los datos
necesarios. Fijaos que el nombre de esta
cuenta es “oscar_admin”. Esto lo hago para
diferenciarla de la cuenta de usuario normal Pulsar en “Next”.
que he creado antes.

Ahora en “Finish”.

Volvemos a la OU “administradores” y
comprobamos que se ha creado la cuenta.
Pulsamos sobre el botón “Next”,
introducimos la contraseña dos veces y
activamos la pestaña “User must change
password at next logon”.

pág. 21
Bueno, con esto hemos aprendido a crear
cuentas de usuario. Claro está que hay
muchas propiedades que no hemos visto
pero que podemos utilizar.

pág. 22
Windows Server 2008 – Crear cuentas de Establecemos los valores que veis en la
equipo captura siguiente. Pero no cambiéis el
nombre que figura en “Computer name
Es lo que toca ahora. (pre-Windows 2000)“.
Como siempre, abrimos nuestra MMC Fijaos en el valor de “user or group” pero
personalizada. no modificamos nada, por ahora.
Acordaos de que debemos estar logueados
con un usuario que tenga permisos de
administrador.

Nos posicionamos en “Active Directory


Users and Computers“. Pulsamos el botón “Ok“.

Expandimos el árbol del dominio Ya podemos ver que esta creado.


“contoso.com” y seleccionamos
“servidores”.

Botón derecho con el ratón –> New –


> Computer.

Seleccionamos la cuenta de equipo recién


creada –> botón derecho del ratón –
> Properties

Nos aparece ante nuestras narices el


cuadro de dialogo “New Object –
Computer“.

pág. 23
Le echamos un vistazo a las diferentes Pulsamos en el botón “Ok“.
propiedades que tiene una cuenta de
equipo pero por ahora no nos hace falta Para practicar un poco más con esto,
modificar nada. creamos las cuentas de equipo para los
siguientes servidores:

Sharepoint02

Exchange03

pág. 24
Ejercicio 1

Nombre: “Tu seguridad física y lógica te permiten identificarte y autentificarte”.


Instrucciones para el alumno: Con la ayuda de los conceptos de seguridad física, lógica,
identificación y autenticación que existen, realizar un organizador gráfico (mapa conceptual,
collage, mapa mental., etc…).
Actitude  Limpiez
Tolerancia. Trabajo en equipo.
s: a.
Responsabilidad social /
 Orden.  Puntualidad.
comunitaria.
Respet  Responsabilida
Respeto por el entorno.
o. d.

Competenci Se conoce y valora Aprende por iniciativa


as propia
Genéricas: Es sensible al arte Participa y colabora en
equipos
Practica estilos de vida Conciencia cívica y ética
saludable
 Escucha, interpreta y emite Respeto y tolerancia
mensaje
 Innova y propone soluciones Desarrollo sustentable
Sustenta postura personal Se autodetermina y cuida
de sí.

Manera didáctica de lograrla: A través de una actitud de orden y tomando en cuenta la


retroalimentación del docente y con ayuda de investigaciones por parte del alumno, realizar un
organizador gráfico sobre conceptos básicos de Redes.

Ejercicio 2
Nombre: “Expone, explica con cuentas”.
Instrucciones para el alumno: Con la ayuda de libros y el internet investigar y exponer los
tipos de cuentas de usuario y de equipo en Windows server 2008.
Material de apoyo: el alumno podrá apoyarse de láminas o algún programa que le permita
hacer una presentación acerca del tema planteado, en forma escrita o digital.

Actitude Limpiez
Tolerancia.  Trabajo en equipo
s: a.

pág. 25
Responsabilidad social /
 Orden. Puntualidad.
comunitaria.
Respet  Responsabilida
Respeto por el entorno.
o. d.

Competencias Se conoce y valora Aprende por iniciativa


propia
Genéricas: Es sensible al arte  Participa y colabora en
equipos
Practica estilos de vida Conciencia cívica y ética
saludable
 Escucha, interpreta y emite Respeto y tolerancia
mensaje
Innova y propone soluciones Desarrollo sustentable
Sustenta postura personal Se autodetermina y cuida
de sí.
Manera didáctica de lograrla: Mediante la explicación del docente el alumno conocerá los
aspectos que deberá incluir la exposición de forma tal que los temas estén comprendidos a la
hora de exponerlos.

Práctica 1
Nombre: ¡Cuenta personal y de equipo!
Instrucciones para el alumno: el docente realiza una dinámica para que los alumnos queden
en equipos, para que posteriormente analicen como se realiza la creación de cuentas de usuario
y de equipo en Windows server 2008.
Actitude  Limpiez
Tolerancia. Trabajo en equipo.
s: a.
 Responsabilidad
 Orden. Puntualidad.
social/comunitaria.
Respet  Responsabilida
Respeto por el entorno.
o. d.

Competenci Se conoce y valora  Aprende por iniciativa


as propia
Genéricas: Es sensible al arte Participa y colabora en
equipos
Practica estilos de vida Conciencia cívica y ética
saludable
 Escucha, interpreta y emite Respeto y tolerancia
mensaje
Innova y propone soluciones Desarrollo sustentable
Sustenta postura personal Se auto-determina y cuida
de sí.
pág. 26
Manera didáctica de lograrla:
Utilizando la información de los ejemplos para la utilización de Windows server 2008, en equipo,
los alumnos configuraran el sistema operativo para crear las cuentas de usuario y de equipo
(servidor).

Conclusiones de la competencia 1

Como ves esto de las Redes de Computadoras es todo un mundo de información, no solo se
trata de dispositivos, tipos, marcas… en fin; hay que tomar en cuenta el marco teórico acerca
de la seguridad física, lógica, la identificación y autenticación que es necesario conocer para
posteriormente aplicarlo en la administración de redes de computadoras que cumplan las
necesidades del usuario y la compañía donde esté funcionando la red LAN.

pág. 27
COMPETENCIA 2: Establece servicios de seguridad creando estrategias para la prevención y
detección de ataques e intrusos.

Resultado de aprendizaje:
Conoce e identifica los tipos de ataques e intrusiones, así como las técnicas de prevención y
detección de ataques e intrusiones. Con base en ello determina las técnicas apropiadas a
aplicar en la organización, tomando en cuenta el nivel de seguridad que se requiere.
Atributos:
5. Investiga los tipos de ataques e intrusiones en una red de cómputo.
6. Investiga las técnicas de prevención y detección de ataques e intrusos.
Saberes:
1. Identifica los tipos de ataques e intrusiones.
2. Identifica las técnicas de prevención y detección de ataques e intrusiones.
3. Aplica las técnicas de prevención y detección de ataques e intrusiones.

Saberes a adquirir
1. Conoce que es un IPS.
2. Conoce que es un IDS.
 IDS-N
 IDS-H

EJEMPLOS:
Mediante imágenes conoce active directory.

 Mediante imágenes conoce como se crea MMC (Consola de administración de


Microsoft).
 Mediante imágenes conoce como se crean cuentas de usuario.
 Mediante imágenes conoce como se crean cuentas de grupo.
EJERCICIOS:

 Realiza un organizador grafico sobre conceptos básicos de ataques e intrusiones.


 Realiza un organizador grafico sobre conceptos básicos de prevención y detección de
ataques e intrusiones.

PRÁCTICA:
2. Expone las técnicas de los sistemas de prevención y detección de ataques e intrusiones.

pág. 28
Método didáctico

A través de investigaciones y análisis de los distintos tipo de ataques e intrusiones,


comparación entre los daños que pueden ocasionar. Conocer las formas en que se
presentan, para con ello determinar las técnicas convenientes a aplicar en la prevención
y detección de los mismos.

INTRODUCCIÓN COMPETENCIA 2

Te has detenido a pensar alguna vez en ¿cómo se protege una casa? Entre lo más común, está
el rodearla de un muro, generalmente culminado en una malla de puntas afiladas o de un
alambrado electrificado. La casa tiene puertas y ventanas con chapas de seguridad, algunas
veces incluso blindadas. Se instalan varios sistemas de alarma, que darán la voz de aviso si un
intruso salta una cerca, abre una puerta o ventana, o traspasa una zona en particular. Cámaras
de TV de circuito cerrado vigilan silenciosamente todos los rincones de la casas y en algunos
casos se llega a utilizar sensores de movimiento o de temperatura para detectar la presencia
de intrusos. Además, se pueden contratar los servicios de una agencia de seguridad, cuyos
guardias patrullan la casa con perros o permanecen en sus casetas vigilando las cámaras y
haciendo una ronda de vez en cuando.

Pues bien, las similitudes entre el sistema de seguridad de un inmueble físico y una red de
ordenadores son lo suficientemente numerosas y profundas como para invitarnos a la reflexión.
De la comparación de ambas se pueden inferir conclusiones muy aleccionadoras para la
protección de una red informática.

Al término de esta competencia tendrás las habilidades y destrezas que te permitan aplicar las
técnicas de prevención y detección de intrusos en una red informática.

pág. 29
ACTIVIDAD 1: ¡Al ataque de los intrusos!
Lee la siguiente información en la cual están incluidos los temas correspondientes a esta
competencia, lo que te ayudara a desarrollar las actividades señaladas en los ejercicios
y la práctica, con lo que se corroborara tu aprendizaje.

Instrucciones para el alumno: Realiza tu organizador gráfico sobre ataques, intrusiones,


sistemas de prevención de intrusos y sistemas de detección de intrusos en hojas blancas y
preséntalo al facilitador.
Actitude  Limpiez
Tolerancia. Trabajo en equipo.
s: a.
 Responsabilidad
 Orden. Puntualidad.
social/comunitaria.
Respet  Responsabilida
Respeto por el entorno.
o. d.

Competenci Se conoce y valora  Aprende por iniciativa


as propia
Genéricas: Es sensible al arte Participa y colabora en
equipos
Practica estilos de vida Conciencia cívica y ética
saludable
 Escucha, interpreta y emite Respeto y tolerancia
mensaje
 Innova y propone soluciones  Desarrollo sustentable
Sustenta postura personal Se autodetermina y cuida
de sí.
Manera didáctica de lograrlo: después de leer la información proporcionada y comentar con
los compañeros de clase aplica tus habilidades para diseñar el organizador gráfico de tu
preferencia.

TIPOS DE ATAQUES
ACTIVOS
Producen cambios en la información.
PASIVOS
Registran el uso de los recursos y/o acceden a la información del sistema.
RECONOCIMIENTO DE SISTEMAS

pág. 30
Persiguen obtener información previa sobre la organización de la red, realizando un escaneo
de puertos para ver servicios activos y sistemas operativos.
VULNERABILIDAD EN LOS SISTEMAS
Detección de fallas en los sistemas para desarrollo de herramientas de “ataque” conocidas
como “exploits”.
ROBO DE INFORMACIÓN
Robo de información mediante interceptación de mensajes.
Vulnerando confidencialidades.
MODIFICACIÓN DE MENSAJES TRASMITIDOS
Se trata de reenvío de datos previamente transmitidos, tras haberlos modificado de forma
maliciosa. (Información Bancaria).
ANÁLISIS DEL TRÁFICO
Persiguen observar el tipo de tráfico transmitido usando herramientas “sniffers”, sin modificar
su contenido.
Una forma de protegerse de este tipo de ataques es mediante redes conmutadas (switches).
SUPLANTACIÓN DE IDENTIDAD

 Se denomina IP Spoofing, y es un enmascaramiento de la dirección IP, de forma que se


modifica en los paquetes la procedencia del mismo por otra de un equipo autorizado.
 Otro ataque puede ser el secuestro de sesiones ya estables”hijacking” en donde se
intenta suplantar la ip y el número de secuencia del próximo paquete de datos. Con esto
se puede llegar a suplantar a un usuario determinado que tiene activa una sesión
(operaciones financieras).
 SMTP Spoofing, consiste en suplantar la identidad con remitentes falsos de correo, de
forma que se ponga en entredicho la reputación de un remitente, e invadiendo el correo
electrónico, este tipo de ataques lo suelen hacer los llamados ”spammers”, que envía
correos basura con falsa identidad. Suele ser habitual también capturar contraseñas y
datos escritos mediante el teclado con programas que almacenan las pulsaciones
keyloggers”. Para ello existen teclados virtuales que cambian de posición en cada
pulsación de forma que no se pueda mapear cada pulsación.
MODIFICACIONES DEL TRÁFICO Y TABLAS DE ENRUTAMIENTO
Consisten en desviar del destino los paquetes hacia otras redes, de forma que se facilite la
interceptación de los mismos.
Es posible modificar las tablas de enrutamiento mediante determinados paquetes de control del
tráfico (ICMP Redirect) que alteran la ruta a un determinado destino.

pág. 31
CONEXIÓN NO AUTORIZADA A EQUIPOS Y SERVIDORES
Consiste en llegar a validarse en un equipo saltándose todas las reglas de seguridad, de forma
que podamos tener el control como administradores del sistema.
Tendremos acceso a toda la información del equipo y a su configuración.
MALWARE
Se trata de un código malicioso o dañino susceptible de causar daños en las redes informáticas.
Es importante destacar la gran facilidad y velocidad de propagación mediante el correo
electrónico.
ATAQUES A LOS SISTEMAS CRIPTOGRÁFICOS
Consisten en descubrir las claves utilizadas en un sistema, o bien descubrir el algoritmo utilizado
para una posterior reproducción.

 Por fuerza bruta


 De diccionario
 Contra el diseño del algoritmo
Contra los dispositivos hardware de control.
ATAQUES DE DENEGACIÓN DE SERVICIOS
Consiste en colapsar equipos para impedir que ofrezcan sus servicios a los clientes y usuarios.

 Establecer actividades que hagan que se caiga el rendimiento del equipo (cpu,disco,
memoria).
 Provocar caida de redes mediante generación de tráfico.
 “Mail bombing” envío de miles de correos.
HACKERS
Se trata de intrusos que se dedican a esto como pasatiempo y reto técnico.
Normalmente no suelen causar daños al sistema, pero pueden acceder a datos confidenciales.
Son personas con grandes conocimientos en lenguajes de programación y sistemas, invierten
mucho tiempo al día en esto.
CRACKERS
Su objetivo es atacar sistemas informáticos de forma ilegal con algún beneficio o para provocar
algún daño a la propiedad del sistema, ya sea por intereses políticos, religiosos, etc…
SNIFFERS
Intrusos que se dedican a rastrear y descifrar mensajes que circulan por una red.
pág. 32
PHREAKERS
Intrusos especializados en sabotear y descifrar redes telefónicas para poder realizar llamadas
telefónicas gratuitas.

SPAMMER
Son los artífices del envío de miles de mensajes de correo electrónico no solicitado mediante
redes como puede ser internet, provocando una sobrecarga en los servidores de correo y
colapso en los buzones de correo.
TIPOS DE INTRUSOS
pág. 33
AMENAZAS DEL PERSONAL INTERNO
Este tipo de ataques los realiza el propio personal de la organización o red, mediante accesos
a ciertas partes de la red con propósitos de curiosidad pero con el riesgo de poder alterar datos
en caso de acceso consumado.
Hay que tener en cuenta también a los ex-empleados.
FASES DE UN ATAQUE INFORMÁTICO

 Descubrimiento y exploración del sistema informático


 Búsqueda de vulnerabilidades en el equipo.
 Explotación y aprovechamiento de las vulnerabilidades detectadas (exploits)
 Corrupción del sistema con el fin de dejar abiertas puertas (redefinir contraseñas
administrativas)
 Eliminación de pruebas reveladoras del ataque, borrado de logs.
TRIÁNGULO DE LA INTRUSIÓN

Los hackers y sus andanzas

El mundo está lleno de hackers, o eso es al menos lo que parece. En los últimos meses apenas
ha pasado un día en el que no se haya dado a conocer una nueva violación de seguridad
informática.
Compañías multinacionales se vieron asumiendo el costo de ataques a sus sistemas de email
y sus sitios en internet. Y el público general sufrió el robo de información y su posterior
publicación en la web.
En los comienzos del siglo XXI la palabra “hacker” se ha convertido en sinónimo de gente que
siembra el terror en internet, de forma anónima, oculta en oscuras salas.
Pero no siempre ha sido así. Los hackers originales eran, de hecho, benignos estudiantes.
Para cualquiera que cursara sus estudios en el Instituto de Tecnología de Massachusetts (MIT,
por sus siglas en inglés) durante las décadas de 1950 y 1960, la palabra “hack” se refería a una
solución simple, creativa y elegante para un problema.

pág. 34
Muchos de esos hacks solían ser bromas pesadas. En uno de los ejemplos más extravagantes,
una reproducción del auto de la policía que recorría la universidad fue colocada sobre el Gran
Domo del MIT.
Con el tiempo la palabra empezó a asociarse a la floreciente escena de los programadores
informáticos, en el MIT y más allá. Para esos pioneros, un hack representaba una proeza en el
campo de la programación.
Esas actividades causaban admiración por combinar un conocimiento especializado con un
instinto creativo.
Ataques más recientes
Lulz Security ataca Nintendo
Se infiltra la base de datos de Sony Pictures Rusia
Se infiltra la base de datos de Sony Europa
Anonymous roba 10.000 emails del gobierno de Irán
Sony Pictures database infiltrada
El grupo de defensa L-3 reconoce que fue atacado
Google revela que Gmail fue atacado
Historia apócrifa sobre el fallecido cantante de rap Tupac aparece en el sitio de la televisión
pública de EE.UU.
Honda Canadá revela que le habían robado registros
Lockheed Martin revela que fue atacada por hackers
Sony Music Japón es hackeada
TinKode roba datos de la Nasa
Seguridad Aspectos
Privacidad de la información (p.ej. evitar intrusos).
Libertad de expresión.
Derechos de autor (copyright).
Autentificación (origen y destino fiables).
Integridad (el mensaje ha de recibirse tal como se originó).
No repudiación (una vez enviado un mensaje, el usuario no puede negar su autoría, p.ej.
transacciones comerciales).
SEGURIDAD = Confidencialidad + Integridad + Disponibilidad + Autentificación
Anatomía de un ataque informático
1. Reconocimiento (Reconnaissance)
2. Escaneo (Scanning)
3. Ganar Acceso (Gaining Access)
4. Mantener el Acceso (Maintaining Access)
5. Cubrir las huellas (Covering Tracks)

pág. 35
Clasificación de Intrusos en la Red

Hackers
Intrusos Crackers
remunerados (blackhats)

Ex-empleados Sniffers

CLASIFICACIÓN
DE INTRUSOS
EN LA RED
Amenazas del
personal Spammers
interno

Piratas Lamers
Informáticos (wannabes)
Phreakers

Hackers:- son los intrusos que se dedican a estas tareas como pasatiempo. Tratan de penetrar
a los sistemas informáticos con el fin de demostrar su inteligencia, no pretenden causar daño.
Crackers (blackhats):- su interés es atacar los sistemas informáticos para obtener beneficios
de forma ilegal o simplemente, para provocar algún daño a la organización propietaria del
sistema, motivada por intereses económicos, políticos, religiosos, etc.
Sniffers:- son individuos que se dedican a rastrear y tratar de recomponer y descifrar los
mensajes que circulan por redes de ordenadores como Internet.
Phreakers:- son intrusos especializados en sabotear las redes telefónicas para poder realizar
llamadas gratuitas.
Piratas informáticos:- son los individuos especializados en el pirateo de programas y
contenidos digitales, infringiendo la legislación sobre propiedad intelectual.
Spammers:- son los responsables del envío masivo de mensajes de correo electrónico no
solicitados, correo basura. Provocando el colapso de los servidores y la sobrecarga de los
buzones de correo de los usuarios, en muchos casos estos mensajes pueden contener códigos
malignos (virus informáticos).
Lamers(wannabes):-
son aquellos que han obtenido determinados programas o herramientas para realizar ataques
informáticos y los utilizan sin tener conocimientos técnicos de cómo funcionan.
pág. 36
Amenazas del personal interno:- los empleados descontentos o desleales que pretenden
causar algún daño a la organización. Pueden actuar como fisgones.
Ex-empleados:- pueden actuar contra su antigua empresa u organización por despecho o
venganza, accediendo en algunos casos a través de cuentas de usuario que todavía no han
sido canceladas.
Intrusos remunerados:- son expertos informáticos contratados por un tercero para la
sustracción de información confidencial.

Medios y herramientas para llevar a cabo un ataque informático

 Escaners de puertos:- permiten detectar servicios instalados en un sistema informático.


 Sniffers:- dispositivos que capturan los paquetes de datos que circulan por una red.
 Exploits:- herramientas que buscan y explotan vulnerabilidades conocidas.
 Rootkits: -programas utilizados por los atacantes para ocultar puertas traseras.
 Auto-rooters: -herramientas capaces de automatizar totalmente un ataque, realizando
toda la secuencia de actividades para localizar un sistema, escanear sus posibles
vulnerabilidades.
 Password crackers: -aplicaciones que permiten averiguar las contraseñas de los
usuarios del sistema.
 Generadores de virus y otros programas malignos.
 Técnicas de spoofing:- Herramientas que facilitan la ocultación y la suplantación de
direcciones IP, dificultando de este modo la identificación del atacante.
 Herramientas de cifrado y protocolos criptográficos (como PGP, SSH, SSL o IPSec)

Tipos de Ataques a la Red

Ataques activos:- que producen cambios en la información y en la situación de los recursos


del sistema.
Ataques pasivos:- que se limitan a registrar el uso de los recursos y/o a acceder a la
información guardada o transmitida por el sistema.

Clasificación de los ataques activos

Enmascaramiento:- cuando una entidad pretende ser otra diferente. Es mediante una
suplantación.
Retransmisión:- supone la captura pasiva de unidades de datos y su retransmisión posterior
para producir un efecto no autorizado.
Modificación de mensajes:- cuando un fragmento de mensaje se modifica con el fin de
producir un efecto diferente.
Denegación de servicio:- con el fin de impedir el uso normal de servicio.
Clasificación de los ataques pasivos

pág. 37
La Divulgación del contenido de un mensaje.
El análisis del tráfico.

Cómo detectar intrusos y prevenir ataques con herramientas gratuitas

Vernon Habersetzer, colaborador


 Correo electrónico
 Imprimir
 A
 AA
 AAA
 inShare1
 Facebook
 Twitter
 Compartir esto
 Publicaciones Anteriores
A estas alturas, lo más probable es que ya haya recibido
llamadas de todos los proveedores de sistemas de
seguridad de redes informándole de sus últimos productos
o herramientas de detección y prevención de ataques, y
asegurándole que hacen de todo, desde liquidar virus hasta
reconfigurar su firewall (cortafuegos). Desgraciadamente, la
mayoría de estos sistemas cuestan una pequeña fortuna.
¿Qué puede hacer un administrador de seguridad con
limitaciones de presupuesto cuando necesita algún tipo de
sistema de alerta, especialmente cuando todavía faltan
meses hasta el próximo año fiscal? Existen varias
herramientas de detección de intrusos en la red que pueden ayudarlo a estar bien protegido
cuando los hackers llamen a su puerta.

En primer lugar, es esencial tener instalada una herramienta que analice el tráfico en la redy,
muy especialmente, en su perímetro. Snort es, con mucho, el principal software gratuito
disponible en el mercado, aunque también hay versiones comerciales a la venta. Snort puede
configurarse para monitorear todo el tráfico de la red.

Normalmente, lo que se hace es replicar el tráfico entrante de internet a uno o más switch-
ports (en terminología de Cisco, se analizará el tráfico que llega a puerto), donde estará
funcionando una computadora equipada con Snort. Lo único que le costará a usted es la
computadora propiamente dicha, la cual puede operar con Linux o Windows. A menudo, es
suficiente con una PC de reserva que tenga un disco duro de tamaño decente. Snort permite
verter el tráfico sospechoso en archivos de registro, después de lo cual usted puede instalar
pág. 38
una de las varias herramientas gratuitas disponibles. Éstas inspeccionarán los log files y le
enviarán un correo o un mensaje a su celular cuando detecten tráfico indeseado.

En segundo lugar, usted debería tener alguna forma de analizar los registros de seguridad del
sistema. Conforme avance desde el perímetro de la red, compruebe que el enrutador de frontera
está configurado para enviar mensajes syslog a un servidor al que usted tenga acceso desde
el interior de la red. Algunos firewalls también pueden enviar mensajessyslog, los cuales
pueden apuntarse hacia el mismo servidor interno. Asimismo, asegúrese de que es posible
acceder a los servidores de su zona desmilitarizada (DMZ) desde adentro o configure sus
registros de eventos para que apunten a un servidor interno.

Efectuar estos cambios de configuración en ruteadores, firewalls y servidores no es tan difícil


como parece y normalmente basta con unos pocos comandos o clics del ratón.

Una vez que se tenga acceso a todos los archivos


de registro, es hora de instalar la herramienta
gratuita o de programarla usted mismo. En caso de
que desee escribir su propia herramienta de alerta,
hay herramientas gratuitas de scripting, como Batch
o Perl, que puede utilizar para ejecutar comandos de
análisis como “find” en Windows o “grep” de Linux.
Esto puede ayudarle a detectar actividades
sospechosas en los archivos de registro de Snort y
del servidor, y en los registros de seguridad del
ruteador y los firewalls. Con un programa gratuito de
email, como Blat, se pueden enviar las entradas de
registros a un pager, teléfono celular o una dirección de correo electrónico.

Evidentemente, esto no es más que un curso acelerado para crear un sistema de alerta a costo
muy bajo, pero le sorprenderá lo bien que este sistema le puede alertar de eventos
potencialmente maliciosos, como escaneos de puertos o intentos fallidos de log in.

Acerca del autor. Vernon Habersetzer es presidente de la compañía i.e.security, especializada


en consultoría y seminarios sobre seguridad. Habersetzer tiene siete años de experiencia en
las trincheras de la seguridad, en entornos relacionados con la sanidad y el consumo.

Sistema de prevención de ataques e intrusos

Sistema de prevención de intrusiones (IPS)

IPS

En la prensa especializada cada vez resuena más el término IPS (Sistema de prevención de
intrusiones) que viene a sustituir al IDS "tradicional" o para hacer una distinción entre ellos.
pág. 39
Un IPS es un sistema de prevención/protección para defenderse de las intrusiones y no sólo
para reconocerlas e informar sobre ellas, como hacen la mayoría de los IDS. Hay dos
características principales que distinguen a un IDS (de red) de un IPS (de red):
 El IPS se sitúa en línea dentro de la red IPS y no sólo escucha pasivamente a la red como
un IDS (tradicionalmente colocado como un rastreador de puertos en la red).
 El IPS tiene la habilidad de bloquear inmediatamente las intrusiones, sin importar el protocolo
de transporte utilizado y sin reconfigurar un dispositivo externo. Esto significa que el IPS
puede filtrar y bloquear paquetes en modo nativo (al utilizar técnicas como la caída de una
conexión, la caída de paquetes ofensivos, el bloqueo de un intruso, etc.).
Artículo escrito el 29 de enero de 2003 por Cyrille Larrieu.

El Sistema de Prevención de Intrusos (IPS) es una tecnología de software mas hardware que
ejerce el control de acceso en una red de computadores para protegerla de ataques y abusos.
La tecnología de Prevención de Intrusos (IPS) es considerada por algunos como una extensión
de los Sistemas de Detección de Intrusos (IDS), pero en realidad es otro tipo de control de
acceso, más cercano a las tecnologías de firewalls; incluso los
complementan.
Los Sistemas de Detección de Intrusos (IPS) tienen como ventaja
respecto de los Firewalls tradicionales (Cortafuegos), el que toman
decisiones de control de acceso basados en los contenidos del tráfico, en
lugar dehacerlo basados en direcciones o puertos IP.
La diferencia entre un Sistema de Prevención de Intrusos(IPS) frente a un
Sistema de Detección de Intrusos (IDS), es que este último es reactivo
pues alerta al administrador ante la detección de un posible intruso (usuario
que activó algún sensor), mientras que un Sistema de Prevención de
Intrusos (IPS) es proactivo, pues establece políticas de seguridad para proteger el equipo o la
red de un posible ataque.
Los Sistemas de Prevención de Intrusos (IPS) tienen varias formas de detectar el tráfico
malicioso:
1) Detección Basada en Firmas, como lo hace un antivirus,
2) Detección Basada en Políticas: el IPS requiere que se declaren muy específicamente las
políticas de seguridad,
3) Detección Basada en Anomalías: funciona con el patrón de comportamiento normal de tráfico
( el cual se obtiene de mediciones reales de tráfico o es predeterminado por el administrador de
la red), el cual es comparado permanentemente con el tráfico en línea, enviando una alarma
cuando el tráfico real varía mucho con respecto del patrón normal, y
4) Detección Honey Pot (Jarra de Miel): funciona usando un equipo que se configura para que
llame la atención de los hackers, de forma que estos ataquen el equipo y dejen evidencia de
sus formas de acción, con lo cual posteriormente se pueden implementar políticas de seguridad.
pág. 40
Ditech ofrece la tecnología de IPS en el equipo UTM Fortigate y Fortiwifi de Fortinet

La Tecnología de Prevención de Intrusos disponible en las


plataformas Fortigate yFortiwifi puede ser implantada en el
perímetro de la red o en el corazón de la misma para proteger las
aplicaciones críticas de negocio de ataques internos y externos.
Nuestro respaldado de actualizaciones automáticas y en tiempo real
enviadas desde el servicio de Prevención de Intrusión
de Fortiguard y la Tecnología de IPS de Fortigatecombina: 1) bases
de datos configurables de cientos de amenazas conocidas para
detener ataques que evaden la defensa de los firewalls y 2) la
detección basada en anomalías que habilita al sistema a reconocer
amenazasy prevenir intrusiones al sistema.
La combinación de prevención de amenazas conocidas u
desconocidas mas una estrecha integración con otras tecnologías de
seguridad de fortinet, hablita a los sistemasFortigate a detener los ataques más perjudiciales
en los puntos de chequeo de seguridad, sin importar si la red es cableada, inalámbrica, es una
extranet de un socio de negocio o una conexión a una oficina remota.

IPS(Intrusion Prevention System) Dispositivos dedicados a la prevención de intrusiones a


partir de la identificación y bloqueo de patrones específicos de ataque en su transito por la red,
aparatos para esta funcionalidad se denominan IPS (Intrusion Prevention System) y están
específicamente diseñados para prestar de manera dedicada este tipo de funcionalidades, con
un base amplia de firmas y algunas detecciones basadas en métodos relacionados con
comportamiento. Esto ha sido por largo tiempo una funcionalidad requerida en
múltiples entornos.

Características Principales

Las principales funciones de los sistemas de prevención de intrusiones de identificar la actividad


maliciosa, registro de información sobre dicha actividad, intento de bloquear / parar la actividad,
y el informe de actividades.

Monitoreo de operación y soporte del dispositivo 5x8 o 7x24 según las necesidades del cliente.
Adición, eliminación y ajuste de firmas 5x8 o 7x24 según las necesidades del cliente.

Actualización automática con verificación manual de las bases de firmas de las funcionalidades
de IPS. Actualizaciones de software(firmware) de los dispositivos según los liberen los
fabricantes y sean homologados por nuestra área de servicios. Análisis para la definición del
grupo inicial de firmas de IPS.

pág. 41
El dispositivo para la prestación del servicio se incluye dentro de la tarifa mensual por el servicio.
Los dispositivos administrados pueden estar ubicados en diferentes ubicaciones físicas y
tipológicas. Comunicación segura desde y hacia el SOC (Security Operations Center) de 360
Security Group.

Soporte en sitio ante la imposibilidad del SOC para acceder remotamente al dispositivo.
Plataforma de servicios unificada y especializada para la prestación de servicios administrados
de seguridad. Diversas formas de comunicación con nuestro SOC: Portal Seguro de Servicio,
PBX y Líneas Celulares de Servicio.

Análisis de logs del dispositivo y correlación con logs de otros dispositivos administrados que
tenga contratados el cliente. Reportes de servicio con frecuencia mensual y ante la ocurrencia
de incidentes y eventos especiales.

Clasificaciones

Los sistemas de prevención de intrusiones se puede clasificar en cuatro tipos diferentes:

 Basada en la red de prevención de intrusiones (PIN): los monitores de toda la red para el
tráfico sospechoso mediante el análisis de la actividad de protocolo.
 Sistemas de prevención de intrusiones inalámbricas (WIPS): los monitores de una red
inalámbrica para el tráfico sospechoso mediante el análisis de protocolos de redes
inalámbricas.
 Análisis de comportamiento de la red (NBA): examina el tráfico de red para identificar las
amenazas que generan flujos de tráfico inusuales, como la denegación de servicio
distribuido (DDoS), ciertas formas de malware, y violaciónes de política.
 Basada en el host de prevención de intrusiones (HIPS): un paquete de software que controla
un único host para detectar actividades sospechosas mediante el análisis de los
acontecimientos que ocurren dentro de ese sistema.

Los métodos de detección

La mayoría de los sistemas de prevención de intrusos utilizar uno de los tres métodos de
detección: Basados en firmas, anomalías estadísticas basadas en el protocolo y el análisis de
estado.

 Detección basada en firmas: Este método de detección utiliza firmas, que son los patrones
de ataque que están preconfigurados y predeterminada. Un sistema de intrusiones basadas
en firmas de prevención controla el tráfico de la red para los partidos de las dos firmas. Una
vez que un partido se encuentra el sistema de prevención de intrusiones toma la acción
apropiada. Las firmas se pueden explotar o basado en la vulnerabilidad de base. Explotación
de firmas basadas en analizar los patrones que aparecen en las hazañas de ser protegidos
contra, mientras que la vulnerabilidad basada en firmas de análisis de vulnerabilidades en
un programa, su ejecución, y las condiciones necesarias para explotar la vulnerabilidad, dijo.

pág. 42
 Anomalía basada en estadísticas de detección: Este método de detección de líneas de base
del rendimiento promedio de las condiciones de tráfico de la red. Después de una línea de
base se ha creado, el sistema de forma intermitente el tráfico de red muestras, mediante un
análisis estadístico para comparar la muestra con la línea base. Si la actividad fuera de los
parámetros de referencia, el sistema de prevención de intrusiones toma la acción apropiada.
 De estado de detección de análisis de protocolo: Este método identifica las desviaciones del
protocolo establece mediante la comparación de los fenómenos observados con "perfiles
predeterminados de las definiciones generalmente aceptadas de la actividad benigna.

¿Qué es y qué hace un IPS?

Los IPS buscan anomalías (o comportamientos anómalos) a nivel del sistema operativo,
comprueban los módulos cargados por el núcleo, monitorean la actividad del sistema
de achivos, buscan RootKitsen el sistema, etc.

Una intrusión exitosa suele ser acompañada por un conjunto de actividades que los IPS intentar
descubrir. Normalmente los intrusos buscan adueñarse o utilizar para algún fin el sistema que
atacaron, para esto suelen instalar software que les permita el futuro acceso, que borre sus
huellas, keyloggers, software de spamming, virus de tipo botnet, spyware, etc.

En la actualidad los IPS incluyen funcionalidades como Firewall y Anti-maleware (anti-


virus, anti-spyware, etc.).

Los IPS son implementados como agentes instalados directamente en el sistema que protegen.
Estos monitorean de cerca al núcleo y los servicios, incluso interceptando llamadas al sistema
o APIs.

Motivación

Si un ataque logra atravesar las defensas basadas en red (Firewalls, IPS, IDS, NAC, DDoS
Defenses, etc.), el último campo de batalla es el propio sistema operativo de
la PC o Servidor del objetivo del ataque, por tanto estos deben estar preparados. Otro elemento
que hace importante los HIPS, es el hecho de que el tráfico cifrado no puede ser evaluado por
las protecciones basadas en red. Las defensas basadas en Host más avanzadas son los "Host
Intrusion Prevention System" y son la última barrera entre el atacante y su objetivo.

Consideraciones

No todos los IPS son iguales y debido a que trabajan a muy bajo nivel (interceptando llamadas
al sistema y APIs) hay que tener ciertos recaudos a la hora de elegir:

 Debe ser estable (confiable), sino las aplicaciones pueden no correr correctamente.
 No debe impactar negativamente en el rendimiento del sistema.
 No debe bloquear actividades o tráfico legítimo (sin "falsos positivos").

pág. 43
Si un IPS no cumple con estos requisitos es preferible no tenerlo. Al igual que con los NIPS o
NIDS, es muy importante que tenga un buen motor de detección de anomalías. Si sólo se basa
en firmas "signatures" nunca va a detectar "exploits zero-days" (exploits muy recientes para los
cuales todavía el vendedor no ha producido parches y no se han hecho firmas que lo detecten).

Antes de hacer una implantación masiva es importante chequear que el producto elegido sea
compatible con todas las aplicaciones que se utilizan en los sistemas que se instalen. Hay que
tener especial atención en las aplicaciones hechas a medida o pedido (home-grow, custom,
etc.).

Es importante que se puedan crear reglas propias y que éstas sean sencillas de construir. Esto
es importante porque el vendedor crea las reglas de manera genérica y puede no tener en
cuenta problemas de nuestro entorno.

Si en el ambiente hay muchos Host (Desktops o Servers) es importante que provea mecanismos
de Administración centralizada así como de reporte. Algunos son administrables vía LDAP e
incluso los hay integrables con sistemas de administración de seguridad. Es importante que se
puedan instalar las reglas personalizadas en todos los sistemas desde un lugar centralizado, lo
mismo es recomendable para la generación de reportes.

Si bien los HIPS son de las mejores herramientas de seguridad, no son infalibles, por lo tanto
no reemplazan a los NIPS, Firewalls, VPNs, etc. Y sobre todo: tener HIPS instalados en los
sistemas no significa que no siga siendo importante mantener actualizados los sistemas, aplicar
todos los parches de seguridad y hacer periódicos análisis de vulnerabilidades. También 360
Security Group presta a través de su SOC (Security Operation Center) servicios de UTM
Administrado los cuales se adaptan a diversas topologías de red, así como a las necesidades
de seguridad y funcionalidad de organizaciones de distintos tipos, tamaños y sectores.

Sistema de detección de intrusos y ataques

Introducción a los sistemas de detección de intrusiones

El término IDS (Sistema de detección de intrusiones) hace referencia a un mecanismo que,


sigilosamente, escucha el tráfico en la red para detectar actividades anormales o sospechosas,
y de este modo, reducir el riesgo de intrusión.
Existen dos claras familias importantes de IDS:
 El grupo N-IDS (Sistema de detección de intrusiones de red), que garantiza la seguridad
dentro de la red.
 El grupo H-IDS (Sistema de detección de intrusiones en el host), que garantiza la seguridad
en el host.
Un N-IDS necesita un hardware exclusivo. Éste forma un sistema que puede verificar paquetes
de información que viajan por una o más líneas de la red para descubrir si se ha producido
alguna actividad maliciosa o anormal. El N-IDS pone uno o más de los adaptadores de red
exclusivos del sistema en modo promiscuo. Éste es una especie de modo "invisible" en el que
pág. 44
no tienen dirección IP. Tampoco tienen una serie de protocolos asignados. Es común encontrar
diversos IDS en diferentes partes de la red. Por lo general, se colocan sondas fuera de la red
para estudiar los posibles ataques, así como también se colocan sondas internas para analizar
solicitudes que hayan pasado a través del firewall o que se han realizado desde dentro.
El H-IDS se encuentra en un host particular. Por lo
tanto, su software cubre una amplia gama de
sistemas operativos
como Windows, Solaris, Linux, HP-UX, Aix, etc.
El H-IDS actúa como un daemon o servicio
estándar en el sistema de un host.
Tradicionalmente, el H-IDS analiza la información
particular almacenada en registros (como registros
de sistema, mensajes, lastlogs y wtmp) y también
captura paquetes de la red que se introducen/salen del host para poder verificar las señales de
intrusión (como ataques por denegación de servicio, puertas traseras, troyanos, intentos de
acceso no autorizado, ejecución de códigos malignos o ataques de desbordamiento de búfer).

Técnicas de detección

El tráfico en la red (en todo caso, en Internet) generalmente está compuesto pordatagramas de
IP. Un N-IDS puede capturar paquetes mientras estos viajan a través de las conexiones físicas
a las que está sujeto. Un N-IDS contiene una lista TCP/IP que se asemeja a los datagramas de
IP y a las conexiones TCP. Puede aplicar las siguientes técnicas para detectar intrusiones:
1. Verificación de la lista de protocolos: Algunas formas de intrusión, como "Ping de la muerte"
y "escaneo silencioso TCP" utilizan violaciones de los protocolos IP, TCP, UDP e ICMP para
atacar un equipo. Una simple verificación del protocolo puede revelar paquetes no válidos e
indicar esta táctica comúnmente utilizada.
2. Verificación de los protocolos de la capa de aplicación: Algunas formas de intrusión
emplean comportamientos de protocolos no válidos, como "WinNuke", que utiliza datos
NetBIOS no válidos (al agregar datos fuera de la banda). Para detectar eficazmente estas
intrusiones, un N-IDS debe haber implementado una amplia variedad de protocolos de la capa
de aplicación, como NetBIOS, TCP/IP, etc.
Esta técnica es rápida (el N-IDS no necesita examinar la base de datos de firmas en su totalidad
para secuencias de bytes particulares) y es también más eficiente, ya que elimina algunas falsas
alarmas. Por ejemplo, al analizar protocolos, N-IDS puede diferenciar un "Back Orifice PING"
(bajo peligro) de un "Back Orifice COMPROMISE" (alto peligro).
3. Reconocimiento de ataques de "comparación de patrones": Esta técnica de reconocimiento
de intrusión es el método más antiguo de análisis N-IDS y todavía es de uso frecuente.
Consiste en la identificación de una intrusión al examinar un paquete y reconocer, dentro de
una serie de bytes, la secuencia que corresponde a una firma específica. Por ejemplo, al buscar
la cadena de caracteres "cgi-bin/phf", se muestra un intento de sacar provecho de un defecto

pág. 45
del script CGI "phf". Este método también se utiliza como complemento de los filtros en
direcciones IP, en destinatarios utilizados por conexiones y puertos de origen y/o destino. Este
método de reconocimiento también se puede refinar si se combina con una sucesión o
combinación de indicadores TCP.
Esta táctica está difundida por los grupos N-IDS "Network Grep", que se basan en la captura de
paquetes originales dentro de una conexión supervisada y en su posterior comparación al
utilizar un analizador de "expresiones regulares". Éste intentará hacer coincidir las secuencias
en la base de firmas byte por byte con el contenido del paquete capturado.
La ventaja principal de esta técnica radica en la facilidad de actualización y también en la gran
cantidad de firmas que se encuentran en la base N-IDS. Sin embargo, cantidad no siempre
significa calidad. Por ejemplo, los 8 bytes “CE63D1D2 16E713CF”, cuando se colocan al inicio
de una transferencia de datos UDP, indican un tráfico Back Orifice con una contraseña
predeterminada. Aunque el 80% de las intrusiones utilicen la contraseña predeterminada, el
20% utilizarán contraseñas personalizadas y no serán necesariamente reconocidas por el N-
IDS. Por ejemplo, si la contraseña se cambia a "evadir", la serie de bytes se convertirá en
"8E42A52C 0666BC4A", lo que automáticamente la protegerá que el N-IDS la capture. Además,
la técnica inevitablemente conducirá a un gran número de falsas alarmas y falsos positivos.
Existen otros métodos para detectar e informar sobre intrusiones, como el método Pattern
Matching Stateful, y/o para controlar el tráfico peligroso o anormal en la red.
En conclusión, un perfecto N-IDS es un sistema que utiliza las mejores partes de todas las
técnicas mencionadas anteriormente.

Qué hacen los IDS

Los principales métodos utilizados por N-IDS para informar y bloquear intrusiones son:
 Reconfiguración de dispositivos externos (firewalls o ACL en routers): Comando
enviado por el N-IDS a un dispositivo externo (como un filtro de paquetes o un firewall) para
que se reconfigure inmediatamente y así poder bloquear una intrusión. Esta reconfiguración
es posible a través del envío de datos que expliquen la alerta (en el encabezado del paquete).
 Envío de una trampa SNMP a un hipervisor externo: Envío de una alerta (y detalles de
los datos involucrados) en forma de un datagrama SNMP a una consola externa como HP
Open View Tivoli, Cabletron, Spectrum, etc.
 Envío de un correo electrónico a uno o más usuarios: Envío de un correo electrónico a
uno o más buzones de correo para informar sobre una intrusión seria.
 Registro del ataque: Se guardan los detalles de la alerta en una base de datos central,
incluyendo información como el registro de fecha, la dirección IP del intruso, la dirección IP
del destino, el protocolo utilizado y la carga útil.
 Almacenamiento de paquetes sospechosos: Se guardan todos los paquetes originales
capturados y/o los paquetes que dispararon la alerta.

pág. 46
 Apertura de una aplicación: Se lanza un programa externo que realice una acción
específica (envío de un mensaje de texto SMS o la emisión de una alarma sonora).
 Envío de un "ResetKill": Se construye un paquete de alerta TCP para forzar la finalización
de una conexión (sólo válido para técnicas de intrusión que utilizan el protocolo de transporte
TCP).
 Notificación visual de una alerta: Se muestra una alerta en una o más de las consolas de
administración.

Desafíos de IDS

En la prensa especializada, cada vez resuena más el término IPS (Sistema de prevención de
intrusiones) que viene a sustituir al IDS "tradicional" o para hacer una distinción entre ellos.
El IPS es un sistema de prevención/protección para defenderse de las intrusiones y no sólo
para reconocerlas e informar sobre ellas, como hacen la mayoría de los IDS. Existen dos
características principales que distinguen a un IDS (de red) de un IPS (de red):
 El IPS se sitúa en línea dentro de la red IPS y no sólo escucha pasivamente a la red como
un IDS (tradicionalmente colocado como un rastreador de puertos en la red).
 Un IPS tiene la habilidad de bloquear inmediatamente las intrusiones, sin importar el
protocolo de transporte utilizado y sin reconfigurar un dispositivo externo. Esto significa que
el IPS puede filtrar y bloquear paquetes en modo nativo (al utilizar técnicas como la caída de
una conexión, la caída de paquetes ofensivos o el bloqueo de un intruso).
Artículo escrito el 29 de enero de 2003 por Cyrille Larrieu.

Actualmente, la estrategia de control de intrusos más utilizada es la perimetral, basada en la


utilización de cortafuegos (http://www.iec.csic.es/criptonomicon/articulos/expertos35.html). Los
cortafuegos actúan como las rejas con pinchos y las puertas con doce cerrojos. Sirven para
mantener fuera a los intrusos, es decir, sirven al propósito de prevenir ataques o intrusiones en
la red interna por ellos protegida. Pero una puerta blindada no impide que un ladrón se cuele
por otro lado (una ventana, un conducto de ventilación, una tarta gigante con un gangster con
ametralladora dentro, etc.) o que la propia puerta se use de forma negligente (las llaves debajo
del felpudo, la puerta entreabierta para no tener que andar abriendo y cerrando a todo el que
llega, un agujero debajo de la manilla y un cordel para poder abrir con facilidad, etc.). Lo peor
de todo es que, orgulloso de su puerta de tres pulgadas de acero, el propietario se siente
protegido. ¡Falso! Sin una alarma y guardias de seguridad o vecinos comprometidos, la puerta
le servirá de bien poco ante el ladrón profesional.

Pese a que innegablemente los cortafuegos proporcionan una eficaz primera línea de defensa
frente a amenazas externas, igualmente pueden dar una falsa sensación de seguridad. Una
mala configuración del mismo, errores en su software o hardware o una pobre política de
seguridad que permita otros puntos de acceso a la red, pueden volver completamente inútil el
mejor de los cortafuegos. Es por ello que se vuelve necesaria la utilización de sistemas de
detección de intrusión (IDS), que vigilen la red en busca de comportamientos sospechosos.
pág. 47
Los IDS funcionan como las alarmas de las casas: alertan de la realización de ataques con éxito
e incluso de ataques en progreso. Para poder ser utilizados con eficacia deben ser exactos, en
el sentido de que no ofrezcan ni falsos positivos (calificar de ataque una actividad que no es tal,
recuerden el cuento del pastor y del lobo) ni falsos negativos (no considerar como ataque una
acción que en realidad sí lo era). Su efectividad será mayor cuanto más corto sea su tiempo de
respuesta, para permitir actuar de forma consecuente y poder detener el ataque en curso. Estas
características deben estar presentes en todo IDS para ser considerado de verdadera utilidad
en la detección de intrusiones.

Si la policía tarda 6 minutos en llegar, el ladrón dispone de hasta seis minutos para escapar
desde que haga sonar la alarma. Como se ve, de poco sirve detectar un ataque que ha superado
con éxito todas las barreras de seguridad tradicionales, aunque haya sido detectado, si no se
es capaz de reaccionar a tiempo o de emprender acciones contra el atacante, ya sea durante o
después de la intrusión. Para este fin, los IDS deben realizar un diagnóstico significativo,
informando de en qué consiste el ataque y de dónde procede, así como sugerir algún tipo de
actuación para paliarlo.

Prevención, detección y reacción constituyen tres conceptos clave en todo sistema de


protección que pretenda ofrecer soluciones integrales de seguridad. Cortafuegos para prevenir
ataques, IDS para detectar intrusos y herramientas y estrategias para reaccionar a tiempo son
las tres patas del taburete de la seguridad. Sin cualquiera de ellas, el taburete cojea... ¡y se cae!

Hoy por hoy, la práctica totalidad de productos de seguridad del mercado se centran en
exclusiva en la primera acción, la prevención del ataque, utilizando cortafuegos y criptografía.
En un futuro cercano, se verá un auge progresivo de los productos de detección y reacción,
como complemento imprescindible a la prevención. Aunque ningún sistema será nunca 100%
seguro, lo cierto es que disminuirá la probabilidad de éxito en un ataque y de escapar impune.

Publicado en Boletín del Criptonomicón #88 el 12/03/2002.

Gonzalo Álvarez Marañón es Doctor en Informática e Ingeniero Superior de Telecomunicación.


Es el Director de I+D del Instituto para la Seguridad en Internet. Ha trabajado como investigador
del CSIC. Es conocido por sus trabajos sobre criptología, publicaciones en prensa, libros y
presentaciones en congresos nacionales e internacionales.

pág. 48
Práctica 2: El ataque y la intrusión son expuestos

Instrucciones para el alumno: El facilitador organiza en equipos al grupo, para asignar los
temas correspondientes a esta competencia, para que los expongan antes los demas.

Actitude  Limpiez
 Tolerancia.  Trabajo en equipo.
s: a.
 Responsabilidad
 Orden. Puntualidad.
social/comunitaria.
Respet  Responsabilida
 Respeto por el entorno.
o. d.

Competenci Se conoce y valora  Aprende por iniciativa


as propia
Genéricas: Es sensible al arte  Participa y colabora en
equipos
Practica estilos de vida Conciencia cívica y ética
saludable
 Escucha, interpreta y emite Respeto y tolerancia
mensaje
 Innova y propone soluciones  Desarrollo sustentable
Sustenta postura personal Se autodetermina y cuida
de sí.

Manera didáctica de Lograrlo: Guiado por los indicadores de la rúbrica de exposición los
equipos presentan su exposición.

pág. 49
INSTRUMENTOS DE EVALUACIÓN
USA ESTOS INSTRUMENTOS DE EVALUACIÓN PARA LAS ACTIVIDADES DE LA COMPETENCIA 1 y
COMPETENCIA 2:
Nombre: Grupo:

Docente: Calificación:

ORGANIZADOR GRÁFICO

NIVEL DE DOMINIO
ASPECTOS COMPETENTE INDEPENDIENTE BÁSICO NO COMPETENTE
A EVALUAR

TEMA PRINCIPAL Determina con exactitud Identifica el tema Determina No determina el tema principal.
el tema principal principal ambiguamente el tema
colocándolo al centro. principal colocándolo al
centro.

SUBTEMAS O Especifica las frases Especifica parcialmente Especifica algunas No especifica las frases secundarias o
FRASES secundarias o subtemas las frases secundarias o frases secundarias o subtemas como ejes del conocimiento
SECUNDARIAS como ejes del subtemas como ejes del subtemas como ejes del colocándolas en desorden
conocimiento conocimiento conocimiento
colocándolas en las colocándolas en las colocándolas en las
líneas que parten del líneas que parten del líneas que parten del
tema central. tema central. tema central

IDEAS DE CADA Redacta lógicamente la Redacta la sinopsis de Redacta algunas ideas La redacción es ilógica demostrando no
SUBTEMA O FRASE sinopsis de cada cada subtema, parcialmente de cada haber analizado el tema por lo que los
SECUNDARIA subtema para dejar colocándolas entre los subtema sin dejar muy subtemas no dejan claro el objetivo del
claro el objetivo del espacios de los mismos claro el objetivo del tema tema central, y las ideas no son
tema central, en forma ordenada. central, colocándolas colocándolas entre los espacios de los
colocándolas entre los entre los espacios de los mismos, en forma desordenada.
espacios de los mismos mismos en forma
en forma ordenada. ordenada.

ESQUEMA Su estructura refleja la Su estructura refleja la Su estructura refleja la Su estructura no refleja la relación
relación correcta de las relación correcta de las relación correcta de las correcta de las ideas primarias y
ideas primarias y ideas primarias y ideas primarias y secundarias; y tampoco la correcta
secundarias; así como secundarias; y solo secundarias; pero no relación entre conceptos
la adecuada relación determinar algunos determinar los
entre conceptos conceptos adecuados. conceptos adecuados
facilitando la visión de dentro de su estructura
su estructura textual.

PRESENTACIÓN DE El trabajo se presenta El trabajo es legible, pero El trabajo es legible, pero El trabajo no es legible, presenta
SU TRABAJO y limpio, legible y con presenta algunos presenta algunos algunos borrones, manchones, en
ACTITUD orden. borrones, poco orden borrones y manchones. desorden y no entrega a tiempo.

pág. 50
COMPETENTE: 100% - 80% NO COMPETENTE: 79% - 0%

USA ESTOS INSTRUMENTOS DE EVALUACIÓN PARA LAS EXPOSICIONES DE LA


COMPETENCIA 1 Y COMPETENCIA 2:
RUBRICA PARA EVALUAR EXPOSICIONES
Criterio Muy Satisfactorio 100% Aceptable 80% No Aceptable 50% Puntuación
Es muy notorio el trabajo Algunos de los Los integrantes grupo
Trabajo en en equipo realizado por integrantes del grupo ha trabajado por
Equipo todos los integrantes. no se les mira separado cada tema o
conectividad con los subtema.
demás del grupo
Volumen El volumen es lo El volumen es El volumen no el
de voz suficientemente alto para cambiante a medida aceptable, es muy débil
ser escuchado por todos que avanza en la para ser escuchado por
los miembros. presentación todos los miembros de
la audiencia.

Postura del Siempre tiene buena Casi siempre tiene Tiene mala postura y/o
cuerpo y postura y se proyecta buena postura y no mira a las personas
contacto visual seguro de sí mismo. establece contacto durante la
Establece contacto visual visual con todos en el presentación.
con todos en el salón salón durante la
durante la presentación presentación.
Habla Habla claramente y es Habla Claramente pero A menudo habla entre
claramente entendible. mientras avanza se dientes o no se le
pierde la claridad. puede entender.
Demuestra un Demuestra un buen No parece conocer muy
Conocimiento
conocimiento completo conocimiento del tema. bien el tema.
del tema
del tema.
Contestar El estudiante puede con El estudiante puede El estudiante no puede
preguntas precisión contestar todas con precisión contestar contestar las preguntas
las preguntas planteadas la mayoría de las planteadas sobre el
sobre el tema preguntas planteadas tema por sus
sobre el tema compañeros de clase
Uso del tiempo Utiliza el tiempo Utiliza el tiempo Confronta problemas
adecuadamente y logra adecuadamente pero al mayores en el uso del
discutir todos los final tiene que cubrir tiempo (termina muy
aspectos de su trabajo. algunos tópicos con pronto o no logra
prisa terminar su
presentación el tiempo
asignado
Organización Se presenta la Se presenta la La audiencia no puede
información de forma información utilizando entender la
lógica e interesante que una secuencia lógica presentación debido a
la audiencia puede que la audiencia puede que no sigue un orden
seguir. seguir. adecuado
PORCENTAJE

Docente: ____________________________________________________

pág. 51
Lugar y fecha: ______________________________________________________

CONCLUSIÓN
¡Felicidades! Hasta el momento has logrado obtener conocimientos, actitudes, demostrar
habilidades y destrezas para identificar los tipos de ataques e intrusiones, al igual que la forma
en que son llevados a cabo.
Al desarrollar esta competencia eres capaz de aplicar las técnicas de los sistemas de
prevención y detección de intrusos, para asegurar la seguridad informática de la red de
computadoras.

Conoces los términos y técnicas que se aplican sólo te falta ponerlo en práctica y eso depende
exclusivamente de ti. ¡Adelante!

pág. 52
Desarrollo de las Esferas de la Competencia 3

Competencia 3 Establece derechos de trabajo de usuarios sobre los


recursos de la red.

Saberes
1. “Recursos”
Ejemplos
1. ¡Comencemos!
Ejercicios
1. ¡Recursos en teoría!
2. ¡Lo bueno de compartir!
Prácticas
1. “Manos a la obra”

Introducción a la competencia 1

En esta competencia se verá la importancia de compartir la información ya que nos permite no


tener que duplicar la información por cada ordenador que vaya a trabajar con ella.
Además permite que varias personas trabajen sobre el mismo archivo, permitiendo así tenerlo
siempre actualizado con los últimos cambios.

Aprenderás a identificar que es un recurso, los recursos que puedes compartir mediante la red
y poder todos estar en comunicación.

Atributos de la Competencia
4. Identificar que es un recurso
5. Conocer que recursos podemos compartir.
6. Compartir un recurso.

Resultado de Aprendizaje

Identificar que es un recurso y los recursos que podemos compartir mediante la red con un
sistema operativo Windows 7.

Saberes de aprendizaje

1. Recursos
2. Tipos de recursos a compartir.

Saberes (No. 1) “Recursos”


pág. 53
RECURSOS

¿Qué es un Recurso?

Los recursos son las aplicaciones, herramientas, dispositivos


(periféricos) y capacidades con los que cuenta una
computadora.
Compartir recursos, implica configurar una red de tal manera
que las computadoras que la constituyen, puedan utilizar
recursos de las restantes computadoras empleando la red como
medio de comunicación. Cuando un equipo destina espacio
para recursos, asume funciones de servidor.

¿Cuáles recursos se pueden compartir?

Desde el punto de vista de las redes de computadoras, compartir recursos informáticos, implica
configurar una red de tal manera que las computadoras que la constituyen, puedan utilizar
recursos de las restantes computadoras empleando la red como medio de comunicación.
Pueden compartirse todo tipo de recursos, los más habituales suelen ser impresoras, discos
rígidos, y acceso a internet.
Para poder acceder a recursos de otros equipos, hay que compartirlos primero, ya sea un disco
duro, una carpeta, o una impresora.

Pueden compartirse todo tipo de recursos:

pág. 54
Carpetas
Imágenes
Documentos
Periféricos
 Impresoras
 Modem
 Tarjeta RDS
 Scanner
Acceso a Internet
Programas
Base de datos

La red de área local permite compartir bases de datos, programas y periféricos como puede ser
un módem, una tarjeta RDSI, una impresora, etc...; poniendo a nuestra disposición otros medios
de comunicación como pueden ser el correo electrónico y el Chat.

Compartir carpetas.

Compartir una carpeta significa permitir que en un entorno de


red los usuarios de otros equipos puedan acceder a determinada
información. La acción de compartir se aplica sobre las carpetas
no sobre los archivos. Al compartir una carpeta estamos
compartiendo la información que ésta contiene.

El compartir la información tiene grandes ventajas ya que permite


no tener que duplicar la información por cada ordenador que vaya a trabajar con ella, además
permite que varias personas trabajen sobre el mismo archivo (no al mismo tiempo ya que eso
podría causar inconsistencias) permitiendo así tenerlo siempre actualizado con los últimos
cambios.
El compartir la información evita el tener que copiar la información en un disquete, CD, o
cualquier otro dispositivo externo para poder trasladarla ya que lo podemos hacer a través de
la red sin necesidad de movernos de nuestro ordenador. Puede tener acceso a un mismo
dispositivo, como una impresora o unidad ZIP, desde cualquier equipo.

pág. 55
El compartir la información también
tiene desventajas ya que si no controlamos bien
qué información compartimos y qué permisos
concedemos a los demás usuarios sobre ella
podremos tener serios problemas porque nos
pueden eliminar, modificar, o copiar información
almacenada en nuestro ordenador e incluso
dejar inutilizado nuestro ordenador.

Para tener una idea más precisa y detallada


de cómo compartir otros recursos, visitar estos links: Compartir unidades de disco y carpetas.
Compartir recursos de red: Discos, carpetas, impresoras...

EJERCICIO 1: ¡Recursos en teoría!

Instrucciones para el alumno. El alumno deberá realizar un tríptico en el cual incluya que es
un recurso, así como las ventajas y los ejemplos de los recursos que puede compartir con su
ilustración correspondiente.

Actitudes:
 Limpieza
 Responsabilidad  Trabajo en equipo
 Orden
 Puntualidad  Responsabilidad social / comunitaria
 Respeto
 Tolerancia  Respeto por el entorno

Manera didáctica de lograrlo. Tríptico.

Competencias Se conoce y valora Aprende por iniciativa


Genéricas Es sensible al arte Participa y colabora en equipos
Practica estilos de vida saludable Conciencia cívica y ética
Escucha, interpreta y emite mensajes Respeto y tolerancia
Innova y propone soluciones Desarrollo sustentable
Sustenta postura personal

Manera didáctica de lograrlas: Expresa ideas y conceptos mediante representaciones


lingüísticas, y gráficas. Identifica las ideas e infiere conclusiones a partir de ellas y ordena
información de acuerdo a categorías, jerarquías y relaciones.

pág. 56
EJEMPLO 1.- ¡Comencemos!

CONFIGURACION DE PERMISOS PARA COMPARTIR ARCHIVOS EN RED


Como hay distintos tipos de Windows y no puedo explicar el funcionamiento de todos me voy a
limitar a Windows 7, pero creo que este sistema va a funcionar a todos y aunque habrá distintas
variaciones entre los diferentes sistemas creo que sabrás solucionarlo.

Procedimiento:
1. El primer paso y el más importante es marcar como compartido el disco o carpeta que
deseamos tener disponible en nuestra red. Para ello haremos clic derecho sobre el disco o
carpeta que deseamos y seleccionaremos "propiedades".

2. Una vez en la ventana de propiedades del disco o carpeta en cuestión debemos dirigirnos a
la pestaña llamada "Compartir". El botón "compartir" seguramente os saldrá desactivado por lo
que haremos clic en "Uso compartido avanzado".
3. Ahora debemos marcar la casilla "Compartir esta carpeta" y darle un nombre a nuestro
recurso compartido. Hasta aquí ha sido fácil y seguramente ya lo habrás hecho sin poder
acceder a esta carpeta desde otro equipo a pesar de estar compartida. El motivo es que hay
que darle permisos a este recurso compartido, que a veces se asignan solos correctamente
y otras veces no es así.

pág. 57
4. Pasa ahora a la pestaña "Seguridad". Ahora verás una lista de usuarios autorizados
para este acceso. Para que se pueda acceder desde cualquier otro equipo sin problemas
debería aparecer el usuario "Todos" en la lista y estar autorizado como mínimo para la
lectura. Si no aparece no podrás acceder desde un equipo cualquiera. En el caso de que no
aparezca debemos añadirlo, por lo que pulsaremos sobre "Editar" y luego sobre el botón
"Agregar".

5. Ahora debemos indicar el nombre de usuario que puede acceder, por lo que en el espacio
en blanco escribiremos la palabra "TODOS" y pulsaremos sobre el botón "Comprobar
nombres". El nombre "TODOS" se subrayará y eso quiere decir que podemos agregarlo
a la lista. Para agregarlo pulsa en el botón "Aceptar".

6. Verás que aparecerá el usuario "Todos" en la lista de permisos. Si has seguido bien los
pasos ya deberías poder acceder a esta carpeta o disco desde cualquier otro equipo. Sin
embargo, podría darse el caso de que al intentar conectar te solicite usuario y contraseña,
pág. 58
ahora explico cómo desactivar esto. Si ya funciona podras saltar los pasos siguientes.

6. Cerramos todas las ventanas que hemos abierto anteriormente y vamos al panel de
control de Windows. Pulsaremos sobre "Redes e internet" y luego "Centro de
redes y recursos compartidos". Ahora en la parte izquierda de la ventana pulsáis

sobre "Cambiar configuración de uso avanzado".

8. Ahora busca la línea "Uso compartido con protección por contraseña" y elije la
casilla de "Desactivar el uso compartido con protección por contraseña" y luego
la casilla que está justo debajo "Permitir que Windows administre las conexiones
del grupo en el Hogar". Para terminar pulsa sobre el botón de abajo llamado
"Guardar cambios".

pág. 59
EJERCICIO 2: ¡Lo bueno de
compartir!

Instrucciones para el alumno. Crear


equipos de 5 personas y poner mucha
atención al docente para observar el
procedimiento de compartir una
carpeta mediante la red y entregar un
reporte del procedimiento observado.

Actitudes:
 Limpieza
 Responsabilidad  Trabajo en equipo
 Orden
 Puntualidad  Responsabilidad social / comunitaria
 Respeto
 Tolerancia  Respeto por el entorno

Manera didáctica de lograrlo. Con ayuda del docente los alumnos observaran la forma de
compartir una carpeta mediante la red.

Competencias Se conoce y valora Aprende por iniciativa


Genéricas Es sensible al arte Participa y colabora en equipos
Practica estilos de vida saludable Conciencia cívica y ética
Escucha, interpreta y emite mensajes Respeto y tolerancia
Innova y propone soluciones Desarrollo sustentable
Sustenta postura personal
Manera didáctica de lograrlas: Expresa ideas y conceptos mediante representaciones
lingüísticas, y gráficas. Identifica las ideas e infiere conclusiones a partir de ellas y ordena
información de acuerdo a categorías, jerarquías y relaciones.
PRÁCTICA 1
“Manos a la obra” Lista de cotejo

Instrucciones para el alumno. En base a los equipos ya formados y al ejemplo presentado el


alumno comenzara a compartir una carpeta recursos en una red. Entregando un reporte
incluyendo:

Introducción
Objetivo
Materiales
Procedimiento
Conclusión individual
Conclusión grupal.
pág. 60
Actitudes:
 Limpieza
 Responsabilidad  Trabajo en equipo
 Orden
 Puntualidad  Responsabilidad social / comunitaria
 Respeto
 Tolerancia  Respeto por el entorno
Manera didáctica de lograrlo. El docente observara si el alumno aplica los conocimientos
transmitidos y evaluara establecerá que tipos de recursos desea compartir mediante el uso de
la red.
Competencias Se conoce y valora Aprende por iniciativa
Genéricas Es sensible al arte Participa y colabora en equipos
Practica estilos de vida saludable Conciencia cívica y ética
Escucha, interpreta y emite mensajes Respeto y tolerancia
Innova y propone soluciones Desarrollo sustentable
Sustenta postura personal

Manera didáctica de lograrlas: Expresa ideas y conceptos mediante representaciones


lingüísticas, matemáticas o gráficas, identifica las ideas e infiere conclusiones a partir de ellas.
Sintetiza evidencias obtenidas mediante la experimentación para producir conclusiones y
formular nuevas preguntas.

pág. 61
INSTRUMENTOS DE EVALUACION
LISTA DE COTEJO TRIPTICOS

Nombre del alumno(a): Campos de Aplicación

Carrera: Soporte y Mantenimiento de Equipos de Computo Escuelas públicas o privadas


Módulo V: Administra redes LAN de acuerdo a los Institutos
requerimientos de la organización Universidades
Centros de formación profesional
Submódulo I Actualiza los recursos de la red LAN con base Negocios
a las condiciones y requerimientos de la organización. Academias
Competencia 3 Establece derechos de trabajo de usuarios Hospitales
sobre los recursos de la red. Librerías
Evidencia de actitud asociada: Orden, Responsabilidad, Agencias de empleo
Limpieza
Resultado de aprendizaje: Identificar que es un recurso y los recursos que podemos compartir mediante la red
con un sistema operativo Windows 7.
CRITERIOS CUMPLIÓ
SI NO
OBSERVACIONES
1. Presentación. Entrega del tríptico en computadora,
de forma ordenada, limpia, en hojas tamaño carta.
2. Entrega puntual, en la hora y fecha acordada.
3. Portada. Contiene logotipo del Colegio de
Bachilleres, imagen y tema.
4. La introducción. Sintetiza las ideas completas y
claras del tema.
5. En el desarrollo se indica y hace evidente la
realización de todas las actividades
encomendadas.
6. Se recopilan, ordenan y presentan los datos
obtenidos en tablas, gráficas, dibujos claramente.
7. Créditos. Se presenta los nombres de los
realizadores su grupo y la materia.
8. Fuentes de información. Se cita las páginas de
internet del tema consultadas.

OBSERVACIONES
GENERALES

Evaluó (Nombre y firma) Lugar y fecha de aplicación

pág. 62
LISTA DE COTEJO TRIPTICOS

Nombre del alumno(a): Campos de Aplicación

Carrera: Soporte y Mantenimiento de Equipos de Computo Escuelas públicas o privadas


Módulo V: Administra redes LAN de acuerdo a los requerimientos Institutos
de la organización Universidades
Centros de formación profesional
Submódulo I Actualiza los recursos de la red LAN con base a Negocios
las condiciones y requerimientos de la organización. Academias
Competencia 3 Establece derechos de trabajo de usuarios Hospitales
sobre los recursos de la red. Librerías
Evidencia de actitud asociada: Orden, Responsabilidad, Agencias de empleo
Limpieza
Resultado de aprendizaje: Identificar que es un recurso y los recursos que podemos compartir mediante la red
con un sistema operativo Windows 7.
RITERIOS CUMPLIÓ OBSERVACIONES
SI NO

1. Entrega puntual, en la hora y fecha acordada.


2. Entrega trabajo con:
Introducción
Objetivo
Materiales
Procedimiento
Conclusión individual
Conclusión grupal
3. Cada usuario se conectó en red
4. Pudo observar a los demás usuarios de la red.
5. Cada usuario compartió carpetas.
6. Todos los usuarios observaron la carpeta.
7. Se trabajó de forma correcta con la carpeta compartida.

OBSERVACIONES
GENERALES

Conclusión de la competencia 3
Evaluó (Nombre y firma) Lugar y fecha de aplicación

En esta competencia aprendiste a conocer que es un recurso, sus ventajas y la importancia de


compartir mediante la red. Ya que nos evita la redundancia de información y pérdida de
tiempo.
pág. 63
Desarrollo de las Esferas de la Competencia 4

Competencia 4 Establece los atributos de los recursos de la red.

Saberes
1. ¿Con permiso de mi maestro?
2. ¿Con derecho?

Ejemplos
1. Iniciando
2. Compartir impresora
3. Compartir unidad de disco
4. Compartir unidades de CD
5. Conociendo un poquito más…

Ejercicios
1. ¡Sin permiso!
2. ¡Tal vez de permiso!
3. ¡UPS inicia lo interesante!

Prácticas
1. “Ok con permiso”

Introducción a la competencia 1

El pedir permiso para salir de casa, pedir permiso al profesor, pedir permiso para todo, pues si
también tenemos que pedir permiso en una red. Ahora quien es el encargado de dar la última
autorización papa o mama, el profesor o el director.
Los permisos son reglas asociadas a los objetos de un equipo o red, como archivos y carpetas.
En los permisos determinan si se puede obtener acceso a un objeto y lo que se puede hacer
con él. Por ejemplo, puede tener acceso a un documento en una carpeta compartida de una
red. Y aunque pueda leer el documento, es posible que no tenga permisos para modificarlo. Los
administradores del sistema y los usuarios con cuentas de administrador en los equipos pueden
asignar permisos a usuarios individuales o a grupos. Así que a compartir más recursos y ver
que permisos puedo otorgar a cada usuario. En sus marcas listas fuera…

pág. 64
Atributos de la Competencia

7. Identificar que es un permiso.


8. Niveles de permisos.
9. Conocer usuarios.
10. Conocer los tipos de grupos.
11. Derechos de usuarios y grupos en Windows server 2008.

Resultado de Aprendizaje
Compartir recursos como lo son la impresora, disco duro, unidad de CD, así como los tipos de
permisos que aplica para un usuario o grupos existentes en una red de Windows 7 y Windows
Server 2008.

Saberes (No. 1)

Nombre: ¿Con permiso de mi maestro?

Permisos, usuarios y grupos

¿Qué son los permisos?

Los permisos son reglas asociadas a los objetos de un equipo o red, como archivos y carpetas.
Los permisos determinan si se puede obtener acceso a un objeto y lo que se puede hacer con
él. Por ejemplo, puede tener acceso a un documento en una carpeta compartida de una red. Y
aunque pueda leer el documento, es posible que no tenga permisos para modificarlo. Los
administradores del sistema y los usuarios con cuentas de administrador en los equipos pueden
asignar permisos a usuarios individuales o a grupos.

En la siguiente tabla se muestran los niveles de permisos normalmente disponibles para


archivos y carpetas.

Nivel de
Descripción
permiso

Los usuarios pueden ver el contenido de un archivo o una carpeta, cambiar los
Control
archivos y las carpetas existentes, crear nuevos archivos y carpetas y ejecutar
Total
programas de una carpeta.
pág. 65
Nivel de
Descripción
permiso

Los usuarios pueden cambiar los archivos y las carpetas existentes, pero no
Modificar
pueden crear archivos ni carpetas nuevos.
Leer y Los usuarios pueden ver el contenido de los archivos y las carpetas existentes y
ejecutar pueden ejecutar programas de una carpeta.
Leer Los usuarios pueden ver el contenido de una carpeta y abrir archivos y carpetas.
Los usuarios pueden crear nuevos archivos y carpetas, y realizar cambios en los
Escribir
archivos y carpetas existentes.

Usuarios
El concepto de usuario es utilizado generalmente en el campo de
Concepto: la tecnología informática para referirse a quien utiliza determinado
hardware y/o software, mediante el cual obtiene un servicio.

Clasificación de los usuarios informáticos

En sentido general, un usuario es el conjunto de privilegios, permisos, recursos o dispositivos,


a los cuales se tiene acceso. Es decir, un usuario puede ser tanto una persona como una
máquina, un programa, etc.

Usuarios y grupos

Los usuarios y grupos son los portadores u objetivo final de los permisos disponibles. De este
modo la asignación de un permiso se realiza sobre un determinado usuario o grupo, es decir,
que un mismo fichero o carpeta puede tener distintos permisos en función de qué usuario este
accediendo a él. Así se consigue una escala de privilegios entre los usuarios del equipo,
habrá usuarios con más privilegios que otros en el mismo sistema.

Un grupo es un conjunto de usuarios que poseen los mismos permisos, es decir, si cambiamos
los permisos de un grupo cambiaremos también los permisos de todos los usuarios que
pertenezcan a él. La asignación de usuarios dentro de grupos facilita mucho la tarea de
gestionar los permisos.

Además un usuario puede pertenecer a varios grupos y adquirir los permisos de varios grupos
para complementar los permisos que necesite ese usuario
pág. 66
Reconoceremos los siguientes grupos más comunes:

Administradores: En este grupo se incluyen por defecto las cuentas creadas como usuario
administrador, los permisos asociados a este grupo ofrecen muchos privilegios.

Usuarios: Grupo en el que se encuentran los usuarios comunes del equipo, los permisos
asociados a este grupo son limitados aunque permiten realizar cualquier tarea de un usuario
sin tareas administrativas.

Invitados: En este grupo se encuentran las cuentas creadas como Invitado, los permisos
asociados a este grupo son limitados.

Todos: Grupo que reúne todas las cuentas asociadas al PC. La configuración de permisos que
se asocia a este grupo por defecto es limitada.

pág. 67
EJERCICIO 1: ¡Sin permiso!

Instrucciones para el alumno. El alumno deberá realizar de forma individual un mapa mental
en el cual incluya la información proporcionada, en donde indique que es un permiso, niveles
de permiso y los grupos más comunes.

Actitudes:
 Limpieza
 Responsabilidad  Trabajo en equipo
 Orden
 Puntualidad  Responsabilidad social / comunitaria
 Respeto
 Tolerancia  Respeto por el entorno

Manera didáctica de lograrlo. Mapa mental.

Competencias Se conoce y valora Aprende por iniciativa


Genéricas Es sensible al arte Participa y colabora en equipos
Practica estilos de vida saludable Conciencia cívica y ética
Escucha, interpreta y emite mensajes Respeto y tolerancia
Innova y propone soluciones Desarrollo sustentable
Sustenta postura personal

Manera didáctica de lograrlas: Expresa ideas y conceptos mediante representaciones


lingüísticas, y gráficas. Identifica las ideas e infiere conclusiones a partir de ellas y ordena
información de acuerdo a categorías, jerarquías y relaciones.

Saberes (No. 2) ¿Con derecho?

Derechos de usuario y grupos

pág. 68
El administrador hace que cada usuario sea un miembro, y le proporcione derechos
específicos en ciertos directorios. Estos derechos por lo general se extienden a todos los
directorios, a menos que el administrador limite específicamente el acceso al usuario. A los
usuarios se les puede conceder una combinación de estos derechos en un directorio. Esto
permite una seguridad en el acceso a archivos y directorios, ya que si el usuario no desea
compartir cierta información, lo comunica al administrador y este a su vez restringe el acceso a
la información a los demás usuarios.

El administrador de la red le asigna a cada usuario un grupo, y luego puede asignarle derechos
encomendados directamente a todo el grupo, ahorrándose el hacerlo usuario por usuario. Estos
derechos también pueden asignarse a grupos de usuarios en forma indirecta, a través de
equivalencias. Un usuario o grupos de usuario puede tener hasta 32 equivalencias de
seguridad.

Los derechos se pueden conceder tanto a los usuarios individuales como a los usuarios
pertenecientes a un grupo.

Por ejemplo para:

Netware: ofrece otro nivel de seguridad que son los atributos de seguridad de archivos
y de directorios, pero para que esto tenga efecto hay que tener derechos individuales o
de grupo. Cuando se crean nuevos archivos en Netware, los atributos por default son:
no compatible, lectura-escritura, y si lo permiten al usuario acceder y manipular el
archivo. Si el usuario desea modificar los atributos de los archivos lo puede hacer de dos
maneras: la primera es pedirle al administrador de la red que cambie los atributos; la otra
forma es que el usuario haga uso de la herramienta FILER de Netware para poder
realizar la operación, más adelante se explicar esta herramienta. Los derechos de
conexión, se refieren al proceso de conexión de los usuarios y a las restricciones con
que se encuentra el usuario al conectarse. Sirven también para que el administrador
pueda restringir las estaciones de trabajo desde las que se puede conectar un usuario,
y también limitar el tiempo de acceso de los usuarios.

Windows NT
pág. 69
Los permisos en Windows NT tanto para directorios como para archivos se pueden asignar a
las siguientes entidades:

 Grupos locales, grupos globales y usuarios individuales


 Grupos globales y usuarios individuales de dominios en los que se confía.
 Grupos especiales, tales como Todos, Creator/Owner e Interactive

Grupos locales: Los grupos locales se utilizan para


conceder a los usuarios permisos de acceso a un
recurso de la red. Los permisos son normas que
regulan qué usuarios pueden emplear un recurso
como, por ejemplo, una carpeta, un archivo o una
impresora. Los grupos locales también se utilizan para
proporcionar a los usuarios los derechos para
realizar tareas del sistema tales como el cambio de hora de un equipo o la copia de
seguridad y la restauración de archivos.

Grupos globales: Los grupos globales se utilizan para organizar cuentas de usuario
del dominio, normalmente por función o ubicación geográfica. Se suelen usar, en redes
con múltiples dominios. Cuando los usuarios de un dominio necesitan tener acceso a
los recursos existentes en otro dominio, se agregarán a un grupo local del otro dominio
para conceder derechos a sus miembros. Se tienen que crear en un controlador del
dominio en el que residen las cuentas de los usuarios. Los grupos globales están
formados sólo por usuarios de un mismo dominio
(del mismo en que reside el grupo) y no pueden
contener ningún tipo de grupos.

pág. 70
Linux: Los permisos de archivo de Linux controlan cuales usuarios pueden tener acceso
a que archivos y comandos. Estos bits de permiso controlan los derechos de acceso
para el propietario, los miembros del grupo asociado y otros usuarios.

Permisos para archivos

 Lectura: permite, fundamentalmente, visualizar el contenido del archivo.


 Escritura: permite modificar el contenido del archivo.
 Ejecución: permite ejecutar el archivo como si de un programa ejecutable se
tratase.

Permisos para directorios

 Lectura: Permite saber qué archivos y directorios contiene el directorio que


tiene este permiso.
 Escritura: permite crear archivos en el directorio, bien sean archivos ordinarios
o nuevos directorios. Se pueden borrar directorios, copiar archivos en el
directorio, mover, cambiar el nombre, etc.
 Ejecución: permite situarse sobre el directorio para poder examinar su
contenido, copiar archivos de o hacia él. Si además se dispone de los permisos
de escritura y lectura, se podrán realizar todas las operaciones posibles sobre
archivos y directorios.

pág. 71
Usuarios y Grupos Windows Server 2008

La cuenta de un usuario del dominio registra toda la información necesaria para su definición
en Windows Server 2008, incluyendo su nombre de usuario y contraseña (necesarios para
iniciar sesión), los grupos a los que pertenece el usuario, los derechos y permisos que tiene el
usuario para utilizar el equipo y la red, así como para tener acceso a sus recursos. En los
controladores de dominio de Windows Server 2008, las cuentas de usuario se administran con
Usuarios y equipos de Active Directory.

Los objetos correspondientes a los equipos del dominio quedan incluidos en el dominio Active
Directory de nuestro servidor Windows Server 2008, cuando son registrados en el mismo, tal y
como vimos en el capítulo correspondiente al servidor WDS; a partir de su integración en el
dominio, pueden ser incluidos en cualquier grupo al igual que haríamos con los usuarios.

Sin duda alguna el tema de los grupos en Windows Server 2008, es una de las partes más
complejas de dicho sistema operativo, no tanto por alcanzar a comprender su funcionamiento,
sino por poder realizar una planificación adecuada de los grupos necesarios y su organización,
cara a gestionar eficazmente los recursos existentes en nuestra red y el acceso a los mismos.
No podemos dar un configuración común y válida para cualquier entorno de trabajo; debe ser
el administrador de la red el que defina los grupos necesarios para el mejor aprovechamiento y
gestión de los recursos de la red del centro. En las siguientes líneas trataremos de explicar de
forma simple y somera qué son los grupos de usuarios y equipos, así como su utilidad.

En primer lugar para poder trabajar con los grupos, lo primero que hemos de hacer es crear
usuarios en el dominio que puedan autenticarse desde una estación de trabajo registrada en el
dominio gestionado por el servidor Windows Server 2008; cuando un usuario es creado, será
incluido como miembro de un determinado grupo del dominio (administradores, usuarios, etc.);
además de crear a los usuarios, les asociaremos las propiedades y características que
deseemos, definiendo por ejemplo su contraseña, las propiedades de cambio de la misma, o la
posibilidad de acceso remoto al servidor, entre otras muchas opciones.

Un usuario, al igual que una estación de trabajo registrada en el dominio, no deja de ser un
objeto en el árbol de Active Directory de nuestro servidor Windows Server 2008, de modo que
un usuario o equipo pueden ser incluidos en los grupos de usuarios o equipos del dominio
deseados.
pág. 72
La creación pura e individual de un conjunto de usuarios que tengan acceso identificado al
dominio desde las estaciones de trabajo, es una labor sencilla, pero la concesión de permisos
de acceso a los recursos del sistema se complica enormemente a medida que el número de
usuarios crece; como ejemplo de ello supongamos que tenemos quince recursos compartidos
a los que sólo queremos dar acceso a los profesores; si damos acceso individual a cada profesor
sobre cada recurso, y definimos un nuevo usuario profesor de nombre "pepe", deberíamos
acceder a cada uno de los quince recursos indicados y darle explícitamente permisos de acceso
a "pepe" sobre cada recurso, uno por uno, lo cual es una labor tediosa y que además puede
implicar olvidos en la asignación de permisos sobre alguno de los recursos a los que
deberíamos permitirle el acceso; aquí cobran sentido plenamente los grupos de usuarios, pues
lo que haremos para lograr una eficaz gestión de nuestro dominio, no será dar permisos
individuales sobre cada uno de los quince recursos a cada profesor, sino crear un grupo de
usuarios "Profesores", y dar permisos sobre dichos recursos al grupo de usuarios "Profesores",
para luego incluir a cada profesor ("pepe" entre ellos) en el grupo "Profesores"; de este modo
cuando definamos un nuevo usuario profesor, con incluirlo en el grupo "Profesores", de modo
automático tendrá acceso a todos los recursos deseados, al estar incluido en un grupo con
derechos de acceso a dichos recursos.

Windows Server 2008 tiene predefinidos una serie de grupos de usuarios, entre los que
podemos destacar a los "Administradores del dominio", "Usuarios del dominio", "Invitados del
dominio" y "Equipos del dominio" (pues también pueden ser asociados permisos de acceso a
los recursos, a grupos que tengan como miembros estaciones de trabajo en vez de usuarios
individuales); a la existencia de los grupos predefinidos por Windows Server 2008, nosotros
podemos añadir nuestros propios grupos, en función de las necesidades de organización de
nuestro centro.

Un usuario del dominio (o una estación de trabajo del dominio) puede pertenecer a más de un
grupo; a su vez, a un determinado recurso del sistema pueden tener acceso los usuarios y/o
equipos de varios grupos. Obviamente no se puede dar una organización estándar de los grupos
de usuarios y/o equipos, cada centro en función de sus necesidades deberá planificar y crear
los grupos que estime oportunos.

También podemos hacer que los miembros de un determinado grupo no sean usuarios
individuales, sino otros grupos ya existentes; aparentemente esto complica aun más la
estructura de los grupos del centro, pero realmente la simplifica; pensemos por ejemplo en un
recurso al que deseamos que tengan acceso todos los profesores y los alumnos de E.S.O,
podemos crear un nuevo grupo de nombre "Colaboradores" e incluir individualmente a todos los
profesores y a los alumnos deseados, pero esa sería una tediosa labor; además cada vez que
un nuevo profesor llegara a nuestro centro y quisiéramos que tuviera acceso a los recursos a
los que tiene acceso el resto de profesores, deberíamos incluirlo en los grupos "Profesores" y
en el grupo "Colaboradores" (pudiendo de nuevo olvidarnos de darlo de alta como miembro de
alguno de los grupos a los que debería pertenecer); si cuando creamos el grupo
"Colaboradores" indicamos que los miembros de ese grupo son el grupo "Profesores" y los
alumnos de E.S.O., habremos solucionado nuestro problema de forma rápida y sencilla, de
modo que cuando un nuevo profesor llegue al centro, con incluirlo en el grupo "Profesores",

pág. 73
quedará automáticamente incluido en el grupo "Colaboradores", simplificando nuestra labor de
gestión de usuarios y grupos.

NOTA: Todo lo comentado anteriormente para los grupos de usuarios puede ser aplicado a los
grupos de estaciones de trabajo, o para grupos mixtos formados por ambos tipos de objetos.

Es importante no confundir las Unidades Organizativas y los Grupos de Usuarios o Equipos,


pues se tiende a mezclar dichos conceptos cuando realmente no tienen nada que ver, de hecho
podremos tener una Unidad Organizativa de nombre "Profesores" y un Grupo de Usuarios con
el mismo nombre, teniendo ambos su finalidad y su razón de ser. Las Unidades Organizativas
serán comentadas en el próximo capítulo, cuando abordemos el tema relativo a las políticas o
directivas de grupo, y tan sólo hacemos esta breve reseña a las mismas en este apartado, pues
las comentaremos en profundidad con posterioridad.

A continuación vamos a definir algunos términos que utilizaremos a continuación con frecuencia:

 Grupos de Ámbito Local al Dominio.- Son grupos que permitirán definir y administrar el
acceso a los recursos en un solo dominio. Estos grupos pueden tener como miembros a:
grupos de ámbito global, grupos de ámbito universal, usuarios del dominio, otros grupos
de ámbito local de dominio, una mezcla de los anteriores.

 Grupos de Ámbito Local.- Estos grupos se utilizan para administrar objetos de directorio
que requieren mantenimiento diario, como las cuentas de usuarios y equipos.

 Grupos de Ámbito Universal.- Son grupos utilizados cuando la pertenencia a dicho grupo
no cambian frecuentemente, ya que los cambios de pertenencia de esos grupos hacen
que todos los datos de pertenencia del grupo se repliquen en todos los catálogos globales
del bosque del dominio.

 Perfiles de usuarios.- Carpetas propias de un usuario, que incluyen básicamente sus


configuraciones personalizadas del entorno de trabajo y los documentos por él creados.

 Perfil Móvil.- Perfil de usuario que se descarga desde el servidor en el equipo donde el
usuario en cuestión haya iniciado sesión; cuando dicho usuario cierre sesión en el equipo
cliente, los cambios en el perfil se almacenarán en el servidor en el espacio destinado
para tal fin para dicho usuario.

 Perfil Obligatorio.- Perfil de usuario que se descarga desde el servidor en el equipo donde
el usuario en cuestión haya iniciado sesión; cuando dicho usuario cierre sesión en el
equipo cliente, los cambios en el perfil no se almacenarán en el servidor, de modo que
el usuario dispondrá del mismo perfil obligatorio cuando se valide de nuevo con sus
credenciales en el equipo cliente.

EJERCICIO 2: ¡Tal vez de permiso!


pág. 74
Instrucciones para el alumno. El alumno deberá realizar de forma individual una tabla
comparativa con la información proporciona para cada sistema operativo.

Actitudes:
 Limpieza
 Responsabilidad  Trabajo en equipo
 Orden
 Puntualidad  Responsabilidad social / comunitaria
 Respeto
 Tolerancia  Respeto por el entorno

Manera didáctica de lograrlo. Tabla comparativa.

Competencias Se conoce y valora Aprende por iniciativa


Genéricas Es sensible al arte Participa y colabora en equipos
Practica estilos de vida saludable Conciencia cívica y ética
Escucha, interpreta y emite mensajes Respeto y tolerancia
Innova y propone soluciones Desarrollo sustentable
Sustenta postura personal

Manera didáctica de lograrlas: Expresa ideas y conceptos mediante representaciones


lingüísticas, y gráficas. Identifica las ideas e infiere conclusiones a partir de ellas y ordena
información de acuerdo a categorías, jerarquías y relaciones.

pág. 75
EJEMPLO 1.- Iniciando

HABILITAR O MODIFICAR PERMISOS O PRIVILEGIOS DE CUENTAS DE USUARIOS Y/O


GRUPOS EN WINDOWS 7

Habilitar o deshabilitar cuenta de Administrador:

1.A) De manera gráfica:

[1] - Nos vamos a: Inicio -> botón derecho en "Equipo" -> Administrar.
Nos aparecerá la ventana de "Administración de equipos".
[2] - Nos vamos a: Usuarios y grupos locales -> Usuarios -> Administrador -> botón derecho
"Propiedades".
Se nos mostrará la ventana de "Propiedades: Administrador".
[3] - En la pestaña "General" desmarcamos (para activar la cuenta, en caso contrario
marcaríamos el checkbox) el checkbox que dice: "La cuenta está deshabilitada", Aplicamos
los cambios y Aceptamos.
[4] - Cerramos la ventana "Administrador de equipos" y cerramos sesión para poder entrar
como Administrador al sistema.

Figura 1: Habilitar o deshabilitar cuenta administrador desde lusrmgr.msc.

2.B) Con la consola de comandos (CMD), Shell de Windows:

[1] - Nos vamos a: Inicio -> escribimos: CMD -> esperamos a la busqueda -> botón derecho
sobre: cmd.exe -> Ejecutar como administrador.
Se nos abrirá la Shell de Windows (CMD)
[2] - Aquí tipearémos o escribirémos la siguiente linea de comandos:
pág. 76
net user administrador /active:yes
(para activar la cuenta administrador del sistema)

net user administrador /active:no


(para desactivar la cuenta administrador del sistema)
[3] - Pulsamos Enter y cerramos la consola con el comando Exit, o simplemente cerrando la
ventana.
[4] - Cerramos sesión para poder entrar como Administrador al sistema.

Figura 2: Habilitar o deshabilitar cuenta administrador a través de consola, cmd.exe.

pág. 77
* Nota: En algunos casos, puede dar errores. Uno muy frecuente es:
Error de Sistema 5 (System error 5):
Se refiere a que no tenemos los permisos adecuados.
Soluciones:
- Comprobar los permisos de la cuenta.
- Realizar un logueo en la maquina remota, para que las credencias queden el cache (un error
muy típico).
- Comprobar que el servicio netlogon este corriendo.

Estas dos maneras que mencioné, tanto gráficamente como mediante comandos con la
Shell de Windows, son válidas.
Aclaro: Esto solamente es para activar o desactivar la cuenta Administrador del
sistema.

2) Modificar permisos o privilegios de usuarios o grupos locales:

2.A) Modificar permisos desde la sesión Administrador:

En cualquiera de los dos casos que hubiésemos realizado anteriormente.


Cuando cerramos sesión, veremos ya habilitada la cuenta Administrador, entramos como
Administrador al sistema.

Figura 3: Inicio de sesión como administrador.

Una vez iniciada la sesión como Administrador:

pág. 78
[1] - Nos vamos al "Explorador de Windows" (Tecla Win + E) o doble click en Equipo.
[2] - Hacemos click derecho sobre el disco local C: (que por defecto en la mayoría de los
casos suele ser la asignación de letra de unidad C:) -> Propiedades.

Figura 4: Acceder a las propiedades de %systemdrive% para configurar la seguridad de


permisos.

[3] - En ventana de "Propiedades: Disco local (C:)". Nos vamos a:


Seguridad -> Editar... -> (Se nos abrirá la ventana: "Permisos de Disco local (C:)") ahí
seleccionamos el grupo "Usuarios" o "Administradores" y concedemos (en este caso) o
denegamos privilegios o permisos a dichos grupos, marcando los checkbox que deseemos o
simplemente si queremos conceder o denegar todos, marcamos el checkbox de "Control
total".
* Nota: Si no vemos la opción de Seguridad en una solapa o pestaña de esta ventana.
Deberemos activar lo siguiente:
En la "Barra de Herramientas" de 'Mi PC' o 'Explorador de Windows' (Pulsamos F10 o 'Alt') ->
Herramientas -> Opciones de carpeta -> Ver -> buscamos 'Utilizar uso compartido simple
de archivos' y desmarcamos este checkbox -> Aceptar. Ahora ya podremos ver la ficha de
Seguridad.

[4] - Aplicamos los cambios, se nos mostrará una ventana en la que nos dice si estamos
seguros de la operación, le decimos que si. Y aceptamos.
Veremos como después de aplicar la operación en la ventana "Propiedades: Disco local (C:)"
se nos muestran todos los tics en "Permitir" en el grupo que seleccionáramos (Usuarios o
Administradores).

pág. 79
Figura 5: Edición de permisos para "Usuarios" y otros.

2.B) Modificar permisos desde la sesión Usuario "normal":

En este caso, omitiríamos desde el principio de este post hasta este apartado los pasos y las
diferentes maneras de hacerlo, sin necesidad de habilitar la cuenta Administrador.

Dentro de nuestra sesión de usuario normal:


[1] - Nos vamos al "Explorador de Windows" (Tecla Win + E) o doble click en Equipo.
[2] - Hacemos click derecho sobre el disco local C: (que por defecto en la mayoría de los casos
suele ser la asignación de letra de unidad C:) -> Propiedades.
[3] - En ventana de "Propiedades: Disco local (C:)" nos vamos a:
Seguridad -> Opciones avanzadas.
[4] - Se nos mostrará la ventana: "Configuración de seguridad avanzada para Disco local (C:)".
Nos vamos a: Propietario -> Editar....

Nota sobre la ficha PROPIETARIO, (aquí el usuario tendría que estar en el "Grupo de
Administradores" locales para poder realizar algunas de estas funciones):
Importante: Cuando un fichero o carpeta tiene a un administrador local como propietario en este
fichero y/o carpeta NO podremos eliminar, modificar, mover, cambiar permisos, etc., es debido
a que quizás ese administrador NO esté como propietario del fichero o carpeta, ya que puede
que ni siquiera esté en el grupo administradores, y sea simplemente un usuario normal-raso.

Si conseguimos añadir el usuario que queramos en la ficha de Propietario de un fichero/carpeta


y remplazamos el que ya está (que esto nos lo permite si el que actualmente está es
administrador pero pese a eso no nos permite borrar el fichero por decirlo de algún modo)
añadiendo otro user con privilegios y reemplazando la propiedad del fichero conseguiremos
pág. 80
realizar TODO tipo de acciones sobre dicho fichero/carpeta como por ejemplo borrar esos
ficheros o carpetas que Windows en ocasiones bloquea.

ES MUY IMPORTANTE que después de seleccionarlo y APLICAR nos fijemos de que donde
aparece "Propietario actual", en la casilla de texto de abajo esté asignado o establecido el
correspondiente usuario que queremos hacer propietario. (Ya que "en ocasiones" pasa que
seleccionas y los cambios parece que surge efecto y en realidad no es así).
Tendremos también que marcar los checkbox para "incluir todos los permisos heredables del
objeto primario de este objeto".

Figura 6: Cambiando propietario, algo importante para la manipulación total de un objeto.

Se nos abrirá otra ventana en la que:


[5] - Seleccionamos el usuario del sistema con el que tenemos iniciada sesión (es decir, el
usuario normal).
[6] - Marcamos el checkbox que dice: "Reemplazar propietarios en subcontenedores y objetos".
Aplicamos y Aceptamos.
Cuando apliquemos se nos mostrará una ventana en la que realizará las operaciones
necesarias, esperamos a que acaben de realizarse.
Importante: Fijarse bien que se vea que se establece como "Propietario actual", el usuario que
seleccionamos.

pág. 81
Figura 7: Reemplazando propietario en subcontenedores y objetos.

Cuando acabe el proceso, volveremos a la ventana anterior. Pero esta vez nos vamos a:
[7] - A la ficha de "Permisos" -> seleccionamos nuestro usuario -> Cambiar permisos... -> (se
nos abrirá otra ventana) seleccionamos nuestro usuario nuevamente -> Editar.

Figura 8: Modificación de permisos de usuarios.

Se nos abrirá una la ventana: "Entrada de permiso para Disco local (C:)".
[8] - En el menú desplegable (Aplicar a:) Seleccionamos la opción: "Esta carpeta, subcarpetas
y archivos" (Esta opción está marcada por defecto, pero nos aseguramos de que esté
seleccionada).
[9] - Después simplemente nos queda Permitir o Denegar privilegios o permisos al usuario, en
este caso permitimos y concedemos los privilegios al usuario seleccionado anteriormente.
Marcamos el checkbox Control total en permitir, para directamente seleccionar todos los
pág. 82
campos. (Sería lo mismo para la denegación, pero lógicamente marcando el checkbox contrario
(en la columna de "Denegar")).
[10] - Pulsamos Aceptar, se nos mostrará una ventana realizando las operaciones necesarias
para efectuar los cambios en el sistema, esperamos y Aceptamos una ventana que se mostrará
al terminar dicho proceso.
Aceptamos también todas las ventanas abiertas. Reiniciamos. Y listo!

Figura 9: Modificación de permisos de usuarios de forma avanzada.

Ahora tendremos el control total del sistema y podremos conceder y denegar privilegios a otros
usuarios de manera normal. Como se muestra en la sección de este post "3.A) - Modificar
permisos como Administrador"

No voy a pararme a explicar que hacen o deja de hacer cada uno de los permisos ya que para
eso las propias websites a las que hice referencia al principio de esta guía, las cuales Microsoft
las detalla como los artículos: KB-981949 y KB-308419. Explican perfectamente para que
valgan y que hacen cada una de las características de los permisos.

Ahora, a modo de comentario detallo un poco para completar la información sobre las dos fichas
que quedan restantes: Permisos efectivos y Auditoria.

En la ficha o pestaña "Permisos efectivos" nos servirá sencillamente para visualizar o mostrar
los permisos por un usuario específico o grupo de usuarios. Pero no es más que ver los
permisos que se permiten o deniegan en la ventana de edición de permisos de un objeto como
pág. 83
la que se muestra anteriormente.
En el caso de la imagen que vemos a continuación podemos ver el usuario "pepeprueba" (un
usuario raso dentro del grupo "Usuarios locales"), los concesión de permisos que tiene.

Figura 10: Visualización de permisos aplicados al usuario seleccionado.

En la ficha o pestaña "Auditoría", pues creo que está claro que es para poder auditar los objetos
y el acceso a ellos para un usuario específico o un grupo de usuarios.

Figura 11: Auditando acceso o modificación a objetos a un usuario específico.

Lo cual para poder hacer esto y poder examinar o ver el Visor de eventos (eventvwr.msc) de
Windows Vista/7, tendremos que tener habilitada una directiva en el "Editor de directivas de
pág. 84
grupo local" (gpedit.msc). La cual nos permite auditar el acceso correcto o erróneo a objetos,
esta se encuentra en:
Configuración de equipo > Configuración de Windows > Configuración de seguridad > Directivas
locales > Directiva de auditoria.

Figura 12: Aplicando la GPO para auditar objetos en gpedit.msc.

3) Cambiar el tipo de cuenta: Usuarios o Administrador:

Directamente podremos asignar el "Grupo Administradores" la cuenta de usuario que


estemos utilizando o deseemos, de manera muy sencilla. De este modo concederemos o
denegaremos permisos de manera normal (siendo Administrador) como se muestra en la
sección.

3.A) - Modificar permisos desde la sesión Administrador

(Pero sin necesidad de entrar en la sesión de Administrador, ya que lo haremos todo desde la
sesión usuario).

[1] - Nos vamos a: Inicio -> Panel de control -> Cuentas de usuario y protección infantil ->
Cuentas de usuario -> Seleccionamos nuestra cuenta de usuario (o la que deseemos) ->
cambiar el tipo de cuenta -> Administrador -> pulsamos en el botón que dice: "Cambiar el tipo
de cuenta".

pág. 85
Figura 13: Cambiando el tipo de cuenta de un usuario de forma gráfica.

De este modo la cuenta seleccionada pasará a ser parte del "Grupo Administradores" y ya
seremos Administrador del sistema, con lo cual tendremos los privilegios para conceder o
denegar permisos a otros usuarios. Como ya mendioné anteriormente: en el apartado de "3.A)
- Modificar permisos desde la sesión Administrador" veremos cómo modificar los permisos, pero
sin necesidad de entrar en la sesión de Administrador, ya que lo haremos todo desde la sesión
de la cuenta de usuario que estemos usuando en Windows 7.

Esto anterior es la manera elegante que nos proporciona Windows 7 de hacer de la manera
tradicional y que personalmente siempre uso ya es exactamente los mismos.
Se trata de administrar y gestionar esto desde una consola de Microsft "MSC" (MicroSoft
Console). Como es el caso del fichero de consola: Inicio > Ejecutar: lusrmgr.msc (Editor de
usuarios y grupos locales).

Aquí podemos realizar lo mismo e incluso más funciones ya que podremos ver todos
los usuarios y grupos creados en nuestro sistema, modificar así como crearlos y borrar
otros (aunque tener cuidado cuales se borran ya que algunos hace uso Windows de ellos). Esta
consola nos permite visualizarlo las cuentas y grupos de usuario de un modo digamos
ordenado y claro, a mi parecer, más detallado, completo, igual de eficaz y a la vez hacerlo de
forma rápida y sencilla.

pág. 86
Figura 14: La "forma más correcta" de cambiar la pertenencia de usuarios a grupos.

EJEMPLO 2.- Compartir impresora

6) Compartir impresora en equipo principal con Microsoft Windows 7

Una vez instalada la impresora USB en el equipo (instalando los drivers correspondientes) la
compartiremos. Para ello pulsaremos en el botón "Inicio" - "Dispositivos e impresoras":

pág. 87
Pulsaremos con el botón derecho sobre la impresora a compartir a través de la red y
seleccionaremos "Propiedades de impresora":

En la pestaña "Compartir" marcaremos "Compartir esta impresora", en "Recurso compartido"


introduciremos el nombre que se mostrará para esta impresora a través de la red, por ejemplo
"HPAJPDSOFT", marcaremos también "Presentar trabajos de impresión en equipos cliente":
pág. 88
De esta forma la impresora quedará preparada para poder ser usada por otros equipos de la
red LAN de nuestra organización.

EJEMPLO 3.- Compartir unidad de disco

Como Compartir una unidad de disco o carpetas en Windows7

 Es probable que alguna vez nos encontremos con la necesidad de compartir alguna
carpeta ó incluso unidad del disco duro completa, de nuestro sistema operativo. Si
estamos utilizando Windows7, veremos que es un poco diferente de como estábamos
acostumbrados en WindowsXP.

Vamos a detallar los pasos a seguir para compartir la unidad del disco duro completa, y
posteriormente una carpeta en particular:

1- Como podemos ver las imágenes que van a aparecer son de Windows7 Profesional, como
podéis ver a continuación:

pág. 89
2- Si vamos al "Explorador de Windows", y seleccionamos la unidad de disco que necesitamos
compartir, y pulsamos en el botón derecho y pulsamos en la opción "Uso compartido
avanzado" :

3- Nos aparecerá una ventana, en la que debemos ir a la pestaña "Compartir":

4- Al pulsar en el botón "Uso compartido avanzado", veremos que nos aparece otra ventana,
donde podemos activar la opción: "Compartir esta carpeta", y podremos ponerle el nombre
que queramos para compartirla, en este caso dejamos el de por defecto "c":

pág. 90
5- Si además pulsamos en el botón "Permisos", nos aparecerá una imagen como la siguiente,
en la que podemos "Agregar" ó "Quitar", los usuarios ó grupos que queramos, y además
podamos asignar los permisos a cada uno de ellos.

Por ejemplo en nuestro ejemplo, vamos a decir que al grupo "Todos", les damos permisos de
"Leer", "Cambiar" y "Control total"

(Después desde la pestaña de Seguridad, a la cual se puede acceder al mismo nivel que cuando
hemos accedido a la pestaña Compartir, ya nos encargaremos de ser más restrictivos con los
permisos)

pág. 91
6- Si hemos pulsado en las anteriores ventanas en el botón "Aceptar", estaremos otra vez en
el "Explorador de Windows", con una imagen similar a esta:

En la que vemos que en la imagen del disco "C", ha aparecido junto a la imagen del disco
duro, el mini-icono de dos personas para indicarnos que dicho recurso está compartido.

7- Si lo que queremos es que deje de estar compartida, simplemente accederemos hasta la


ventana de "Uso compartido avanzado" y desactivaremos la pestaña activada, como en esta
imagen:

8- Si en cambio lo que queremos es compartir simplemente una de las carpetas, de nuestra


unidad de disco, iremos a dicha carpeta, en este ejemplo la carpeta llamada "temp" y la
seleccionaremos:

pág. 92
9- Pincharemos con el botón derecho del ratón y seleccionaremos la opción "Propiedades":

10- En la nueva ventana que nos aparecerá, seleccionadas la pestaña "Compartir" y pulsamos
en el botón "Uso compartido avanzado"

11- En la ventana que nos aparece, activaremos la opción "Compartir esta carpeta", y
podremos compartirla con el nombre que queramos, dejaremos por defecto el nombre de la
carpeta "temp":

pág. 93
12- Si pulsamos en el botón "Permisos", podremos añadir usuarios ó grupos y asignarles los
permisos oportunos de "Leer", "Cambiar" ó "Control total"

13- En este ejemplo vamos a dejar el grupo "Todos", que aparece por defecto y vamos a activar
las tres opciones: "Leer", "Cambiar" ó "Control total", puesto que luego desde la pestaña
"Seguridad", se pueden acotar y ajustar los permisos que tendrá cada uno.

pág. 94
14- Cabe destacar que además de la opción de compartir tradicional, en la que dicha carpeta
sería pública para todo el mundo que estuviera en la misma que red conectado que nosotros.

Podemos compartir carpetas ó unidades de disco, con el símbolo "$", que en la práctica quiere
decir que dicha carpeta está compartida, pero de una manera privada, como podéis ver a
continuación:

Es decir que si alguién que este en la misma red que nosotros y sepa nuestro nombre de equipo
ó dirección IP y con el firewall desactivado. Si teclea, por ejemplo en su equipo, en "Inicio",
"Ejecutar" "\\NombreEquipo" ó "\\direccion IP" y pulsa "Aceptar", no verá que tenemos
ningún recurso compartido porque está oculto.
pág. 95
Mientras que si lo hemos compartido en el modo tradicional, si que estará visible aun cuando
no tenga permiso de acceso.

15- La asignación de los permisos no cambiaría a la manera de hacerlo en el "paso 13":

16- Desde la pestaña "Seguridad", podemos acotar mucho más los permisos que va a tener
cada grupo ó usuario, para poder acceder a la carpeta ó unidad compartida.

Por ejemplo durante todo este artículo, se ha puesto como ejemplo compartir la carpeta "temp",
ya sea de manera tradicional ó de manera oculta con el símbolo "$", y en todos los casos hemos
dado permisos al grupo "Todos" de "Leer", "Cambiar" ó "Control total".
pág. 96
Pues bien si ahora en la pestaña "Seguridad", seleccionamos por ejemplo el
grupo "Usuarios" (al que pertenecen todos los usuarios que tengamos asignados a dicho
grupo) , y le damos que solamente va a tener acceso de "Lectura y ejecución", "Mostrar el
contenido de la carpeta" y "Lectura".

Lo que estamos haciendo es que por mucho que en la pestaña compartir, dimos permisos de
"Control total" al grupo "Todos", como aquí hemos acotado al grupo "Usuarios" que solamente
tienen derecho de lectura sobre la carpeta "temp", pues no podrán modificar, ni borrar ningún
archivo entre otras cosas.

EJEMPLO 4.- Compartir unidades de CD

Compartir unidades de CD & DVD en red con Windows

Los dos equipos deben estar en la misma red local para compartir una unidad óptica. Esto
requiere el uso de la configuración avanzadas para compartir en Windows

Como Compartir una Unidad optica CD & DVD

#1 En primer lugar, abrir mi PC (haga clic en Inicio y seleccione Equipo). Haga clic en la
unidad que desee compartir, seleccione Compartir y seleccione Uso Compartido avanzado

pág. 97
#2. Haga clic en el botón "Uso Compartir Avanzado" . En la siguiente ventana, active la casilla
"Compartir esta carpeta". Escriba un nombre descriptivo - como "unidad de CD" - y luego
haga clic en el botón Permisos.

pág. 98
#3 Asegúrese de que el grupo Todos tiene acceso de lectura a la unidad o puede restringir
el acceso a usuarios específicos. Haga clic en Aceptar para guardar los cambios después de
configurar los permisos.

pág. 99
#4. Es posible que desee desactivar la protección con contraseña para facilitar esta tarea,
asumiendo que usted está en una red doméstica segura. Para ello, haga clic en el enlace de
centro de red y recursos compartidos.
- Casa o Oficina
- desactivar el uso compartido con protección por contraseña. Haga clic en el botón Guardar
cambios.

pág. 100
Un icono en la unidad indica que es compartida. Para dejar de compartir el disco más tarde,
regresar a la ventana Uso compartido avanzado y desactive la casilla de "Compartir esta
carpeta".

pág. 101
Asignar Unidad CD & DVD a un PC en red

#1. En el otro ordenador, abra el Explorador de Windows y haga clic en la opción de red.

pág. 102
#2 Vaya a la parte que ha creado, a continuación, haga clic derecho y seleccione Conectar a
unidad de red.

#3. Puede asignar una letra para la para la unidad óptica compartida y que automáticamente
se conecte cada vez que inicie sesión

pág. 103
#4 La unidad asignada aparecerá con su propia letra de unidad en Mi PC. Haga doble clic en
la unidad, o acceda a través de cualquier aplicación y empezar a usarla en la red.

EJEMPLO 5.- Conociendo un poquito más…

Windows Server 2008 – Configurar permisos y auditoria

Para llevar a cabo esta tarea utilizaremos el directorio “importante” que tenemos en
“c:\compartido\importante“.

pág. 104
Lo seleccionamos y pulsamos el boton derecho. Seleccionamos “Properties“. Seleccionamos
la pestaña “Security“.

Nos muestra la siguiente pantalla:

pág. 105
El siguiente cuadro de dialogo se muestra tras pulsar sobre el botón “Edit“:

Pulsamos el boton “Add…“.

pág. 106
Escribimos “compras” y pulsamos sobre el boton “Check Names“.

Nos muestra dos coincidencias con “compras“. Nosotros seleccionamos el grupo “compras” y
pulsamos sobre el boton “OK“.

pág. 107
Ahora dejamos los permisos como se ven en las dos capturas de pantalla siguientes:

pág. 108
Tipico mensaje en el que pulsamos sobre “yes“.

Ahora hacemos lo mismo con el grupo “ventas“, pero en este caso queremos saber cuándo se
les permite acceder al directorio en cuestión.

pág. 109
pág. 110
pág. 111
Una vez que hemos configurado los permisos, ahora configura configuraremos la auditoria.

Para ello, pulsamos en el boton “advanced” en la siguiente pantalla:

pág. 112
Seleccionamos la pestaña “Auditing” y pulsamos sobre el boton “Edit“:

pág. 113
Pulsamos sobre el boton “Add...”:

pág. 114
Lo que hacemos ahora es añadir los grupos que queremos auditar. En nuestro caso son
“ventas” y “compras“.

pág. 115
Una vez finalizada la configuración, nos apareceran dos entradas mas en la pestaña “Auditing“.

Tened en cuenta que aparecen dos entradas, una por cada auditoria.

pág. 116
EJERCICIO 2: ¡UPS inicia lo interesante!

Instrucciones para el alumno. Crear equipos de 5 personas y poner mucha atención al


docente para observar el procedimiento de compartir un disco duro, impresora, unidad de cd
mediante la red y entregar un reporte del procedimiento observado.

Actitudes:
 Limpieza
 Responsabilidad  Trabajo en equipo
 Orden
 Puntualidad  Responsabilidad social / comunitaria
 Respeto
 Tolerancia  Respeto por el entorno

Manera didáctica de lograrlo. Con ayuda del docente los alumnos observaran la forma de
compartir una carpeta mediante la red.

Competencias Se conoce y valora Aprende por iniciativa


Genéricas Es sensible al arte Participa y colabora en equipos
Practica estilos de vida saludable Conciencia cívica y ética
Escucha, interpreta y emite mensajes Respeto y tolerancia
Innova y propone soluciones Desarrollo sustentable
Sustenta postura personal

Manera didáctica de lograrlas: Expresa ideas y conceptos mediante representaciones


lingüísticas, y gráficas. Identifica las ideas e infiere conclusiones a partir de ellas y ordena
información de acuerdo a categorías, jerarquías y relaciones.

pág. 117
PRÁCTICA 1
“Ok con permiso” Lista de cotejo

Instrucciones para el alumno. En base a los equipos ya formados y al ejemplo presentado el


alumno comenzara a compartir impresora, disco duro, cd en una red. Entregando un reporte
incluyendo:

Introducción
Objetivo
Materiales
Procedimiento
Conclusión individual
Conclusión grupal.

Actitudes:
 Limpieza
 Responsabilidad  Trabajo en equipo
 Orden
 Puntualidad  Responsabilidad social / comunitaria
 Respeto
 Tolerancia  Respeto por el entorno

Manera didáctica de lograrlo. El docente observara si el alumno aplica los conocimientos


transmitidos y evaluara establecerá que tipos de recursos desea compartir mediante el uso de
la red.
Competencias Se conoce y valora Aprende por iniciativa
Genéricas Es sensible al arte Participa y colabora en equipos
Practica estilos de vida saludable Conciencia cívica y ética
Escucha, interpreta y emite mensajes Respeto y tolerancia
Innova y propone soluciones Desarrollo sustentable
Sustenta postura personal

Manera didáctica de lograrlas: Expresa ideas y conceptos mediante representaciones


lingüísticas, matemáticas o gráficas, identifica las ideas e infiere conclusiones a partir de ellas.
Sintetiza evidencias obtenidas mediante la experimentación para producir conclusiones y
formular nuevas preguntas.

pág. 118
INSTRUMENTOS DE EVALUACION

COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNÓLOGICOS DEL

ESTADO DE HIDALGO

RUBRICA TABLAS COMPARATIVAS

NIVEL DE
DOMINIO

COMPETENTE INDEPENDIENTE BÁSICO NO COMPETENTE


ASPECTOS A
EVALUAR

Comprensión Usa palabras, Utiliza palabras y Utiliza palabras Utiliza palabras y


de términos o términos y términos y términos términos confusos,
conceptos ejemplos que comprensibles, confusos, pero utiliza ejemplos que
clarifican los aunque requiere sus ejemplos no contribuyen a la
conceptos ejemplos para no aclaran del comprensión.
tratados. aclarar las ideas todo sus ideas.
principales.

Estructura y Las Las Las Las características


Contenido características características características comparativas en su
comparativas comparativas son comparativas mayoría no son
son acordes al acordes al tema y son acordes al acordes al tema no
tema y describe tema pero no reflejan claramente
describe correctamente lo refleja la comparación
correctamente solicitado en la claramente las
lo solicitado en actividad ideas
la actividad reflejando ideas
reflejando básicas del tema.
claramente la
comparación

pág. 119
Presentación El trabajo se El trabajo es El trabajo es El trabajo no es
de su trabajo presenta limpio legible, pero legible, pero legible, presenta
y legible presenta algunos presenta algunos borrones y
borrones algunos manchones
borrones y
manchones

LISTA DE COTEJO

Nombre del alumno(a): Campos de Aplicación

Carrera: Soporte y Mantenimiento de Equipos de Escuelas públicas o privadas


Computo Institutos
Módulo V: Administra redes LAN de acuerdo a los Universidades
requerimientos de la organización Centros de formación
Submódulo I Actualiza los recursos de la red LAN profesional
con base a las condiciones y requerimientos de la Negocios
organización. Academias
Competencia 3 Establece derechos de trabajo de Hospitales
usuarios sobre los recursos de la red. Librerías
Agencias de empleo
Evidencia de actitud asociada: Orden,
Responsabilidad, Limpieza
Resultado de aprendizaje: Compartir recursos como lo son la impresora, disco duro, unidad
de CD, así como los tipos de permisos que aplica para un usuario o grupos existentes en una
red de Windows 7 y Windows Server 2008.
CRITERIOS CUMPLIÓ
SI NO
OBSERVACIONES
1. Entrega puntual, en la hora y fecha acordada.
2. Entrega trabajo con:
Introducción
Objetivo
Materiales
Procedimiento
Conclusión individual
Conclusión grupal
3. Cada usuario se conectó en red.
4. Pudo observar a los demás usuarios de la red.
5. Compartió disco duro.
6. Compartió impresora.
7. Compartió unidad de cd.
8. Todos los usuarios observaron la información
compartida.
9. Se trabajó de forma correcta con los recursos
compartida.
10. Aplico medidas de seguridad.
11. Trabajo en orden.
12. Trabajo en equipo
pág. 120
OBSERVACIONES
GENERALES

Evaluó (Nombre y firma) Lugar y fecha de aplicación

Nombre: Grupo:

Docente: Calificación:

ORGANIZADOR GRÁFICO

NIVEL DE DOMINIO
ASPECTOS COMPETENTE INDEPENDIENTE BÁSICO NO COMPETENTE
A EVALUAR

TEMA PRINCIPAL Determina con Identifica el tema Determina No determina el tema


exactitud el tema principal ambiguamente el principal.
principal colocándolo tema principal
al centro. colocándolo al centro.

SUBTEMAS O Especifica las frases Especifica Especifica algunas No especifica las frases
FRASES secundarias o parcialmente las frases secundarias o secundarias o subtemas
SECUNDARIAS subtemas como ejes frases secundarias o subtemas como ejes como ejes del
del conocimiento subtemas como ejes del conocimiento conocimiento colocándolas
colocándolas en las del conocimiento colocándolas en las en desorden
líneas que parten del colocándolas en las líneas que parten del
tema central. líneas que parten del tema central
tema central.

IDEAS DE CADA Redacta lógicamente Redacta la sinopsis de Redacta algunas La redacción es ilógica
SUBTEMA O FRASE la sinopsis de cada cada subtema, ideas parcialmente de demostrando no haber
SECUNDARIA subtema para dejar colocándolas entre los cada subtema sin analizado el tema por lo
claro el objetivo del espacios de los dejar muy claro el que los subtemas no dejan
tema central, mismos en forma objetivo del tema claro el objetivo del tema
colocándolas entre ordenada. central, colocándolas central, y las ideas no son
los espacios de los entre los espacios de colocándolas entre los
mismos en forma los mismos en forma espacios de los mismos,
ordenada. ordenada. en forma desordenada.

pág. 121
ESQUEMA Su estructura refleja Su estructura refleja Su estructura refleja Su estructura no refleja la
la relación correcta la relación correcta de la relación correcta relación correcta de las
de las ideas las ideas primarias y de las ideas primarias ideas primarias y
primarias y secundarias; y solo y secundarias; pero secundarias; y tampoco la
secundarias; así determinar algunos no determinar los correcta relación entre
como la adecuada conceptos conceptos adecuados conceptos
relación entre adecuados. dentro de su
conceptos facilitando estructura
la visión de su
estructura textual.

PRESENTACIÓN DE El trabajo se presenta El trabajo es legible, El trabajo es legible, El trabajo no es legible,


SU TRABAJO y limpio, legible y con pero presenta algunos pero presenta algunos presenta algunos
ACTITUD orden. borrones, poco orden borrones y borrones, manchones, en
manchones. desorden y no entrega a
tiempo.

Conclusión de la competencia 4

Lo importante no es solo compartir sino también que tipos de permisos otorgo a cada uno de
los usuarios, por ello en este submodulo aprendiste la importancia que otorgar permisos a cada
uno de los usuario ya que no todos los usuarios pueden los mismos privilegios y no porque me
caiga bien o no si no es información importante a la que puedan acceder.

pág. 122
Competencia 5: Instala el software necesario para el funcionamiento de la red.

Saberes

¿Cuál es mi conocimiento?

Informándome

Ahora que me falta conocer

Ejemplos

¿Qué puedo hacer en Windows Server 2008?

Instalando ahora

Ejercicios

Es tu turno

Practica

Pon a prueba tu saber


pág. 123
Introducción a la competencia

Para poder llegar a desarrollar de manera exitosa esta competencia es necesario desarrollar
conocimientos a través de estas actividades que te van llevando desde actividades muy
sencilla y al ir avanzando aumenta el grado de dificultad. Después deberás observar y analizar
los ejemplos que se manejan con la finalidad de generar conocimientos nuevos; y por ultimo
vienen los ejercicios para concluir con la practica en la que analizas el proceso de instalar un
software que te permita mejorar el funcionamiento de la red.

Atributos de la competencia

 Conceptos y términos del software


 Instalación del programa
 Manipula el software instalado.
Resultado de aprendizaje

Una vez que se logren adquirir las habilidades necesarias a través del dominio de la
competencia y sus atributos, el alumno será capaz de instalar y manipular el software para
mejorar el funcionamiento de la red.

Saber

“¿Cuál es mi conocimiento?”

Instrucciones para el alumno:

Contesta el siguiente cuestionario.

Saberes a adquirir:

 Sistema operativo Windows Server 2008


 Características
 Ventajas y desventajas.
 Requerimientos

Método didáctico:
pág. 124
A través del cuestionario contestado.

CUESTIONARIO

1. ¿Da la definición de un sistema operativo de red?


2. ¿Cuál haz instalado y manipulado?
3. ¿Qué características tiene?
4. ¿Qué ventajas o desventajas puede tener ante nuevas aplicaciones?
5. ¿Conoces a Windows Server?

Saber

“Informándome”

Instrucciones para el alumno:

De manera individual investiga en diversas fuentes de información sobre las ventajas y


desventajas de Windows Server 2008 así como los requerimientos para su instalación,
considerando que debes incluir la información que se te presenta y elabora un organizador
gráfico.

Saberes a adquirir:

 Sistema operativo Windows Server 2008


 Características
 Ventajas y desventajas.
 Requerimientos

Actitudes

 Limpieza
 Orden
 Responsabilidad

pág. 125
Método didáctico:

A través de la investigación y la lectura comprenderá la información para adquirir su propio


saber.

Windows Server 2008

Si hablamos de la instalación de un software que nos dé mejor funcionalidad en la


administración de la red, porque no conocer a Windows Server 2008 que está diseñado para
albergar la próxima generación de redes, aplicaciones y servicios web. Con este sistema
operativo puede desarrollar, entregar y administrar experiencias y aplicaciones de usuario de
gran riqueza, ofrecer una infraestructura de red muy segura y aumentar la eficacia y el valor
tecnológico dentro de la organización.

Recordando que Windows Server 2008 es el sucesor de Windows Server 2003, el cual se basa
en el núcleo de Windows NT, esta nueva edición presenta algunas características que se
muestran a continuación

 Nuevo proceso de reparación de sistemas NTFS: proceso en segundo plano que


repara los archivos dañados.
 Creación de sesiones de usuario en paralelo: reduce tiempos de espera en los
Terminal Services y en la creación de sesiones de usuario a gran escala.
 Cierre limpio de Servicios.
 Sistema de archivos SMB2: de 30 a 40 veces más rápido el acceso a los
servidores multimedia.
 Address Space Load Randomization (ASLR): protección contra malware en la
carga de controladores en memoria.
 Windows Hardware Error Architecture (WHEA): protocolo mejorado y
estandarizado de reporte de errores.
 Virtualización de Windows Server: mejoras en el rendimiento de la virtualización.
 PowerShell: inclusión de una consola mejorada con soporte GUI para
administración.
 Server Core: el núcleo del sistema se ha renovado con muchas y nuevas mejoras.
pág. 126
Ejemplo

“¿Qué puedo hacer en Windows Server 2008?”

Instrucciones para el alumno:

Lee y analiza algunas opciones que puedes realizar en Windows Server 2008

Windows Server 2008 – Configuración de red

Configurando las opciones básicas de un nuevo servidor, en este caso vamos a hacer lo propio
con la configuración de red.

Para ello, volvemos a utilizar “Initial Configuration Tasks” y en este caso hacemos “click” en
“Configure Networking” dentro del primer apartado: “Provide Computer Information“.

Si no nos sale esta ventana al inicio, podemos abrirla mediante la consola de comandos y utilizar
el comando: oobe.exe.

Seleccinamos “Local Area Connection” y en la barra de herramientas elegimos “change


settings of this connection“.

pág. 127
A continuación vemos la ventana de “Local Area Connection Propieties“. Vamos a las
propiedades de la configuración de la conexión de red de área local, para entendernos.

Nos posicionamos en “Internet Protocol Version 4 (TCP/IPv4)” y volvemos a pulsar el botón


de “propieties“.

Ahora la tenemos sin configurar, como se puede observar en la captura siguiente:

Como nosotros estamos configurando el servidor para hacer pruebas, no lo vamos a configurar
ni en una red empresarial ni por dchp ni nada de eso recuerda que la red que estamos montando
es privada, solo se verán entre los equipos que utilizaremos de pruebas.

A continuación podemos ver la configuración manual que le he puesto yo, si quieres utilizar otra
que os guste más, adelante…

pág. 128
Al pulsar en “Ok“, vemos el resultado en la pantalla de “Initial Configuration Tasks“, en el
apartado de Networking. Ahora aparecerá configurada.

Como siempre, cuando hacemos un cambio en la configuración de Windows que es un poco


importante, nos pedirá que reiniciemos el equipo. Pues lo hacemos y punto.

Cuando volvemos a iniciar el servidor y por lo que sea no tenemos disponible la ventana “Initial
configuration Tasks” (seguramente hayamos activado “do not show this windows at logon“)
podemos sacarla desde la consola de comandos utilizando “Oobe.exe”.

pág. 129
Ya tenemos configurada la red.

Con esta configuración que se a realizado los otros equipos que instalemos, verán a este como
servidor de dominio. Pero eso ya es otra historia… ¿que no?

Windows Server 2008 – Cambiar nombre del servidor

También utilizaremos la ventana “Initial Configuration Tasks“. En el mismo apartado de


“Provide Computer Information” –> “Provide computer name and domain“.

Esto ya nos suena más. Pulsamos el botón “change“.

pág. 130
Las posibilidades que tenemos son cambiar el nombre del servidor y/o nombre del grupo de
trabajo o dominio, si es que queremos meterlo en un dominio.

En mi caso, lo que voy a hacer es simplemente cambiarle el nombre al servidor, ya que de


momento no tengo ningún dominio al que meterle.

Yo le voy a poner “SERVER01“. Cada uno como mejor le parezca, es mejor ponerle los mismos
nombres para que luego no haya confusiones.

pág. 131
Típico aviso de que debemos reiniciar para que los cambios tengan efecto.

Ya lo tenemos. Después de reiniciar volvemos a entrar en el mismo sitio y comprobamos que


efectivamente el nombre del servidor ha cambiado.

Saberes

“Ahora que me falta conocer”

Instrucciones para el alumno:

Lee, analiza y comenta en plenaria la información.

Saberes a adquirir:

 Significado de Active Directory


 Conceptos y terminología
 Herramientas y directivas de seguridad

pág. 132
Método didáctico:

A través del análisis comprender la información para adquirir el conocimiento.

Active Directory(AD)

Dentro de lo que podemos encontrar en Windows Server 2008 es la nueva funcionalidad para
el Active Directory(AD), que es un término utilizado por Microsof para referirse a su
implementación de servicios de directorios en una red distribuida de
computadoras, donde se utilizan distintos protocolos ( principalmente
LDAP,DNS;DHCP) . S u e s t r u c t u r a j e r á r q u i c a p e r m i t e m a n t e n e r u n a s e r i e d e
objetos relacionados con componentes de la red, como usuarios, grupos de
usuarios, permisos y asignación de recursos y políticas de acceso a Active
Directory, provee de forma centralizada la administración para t o d o s l o s r e c u r s o s d e l a
red; combinando las denominaciones deX.500 y el sistema de nombres de
dominio (DNS) como motor de b ú s q u e d a y como protocolo central
utiliza LDAP de igual forma íntegra Kerberos como servidor de
autentificación.

Proteger el acceso a la red

Active Directory requiere la confirmación de la identidad de un usuario antes de permitir el


acceso a la red, en un proceso conocido con el nombre de autenticación. De este modo, los
usuarios sólo tendrán que proporcionar un inicio de sesión único al dominio (o dominios de
confianza) para obtener acceso a la red. Una vez que Active Directory haya confirmado la
identidad del usuario, la Autoridad de seguridad local del dominio que realiza la autenticación
creará un testigo de acceso que establece el nivel de acceso que el usuario posee en los
recursos de red.
pág. 133
Active Directory admite una serie de protocolos estándar de seguridad de Internet y mecanismos
de autenticación que se usan para comprobar la identidad en el proceso de inicio de sesión,
entre los que se incluyen Kerberos V5, certificados X.509 v3, tarjetas inteligentes,
infraestructura de claves públicas (PKI, public key infrastructure) y Protocolo ligero de acceso a
directorios (LDAP) a través de Nivel de sockets seguros (SSL, Secure Sockets Layer).

La autenticación entre dominios tiene lugar a través de las denominadas confianzas, que son
relaciones establecidas entre dos o más dominios que permiten al controlador de un dominio
autenticar a los usuarios de otro dominio.

Las relaciones de confianza pueden ser transitivas o intransitivas, si bien siempre deben estar
presentes para que los usuarios de un dominio puedan tener acceso a los recursos compartidos
de otro dominio.

Además de proteger el acceso de red a través de la autenticación, Active Directory protege los
recursos compartidos por medio de la autorización del usuario. Una vez que Active Directory
haya autenticado el inicio de sesión de un usuario, los derechos de usuario asignados a éste a
través de los grupos de seguridad, así como los permisos asignados en el recurso compartido,
determinarán si el usuario puede tener acceso a ese recurso en particular. Este proceso de
autenticación protege los recursos compartidos de posibles accesos no autorizados y, al mismo
tiempo, permite el acceso únicamente a usuarios o grupos autorizados.

TERMINOLOGIA Y CONCEPTOS DE ACTIVE DIRECTORY

ATRIBUTO Cada fragmento de información que describe algún aspecto de una


e n t r a d a . E s t e e s t á f o r m a d o p o r u n t i p o d e l a t r i b u t o y u n o o m á s valores del
atributo

.OBJETO E s u n c o n j u n t o d e t e r m i n a d o d e a t r i b u t o s q u e r e p r e s e n t a n
a l g o completo tales como usuarios, impresoras o aplicación. Los atributos contienen la
información que describe lo que se identifica por medio del objeto de directorio. C a d a o b j e t o e n
A D t i e n e u n a i d e n t i d a d ú n i c a , s e p u e d e n m o v e r o renombrar pero esta nunca
cambia; son conocidos con su identidad mas no con su nombre actual. Su
identificador es el GUID (Globally Unique Identifi er usado por el AD para búsqueda
pág. 134
de replicación de i n f o r m a c i ó n ) a s i g n a d o p o r e l D S A ( D i r e c t o r y S y s t e m A g e n t )
e n l a creación del objeto.

CONTENEDOR Similar a un objeto puesto que posee atributos pero a diferencia de


este no representa algo concreto; es decir, un almacén de objetos y otros contenedores.

ARBOL Y SUBARBOL Es una jerarquía de objetos y contenedores que muestran como


se relacionan los objetos o el camino desde un objeto hasta otro, los puntos finales
de un árbol son generalmente objetos. Un subárbol es c u a l q u i e r camino sin
i n t e r r u p c i o n e s d e l á r b o l , i n c l u y e n t o d o s l o s miembros de cada contenedor en dicho
camino.

ARBOLES Es un espacio de nombres* único y contiguo donde cada nombre del espacio de
nombres desciende directamente de un único nombre raíz.

BOSQUE U n b o s q u e e s l a a g r u p a c i ó n d e v a r i o s á r b o l e s d e d o m i n i o e n u n a
estructura jerárquica. Dominio de árboles en un bosque con un
esquema común, la configuración, y el catálogo global. Los dominios e n e l b o s q u e e s t á n
v i n c u l a d o s p o r d o s v í a s c o n f i a n z a t r a n s i t i v a . Mediante el nivel funcional del bosque,
puede habilitar más amplia del bosque de Active Directory
características.

SITIO En Active Directory, los sitios se forman a través de la agrupación de múltiples


subredes. Sitios suelen ser definidos co mo lugares en los que el acceso a la red es
altamente fiable, rápido y no muy caro.

DOMINIOS Y UNIDADES ORGANIZATIVAS L o s arboles de red están


formados por dominios y unidades organizativas cada uno
proporciona fronteras administrativas entre las ramas del árbol, pero tienen implicaciones
y requisitos de recursos diferentes.

DOMINIOS La unidad principal de AD es el dominio. Todos los objetos de una red forman parte
de un dominio, y la política de seguridad es uniforme a l o l a r g o d e u n d o m i n i o .

pág. 135
UNIDADES ORGANIZATIVAS Contenedor de objetos albergada en un dominio, dentro de este hay
infinidad objetos sean “usuarios o equipos”. E s t a s u n i d a d e s s o n ú t i l e s p u e s t o q u e p u e d e n
usarse cantidad de objetos dentro de las mismas, aplicando organización
de objetos dentro del dominio. Administración simplificada de recursos
a g r u p a d o s . D e l e g a c i ó n de control. A l c r e a r e s t a s u n i d a d e s o r g a n i z a t i v a s a p l i c o
s i m p l i f i c a d a m e n t e a recursos reunidos dentro de la misma Directivas, Permisos y Políticas puesto
que a estos objetos (contenedores) (OU) son a los únicos que se les puede asignar GPO.

HERRAMIENTAS DE ACTIVE DIRECTORY

Este maneja herramientas esenciales para la administración de los elementos contenidos,


tales herramientas son: Usuarios y Grupos: Estos representan una entidad física sea como
usuario o equipo. Las cuentas de usuarios que gestiona Active
D i r e c t o r y s o n a l m a c e n a d a s e n u n a b a s e d e d a t o s S A M ( S e c u r i t y Accounts
Manager), pero AD no sólo almacena información sobre los usuarios, sino que también
mantiene información sobre servidores, estaciones de trabajo, recursos, aplicaciones,
directivas de seguridad entre otros. La cuenta d e u n u s u a r i o d e l d o m i n i o c o n t i e n e
t o d a l a i n f o r m a c i ó n necesaria para su autenticación, incluyendo su nombre de usuario y
contraseña (necesarios para iniciar sesión).Los grupos cumplen una función muy importante
dentro del AD ya que permiten la simplificación de la administración, se pueden asignar
p e r m i s o s p a r a l o s r e c u r s o s , d o n d e p u e d e e s t a r b a s a d o e n A D o equipo
individual, se diferencia por ámbito o por tipo.

pág. 136
DIRECTIVAS PARA LA SEGURIDAD DE LOS DOMINIOS Las GPO´s son un conjunto de una o más
políticas del sistema. Cada una de las políticas del sistema establece una configuración del
objeto al que afecta específicamente. Una directiva de grupo consta de varias componentes
configurables. El primero son las plantillas administrativas, que definen las directivas basadas en
el registro. Los otros componentes principales de directiva de grupos son los siguientes Configuración
de la seguridad: Configura la seguridad de los usuarios, computadoras y dominios. Secuencia de
comandos: Especifica las secuencias de comandos para el inicio y el apagado de las
computadoras, así como para los eventos de inicio y cierre de sesión de los usuarios.
Redirección de carpetas: Ubica en la red las carpetas esenciales como mis documentos o las
carpetas de aplicación especificada. Instalación de Software: Asigna las aplicaciones a los usuarios. L a s
G P O S a l m a c e n a n l a i n f o r m a c i ó n d e d o s u b i c a c i o n e s : E n u n a estructura de
carpetas denominada plantillas de directiva de grupo(Group Policy Template, GPT) y en
un contenedor de directivas de grupo (Group Policy Container, GPC) de AD. La GPT se halla
en la carpeta SYSVOL de todos los controladores de dominio. Contiene información
sobre las directivas de software, sobre las implantaciones de archivos y aplicaciones, sobre las
secuencia de comandos y sobre la configuración de seguridad. Las GPC contienen
propiedades de las GPO, como la información de clases de AD relacionada con la
implantación de las aplicaciones. La información almacenada en las GPC no se modifica con
frecuencia.

Ejemplo

“Instalando ahora”

Instrucciones para el alumno:


pág. 137
Lee y analiza el procedimiento de instalación de la aplicación Active Directory para un nuevo
bosque.

Pasos para Instalar Active Directory:

Debe configurar el protocolo TCP/IP, en este caso se ha deshabilitado el TCP/IP versión 6 y


adicionalmente se ha configurado al mismo servidor como cliente DNS.

En Windows Server 2008 lo primero que tenemos que hacer instalar los archivos necesarios
para promocionar el servidor (en Server 2000 y 2003 lo están por defecto), es decir, indicar que
roles va a tener el servidor dentro de la red. Para ello hay que acceder al “Administrador del
Servidor”, pulsando en Inicio –> Herramientas administrativas -> Administrador del
servidor.

Una vez en la ventana del “Administrador del Servidor” seleccionar “Funciones” (izquierda)
y pulsar sobre “Agregar funciones” (derecha).

pág. 138
La primera pantalla que sale, informa de los requisitos que debe de cumplir nuestro ordenador
para poder instalar funciones en nuestro servidor . Entre ellas importante es que las IPs estén
configuradas de manera estática, y no servidas por un servidor DHCP. Si todo está correcto,
pulsar en “Siguiente”.

Seguidamente aparecen los servicios que se pueden instalar en la máquina. Seleccionar


“Servicios de Dominio de Active Directory” y pulsar en “Siguiente”.

Aparece una pequeña descripción sobre las características de un dominio. Pulsar en el botón
“Siguiente”.

pág. 139
El siguiente paso es confirmar la instalación de los servicios de dominio (tras instalar los
servicios el ordenador se reiniciará). Pulsar otra vez en “Siguiente” y empezará a instalarse el
servicio.

Una vez finalizada la instalación nos aparece una ventana de resultados y hay que pulsar
sobre “Cerrar”.

pág. 140
Ahora volver de nuevo al “Administrador del servidor”. Desplegar “Funciones” y ahora
podemos ver que ya se pueden ver los “Servicios de Dominio”.

Para promocionar el servidor ir a Inicio y en el cuadro de búsqueda introducir “dcpromo” y


pulsar “Enter”. Comienza el asistente para la instalación de Active Directory.

Cargará la ventana de Bienvenida para promoción de un Controlador de dominio. El check para


la instalación en modo avanzado brinda configuraciones avanzadas para la promoción de
controladores de dominio. En esta ocasión no marcaremos el check.

Cargará un mensaje de advertencia, informándonos de las nuevas características de los


controladores de dominio sobre Windows Server 2008 como la seguridad.

pág. 141
Da dos opciones: unirse a un bosque que existente y en él crear un dominio, o agregarse a
uno que ya existe; o en el caso, crear el dominio en un bosque nuevo. Por tanto, seleccionar
la opción “Crear un Dominio nuevo en un bosque nuevo”, y otra vez a “Siguiente”.

Preguntará el nombre que dar al dominio. Escoger uno y dar a “Siguiente”.

En la siguiente pantalla se elige la compatibilidad del dominio con la red en la que se va a


implementar. Es decir la compatibilidad de nuestro servidor, con los servidores con los que
se comunicará. Elegir “Windows Server 2008” y “Siguiente”.

Aparece ahora la pantalla de opciones para el controlador de dominio. Por defecto sale marcado
“Servidor DNS”. Si en la red no existe ningún servidor DNS, marcar esta opción (se necesita

pág. 142
para resolver los nombres). Normalmente el servidor DNS está instalado en el mismo
ordenador que el servicio de dominio, para ahorrar tráfico en la red.

Existen 2 opciones más:

Catálogo global.- No permite cambiarlo ya que al ser un controlador de dominio tiene que tener
obligatoriamente un catalogo global.

Controlador de dominio de sólo lectura (RODC).- Al instalar el primer controlador de


dominio no se puede instalarlo.

El siguiente mensaje avisa de que por el momento no hay ningún servidor DNS porque que
todavía no se ha instalado. Se instalará automáticamente durante el proceso de instalación
del servicio de dominios. Pulsar sobre “Sí”.

Ahora se eligen las carpetas donde se van a ir almacenando los datos del dominio: usuarios,
scripts, registros, grupos, equipos registrados en el dominio, etc. Pulsar en “Siguiente”.

pág. 143
Seguidamente pide la asignación de una contraseña para
el Modo de restauración para el caso de que haya algún error grave en el servidor y se tenga
que arrancar en ese modo.

Aparece una pantalla resumen donde nos permite para utilizarla en otro equipo, y hacer todo el
proceso que se ha hecho de manera desatendida. Pulsar en “Siguiente”.

En este paso, tanto el Dominio como el Servidor DNS comienza a instalarse.

pág. 144
Una vez acaba la instalación pulsar en “Finalizar”. Seguidamente pedirá que se reinicie el
sistema.

Al entrar de nuevo solicitará el usuario y contraseña de Administrator (al realizar el


controlador de dominio ha transformado el usuario administrador local en administrador del
dominio).

pág. 145
Al volver a entrar en “Administrador de Servidor” se podrá comprobar que se dispone de los
roles instalados y funcionales de Active Directory y de DNS.

Ejercicio
“Es tu turno”

Instrucciones para el alumno


Paso a paso sigue las instrucciones para instalar Active Directory

Actitudes
 Limpieza
 Orden
 Respeto
 Responsabilidad
Manera didáctica de lograrla

pág. 146
A través de una actitud de orden y responsabilidad realiza los pasos del ejercicio para instalar
la aplicación.
Competencias Genéricas que desarrolla
 Escucha, interpreta y emite mensajes
 Sustenta postura personal
 Aprende por iniciativa
 Participa y colabora en equipos
Manera didáctica de lograrlas
El docente guiara al alumno para realizar el ejercicio.

Practica
“Pon a prueba tu saber”
Competencia a desarrollar
Instalación de software para el funcionamiento de la red
Atributos de la competencia
1.- Conceptos y términos del software
2.- Instalación del programa
3.- Manipula el software instalado.
Instrucciones para el alumno:
Realiza un reporte en el que el tema central es la Instalación del de la aplicación de Windows
Server 2008-Active Directory desarrollando los siguientes puntos:
1 Explicar el funcionamiento del software
2 Requerimientos de instalación
3. Muestra las ventanas del proceso de instalación y en cada una ellas realiza los comentarios
que creas necesarios para explicar el proceso.
Actitudes:
 Responsabilidad.
 Orden
 Limpieza
 Respeto
Manera Didáctica de lograrla:
pág. 147
Al observar el proceso de instalación de manera ordenada el alumno reflexiona y comprende
dicho proceso.

pág. 148
Conclusión de la competencia

Finalmente ha concluido la competencia y si trabajaste tal como te lo indico tu maestro, en este


momento eres capaz de instalar el software que te permita tener un mejor funcionamiento en la
red, recordando que la decisión del software que debes seleccionar tiene que garantizar la mejor
administración de la red.

Estoy segura de que los conocimientos que has adquirido en este momento, son muy valiosos
y te servirán tanto en tu vida personal como en tu vida laboral. Continúa superándote pues hoy
por hoy las innovaciones en el campo informático están al día, no olvides que es algo
complicado cuando no se cuenta con las habilidades, conocimientos y destrezas para enfrentar
los retos que te pone la vida.

pág. 149
Instrumentos

GUIA DE OBSERVACION

Nombre del Alumno:


Carrera:
Soporte y Mantenimiento de Equipo de Cómputo
Modulo:
.Administra redes LAN de acuerdo a los requerimientos de la organización
Submódulo:
Actualiza los recursos de la red LAN con base a las condiciones y requerimientos de la organización
Evidencia por desempeño:
Instalación del software Active Directory
Evidencia de actitud:
Responsabilidad, orden
Instrucciones para el alumno:
. Paso a paso sigue las instrucciones para instalar Active Directory

CUMPLIO OBSERVACIONES
CRITERIOS C I B ANC

1. Selecciona la función del servidor

2. Crea un nuevo dominio en el bosque

3. Instala el servidor DNS

4. Describe las características y función de los


elementos que integran la aplicacion

5. Demuestra responsabilidad y orden

NOMBRE Y FIRMA DEL DOCENTE LUGAR Y FECHA

pág. 150
LISTA DE COTEJO

Nombre del Alumno:


Carrera:
Soporte y Mantenimiento de Equipo de Cómputo
Modulo:
.Administra redes LAN de acuerdo a los requerimientos de la organización
Submódulo:
Actualiza los recursos de la red LAN con base a las condiciones y requerimientos de la organización
Evidencia por producto:
Instalación del software Active Directory
Evidencia de actitud:
Responsabilidad y orden
Instrucciones para el alumno:
Realiza un reporte en el que el tema central es la Instalación del de la aplicación de Windows Server
2008-Active Directory desarrollando los siguientes puntos:

CUMPLIO OBSERVACIONES
CRITERIOS C I B ANC

1.-El reporte de la instalación del softwarecontiene:


 Explicar el funcionamiento del software
 Requerimientos de instalación
 Muestra las ventanas del proceso de
instalación y en cada una ellas realiza los
comentarios que creas necesarios para
explicar el proceso.
2.-Demuestra responsabilidad y orden

3.-Entrega en tiempo y forma cuando se le solicita

NOMBRE Y FIRMA DEL DOCENTE LUGAR Y FECHA

pág. 151
Colegio de Estudios Científicos y Tecnológicos del Estado Hidalgo
Rubrica para evaluar Organizador gráfico
Nombre del Alumno: ________________________________________
Categoría Competente (10) Independiente (8) Básico (6) Todavía no competente
(5)
Redacción No hay errores de gramática, Casi no hay errores de Unos pocos errores de Muchos errores de
ortografía o puntuación. gramática, ortografía o gramática, ortografía o gramática, ortografía o
puntuación. puntuación. puntuación.
Cantidad de Información Todos los temas tratados y Todos los temas tratados y la Todos los temas tratados y Uno o más temas no
todas las preguntas fueron mayor parte de las preguntas la mayor parte de las están tratados.
contestados en al menos 2 fueron contestados en al preguntas fueron
oraciones. menos 2 oraciones. contestados en 1 oración.

Calidad de Información La información está claramente La información da respuesta La información da La información tiene
relacionada con el tema a las preguntas principales y respuesta a las preguntas poco o nada que ver
principal y proporciona varias 1-2 ideas secundarias y/o principales, pero no da con las preguntas
ideas secundarias y/o ejemplos. detalles y/o ejemplos. planteadas.
ejemplos.
Fuentes Todas las fuentes de Todas las fuentes de Todas las fuentes de Algunas fuentes de
información y las gráficas están información y las gráficas información y gráficas información y gráficas
documentadas y en el formato están documentadas, pero están documentadas, pero no están
deseado. unas pocas no están en el muchas no están en el documentadas.
formato deseado. formato deseado.
Diagramas e Ilustraciones Los diagramas e ilustraciones Los diagramas e Los diagramas e Los diagramas e
son ordenados, precisos y ilustraciones son precisos y ilustraciones son ilustraciones no son
añaden al entendimiento del añaden al entendimiento del ordenados y precisos y precisos o no añaden al
tema. tema. algunas veces añaden al entendimiento del tema.
entendimiento del tema.

Organizador Gráfico El organizador gráfico o El organizador gráfico o El organizador gráfico o El organizador gráfico o
esquema está completo y esquema está completo y esquema fue empezado e esquema no ha sido
muestra relaciones claras y muestra relaciones claras y incluye algunos temas y usado.
lógicas entre todos los temas y lógicas entre la mayoría de subtemas.
subtemas. los temas y subtemas.

Total:

pág. 152
Competencia 6: Realiza la detección, el aislamiento y la corrección de fallas en la
red.

Saberes

¿Cuántos conocimientos hay en mí?

Informarme para aclarar dudas

Ejemplos

Verificando

Ejercicios

Es hora de entrenarte

Practica
Prepárate para comprobar

Introducción a la competencia

La llegada de las redes y el internet, llegaron al mundo a cambiar el estilo de vida


de las empresas y de las personas, para muchos expertos, estar desconectado del
internet, significa que no vivas al ritmo de nuestra historia. Todos los días hay
nuevos retos en el área de las redes, siempre habrá una región, una nueva empresa
u organización que requiera conectarse a la red y que implique un grado de dificultad
en el planeamiento de las instalaciones para el internet, y una vez instaladas, el
mantenimiento que se requiere, para darles un periodo de vida y de servicio lo más
prolongado posible.

Por ello en esta competencia será tu responsabilidad verificar el estado tanto físico,
como lógico de la red, que van desde detectar, aislar y corregir las fallas que
presente la red No tengas miedo de ser creativo por el contrario parte de esta vida

pág. 153
y el éxito que tengas en la misma se refiere a las soluciones que des a los problemas
que se te presenten, con los recursos que tengas a tu mano.

Atributos de la competencia

 Detección de falla
 Corrección de la falla

Resultado de aprendizaje

El alumno será capaz de detectar, aislar y corregir las fallas físicas y/o lógicas que
se presenten en la red aplicando las herramientas y medidas de seguridad
adecuadas.

Saber

“¿Cuántos conocimientos hay en mí?”

Instrucciones para el alumno:

Contesta el siguiente cuestionario.

Saberes a adquirir:

 Fallas
 Herramientas

Método didáctico:

A través del cuestionario contestado.

CUESTIONARIO

1. ¿Qué es una falla en la red?


2. ¿Cuáles son los problemas más comunes en la red?
3. ¿Cómo detectas una falla?
4. ¿Cuál es el procedimiento que realizarías al encontrar un error en la
red?

pág. 154
5. ¿Cuáles serían las herramientas que utilizarías para detectar la falla?

Saber

“Informarme para aclarar dudas”

Instrucciones para el alumno:

De manera individual investiga en diversas fuentes de información sobre las fallas


más comunes, como detectarlas y cuáles son las herramientas adecuadas que se
deben emplear, elabora un organizador gráfico.

Saberes a adquirir:

 Fallas
 Herramientas

Actitudes

 Limpieza
 Orden
 Responsabilidad

Método didáctico:

A través de la investigación y la lectura comprenderá la información para adquirir


su propio saber.

Las fallas en las conexiones de una red.

La implementación de conexiones a la red, se ha venido diversificando y no solo


corresponde a cierto estrato social, si no a la sociedad en general ya que en estos
tiempos es muy común que cada hogar tenga conexión a internet. Por eso las
empresas o negocios que implican la renta de ordenadores con acceso a internet
así como los grandes corporativos del país, invirtieron recursos humanos y
monetarios en la instalación de una red confiable y segura, que les brinde un servicio
de forma óptima. La instalación de una red confiable, depende mucho del tamaño

pág. 155
de la misma, los materiales a ocupar y el personal capacitado que realice la
instalación.

Las fallas en las conexiones o redes, son comunes cuando se hizo una mala
instalación, o las capacidades de la instalación se han visto sobre pasadas, aunque
la mayoría de los expertos señalan que los errores en la transmisión de datos,
pueden ser por 3 principales razones:

 Características materiales de la línea.


 Equipos de transmisión.
 Causas externas a la red de datos.

Todas ellas pueden implicar un grado de pérdidas para cualquier compañía o


negocio, ya sea en información o financiera, por eso la detección de posibles fallas
es importante, someter a pruebas las redes es una forma de prevención a los errores
críticos en una conexión. También la elección del tipo de materiales y equipo es
relevante, pues en base a las capacidades físicas de estos, se puede elegir lo que
más se adecue a nuestras necesidades, desde la utilización de cable de fibra óptica
para instalaciones importantes, hasta el básico utp para negocios o empresas
pequeñas.

Como detectar una falla en la red.

La detección de fallas o errores en una red, es muy valiosa cuando se hace en


tiempo y forma, existen diferentes métodos para ubicar donde existe un punto débil
en nuestra infraestructura o red, ya sea en el hogar o en una empresa y negocio.

Existen algunas herramientas en el área de software que ayudan a monitorear el


comportamiento de nuestras conexiones, algunos equipos vienen equipados con
aditamentos que informan al administrador el posible error.

Las fallas a nivel aplicación en una red, por lo general son las más fáciles de detectar
y solucionar, puesto que no existe tanto problema logístico que requiera cambiar
alguna pieza o reinstalar un equipo en su totalidad, basta con reparar o desinstalar
pág. 156
el software, estas opciones ya incluidas en el mismo (software) o en todo caso,
siendo más drásticos, formatear el ordenador.

También están las herramientas nativas de los mismos sistemas operativos, como
ipconfig, que muestra los valores de la configuración de la red TCP/IP. Si se utiliza
sin parámetros, ipconfig muestra las direcciones IP, la máscara de subred y la
puerta de enlace predeterminada de todos los adaptadores

La aplicación iPconfig, nos brinda un mapeo completo de las direcciones que esta
ocupando el ordenador en turno, pues cuando existe un problema en el protocolo
TCP/IP, es cuestión de ejecutar la aplicación, ubicar la dirección errónea y
modificarla.

La aplicación Ping, verifica si determinado host (equipo), puede ser alcanzado. Lo


hace enviando un echo ICMP y espera respuesta, midiendo el tiempo de esta. Esta
prueba, una vez comprobado que no es problema de nuestro propio equipo, es la
más útil en un entorno de red de área local.

Cuando las fallas comienzan a ser de hardware o de la instalación física de nuestra


red (cableado), se requiere de herramientas que ayuden a monitorear tanto nuestro
cableado como nuestros equipos, desde dispositivos de medición de voltaje, hasta
testeadores de cable (dependerá del tipo de cableado que se ocupe, utp o fibra
óptica), para poder solucionar bajadas en el rendimiento o desconexiones, siendo
las soluciones más drásticas, el remplazo de la estructura completa o del equipo,
que se traduce en una nueva perdida o reinversión, en la cuestión financiera del
negocio o empresa.

Los siguientes aspectos son considerados como los problemas más comunes que
pueden existir en la red:

1. Dead Drop. Un dispositivo está conectado a la conexión de pared, pero la


conexión no está activada.

pág. 157
2. No se puede obtener una dirección IP. La red parece estar fuera de servicio y el
sistema operativo reporta que no tiene una dirección IP desde el servidor DHCP.
3. No hay conexión al servidor. Un usuario no se puede conectar a una aplicación
como correo electrónico o una aplicación ERP.
4. Asignación Incorrecta de VLAN. Cuando estas conectando un telefono IP, tiene
conexión a nivel físico pero no puede funcionar adecuadamente.
5. Duplex mismatch. La conexión se establece pero deja de funcionar
continuamente, básicamente se refiere a que los puertos no han negociado
adecuadamente la tasa de bits máxima a la cual funcionar y continuamente entran
en autonegociación.
6. Fallas de rendimiento en aplicaciones. Las aplicaciones se ven lentas y a veces
tardan mucho tiempo en responder, típicamente se culpa a la red de tal
comportamiento.
7. Problemas de impresión. Las impresoras se “ven” activas, pero cuando se envia
un trabajo de impresión, este simplemente no sale.
8. Cable dañado. El dispositivo se puede conectar, pero el rendimiento es muy
pobre. En otros casos el dispositivo no se puede conectar.
9. Problemas de DNS. El usuario tiene conexión, dirección IP y todo funciona con
un ping. Sin embargo, no se puede conectar a aplicaciones o navegar en Internet.
10. Cliente inalámbrico sin conexión. Se puede detectar el Access Point, pero no se
puede conectar a la red.

Ejemplo

“Verificando”

Instrucciones para el alumno:

Sin duda la mejor manera de comprobar el correcto funcionamiento de una red es


que esté funcionando, y la manera más económica de realizarlo es con los propios
recursos de tus equipos de cómputo, sin embargo para esta actividad te sugerimos

pág. 158
que verifiques algunos de los puntos mostrados a continuación para detectar si
existe alguna falla en la red.

Empleando software como ipconfig, ping nos proporciona información tal como se
muestra en las siguientes capturas de pantalla.

pág. 159
Otra manera de detectar alguna falla es desconectar los cables y checar cada uno
sus pares con el probador de redes y su respectiva configuración.

Y algo muy sencillo y que suele suceder es verificar que se está escribiendo el
nombre de usuario y contraseña correctamente, chequear dominio. Para mayor
seguridad borrarlos y escribirlos nuevamente.

Ejercicio
“Es hora de entrenarte”

Instrucciones para el alumno


Demuestra que detecta la falla en los elementos de la red y elabora una tabla donde
contenga la información de: nombre del componente, estado actual de los

pág. 160
componentes físicos de la red y sus posibles soluciones en caso de que exista un
error.

Actitudes
 Limpieza
 Orden
 Respeto
 Responsabilidad
Manera didáctica de lograrla
A través de una actitud de orden y responsabilidad realiza la verificación que no
exista alguna falla física de los componentes de la red utilizando la herramienta
adecuada.
Competencias Genéricas que desarrolla
 Escucha, interpreta y emite mensajes
 Sustenta postura personal
 Aprende por iniciativa
 Participa y colabora en equipos
Manera didáctica de lograrlas
El docente guiara al alumno para realizar el ejercicio.

Practica
“Prepárate para comprobar”
Competencia a desarrollar
Detectar fallas
Atributos de la competencia
1.- Detectar la falla
2.- Tipo de falla
3.- Corrección de la falla.
Instrucciones para el alumno:
Realiza un informe en el que el tema central es la detección de la falla así como el
procedimiento para corregir el error ya sea físico o lógico, no olvidando en
desarrollar los siguientes puntos:

pág. 161
1 Explicar la falla detectada en la red
2 Muestra las ventanas del proceso que aplicas para la detección y corrección de
la falla
3. Mencionar que herramientas, medidas de seguridad empleaste en este
procedimiento
Actitudes:
 Responsabilidad.
 Orden
 Limpieza
 Respeto
Manera Didáctica de lograrla:
Al observar el proceso de detectar y corregir la falla en la red el alumno reflexiona y
comprende dicho proceso.

Conclusión de la competencia

Al concluir esta competencia haz logrado identificar las fallas que se pueden
presentar en la red, así como conocer el motivo por el cual se ocasiona el error para
poder corregirlo con las herramientas apropiadas de acuerdo si la falla que se
presento es lógica o física o bien ambas.
Recuerda que hoy en día si no tienes una red o lo que es más aun no tiene el servicio
del internet se te considera una persona fuera de órbita debido a que es el medio
de comunicación que emplean las organizaciones para toma de decisiones,
seguridad y administración de su información.
Atrévete a ser tu propio técnico informático para poder solucionar todos aquellos
imprevistos que se te presenten en cualquier momento.

pág. 162
Instrumentos

GUIA DE OBSERVACION

Nombre del Alumno:


Carrera:
Soporte y Mantenimiento de Equipo de Cómputo
Modulo:
.Administra redes LAN de acuerdo a los requerimientos de la organización
Submódulo:
Actualiza los recursos de la red LAN con base a las condiciones y requerimientos de la
organización
Evidencia por desempeño:
Detectar, aislar y corregir las fallas en la red
Evidencia de actitud:
Responsabilidad, orden
Instrucciones para el alumno:
. Demuestra que detecta la falla en los elementos de la red

CUMPLIO OBSERVACIONES
CRITERIOS C I B ANC

1. Menciona el dispositivo donde se encontró


la falla

2.Detecta si la falla es física o lógica

3. Da las soluciones para corregir la falla

4. Maneja las herramientas adecuadas para


corregir la falla aplicando medidas de
seguridad.

5. Demuestra responsabilidad y orden

NOMBRE Y FIRMA DEL DOCENTE LUGAR Y FECHA

pág. 163
LISTA DE COTEJO

Nombre del Alumno:


Carrera:
Soporte y Mantenimiento de Equipo de Cómputo
Modulo:
.Administra redes LAN de acuerdo a los requerimientos de la organización
Submódulo:
Actualiza los recursos de la red LAN con base a las condiciones y requerimientos de la
organización
Evidencia por producto:
Detecta, aisla y corrige fallas en la red
Evidencia de actitud:
Responsabilidad y orden
Instrucciones para el alumno:
Demuestra que detecta la falla en los elementos de la red y elabora una tabla

CUMPLIO OBSERVACIONES
CRITERIOS C I B ANC

1.-El tabla de fallas contiene:


 Nombre del componente
 Estado actual
 Posibles soluciones para corregir la falla

2.-Demuestra responsabilidad y orden

3.-Entrega en tiempo y forma cuando se le


solicita

NOMBRE Y FIRMA DEL DOCENTE LUGAR Y FECHA

pág. 164
LISTA DE COTEJO

Nombre del Alumno:


Carrera:
Soporte y Mantenimiento de Equipo de Cómputo
Modulo:
.Administra redes LAN de acuerdo a los requerimientos de la organización
Submódulo:
Actualiza los recursos de la red LAN con base a las condiciones y requerimientos de la
organización
Evidencia por producto:
Detecta, aisla y corrige fallas en la red
Evidencia de actitud:
Responsabilidad y orden
Instrucciones para el alumno:
Realiza un informe en el que el tema central es la detección de la falla así como el procedimiento
para corregir el error ya sea físico o lógico.

CUMPLIO OBSERVACIONES
CRITERIOS C I B ANC

1.-El reporte de fallas contiene:


 Explicar la falla detectada en la red
 Muestra las ventanas del proceso que
aplicas para la detección y corrección
de la falla
 Mencionar que herramientas, medidas
de seguridad empleaste en este
procedimiento
2.-Demuestra responsabilidad y orden

3.-Entrega en tiempo y forma cuando se le


solicita

NOMBRE Y FIRMA DEL DOCENTE LUGAR Y FECHA

pág. 165
Colegio de Estudios Científicos y Tecnológicos del Estado Hidalgo
Rubrica para evaluar Organizador gráfico
Nombre del Alumno: ________________________________________

Categoría Competente (10) Independiente (8) Básico (6) Todavía no competente


(5)
Redacción No hay errores de gramática, Casi no hay errores de Unos pocos errores de Muchos errores de
ortografía o puntuación. gramática, ortografía o gramática, ortografía o gramática, ortografía o
puntuación. puntuación. puntuación.

Cantidad de Información Todos los temas tratados y todas Todos los temas tratados y la Todos los temas tratados y la Uno o más temas no están
las preguntas fueron contestados mayor parte de las preguntas mayor parte de las preguntas tratados.
en al menos 2 oraciones. fueron contestados en al menos fueron contestados en 1
2 oraciones. oración.

Calidad de Información La información está claramente La información da respuesta a La información da respuesta a La información tiene poco
relacionada con el tema principal y las preguntas principales y 1-2 las preguntas principales, pero o nada que ver con las
proporciona varias ideas ideas secundarias y/o ejemplos. no da detalles y/o ejemplos. preguntas planteadas.
secundarias y/o ejemplos.

Fuentes Todas las fuentes de información y Todas las fuentes de información Todas las fuentes de Algunas fuentes de
las gráficas están documentadas y y las gráficas están información y gráficas están información y gráficas no
en el formato deseado. documentadas, pero unas pocas documentadas, pero muchas están documentadas.
no están en el formato deseado. no están en el formato
deseado.
Diagramas e Ilustraciones Los diagramas e ilustraciones son Los diagramas e ilustraciones Los diagramas e ilustraciones Los diagramas e
ordenados, precisos y añaden al son precisos y añaden al son ordenados y precisos y ilustraciones no son
entendimiento del tema. entendimiento del tema. algunas veces añaden al precisos o no añaden al
entendimiento del tema. entendimiento del tema.

Organizador Gráfico El organizador gráfico o esquema El organizador gráfico o El organizador gráfico o El organizador gráfico o
está completo y muestra relaciones esquema está completo y esquema fue empezado e esquema no ha sido
claras y lógicas entre todos los muestra relaciones claras y incluye algunos temas y usado.
temas y subtemas. lógicas entre la mayoría de los subtemas.
temas y subtemas.

Total:

pág. 166
Competencia 7: Diagnostica y arregla problemas de hardware y software.

Desarrollo de las esferas de la competencia.

Introducción a la competencia.

Saberes
1.- ¿Qué es diagnostico?

Ejemplos

1.-Software de diagnóstico.

Ejercicios

1.-Realiza una tabla comparativa de las ventajas y desventajas de cada software para
mantenimiento.

2.-Elabora un video donde expliques al menos el uso de un software de diagnóstico.

Introducción a la competencia.

En este apartado conocerás algunas de las Herramientas que existen en la red para detectar,
identificar, diagnosticar y reparar problemas en las computadoras. El detectar problemas de hardware
y software se irá incrementando conforme adquieras experiencia en la reparación de equipos de
cómputo. Identificar un problema con una PC puede ser difícil y frustrante. Afortunadamente, hay
lugares a los que se puede acudir por ayuda, y hay herramientas a su disposición que pueden hacer
el trabajo mucho más fácil. Las mismas se pueden usar para identificar un problema específico dentro
de la computadora, o para obtener más información sobre el sistema de tal forma que pueda entender
mejor la situación a la que se está enfrentando.

Saberes
¿Qué es diagnostico?

DIAGNOSTICO GENERAL
Identificación de la naturaleza de una enfermedad mediante la observación de sus signos y síntomas
característicos: confundieron el diagnóstico y le pronosticaron una grave enfermedad, pero no lo era.
¿Qué es el diagnostico de una PC?
Se encargan de comprobar el funcionamiento correcto de la mayoría de los componentes críticos del
pág. 167
sistema como microprocesador, coprocesador matemático, memoria principal, memorias caché,
discos duros, unidades de diskette, etc.
Realizan una serie de pruebas de bajo nivel sobre cada uno de los componentes y generan un informe
con el resultado de todas las pruebas efectuadas. Si encuentran algún problema en uno de los pasos
de una prueba, nos dan información acerca del posible componente defectuoso y en la mayoría de los
casos podremos consultar con la documentación de la herramienta la cual nos ampliará detalles sobre
cómo se interpreta el problema y cómo podríamos solucionarlo.
No es un ser humano, pero... Podemos considerar a los resultados del uso de herramientas basadas
en hardware y/o software como los diagnósticos que nos brinda un médico: se puede equivocar. Si le
tenemos desconfianza, deberemos recurrir a otro doctor para que efectúe el diagnóstico y si ambos
coinciden posiblemente les demos la razón. Lo mismo pasa con estas herramientas, aunque a veces
muchas coinciden en el origen del problema, pero como su capacidad de análisis es reducida no
termina ayudándonos demasiado y tenemos que hacer un diagnóstico más minucioso por nuestra
cuenta.
Las herramientas basadas en software requieren que el sistema arranque correctamente para poderlos
ejecutar, por lo cual a veces resultan útiles solamente para diagnosticar fallas intermitentes o bien
problemas en el funcionamiento de componentes que no son críticos, como ser la tarjeta de sonido, el
puerto serie o el mouse.
Los siguientes son algunos ejemplos de herramientas de esta clase basadas en software:

Ejemplos

Software de diagnóstico.

Usar herramientas de software puede ahorrarle mucho tiempo. Aunque la experiencia muestra que
estas herramientas no siempre identifican la causa del problema, éstas pueden proveer indicios o al
menos información valiosa sobre qué es lo que está en el sistema y cómo está trabajando. Algunas de
ellas son gratis o están incluidas con los sistemas operativos comunes sin costo adicional, mientras
que otras son productos comerciales cuyo costo puede variar desde baratas hasta bastante caras.

Aquí se muestran algunas herramientas de software para diagnóstico que debe considerar incluir como
parte de su arsenal de diagnóstico y reparación:

Everest Home Edition: es una poderosa herramienta de diagnóstico que enumera todos los
componentes de hardware del equipo separados en categorías. Solo funciona en Windows XP, así
que si usas Vista o 7.

La cantidad de información que Everest Home Edition recopila es ingente. Para facilitar su
asimilación, dispones de un apartado Resumen y un generador de informes exportables a HTML.
Cada dato, además, se puede copiar por separado al portapapeles.

pág. 168
La última versión de Everest Home Edition, la 2.20, no es compatible con Windows Vista y 7,
puesto que se dejó de desarrollar en el año 2005. Sin embargo, Everest Home Edition cumple
perfectamente su función en equipos recientes que tengan instalado XP.

Eclipsado por la versión Ultimate primero, y por AIDA64 después, Everest Home Edition sigue siendo
un buen programa de análisis del equipo, útil para usuarios de XP y versiones anteriores de
Windows.

Sisoft Sandra es la nueva versión de este conocido sistema de diagnósticos para Windows de 32, 64
bits y CE.

Al igual que sus predecesores, la nueva versión de Sisoft Sandra nos permite obtener el rendimiento
de varios dispositivos de nuestro ordenador como puede ser el procesador, la memoria o los discos
duros, y compararlo con el obtenido por otros equipos.

Sisoft Sandra también nos muestra información sobre la configuración del software del sistema como
puede ser información sobre DirectX, el uso de memoria o el sistema operativo.

Esta nueva versión de Sisoft Sandra viene con una nueva interfaz mucho más atractiva e intuitiva,
nuevas opciones de testeo e información sobre la eficiencia de la gestión de energía, la latencia de la
memoria, la velocidad de los discos duros y unidades de CD y DVD, y la actualización de algunos de
los test ya incluidos en anteriores versiones.

pág. 169
SIW son las siglas de System Information for Windows, un programa que, como su propio nombre
indica, te ofrece una detallada información sobre tu sistema.

Los datos aparecen clasificados en tres grandes grupos: hardware, software y red. Dentro de cada
uno de ellos hay varias secciones que especifican detalles sobre el procesador, placa base,
impresora, sistema operativo, vídeo, controladores, librerías, carpetas compartidas, dirección IP y
configuración de red, por citar algunos ejemplos.

SIW también incluye otras herramientas interesantes, como un medidor de velocidad envío y
recepción de datos, un indicador del uso de procesador y memoria, y una herramienta para desvelar
contraseñas ocultas bajo la típica línea de asteriscos.

Para rematar, SIW es muy fácil de usar y no requiere instalación

pág. 170
PC Wizard es un mago del análisis, una herramienta idónea para exprimir tu hardware y obtener
datos de su rendimiento en las condiciones más exigentes.

Con PC Wizard obtendrás un sinfín de información sobre tu sistema operativo, archivos de sistema y
demás programas, configuración de los componentes de tu equipo, etc. En definitiva, todo aquello
que en ocasiones necesitas pero que no sabías cuando compraste tu PC.

PC Wizard se estructura en varias secciones en una barra lateral. Cada categoría tiene
subcategorías con una lista de elementos y su información extendida.

Uno de los apartados más interesantes es el de Benchmark, que te indica el rendimiento de tu


equipo de cara a tareas de alto nivel con la tarjeta gráfica o la CPU.

Para terminar, PC Wizard permite obtener informes en varios formatos, como TXT, HTML, RTF, PDF
y CSV.

PC Wizard soporta los siguientes formatos

TXT, HTML, RTF, PDF, CSV.

pág. 171
AIDA64 es una herramienta de diagnóstico del sistema. Sucesora de AIDA32 y Everest Ultimate,
AIDA64 es compatible con todas las versiones de Windows, desde la 95 hasta la 7.

En sus paneles, AIDA64 muestra información sobre todos los dispositivos de hardware, programas
instalados y rendimiento de los componentes. Los informes -¡de hasta 50 páginas!- se pueden
personalizar y exportar fácilmente.

Muy útiles son las funciones de notificación; AIDA64 es capaz de mostrar datos de los sensores de
temperatura y voltaje en la barra de tareas, así como usar el OSD para los avisos (al estilo televisor).
Y para los amantes del overclocking, AIDA64 dispone de funciones específicas.

En su base de datos, AIDA64 contiene información sobre más de 120.000 dispositivos, y es


compatible con 150 sensores distintos. Es el impresionante legado de más de una década de
existencia.

Ejercicios

Realiza una tabla comparativa de las ventajas y desventajas de cada software para mantenimiento.

Elabora un video donde expliques al menos el uso de un software de diagnóstico.

Practicas

Diagnostica tu ordenador con precisión

Sumario

1. Paso 1. Decide qué partes deseas examinar


2. Paso 2. Crea un informe
3. Paso 1. Examina a fondo tu equipo
pág. 172
4. Paso 2. Guarda un informe y obtén estadísticas
5. Paso 1. Conoce tu registro al detalle
6. Paso 2. Evalúa y limpia los temporales
7. Cómo revisar la memoria en profundidad
8. Paso 1. Descarga y graba la herramienta
9. Paso 2. Arranca el PC para iniciar el test
10. Paso 1. Temperatura y pruebas de carga
11. Paso 2. Repara la superficie
12. Paso 1. Descubre si tu PC se sobrecalienta
13. Paso 2. Somete tus DTS a un test intenso
14. Paso 1. Prepara tu sistema para el volcado
15. Paso 2. Estudia la información
16. El CD de diagnóstico perfecto

Los ordenadores son máquinas muy complejas, y los fallos o errores críticos que padecen pueden
tener sus causas tanto en el software como en el hardware. Las utilidades gratuitas cuyo
funcionamiento analizaremos acto seguido te ayudarán a determinar las causas de los problemas
que se te plantean.

Empieza con un vistazo global de tu equipo

Obtener una visión general de todo cuanto tenemos instalado en nuestro equipo, tanto a nivel de
software como de hardware, resulta fundamental a la hora de hacerse una idea de qué puede estar
fallando y por qué. Esto se pone de relieve todavía más si nos encontramos frente a un equipo con el

pág. 173
que no estamos familiarizados porque nos lo han prestado o porque pertenece a un amigo con
problemas.

También en aquellos ordenadores a los que llevamos largo tiempo agregándoles software y
periféricos sin someterlos a ningún tipo de mantenimiento. Para efectuar un diagnóstico global,
WinAudit constituye un buen punto de partida.

Paso 1. Decide qué partes deseas examinar

El programa ni siquiera precisa de instalación, por lo que limítate a abrir su ejecutable. Hecho esto,
haz clic en el botón Opciones y determina sobre qué áreas de tu PC deseas que se recopile
información. Para obtener una visión del equipo tan global como sea posible bastará que selecciones
Todas las opciones y hagas clic en Aplicar.

Paso 2. Crea un informe

Haz clic en el botón etiquetado como Recolectar y se someterá a tu PC a un análisis que


contemplará todos los aspectos seleccionados. Este abarcará desde el software en ejecución hasta
la versión de la BIOS que estás utilizando, y pasará repaso a infinidad de facetas más. Utiliza

pág. 174
Google o tu buscador favorito para obtener información adicional acerca de los elementos del listado
que te resulten sospechosos.

Por otra parte, comprueba también si existen nuevos drivers para reemplazar controladores cuya
fecha deje constancia de que pueden estar desactualizados, etcétera. Si lo deseas, puedes, además,
generar un informe en formato de texto simple o HTML seleccionando las áreas que te interesen a
través del panel izquierdo y pulsando el botón Guardar.

Analiza los elementos a priori peligrosos

La curiosa utilidad HijackThis se ha convertido en uno de los estándares a la hora de generar


informes a partir de los cuales más tarde podremos obtener ayuda en foros como el que Configura-
Equipos dedica a Windows 7.

También en varios de los que se centran en el malware, como el de Info Spyware. Gracias a esta
herramienta gratuita, puedes documentar las explicaciones de tus problemas cuando los compartas
con otros usuarios en la Red. No obstante, ESET SysInspector también constituye una muy buena
solución en este ámbito, ya que la utilidad en cuestión cataloga los elementos en función de su nivel
de peligrosidad potencial. Descárgala y procede del siguiente modo para diagnosticar tu equipo.
pág. 175
Paso 1. Examina a fondo tu equipo

Tras abrir el programa (que tampoco es necesario instalar) y aceptar el acuerdo de la licencia, el
análisis dará comienzo. Finalizado este, ESET SysInspector asignará un nivel de peligrosidad a cada
uno de los procesos, entradas del Registro y demás objetos de tu sistema. El potencial malicioso oscila
desde el uno, etiquetado mediante el color verde, hasta el nueve, que se muestra en rojo.

Utiliza el conmutador superior para establecer un nivel de filtrado. El panel izquierdo, por su parte, te
permite examinar las entradas pertenecientes a una categoría. Para obtener información adicional,
pincha sobre ellas con el botón secundario del ratón y escoge la opción Buscar en línea en el menú
contextual que se desplegará. Se efectuará una búsqueda en la Red que te ayudará a determinar si,
efectivamente, la entrada en cuestión supone una amenaza. En el caso de que así sea, verás cómo
solucionar el problema.

Paso 2. Guarda un informe y obtén estadísticas

El menú desplegable Archivo te permitirá guardar un informe del estado de tu sistema. Si escoges la
opción Estadísticas de Registro podrás, además, obtener cifras globales sobre las entradas
desconocidas y los peligros potenciales que afectan a tu equipo.

pág. 176
No obstante, ten presente que el hecho de que una determinada entrada del sistema quede etiquetada
como desconocida o, incluso, como peligrosa, no comporta necesariamente que suponga una
amenaza.

Como toda utilidad que se vale de métodos heurísticos, ESET SysInspector puede juzgar
erróneamente determinados elementos. Una vez más, las búsquedas en Google constituirán tu
principal herramienta para estudiar las entradas caso por caso y salir de dudas.

Conclucion de la competencia.
El que hoy tengamos software para diagnostico de nuestras pc,es un gran avance,muchas de las fallas
que se presentan se diagnosticaran con la practica y la experiencia en la reparacion de pc,pero nos
podemos ayudar mucho con este software gratis que hay en la red.

pág. 177
Competencia 8: Realiza cambios y actualizaciones en la red en respuesta a nuevos escenarios de
trabajo.

Introduccion a la competencia.

La necesidad de comunicación de datos se ha visto tremendamente incrementada en la última década,


lo que ha producido la proliferación de redes de ordenadores y de las tecnologías asociadas a estas.
Este fenómeno se ha dado no solamente a nivel de redes de área extensa (WAN) debido al crecimiento
de Internet, sino también a la hora de buscar soluciones locales de comunicación mediante redes LAN
(redes de área local).
Así, por ejemplo, dos entornos en los que aparece la necesidad de las redes LAN son los
empresariales o educacionales (proliferación de Intranets) y las pequeñas redes domésticas formadas
por un pequeño número de equipos. Estas últimas deben su auge a la necesidad de compartir recursos
entre equipos y al abaratamiento de estos que hace posible disponer de varios terminales para uso
doméstico.
Este trabajo se centra en estas últimas redes, y comienza con un estudio del caso para encontrar las
necesidades de nuestra LAN en concreto. A continuación se comentan las distintas alternativas que
existen, centrándonos en un primer apartado en los medios de transmisión. En el segundo y más
exhaustivo se abordarán las topologías y métodos de acceso existentes y en un último apartado se
comenta con detalle la solución definitiva adoptada, intentando indicar todas las especificaciones y
costes que se consideren oportunos.
Saberes

En este primer punto se intentará realizar un estudio de la situación lo más exacto posible, ya que esta
competencia trata de crear nuevos escenarios de trabajo en una red existente.
Componentes de la red
Las redes que se diseñan deberán proporcionar la comunicación en un entorno de dimensiones
reducidas (un piso de tamaño medio), entre los siguientes elementos:
Servidor de archivos e impresión: Situado en el salón. Proporcionará un medio de almacenamiento
compartido que dará servicio al resto de máquinas que forman la red. También se encargará de realizar
un control centralizado de la impresora de que se dispone.
Equipos de usuario: Se trata de tres equipos de sobremesa típicos, colocados uno en cada una de
las habitaciones.
Necesidades de comunicación
Las necesidades que han impulsado a utilizar una red de área local, y los usos que se le darán a la
misma serán los siguientes:
Compartición de recursos: la utilización de un servidor de archivos, proporciona un mejor
aprovechamiento de los recursos de almacenamiento, así como la posibilidad de acceder a los mismos
ficheros desde cualquiera de los terminales. Así mismo las necesidades de impresión se ven
satisfechas con una sola impresora ya que no se requiere un uso continuado de la misma.
Aplicaciones compartidas: por una parte no se requerirá la adquisición de tres copias de los
productos software sino simplemente de uno y las licencias necesarias lo cual resulta más económico.

pág. 178
Por otra parte un uso muy extendido de estas redes actualmente es la utilización de “juegos en red”
de modo que varios jugadores puedan estar en distintos PC.
Estos usos que han motivado la implantación de la LAN se traducen en las siguientes especificaciones
de comunicación:
Tipo de tráfico: se trata de un tráfico a ráfagas poco frecuentes y de pequeña longitud, en el que
pueden darse períodos bastante largos en los cuales no halla actividad de comunicación.
Topologías: sin entrar en detalles, no se justifica la utilización de conexiones punto a punto dedicadas
entre cada terminal y el servidor, pues el tráfico que soportará el medio no será muy alto, y mucho
menos será continuado, ya que por una parte el número de terminales es bastante bajo (tres PCs) y
aún en el caso no demasiado común de que se estén utilizando los tres terminales simultáneamente,
la naturaleza de las comunicaciones no es exigente.
Ancho de banda: basándonos en el funcionamiento de las redes existentes, creemos que una tasa
de 10 Mbps sería muy válida (actualmente satisface perfectamente las necesidades), si bien hemos
de tener en cuenta que a corto y medio plazo aparecerán nuevas necesidades relacionadas
principalmente con la multimedia.
Fiabilidad: es necesario que el servidor de archivos e impresión esté activo para el correcto
funcionamiento del resto de PCs por lo que será especialmente crítica la conexión del mismo. Para el
resto de terminales la conexión no es tan crítica, y si uno de ellos no está operable debería mantenerse
útil la red.
Expectativas futuras
Debemos tener en cuenta que a pesar de que actualmente la red esté compuesta principalmente por
cuatro elementos, es muy posible que a corto plazo surja la necesidad de una conexión al exterior para
el acceso a Internet, que podría suponer un elemento más en la red (posiblemente un módem de
cable). Así mismo existe la posibilidad de que se incorpore algún tipo de impresora que se conecte
directamente a la red sin necesidad del servidor para liberarle de carga de trabajo. Un aspecto muy a
tener en cuenta, basándonos en nuestra experiencia personal es que esporádicamente puede darse
el caso de que aparezcan más equipos en la red local porque otras personas quieran incorporar sus
PCs, para compartir ficheros o incorporar más jugadores a las partidas multijugador. También es
posible que aparezcan elementos como grabadoras o escaners que sólo estén disponibles en alguno
de los equipos y que el resto quieran utilizarlos lo cual debería estudiarse para ver si supone algún
cambio en el tipo de tráfico que soportará la red.
Alternativas

Introducción
Dentro de las redes locales podemos establecer una distinción clara en función del método utilizado
para el reparto del canal entre las distintas estaciones. El IEEE ha producido varios estándares para
las redes LAN. Estos estándares, conocidos en conjunto como IEEE 802 incluyen CSMA/CD, token
bus y token ring. Estos diferentes estándares difieren en la capa física y en la subcapa MAC, pero son
compatibles en la capa de enlace de datos. [1-secc 4.3]
En este apartado se presenta un primer estudio de los distintos medios de transmisión que luego
serán soportados por las distintas topologías.
A continuación se realiza un estudio de las diferentes alternativas en lo que se refiere a la forma de
acceso al medio (capa MAC), distinguiendo principalmente entre Ethernet (CSMA/CD), las redes
basadas en paso de testigo y, por último, un resumen de otras tendencias actualmente minoritarias en
los entornos LAN. Dentro de cada uno de estos, podemos establecer diferencias en cuanto a
topologías, ya sean topologías físicas o topologías lógicas, ya que para un mismo método de acceso
suele haber varias alternativas.
El medio físico. Alternativas de cableado
pág. 179
En la actualidad se cuenta con varios tipos de medios físicos para transmitir datos por las redes de
área local: pares trenzados de cables de cobre, cables coaxiales y fibra óptica. Cada tipo es más
adecuado para un determinado conjunto de aplicaciones. Del mismo modo cada medio de transmisión
puede trabajar con ciertas técnicas de transmisión y tiene una relación prestaciones/coste propia.
Cada vez tiene más importancia una buena elección del tipo de cableado que se utilizará, puesto que
en muchos de los casos puede convertirse en el cuello de botella de todo el sistema. Además tanto el
cableado con los estándares asociados están en continua evolución puesto que una buena elección
debe prever el avance de las tecnologías. Es por esto que el cableado estructurado se está
convirtiendo en un punto cable a la hora de diseñar las LAN. Cómo ejemplo de la importancia del
cableado vemos en la Ilustración 1 ([7]) una comparación entre la duración de un sistema y su coste,
lo cual nos indica que una buena inversión en cableado puede ser muy rentable a corto y largo plazo.
Par trenzado de cobre
Se trata del medio de transmisión más antiguo y así mismo del más común. Es parecido al hilo
telefónico común; un par trenzado consiste en dos alambres de cobre aislados, que se trenzan de
forma helicoidal de modo que se reduzca la interferencia con otros pares cercanos. Un cable de par
trenzado suele llevar varios pares en su interior (normalmente 4). Puede llevar un blindaje externo
(shield) que reduzca las interferencias con el exterior, conociéndose este tipo como STP frente al cable
sin apantallar UTP (unshielded twisted pair).
Con el fin de estandarizar el cableado de comunicaciones se creó el estándar ANSI/EIA/TIA. Estas
categorías especifican la calidad del cableado, según su ancho de banda, y la longitud que puede
existir en un segmento del mismo. En las siguiente tabla vemos estas especificaciones, y la utilidad
que se le suele dar a cada categoría ([6]).
Categoría Especificaciones
Categoría 1 Ningún criterio
Categoría 2 1 MHz. Utilizada para cableado telefónico.
Categoría 3 16 MHz. Utilizada para 10BaseT. Hasta 100 m.
Categoría 4 20 MHz. Usada para Token Ring. Hasta 100 m.
Categoría 5 100 MHz. Usada para 100BaseT. Hasta 100 m.
Categoría 6 200 MHz. Propuestas, no
Categoría 7 600 MHz. estandarizadas.
Ventajas:
Es el medio físico existente más barato con bastante diferencia.
Es muy sencillo de instalar.
Alta disponibilidad porque se fabrica en grandes cantidades debido a su empleo en tendidos
telefónicos.
Inconvenientes:
Es muy susceptible al ruido de fuentes externas lo que limita la velocidad alcanzable. Esto es menos
importante en STP.
Sólo se alcanzan distancias cortas ya que la señal se atenúa rápidamente. Además cuanta mayor
distancia más ruido se introduce.
Mercado actual:
Datos de [14]:
Cable de red nivel 5 apantallado: 87 pts/m
Cable de red nivel 5 UTP: 63 pts/m
pág. 180
Datos de [15]:
Cable UTP nivel 5: 85 pts/m
Para información de otros niveles ver [13]. No se adjuntan datos porque es muy caro, pero como fuente
de información es muy útil. En los establecimientos habituales suelen tener sólo cableado de categoría
5, si bien en Blackbox se vio alguna otra categoría (en concreto la 3).
Cable coaxial
Los cables coaxiales están formados por un hilo conductor central que es la parte del cable encargada
de transportar la señal. Este hilo central está rodeado de un dieléctrico (material no conductor); a
continuación viene una capa de revestimiento de metal trenzado o sólido; finalmente cuenta con una
capa exterior de plástico protector. Todas estas capas son concéntricas alrededor de un eje común,
de ahí el término “coaxial” ([1]-secc.2.2.3).

Coaxial grueso: cable relativamente poco flexible de aproximadamente 1 cm de diámetro, diseñando


para distancias de más de 500 metros. El aislante exterior puede ser de vinilo (amarillo) o teflón
(naranja-marrón).
Coaxial fino: se trata de un cable coaxial de 0.5 cm de diámetro, más flexible que el coaxial grueso.
Fue diseñado para una longitud máxima de 200 m. Esta mayor flexibilidad permite conectar el cable
directamente a la interfaz Ethernet del ordenador, eliminando la necesidad del transceptor externo.
Estas características lo hacen muy económico y fácil de instalar, por lo cual es popular en las
conexiones hasta los terminales ([6]-pg.93).
Ventajas:
Prácticamente inmune al ruido eléctrico debido a su estructura.
Puede transportar datos a mayores distancias y velocidades.
Soporta configuraciones en bus pasivo como topología física como veremos en el apartado 3.3.1.
Inconvenientes:
Coste mayor que el par trenzado
Mayor volumen que el par trenzado
Elementos de redes coaxiales son más caros que los de las redes de par trenzado.
Son menos flexibles y por lo tanto su manejo e instalación es más complicada.
Mercado actual:
Difícil de encontrar cableado coaxial grueso.
Se pueden ver especificaciones de Thinnet (coaxial fino) para 10Base2 en [13] sección cableado,
sección Thinnet & Coaxial.
Fibra óptica
Se trata del medio de aparición más reciente en el mundo comercial de las LAN. No hay duda de que
a largo plazo, la tecnología de la fibra óptica tiene mayor potencial como medio de transmisión de
señales.
Su estructura está formada por el núcleo de vidrio que está en el centro y a través de él se propaga la
luz (10-50 mts). El núcleo está rodeado por un revestimiento de vidrio cuyo índice de refracción permite
mantener la luz en el núcleo. La cubierta externa sirve de protección del revestimiento. Estas fibras
según los modos de transmisión que admitan se pueden clasificar en fibras monomodos y fibras
multimodales. Las monomodo son mejores en cuanto a atenuación, longitudes y anchos de banda,
pero utilizan láser en vez de diodos por lo cual el coste es mayor, lo que hace más adecuadas para
redes LAN-MAN a las fibras multimodo ([6] pg.95).
Ventajas:
pág. 181
Ancho de banda prácticamente ilimitado.
Robustez e inmunidad a las influencias del entorno: el cobre se oxida, el vidrio y el plástico no.
Inmune a las influencias eléctricas del entorno: el cobre conduce la electricidad, el vidrio y el plástico
no.
Difícil interferir las comunicaciones por intrusos (seguridad).
Inconvenientes:
Elevado coste tanto de la fibra óptica como de los elementos de estas redes, transceptores,
conmutadores…
Es un medio relativamente nuevo por lo que aún falta experiencia y estandarización sobre todo en
entornos LAN.
Mercado actual:
Está en plena evolución y expansión, y los precios aún son prohibitivos para las redes locales, si bien
debido a la gran demanda y a la próxima estandarización puede convertirse en el medio más adecuado
(si los costes lo permiten) para todo tipo de redes. Para datos sobre precios nos remitimos de nuevo
a [13] a la sección de Fibra óptica dentro de la sección cableado.
Redes inalámbricas
Se trata de una de las apuestas con mayor futuro a corto plazo. Normalmente no se utiliza para redes
completas, sino sólo para aquellos segmentos de la red que requieran movilidad. En la actualidad
existen tres tecnologías de LAN inalámbricas ([3]):
Tecnología de amplio espectro: emplea una técnica en la cual la señal que transporta los datos se
propaga sobre una banda ancha. Puede transmitir en distancias comprendidas entre 30 y 3000 metros.
Aunque receptor y emisor no necesitan encontrarse en la ”línea de visión”, los obstáculos existentes
entre ambos limitan el alcance máximo. Se alcanzan velocidades en torno a 2Mbps.
Microondas: No es necesario ausencia de obstáculos en la “línea de visión”. Se consiguen mayores
velocidades de datos (por encima de los 10 Mbps).
Infrarrojos: esta tecnología sólo puede transmitir datos entre sistemas situados en la “línea de visión”.
La calidad de la transmisión suele ser mayor que en los dos casos anteriores.
Ventajas:
Menos infraestructura.
Instalación sencilla.
Inconvenientes:
Menor capacidad de transmisión.
Poco evolucionada y falta de estandarización.
Coste de los equipos asociados elevado.
Resumen comparativo

Medio físico Ventajas Desventajas Aplicaciones típicas

- Sensible al ruido
- Coste
- Distancia limitada
- Sencillez - LANs
Par trenzado (atenuación)
- Fácil añadir más nodos. - Telefonía
- Ancho de banda limitado
- Muy extendido.
- Seguridad limitada
- Dimensiones físicas
- Ancho de banda elevado - Seguridad limitada
Cable - Televisión por cable
- Grandes distancias - Menor flexibilidad
coaxial - Redes Ethernet antiguas (1990)
- Inmunidad al ruido - Más caros que los
anteriores
- Ancho de banda muy - Conexiones complicadas - Telecomunicaciones a larga
Fibra óptica
elevado - Coste distancia.
pág. 182
- Muy grandes distancias - Backbones
- Inmunidad al ruido
- Tamaño pequeño
- Robustez
- Coste elevado
- Infraestructura menor - Equipos móviles
Inalámbrico - Menor capacidad
- Instalación sencilla - Distancias cortas
- Poco evolucionado

En cuanto a la implantación actual de cada tipo de cada cableado podemos ver la siguiente gráfica
orientativa (de 1996) [7]:
Tipos de par trenzado
UTP Sin apantallar (unshield)
Con poco apantallamiento
FTP
(foil)
STP Apantallado (shield)
Topologías y métodos de acceso
La topología de una red es la disposición física y lógica de sus estaciones y la forma en la que se
relacionan unos con otros. El método de acceso define la forma y el orden en que tendrán lugar las
transmisiones en la red.
Se ha optado por un estudio de los métodos de acceso fundamentales (CSMA y paso de testigo)
especificando dentro de cada uno las topologías y medios de transmisión que soporta.
IEEE 802.3 y Ethernet
Ethernet es la tecnología de conmutación de paquetes más utilizada en el mundo. Fue desarrollada
en conjunto por Xerox, DEC e Intel. La filosofía de Ethernet es simple; existe un bus al cual están
unidos varias máquinas y basados en un algoritmo de acceso al medio (el bus). El estándar IEEE
802.3 se basa en la red Ethernet (son casi idénticos) tratándose de una LAN CSMA/CD (acceso
múltiple con detección de portadora e indicación de colisiones persistente-1).
Topologías y elementos de estas redes:
Dentro de la tecnología Ethernet se utilizaba tradicionalmente un bus pasivo basado en cable coaxial,
pero actualmente la tecnología predominante se basa en un bus lógico debido a la introducción del par
trenzado como medio de transmisión. Según el tipo de medio y de red (que determinan las velocidades
alcanzables) podemos distinguir entre las siguientes alternativas:
10Base-5: utiliza cable coaxial grueso (thick Ethernet) que normalmente podemos identificar con el
color naranja-marrón. El sistema está compuesto por los siguientes elementos (puede verse un
esquema en la Ilustración 3-a)) ([8]-secc.7):
Tarjeta de red con conector DIX hembra, que se conecta con el cable de transmisión.
Cable de transmisión con un conector DIX macho y otro hembra, que conecta su computadora con
un transceptor de un sistema Ethernet grueso. En un extremo del cable de transmisión hay un conector
macho, que se conecta a la tarjeta de red. En el extremo otro extremo del cable de transmisión hay un
conector hembra, que se conecta a un transceptor. La longitud máxima de un cable de transmisión es
de 50 metros.
Transceptor que conecta su computadora a una red Ethernet gruesa.
Cable Ethernet grueso. Es un cable coaxial. La longitud máxima del segmento es de 500 metros y el
número máximo de transceptores es 100.
Terminador. Debe conectarse un terminador (de la serie N) al cable Ethernet en ambos extremos de
la red. (si es necesario puede llevar también una conexión a tierra).

pág. 183
Ventajas e inconvenientes:
Este tipo de cableado ha dejado de utilizarse debido a que es poco manejable (ver 10Base-2) lo que
dificulta su instalación y mantenimiento, y más caro que el coaxial fino también. Sus ventajas son que
permite unas longitudes y número de estaciones mayores. Estas características le hacen útil para
redes de backbone pero no para pequeñas redes locales en los enlaces hasta los terminales.
Coste:
Debido a la poca utilización de estos sistemas, no hemos creído conveniente buscar datos acerca del
coste de los elementos que componen estos tipos de redes.
10Base-2: utiliza cable coaxial delgado. Hasta la utilización del par trenzado era el medio más común.
(podemos verlo en la red Novell de nuestra escuela : Laboratorio 2L006 [1-cap.20]). La topología es
igual que la vista en la alternativa anterior, diferenciándose en la conexión entre el cable (bus) y la
tarjeta y en que el transceptor se encuentra integrado en la tarjeta. (ver Ilustración 3-b)). Los elementos
que integran estas redes son los siguientes (ver Ilustración 4) ([8]-secc.7):
Tarjeta de red con conector macho. Este conector BNC macho de la parte posterior de la tarjeta de
red sirve para conectar la tarjeta con un conector T.
Conector T BNC que se enchufa en el conector macho de la tarjeta de red. Los cables Ethernet finos
se conectan a los conectores machos de ambos lados de la "T" (en las computadoras situadas en los
extremos del grupo, uno de los cables de conexión se sustituye por un terminador).
Cable Ethernet fino con conectores BNC. Cable coaxial fino (RG-58), para redes que utilizan la norma
10Base2 u 802.3 (según la definición del IEEE). El cable Ethernet fino tiene conectores en ambos
extremos.
Terminador que se conecta en la última computadora de un grupo, debe conectarse un terminador al
extremo abierto del conector T de dicha computadora. Los terminadores utilizados con el cable RG-58
son de 50 ohmios (50W). Ver Ilustración 4.
Ventajas e inconvenientes:
Este cableado es indicado para los casos en que tenemos un número reducido de terminales, ya que
elimina la necesidad de un hub (caso de par trenzado) y si las distancias son pequeñas (si no es
necesario utilizar coaxial grueso). El coste del cableado es mayor que el par trenzado pero el coste de
todo el sistema puede ser superior si hay un número elevado de terminales. Puede utilizarse junto con
el par trenzado para crear redes híbridas, donde la conexión entre hubs utilice cable coaxial. En cuanto
a la inmunidad frente al ruido, es mejor que en el caso del par trenzado, pero peor frente al coaxial
grueso por lo que la longitud del cable y la velocidad máxima alcanzable es menor. Una de las razones
por la que ha alcanzado gran difusión era por su manejabilidad frente al coaxial grueso, y esta es una
de las razones por la que actualmente está siendo sustituido por par trenzado. Así el par trenzado es
mucho más sencillo de instalar y más robusto por tratarse de conexiones punto a punto.
Coste:
En cuanto al coste real de estos sistemas en el mercado, lo podemos ver resumido en el siguiente
extracto de precios actuales:
Elemento Modelo Coste Fuente
SURECOM. Tarjeta PCI Ethernet 10Mbps PCBox
Tarjeta de red 1.512 pts
(RJ45+BNC) (Valladolid)
ACER-NETXUS. Tarjetas PCI Ethernet
2.423 pts [12]
10Mbp (RJ45+BNC)
Cable Cable coaxial fino. 650 pts/m [13]
Conectores 65
Viene con la tarjeta. Si necesitamos más: [12]
BNC pts/unidad
pág. 184
100
Terminadores Terminador de 50
pts/unidad
10Base-T: utiliza par de cobre convencional trenzado, que pueden ser o no blindados. No se pueden
utilizar con un bus tradicional, por lo que debemos conectar cada terminal a un concentrador o hub
desarrollando una topología física en forma de estrella. Los elementos que aparecen en estas redes
se detallan a continuación ([8]-secc.7):
Tarjeta de red con un conector hembra RJ-45 : El conector hembra RJ-45 de la parte superior de la
tarjeta de red conecta la tarjeta de red con el cable de red.
Conector RJ-45 : Hay un conector RJ-45 en cada extremo del cable de par trenzado.
Cable Ethernet de par trenzado : El cable Ethernet de par trenzado puede ser bien par trenzado sin
apantallar (UTP) o bien par trenzado apantallado (STP). Ambos cables consisten en dos o más pares
de hilos de cobre trenzados; sin embargo, el cable STP incorpora una capa de pantalla formada por
una lámina de papel metalico y un trenzado de hilo de cobre alrededor del cable interior, que lo protege
de las interferencias electromagneticas o "ruido". La longitud máxima del cable es de 100 metros.
Concentrador (hub) : Las computadoras de un sistema de par trenzado se conectan entre si mediante
un concentrador o hub. El cable de cada computadora se enchufa a una hembra del centro. Cada
concentrador es un repetidor multipuerto 802.3 completo, compatible con la norma IEEE 802.3
10BaseT para conexión de cableado UTP.
Ventajas e inconvenientes:
Esta solución Ethernet aporta una gran flexibilidad dentro de las soluciones LAN. Será adecuada
cuando el número de terminales compense el coste del hub.
Las principales ventajas de este sistema son la simplicidad y fácil instalación y mantenimiento que,
acompañadas por el bajo coste actual de los elementos que componen estas redes, la convierten en
la solución más extendida.
Junto con el coste del hub, una de las desventajas es que la longitud máxima del cable es de 100 m.
con lo que queda limitado el radio de nuestra red.
Coste:
En la siguiente tabla se muestra el coste real de este tipo de sistemas en el mercado.
Elemento Modelo Coste Fuente
ACER-NETXUS. Tarjetas PCI Ethernet
Tarjeta de red 2.423 pts [12]
10Mbp (RJ45+BNC)
SURECOM. Tarjeta PCI Ethernet 10Mbps PCBox
1.512 pts
(RJ45+BNC) (Valladolid)
PCBox
Cable Cable de red nivel 5 UTP. 85 pts/m
(Valladolid)
Cable de red nivel 5 UTP. 67 pts/m [14]
Conectores RJ- 65 PCBox
-
45 pts/unidad (Valladolid)
Hub Hub 8 puertos 10BaseT 4.870 pts [14]
GeniusLAN.GH4080 Hub 8 puertos 10BaseT 8.093 pts [12]

Fast Ethernet (100BaseT): Para las situaciones en que se hace necesaria una capacidad de
transmisión mayor que 10 Mbps, se debe optar por una de las tecnologías de mayor velocidad. Una

pág. 185
de estas es Fast Ethernet, que ha tenido una gran aceptación debido a que permite una actualización
evolutiva y progresiva en vez de radical de las redes instaladas.
La adopción de Fast Ethernet no supone ningún cambio en cuanto al protocolo o la topología de la red
respecto a Ethernet tradicional. Para utilizar esta tecnología es necesario que los elementos de la red
(tarjetas y hub) soporten esta velocidad de transmisión. En cuanto al medio de transmisión, Fast
Ethernet puede utilizar los mismos que 10BaseT (UTP, STP y Fibra Optica), pero no soporta el coaxial.
Existen varias alternativas en función del tipo de cableado ([10]):
- 100 Base-T4: Esta capa física define la especificación para 100Base-T como 4 pares de categoría 3,
4 o 5 UTP (ver [10]).
- 100Base-TX: Esta posee un sistema similar al 100Base-T donde un Par es usado para transmitir y el
otro par lo usa para detección de colisiones y recibir.
Coste:
Cómo tabla orientativa de los costes asociados a esta tecnología se presentan los siguientes datos:
Elemento Modelo Coste Fuente
Tarjeta de red ACER-NETXUS; Tarjeta PCI 100Mbps. 3.638 pts [12]
PCBox
Cable Cable de red nivel 5 UTP. 85 pts/m
(Valladolid)
Cable de red nivel 5 UTP. 67 pts/m [14]
Conectores RJ- 65 PCBox
-
45 pts/unidad (Valladolid)
Hub Hub 8 puertos 100Base TX 10.900 pts [14]
GENIUSLAN. GF4080.Hub 8puertos
21.465 pts [12]
100BaseT

En el futuro próximo de las redes Ethernet aparece la nueva generación conocida como Gigabit
Ethernet (1000BaseT). De momento, y es posible que durante bastante tiempo, no son necesarias
mayores capacidades de transmisión en las conexiones hasta los terminales. Esto restringe su uso a
las redes troncales ya que para otros ámbitos su coste resulta prohibitivo.
Ethernet conmutado: también utiliza una topología en forma de estrella si bien el elemento central en
este caso es un conmutador o switch.
Cuando el número de terminales de una red es muy elevado, con las técnicas de medio compartido,
se desaprovecha gran parte de la capacidad del canal debido a las colisiones que se producen. Es por
esto que aparecen las técnicas de acceso conmutado, que tratan de aumentar el ancho de banda útil
de la red. Para ello se utiliza un switch, que redirige el tráfico entrante por sus puertos hacia el terminal
destino de dicho paquete, analizando la dirección del destinatario. De este modo no aparecen
colisiones, y se pueden establecer varias comunicaciones simultáneas entre varios nodos de la red.
La configuración de la red es idéntica al caso de utilizar un hub, con la salvedad de que el elemento
central de la topología en estrella pasa a ser un switch. La utilización de la red por parte de los usuarios
es totalmente transparente, por lo que la evolución hacia estos sistemas es muy simple.
Ventajas e inconvenientes:
La ventaja evidente de este sistema es el aumento del ancho de banda eficaz de la red. En
contrapartida, el coste del sistema aumenta notablemente.
Coste:
En la siguiente tabla se muestra el coste real de este tipo de sistemas en el mercado.

pág. 186
Elemento Modelo Coste Fuente
Tarjeta de red ACER-NETXUS; Tarjeta PCI 100Mbps. 3.638 pts. [12]
PCBox
Cable Cable de red nivel 5 UTP. 85 pts/m
(Valladolid)
Cable de red nivel 5 UTP. 67 pts/m [14]
Conectores 65 PCBox
-
RJ-45 pts/unidad (Valladolid)
ACER-NETXUS; Switch SOHO ALW-6005-E
Switch 35.438 pts. [12]
(10/100Mbps). 5 puertos RJ45.

100Base-FX: Define la especificación para 100Base-T a través de dos hilos de fibra utilizando uno
para transmitir y el otro para detección de colisiones y recibir. La topología que utiliza es en estrella, y
la desventaja que presenta es el coste asociado, ya que tanto la fibra óptica como el resto de los
elementos de las redes basadas en este medio de transmisión está lejos de ser aceptable para una
red con necesidades típicas.
Paso de testigo
Se trata del método de acceso “distribuido y determinístico” de más amplio uso. En una red de este
tipo, las estaciones se ceden el derecho a transmitir por la red haciendo circular un testigo (token) que
asigna este derecho a la estación que lo recibe. Las técnicas CSMA se utilizan con frecuencia en las
redes tipo bus lineal; el método del paso del testigo es más utilizado en las redes del tipo anillo.
Topologías y elementos de estas redes:
Tradicionalmente se diseñaron para utilizarse con una topología física en forma de anillo o bus con
anillo lógico, si bien han evolucionado apareciendo diversas variantes como la utilización de varios
anillos o de elementos centrales en topologías físicas en forma de estrella.
Token Bus (IEEE 802.4): físicamente, el token bus es un cable lineal o en forma de árbol al que se
conectan las estaciones. Las estaciones están organizadas lógicamente en forma de anillo, donde
cada estación conoce la dirección de la estación a su “izquierda” y a su “derecha” ([1]-secc.4.3.2).
Ventajas e inconvenientes:
Este protocolo es muy complicado y no demasiado flexible. Esto ha hecho que sea una técnica que no
se use mucho, siendo su principal escenario la implantación en cadenas de autómatas ya que, frente
a Ethernet, asegura un acceso determinístico ([5]-cap.4-secc.3).
Token Ring (IEEE 802.5): presenta una topología tanto física como lógica en anillo. Cada terminal
recibe y retransmite lo que le llega, circulando entre ellos un testigo. Un anillo consiste en realidad en
un conjunto de interfaces de anillo conectadas por líneas punto a punto. Cada bit que llega a una
interfaz se copia en un buffer de 1 bit y luego se copia en el anillo nuevamente (se introduce un retardo
de un bit).
Ventajas e inconvenientes:
A nivel físico, destacar que presenta tasas típicas de 16 Mbps. El cableado al ser enlaces punto a
punto no suele utilizar cable coaxial, y puede ser de par trenzado apantallado de categoría 2 siendo
también posibles soluciones UTP e incluso con introducción de fibra óptica ([5]-cap.4-secc.3).
En situaciones en las que hay un elevado número de terminales, funciona mejor una red Token Ring
respecto a una Ethernet, ya que no presenta el problema de ésta respecto a las colisiones. Otra ventaja
añadida respecto a las Ethernet es un mejor rendimiento con ráfagas de paquetes cortos, ya que
elimina la sobrecarga al no necesitar relleno. El problema principal es que para poco tráfico, el retardo
es mayor que en Ethernet ya que hay que esperar a que el testigo llegue. Otro problema con las redes
pág. 187
de anillo es que, si se rompe el cable en alguna parte, el anillo se inhabilita (por esto aparece la solución
que veremos en el siguiente apartado).
Anillo en estrella: El problema de la ruptura del anillo, que presenta la solución anterior puede
resolverse de manera muy elegante mediante el uso de un centro de alambrado. Si bien la red sigue
siendo lógicamente en anillo, físicamente cada estación está conectada al centro de alambrado ([1]-
secc.4.3.3).
Los elementos de que constan estas red son los siguientes ([8]-secc.7):
Tarjeta de red. Debe ser compatible con sistema token ring.
Cable. Al igual que el sistema anterior, el cableado utilizado es UTP, normalmente de categoría 3 (ver
Tabla 1).Necesitará 4 pares de cable.
Unidad de acceso multiestación (MAU) que ejerce como punto de encuentro de los cables en un
sistema token ring. Los cables parten de MAU para conectar las computadoras a la red.
El elemento más importante de estas redes es el MAU. Presenta el aspecto de cualquier otro elemento
central cómo hubs o switchs con varios puertos de conexión, si bien interiormente implementa un anillo
físico, con la ventaja de que ante el fallo de uno de los componentes cortocircuita esa sección
permaneciendo útil el sistema. Además, para aumentar la fiabilidad suele utilizar algún mecanismo de
anillos de reserva [2].
Ventajas e inconvenientes:
La ventaja de este sistema frente a los sistemas Ethernet, es al igual que para el Token Ring, el buen
rendimiento obtenido ante situaciones de carga elevada al evitar las colisiones. Por el contrario, la
utilización de testigo repentina el sistema cuando la carga es baja. Además este sistema es más
flexible que el anillo tradicional ya que es más sencillo añadir nuevos terminales. Frente a estos
también presenta la gran ventaja de la robustez.
FDDI: (interfaz de datos distribuidos por fibra) se trata de una LAN token ring de fibra óptica de alto
desempeño que opera a 100 Mbps y distancias de hasta 200 km. con hasta 1000 estaciones
conectadas. Puede usarse de la misma manera que cualquiera de las LAN 802 pero, con su gran
ancho de banda un uso común es como backbone. Este sistema utiliza dos anillos para aumentar la
disponibilidad. La utilización de la fibra óptica como medio de transmisión lo hace actualmente
prohibitivo para los entornos LAN, siendo su mayor implantación en las redes metropolitanas ([1]-
secc.4.5.1).
Otras tecnologías
Además de las mostradas anteriormente existen otros diseños adecuados para las redes locales, para
los que se ha preferido realizar un estudio menos preciso debido a que en este momento no están tan
difundidas como las anteriores, si bien algunas de ellas están en fase de implantación y otras aunque
no han conseguido el éxito esperado pueden resurgir y además todas tienen diversos ámbitos en los
cuales presentan buenas prestaciones.
DQDB
Está recogido en el estándar IEEE 802.6 y recibe el nombre de bus doble de colas distribuidas (DQDB).
Su aparición responde a la necesidades no cubiertas por ninguno de los estándares 802 debido a las
limitaciones que presentan en cuanto a la longitud del cable y problemas cuando el número de
estaciones es elevado. Se basa en la utilización de dos buses, cada uno de ellos utilizado para la
comunicación en un sentido, y se utiliza un método de acceso semejante a un método de reserva (pero
sin ninguna estación central), con una transmisión en orden FIFO que evita las colisiones.
Se utiliza para distancias medias (ciudades enteras) y a velocidades en torno a los 50 Mbps. Para
redes locales pequeñas no se justifica su uso ya que no existen los problemas de las distancias de los
cables, y el número de colisiones no es crítico. Además el coste aumenta por la utilización de dos
buses, y la gestión de testigos-prioridades se complica ([1]-secc.4.3.5).
100VG-AnyLAN

pág. 188
100VG-AnyLAN fue desarrollado por el comité IEEE 802.12. Permite operar a 100Mbps, elimina las
colisiones entre paquetes y permite un uso más eficiente del ancho de banda de la red. Una
característica importante es que ofrece soporte multimedia. Esto lo consigue empleando un esquema
de acceso de demandas bajo prioridades (round robin) en vez de emplear CSMA típico en 10Base-T.
De este modo, aplicaciones críticas en el tiempo (como voz y vídeo), pueden ser designadas con una
mayor prioridad.
Puede ser empleado tanto en medio compartido como en medio conmutado. Sin embargo, 100VG no
impone límites en las distancias tan restrictivos como Fast Ethernet hacía frente a Ethernet
convencional.
El diseño y configuración de una red de este tipo es bastante sencillo. Los requisitos de cableado no
son tan flexibles como los de Token Ring o Ethernet convencionales. Requiere que los usuarios
instalen nuevas tarjetas de red, así como nuevos hubs o conmutadores. Otra de las ventajas que
presenta es la capacidad de establecer prioridades. Por razones más de marketing que de rendimiento
no ha resultado tener excesivo éxito, pero presenta un método original y eficiente que puede resurgir
en un futuro próximo, si le apoya la estandarización y la disminución del precio de los elementos de
estas redes ([5]-cap.4-secc.2.2).
ATM LAN
ATM (Modo de transferencia asíncrona) surge inicialmente como solución para la transmisión,
conmutación y multiplexación en la RDSI de banda ancha, aunque se observa la posibilidad de
utilizarla como tecnología para una red local de alta velocidad ([5]-cap.4-secc.2.4).
Estas redes ATM se utilizarían como red de backbone o como conexión a ordenadores que necesiten
enviar tráfico a altas velocidades a través de una interfaz de red. Existen varias alternativas para estas
redes LAN sobre ATM ([5]-cap.19-secc.4):
Emulación LAN (LANE) con sus niveles LLC-MAC-AAL-ATM que permita la compatibilidad con todas
las tecnologías y aplicaciones actuales.
Interfaz ATM nativo para las nuevas aplicaciones. Aprovecha mejor las ventajas de ATM pero es
menos flexible.
Redes inalámbricas 802.11
El estándar IEEE 802.11 se considera una solución para la implantación de redes de área local sin
hilos tanto en edificios como en espacios abiertos con amplia cobertura y rendimiento.
El desarrollo del estándar para la capa de acceso al medio es, por lo tanto, bastante complejo, y
proporcionará funciones de gestión de potencia, encaminamiento multicanal y seguridad. La tecnología
desarrollada trabaja en el rango de frecuencias de 2.4 GHz con velocidades de 2Mbps para los
protocolos de Espectro Ensanchado, en la actualidad. El siguiente paso supondrá un avance a
velocidades de hasta 20 Mbps.
Como ejemplo de estas tecnologías nos hemos centrado en un producto concreto de la marca
GENIUSLAN ([12]). Se trata de un adaptador LAN inalámbrico para interfaz ISA. Permite una velocidad
máxima de 2 Mbps y un alcance de 300 m sin obstáculos y de 100 m con obstáculos.
En cuanto a las distancias parece una distancia razonable y válida para un gran número de
aplicaciones. La tasa de transmisión permitida, aún siendo baja comparada con la que se consigue
con sistemas por cable, pero para aplicaciones que por ejemplo no necesiten multimedia es suficiente.
El punto clave es el precio del sistema; un solo adaptador cuesta 43.193, y hay que tener en cuenta
que este valor se multiplica por el número de terminales conectados a la red.
La especificación es la siguiente:
GENIUS. LAN INALAMBRICO; Adaptador LAN inalámbrico ISA. Windows95/98/NT4.0.
2Mbps. 300m alcance sin obstáculos/100m con obstáculos.; PVP= 43.193 Ptas.
Comparativa
Tecnología Capacidad Medio Usuarios Tamaño Flexibilidad Coste

pág. 189
10Base-5 10 Mbps Coaxial 100 500 Media Bajo
10Base-2 10 Mbps Coaxial 30 200 Media Bajo
Par
10Base-T 10 Mbps 1024 100 Alta Bajo
trenzado
Par
Fast Ethernet 100 Mbps 1024 100 Alta Bajo
trenzado
Ethernet 10/100 Par
1024 100 Alta Medio
conmutado Mbps trenzado
100Base-FX 100 Mbps F. Óptica 1024 2000 Alta Elevado
Token Bus 20 Mbps Coaxial - - Media Bajo
Par
Token Ring 16 Mbps - - Baja Bajo
trenzado
Par
Anillo en estrella 16 Mbps - - Alta Elevado
trenzado
En cuanto al número de usuarios, debido a que nuestro sistema estará compuesto a corto-medio plazo
por 4 terminales, no es un factor de decisión, ya que cualquier tecnología nos permitirá dar servicio a
todos. En este punto sólo decir que influirá en el número de puertos que necesitará el elemento central
(hub, switch, MAU...), en caso de que se utilice una topología en estrella.
En cuanto al parámetro del tamaño, nuestra red tendrá un radio máximo de 10m (piso típico) por lo
que igualmente que en el caso interior ninguna tecnología nos impone ninguna restricción.
En cuanto a la capacidad soportada parece claro (ver sección 1) que con 10 Mbps será suficiente, si
bien no estaría de más tener en cuenta que es muy posible que las necesidades aumenten en breve
hasta los 100 Mbps.
El parámetro más restrictivo en el entorno de nuestra LAN es el coste del sistema, y es en este punto
donde el rango de decisión se reduce a los sistemas Ethernet de medio compartido. Dentro de estos
deberemos optar entre las redes coaxiales de bus pasivo o las redes de par trenzado con topología en
estrella.
Es en este punto donde tenemos en cuenta la flexibilidad que aporta la red, en cuanto a la capacidad
de ampliación, y en cuanto a la sencillez de instalación y mantenimiento.
Solución óptima:
Por todo esto nos decidimos por una red de par trenzado con topología en estrella. Utilizaremos
un hub como elemento central, y elementos de red de 10 Mbps. Se utilizará un hub 10BaseT ya que
para 100BaseT son demasiado caros aún, y optaremos por utilizar tarjetas que soporten 10 Mbps
por la misma razón. La posibilidad de utilizar un switch queda desestimada por no compensar su
elevado coste. En cuanto al cableado, utilizaremos el de categoría 5, ya que nos permitirá utilizar el
mismo cableado si en un futuro próximo decidimos pasar totalmente a una red de 100Mbps.
Solución económica:
A pesar de todo esto, queremos dejar claro que no descartamos la opción más económica de utilizar
un bus pasivo con cable coaxial fino (más económico y manejable que el grueso), que evita la
necesidad de un hub. Por lo tanto si el presupuesto es muy ajustado optaremos por esta solución,
utilizando tarjetas combinadas (RJ45+BNC) puesto que en un futuro próximo será obligado el paso a
las redes de par trenzado.
Solución propuesta

pág. 190
Elementos de la red
El elemento principal de nuestra red es el Hub:
Hemos optado por el modelo de [14], que es un Hub de 8 puertos para 10BaseT. El modelo no se
corresponde a la imagen, pero es orientativo del formato de uno de estos elementos.
El siguiente elemento en orden de importancia son las tarjetas de red, que superan en coste al Hub
que es sólo uno:
Las tarjetas elegidas son unas tarjetas muy simples que permiten su utilización tanto en redes de cable
coaxial como de par trenzado. Finalmente decidimos que no era rentable utilizar tarjetas para 100
Mbps ya que elevaban el coste y no tiene demasiado sentido pensar en que adquiriremos un hub 100
Mbps, ya que con esto satisfacemos las necesidades a corto-medio plazo y es posible que para cuando
necesitemos mayor capacidad estas tarjetas estén igualmente obsoletas.
La elección del modelo se basó en su bajo precio y la experiencia de conocer redes en que se utiliza
el mismo modelo: SURECOM. Tarjeta PCI Ethernet 10Mbps (RJ45+BNC) [15].
En cuanto al cableado:
Se encontró una buena oferta en [13] de UTP de categoría 5, del cual necesitaremos 20 metros de
cable aproximadamente.
Respecto a los conectores RJ45:
Cualquier modelo es válido, sólo necesitaremos el más económico. De momento necesitamos 8
conectores.
Elemento Unidades Coste/unidad Coste
Hub 8 puertos 10 Mbps 1 4.870 4.870
Tarjetas de red SURECOM PCI (RJ45+BNC) 10 Mbps 4 1.512 6.048
Cable UTP 5 20 63 1.260
Conectores 8 65 520
Total 12.698
+ IVA 14.730
Instalación de la red

En primer lugar, se debe decidir la localización del hub. La elección más eficiente sería colocarlo de
modo que se minimizasen los metros de cableado, si bien por motivos estéticos puede ser conveniente
otra opción. A la vista del plano ofrecido por el cliente, una opción es colocarlo en la habitación central,
con lo que sería sencillo llevar el cableado a las otras habitaciones a través de la pared y sólo
deberíamos llevar un cable más complicado hasta el salón; la otra opción es colocarlo en el salón,
para mantener el control de la red centralizado en el punto en que está el servidor.
Colocado el hub habrá que cablear el piso. Una opción es utilizar rosetas y cableado entre las paredes,
pero puesto que esto no sería demasiado simple, limitaremos al máximo las obras, utilizando
conexiones punto a punto simples de UTP flexible entre el hub y cada terminal, aunque perdamos un
poco de flexibilidad y estéticamente.
La instalación de la tarjeta de red no requiere ningún conocimiento adicional. Sólo necesitaremos
disponer de una interfaz PCI libre, y puesto que las tarjetas son Plug&Play, el sistema operativo
debería detectarlos (Windows) o deberemos recompilar el núcleo para obtener soporte para la tarjeta
(Linux).
El único punto que requiere algún conocimiento es la conexión de los conectores RJ45 macho en los
extremos de cada uno de los 4 cables que utilizaremos para los 4 terminales. Cada conector tiene 8
pines (normalización TSB 40) que se debe conectar en los extremos a los 4 pares del cable de
pág. 191
categoría 5. Los conectores se pueden conectar para formar los cables straight-through ó crossed. El
crossed aunque no es el caso, se utiliza para conectar dos terminales directamente o dos hubs
directamente y tienen las conexiones de modo que los pares de transmisión de uno son de recepción
de otro. En el straight-through la conexión es la más simple e igual para ambos extremos del cable:
Par 1: Blanco/Azul * Azul == Pines: 5 * 4
Par 2: Blanco/Naranja * Naranja == Pines: 3 * 6
Par 3: Blanco/Verde * Verde == Pines: 1 * 2
Par 4: Blanco/Marrón * Marrón == Pines: 7 * 8
Para realizar estas conexiones necesitaremos una herramienta de crimpar (o mucha habilidad), que
probablemente nos pueda prestar alguien. Si no queremos hacer todo esto y ahorrarnos la mano de
obra, podemos comprar los cables con los conectores ya puestos.
Además necesitaremos algún sistema de sujeción del cable a las paredes de modo que quede un poco
seguro y “curioso”.
Conclusión
A través del estudio de varios factores que determinan la eficiencia de una red se pretendió encontrar
la alternativa que más convenía a nuestro caso concreto. En un primer momento se estudiaron los
diferentes tipos de medios físicos lo que nos hizo descartar la fibra óptica y ver que el par trenzado
tenía muchas ventajas que deberíamos intentar aprovechar. A continuación se analizaron las distintas
configuraciones de las redes tanto a nivel de topologías como de formas de acceso al medio, viendo
como en el entorno de nuestra red la solución más extendida y estandarizada es Ethernet, y por que
esto es así.
Viendo todo esto se ofreció una solución que parecía ser la más conveniente en cuanto a rendimiento,
basada en una topología en estrella, medio compartido Ethernet con un hub como elemento central,
ya que nos ofrecía cuatro grandes ventajas: buen rendimiento (10/100 Mbps); sencillo y muy
estandarizado; flexibilidad y posibilidades de ampliación; y como un factor muy determinante su coste
es bastante bajo.
Además se ofreció otra solución más económica ya que al no disponer de los datos económicos de
nuestro cliente es posible que este tenga que ajustar al máximo su presupuesto, y la posibilidad de
una red coaxial en bus Ethernet es adecuada en este caso.
El principal problema se planteó a la hora de decidirse por una de las múltiples opciones que se nos
presentaban, cuyas diferencias no siempre están claras. La elección de una u otra va a depender del
uso que se vaya a dar a la red teniendo que buscar al final un compromiso coste/eficiencia satisfactorio.
Cómo líneas de estudio futuras, se recomienda que no se considere a esta red cómo algo estático,
sino que se vaya evolucionando según vayan aumentando las necesidades (Internet, voz sobre LAN,
videoconferencia...) y se disponga de capital. Se recomienda que a corto plazo se estudie la transición
a 100 Mbps y se intente cablear de forma más adecuada (similar al tendido eléctrico o telefónico) el
piso.
En cuanto a la práctica dentro de la asignatura, ha sido interesante ya que estabamos pensando en
introducir una red de este tipo en nuestra casa, y conceptos y alternativas que no teníamos claras han
quedado afianzados.

Ejemplos

Configurar su Acceso Point (punto de acceso).

Lo primero que debemos es entrar al setup del tp-link para eso conectaremos el cable utp al equipo
(tp-link) y luego a su pc. Una ves esto vamos al Estado de conexión de área local, que lo
encontramos en el icono al costado de la hora en el escritorio o inicio - panel de control - conexiones
de redes.
pág. 192
Una vez ubicado en área de conexión cliqueamos y vamos a propiedades nos dirigimos a protocolo
internet (TCP/IP) Y usar:

la siguiente direccion ip: 192.168.1.2


Mascara de sub red: 255.255.255.0
Puerta de enlace predeterminada:192.168.1.1

luego vamos a nuestro navegador de preferencia Internet explorer 8 y escribimos el ip de nuestro tp-
link que viene por default 192.168.1.1 y enter

En mi caso aparece 10.0.0.235 pero deben poner el que viene por defautl el 192.168.1.1. luego; nos
pedira usuario y contraseña que por default son estas:
usuario : admin
contraseña : admin o 1234.
y listo ya tenemos acseso a nuestro equipo tp-link
acá esta en modo cliente unas del las opciones que permite nuestro acces point
El modelo TL-WA501G, es un excelente equipo wireless usado como cliente, es compatible con
otras marcas su configuracion es super sencilla, con un buen sistema de seguridad y estabilidad en
la red wi-fi

Otras opciones como Modo Repetidor (WDS / Universal )(repeater), bridge (point to point)= puente
(punto a punto) y bridge (point to multip point )= Modo Puente (punto a punto / punto a
Multipunto)entre otros como modo ap modo cliente AP .

Quieres conectar tu tp-link wa501g en modo cliente a un AP que emite señal con seguridad wep o
señales off
Muy facil y sencillo entramos nuesto navegador usamos el ip del tp-link el 192.168.1.1 luego el
usuario y contraseña como lo explique anterior vamos a basic settings luego nos dirigimos a modo
cliente pinchamos y nos vamos abajito a survey buscamos la señal que quieres conectarte luego que
te conectes pones save que guarda la configuracion y por ultimo nos vamos a Wireless Security si la
red que te vas a conectar con seguridad habilitada y saves la contra pones en wep o wap ASCI O
HEXADECIMAL .Si la red esta off anulen este paso .(

seleccionamos modo cliente; Luego abajito survey para seleccionar la señal

Seleccionamos la señal que capture tu Ap Y SAVE para guardar.

Seleccionamos la clave wep wap de acuerdo ala red que deseaste conectar mayormente son
hexadecimales.

ejercicios.
“Comparando te das cuenta las similitudes y diferencias”
Quieres conectar tu tp-link wa501g en modo cliente a un AP que emite señal con seguridad wep o
señales off.

pág. 193
Muy fácil y sencillo entramos nuestro navegador usamos el ip del tp-link el 192.168.1.1 luego el usuario
y contraseña como lo explique anterior vamos a basic settings luego nos dirigimos a modo cliente
pinchamos y nos vamos abajito a survey buscamos la señal que quieres conectarte luego que te
conectes pones save que guarda la configuración y por ultimo nos vamos a Wireless Security si la red
que te vas a conectar con seguridad habilitada y saves la contra pones en wep o wap ASCI O
HEXADECIMAL .Si la red esta off anulen este paso .(

seleccionamos modo cliente; Luego abajito survey para seleccionar la señal

Seleccionamos la señal que capture tu Ap Y SAVE para guardar.

seleccionamos la clave wep wap de acuerdo a la red que deseaste conectar mayormente son
hexadecimales.

Practicas

una practica en packet tracer


elabora una red lan en packet tracer esta debera presentar un antes y un despues,ejemplo:
el senor martinez tiene un ciber café,cuenta con un schith de 24 puertos y solo cuenta con 5
maquinas,necesita conectar 10 mas,y tambien quiere proveer internet inalambrico a sus clientes
elabora el nuevo escenario de trabajo en packert tracer.
Conclusion de la competencia

El que se presenten nuevos escenarios de trabajo en una red lan sera primordial para que crezca una
empresa,el que se habran nuevos departamentos y el que se quiera instalar nuevos equipos con
mejores prestaciones en una lan sera crucial en esta empresa.

GUIA DE OBSERVACIÓN
Nombre del alumno(a):
Carrera: Técnico en soporte de equipo de computo
Módulo V: Administra redes LAN de acuerdo a los requerimientos de la
organización
Submódulo I: Actualiza los recursos de la red LAN con base a las condiciones y
los requerimientos de la organización
Competencia: 7
Resultado de aprendizaje: Conocer el software necesario para diagnosticar problemas de
hardware y software.

CUMPLIO
CRITERIOS OBSERVACIONES
NO SI

pág. 194
1. Identifico fallas de software comunes en una
pc.

2. Idéntico fallas de hardware común en un


equipo.

3. Instalo software de diagnóstico


correctamente.

4. Interpreto correctamente los datos


proporcionados por el software.

5. Identifico fallas de hardware en el software


de diagnóstico.

6. Reparo lo que diagnostico el software.

GUIA DE OBSERVACIÓN
Nombre del alumno(a):
Carrera: Técnico en soporte de equipo de computo
Módulo V: Administra redes LAN de acuerdo a los requerimientos de la
organización
Submódulo I: Actualiza los recursos de la red LAN con base a las condiciones y
los requerimientos de la organización
Competencia: 7
Resultado de aprendizaje: Configurar access point para crear un nuevo escenario de trabajo.

CUMPLIO
CRITERIOS OBSERVACIONES
NO SI

1. Instalo perfectamente packet tracer

2. Diseño la red lan en packet tracer

3. Conecto el acces point al switch

4. Logro conectar una laptop a el acces point y


logro el enlace.

5. Planteo un nuevo escenario para la red lan.

6. Logro cambiar el idioma del software.

pág. 195
Plan de evaluación
Anexo en documento de Word

GUÍA DE PORTAFOLIO

 1.-PRESENTACION DEL PORTAFOLIO


CRITERIOS SI NO
NOMBRE DEL ALUMNO
MATRICULA
GRUPO
SEMESTRE
ASIGNATURA/ MÓDULO
NOMBRE DE LOS TEMAS O COMPETENCIAS (PESTAÑAS)
NOMBRE DEL DOCENTE
PORTADA CON TODOS LOS REQUISITOS
LOMO DE CARPETA

 2.-INCLUSION DE EVIDENCIAS SOLICITADAS EN LA GUÍA FORMATIVA

No. CRITERIO SI NO
A JUSTIFICACION DEL MÓDULO
B PORTADA DEL SUBMODULO
C MAPA CURRICULAR
D LISTAS DE COTEJO
COMPETENCIA I: REGISTRA A LOS USUARIOS ESTABLECIDOS LOS MECANISMOS DE SEGURIDAD
PARA SU IDENTIFICACION Y AUTENTIFICACION.
01 1. Tu seguridad física y lógica te permiten identificarte y autentificarte
02 2. Expone, explica con cuentas.
COMPETENCIA II: ESTABLECE SERVICIOS DE SEGURIDAD CREANDO ESTRATEGIAS PARA LA
PREVENCION Y DETECCION DE ATAQUES E INTRUSOS.
03 3. Al ataque de los intrusos.
04 4. El ataque y la intrusión son expuestos.
COMPETENCIA III: ESTABLECE DERECHOS DE TRABAJO DE USUARIOS SOBRE LOS RECURSOS DE
LA RED.
05 5. Recursos en teoría.
06 6. Lo bueno de compartir.
07 7. Manos a la obra.

pág. 196
COMPETENCIA IV: ESTABLECE LOS ATRIBUTOS DE LOS RECURSOS DE LA RED.
08 8. Sin permiso.
09 9. Tal vez de permiso.
10 10. UPS inicia lo interesante.
11 11. Ok con permiso.
COMPETENCIA V: INSTALA EL SOFTWARE NECESARIO PARA EL FUNCIONAMIENTO DE LA RED.
12. Es tu turno.
13. Es hora de entrenarte.
COMPETENCIA VI: REALIZA LA DETECCION, EL AISLAMIENTO Y LA CORRECCION DE FALLAS EN LA RED.
14. Prepárate para comprobar.
15. Diagnostica tu ordenador con precisión.
COMPETENCIA VII: DIAGNOSTICA Y ARREGLA PROBLEMAS DE SOFTWARE Y HARDWARE.
16. Comparando te das cuenta las similitudes y diferencias.
17. Grabando el diagnostico.
COMPETENCIA VIII: REALIZA CAMBIOS Y ACTUALIZACIONES EN LA REDEN RESPUESTA A NUEVOS
ESCENARIOS DE TRABAJO.
18. Actualizando.

 3.- ORGANIZACIÓN E INTEGRACION DEL PORTAFOLIOS


CRITERIO SI NO
ACTIVIDADES ORDENADAS POR SECUENCIA. (ENUMERADAS EN LA PARTE SUPERIOR DERECHA DE LA
PAG)
ACTIVIDADES CALIFICADAS.
ACTIVIDADES COMPLETAS.
ACTIVIDADES EN LIMPIO.
 4.- REDACCION CLARA Y COMPRENSIVA.

CRITERIO SI NO
INVESTIGACIONESESTAN ORGANIZADAS, LIMPIAS Y NUTRIDAS.
BUENA ORTOGRAFIA.
COHERENCIA.
GRAMATICA CORRECTA

 5.- SELECCIÓN DE INSTRUMENTOS DE EVALUACIÓN

CRITERIO SI NO
RÚBRICAS
LISTAS DE COTEJO
GUIAS DE OBSERVACIÓN

 6.- APORTACION DE CONTENIDOS, IDEAS Y SUGERENCIAS PROPIAS EN LAS ACTIVIDADES.

CRITERIO SI NO
APLICA LOS CONOCIMIENTOS, ATRIBUTOS Y SABERES EN UNA MANERA QUE ES TOTALMENTE SUYA
EL ESTUDIANTE TIENE GRAN CONTROL Y ES CAPAZ DE EXPERIMENTAR UN POCO.

DICTAMEN: SELLO / FIRMA

pág. 197
COMPETENTE: NO COMPETENTE:

OBSERVACIONES:

__________________________________________________________________________________________________

__________________________________________________________________________________________________

pág. 198
Fuente Bibliográfica:
Blanco A., Huidobro J., Calero J. (2007).
Redes de área local: administración de sistemas informáticos, (2a Ed). México. Futuro. Cap. 2.

Moya, J. (2008). Redes de datos y convergencia IP. México. Alfaomega. Cap. 4

Hallberg, B. (2007). Fundamentos de redes (4a Ed). McGraw-Hill. Cap. 5.

Gilster, R. (2004). Construya su propia red. México. McGraw-Hill. Cap. 4.

Raya C. (2007). Redes locales (4a Ed). México. Alfaomega. Cap. 3.

Molina, F. (s.f.). Redes de área local (2a Ed). México. Alfaomega, Cap. 5.

Halsall, F.(2003). Comunicación de datos, redes de computadores y sistemas abiertos


(4a Ed). México. Prentice Hall Pearson. Cap. 3.

Gilster, R. (2004). Construya su propia red. México. Mc Graw Hill. Cap. 4.

Molina, F. (s.f.). Redes de área local (2a Ed). México. Alfaomega. Cap. 5.

Blanco A., Huidobro J., Calero J. (2007). Redes de área local: administración de sistemas
informáticos, (2a Ed). México. Futuro. Cap. 2.

Gilster, R. (2004). Construya su propia red. México. McGraw-Hill. Cap. 4

Molina, F. (s.f.). Redes de área local (2a Ed). México. Alfaomega. Cap. 5

pág. 199

También podría gustarte