martes, 5 de junio de 2018



Centro de bachillerato tecnológico
Industrial y de servicios no.155
“Ricardo Flores Magón”



Soporte y mantenimiento de equipo de cómputo.

Actualiza los recursos de la red LAN


PORTAFOLIO DE EVIDENCIAS

3er Parcial 


Vázquez corona Anahí

Melgar Cruz Milca

6SMV

Miguel Salazar Pimentel



1. CORRECCIÓN DEL EXAMEN 2DO PARCIAL

1. Este tipo de almacenamiento consiste en conectar discos duros a una controladora formando un espacio de almacenamiento global, después este sistema se conecta a un servidor que se encarga de gestionar los datos en un espacio en común, y que además, permite la conexión a una red local.

R: SAN

2Hace referencia a nodos completos que están replicados o componentes de éstos, así como caminos u otros elementos de la red que están repetidos y que una de sus funciones principales es ser utilizados en caso de que haya una caída del sistema.

R: REDUNDANCIA

3. Programa de copia de seguridad y sincronización de archivos. Se utiliza para sincronizar archivos entre dos directorios, ya sea en una computadora o entre una computadora y otro dispositivo de almacenamiento (por ejemplo, otra computadora, un disco extraíble, una unidad flash o un teléfono inteligente) o entre una computadora y una computadora o servidor remoto. 

R: GOODSYNC

4. Es importante tener en cuenta este dato al momento de diseñar una red para asegurar su correcto funcionamiento, ya que se pueden ocasionar cuellos de botella. 

R: EL VOLUMEN PROYECTADO DE TRAFICO

5. Permite almacenar información relativa a los recursos de una red con el fin de facilitar su localización y administración.

R: DIRECTORIO ACTIVO DE MICROSOFT

6. Es la capacidad de que puedan funcionar y comunicarse entre sí los componentes que integran una red, por lo que el diseñador, deberá tener cuidado de seleccionar los protocolos más estandarizados, los sistemas operativos de red, las aplicaciones, así como de tener a la mano, en caso de requerirse el conversor de un formato a otro.

R: COMPATIBILIDAD

7. En este ataque de red, una máquina remota actúa como un nodo en su red local, encuentra vulnerabilidades con sus servidores e instala un programa en el fondo o un caballo de troya para ganar control sobre los recursos de su red.

R: IP SPOOFING (ENGAÑO DE IPs)

8. ¿Cuál es una diferencia básica entre una red LAN y WAN?

R: LA DISTANCIA DE QUE CUBREN

9. Este sistema de almacenamiento en red, se ha convertido en una solución muy popular entre las empresas para guardar los datos gracias, entre otras cosas, a su costo accesible, mínima carga de gestión por parte del usuario y prestaciones adicionales.

R: NAS

10. Hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.

R: ATAQUE DE SPOOFING

11. La mayoría de los routers vienen con uno de estos ya instalado.

R: APLICACION DE RED

12. Sistema que permite proteger a una computadora o una red de computadoras de las intrusiones que provienen de una tercera red.

R: FIREWALL

13. Es un servidor que almacena una copia completa de todos los objetos del directorio para su dominio host y una copia parcial de solo lectura de todos los objetos del resto de dominios del bosque.

R: CATALOGO GLOBAL

14. Serie de procedimientos que nos facilitan o nos orientan, a tener una solución alternativa que nos permita restituir rápidamente los servicios de la red, ante eventos que puedan presentarse ya sea de forma parcial o total.

R: PLAN DE CONTIGENCIAS

15. Es el nivel más básico de almacenamiento, en el que los dispositivos son parte del equipo anfitrión, directamente conectados a un único servidor.

R: DAS.


2. EXPOSICIONES

Las exposiciones hablaban sobre distintos problemas que se pueden presentar en una red LAN, como hacer el diagnostico, la explicación de la solución paso por paso y las ventajas que se presentan para la red, después de la solución y al final la conclusión. Algunos de los problemas que se expusieron fue el hackeo de FB, la caída de los servidores de google y problemas en la IP.

Mi equipo expuso como problema la IP duplicada, explicando su solución.

Presentacion


3. PROYECTO FINAL (VIDEO)


4. PROYECTO FINAL EN WORD

https://drive.google.com/drive/my-drive.

viernes, 27 de abril de 2018



Centro de bachillerato tecnológico

Industrial y de servicios no.155
“Ricardo Flores Magón”



Soporte y mantenimiento de equipo de cómputo.

Actualiza los recursos de la red LAN


PORTAFOLIO DE EVIDENCIAS


2DO, PARCIAL


Vázquez corona Anahí

Melgar Cruz Milca

6SMV

Miguel Salazar Pimentel





                                       

1. DIRECTORIO ACTIVO



  1. ¿Que es el directorio activo de Microsoft?
    Es la herramienta que nos brinda Microsoft para la organizacion y gestion de los recursos de una red de ordenadores y todo lo que ello implica.

  2. ¿Que es la estructura lógica en el directorio activo?
    La estructura lógica se centra en la administración de los recursos de la red organizativa, independientemente de la ubicación física de dichos recursos, y de la topología de las redes subyacentes.

  3. Menciona algunas funciones del directorio activo de windows
    -Informacion sobre objetos y atributos 
    -Los administradores pueden administrar equipos cliente, servicios de red y aplicaciones que están distribuidos desde una ubicación central. 
    -La estructura física de Active Directory permite utilizar el ancho de banda de la red de forma más eficiente. Cuando un usuario inicie sesión en la red, la autoridad de autentificación más cercana irá a que le confirme y así reducimos la cantidad de tráfico
  4. ¿Cuales son los elementos que forman parte de la estructura lógica del directorio activo?
    Dominio: – Colección de equipos que comparten la base de datos de Active Directory. 
    – Los controladores de dominio permiten almacenar una copia de la base de datos y permiten gestionarla y administrarla. 
    – Se crea al generar el primer controlador de dominio. 
    – El nombre de dominio debe ser único y ha de estar registrado en el DNS. 
    Unidades Organizativas:
    – A nivel administrativo: Agrupar los objetos con los mismos requerimientos, Delegación de tareas de una unidad organizativa. 
    – A nivel de políticas de grupo, permiten: Establecer detalles de seguridad distintos a una unidad organizativa.
    Arboles de dominio:
     –
    Es una agrupación de uno o más dominios que comparten un espacio de nombres continuo.Los dominios dentro del árbol comparten el esquema común, el catálogo global y los datos e configuración. 
    Bosques de dominio:-Un bosque de dominio está compuesto por uno o más arboles de dominio distintos e independientes entre sí. Todos los arboles de un bosque comparten el esquema común, el catálogo global y los datos de configuración.El bosque tiene un único dominio raíz, llamado dominio raíz del bosque 
     
  5. ¿Que es la estructura fisica?
    Abarca la configuracion de la red, los dispositivos y el ancho de banda de red.

  6. Describe cada uno de los elementos que conforman la parte física.
    Controladores de dominio: realizan funciones de almacenamiento y replicacion.
    Sitios del directorio activo: grupos de equipos conectados.
  7. ¿Que es un catalogo global?
    Es un almacén central de información de todos los objetos del directorio de los dominios del bosque. Tiene una copia completa de todos los directorios de su dominio y una copia parcial de todos los objetos de los otros dominios del bosque. De manera predeterminada, el primer controlador de dominio creado al instalar AD se convierte en un catálogo global y es conocido como servidor de catálogo global.Se pueden poner varios Catálogos globales, pero esto aumentaría el tráfico de red para hacer las réplicas.
  8. ¿En que consiste la administración centralizada?Permite que un único administrador administre los recursos de forma centralizada. Permite a los administradores localizar información y objetos de grupo. Utiliza las directivas de grupo para especificar la configuración y controlar el entorno de usuario.
  9. ¿En que consiste la administración descentralizada?
    Permite la delegación de responsabilidad administrativas de red para unidades organizativas específicas a otros administradores. Permite la delegación de tareas específicas en unidades organizativas.
  10. ¿En que consiste el proceso de autenticacion?
    -El usuario especifica las credenciales en una estación de trabajo para iniciar sesión 

    -El cliente cifra las credenciales y las envía a un controlador de dominio correspondiente al dominio del cliente.
    -El centro de distribución de claves (KDC) compara las credenciales con las que tiene almacenadas. El KDC determina si las credenciales coinciden. 
    -Creación de los grupos a los cuales está unido y va al catálogo global y lo mira. 
    -El KDC concede un vale, donde está el identificador ID de seguridad (SID) y que contiene los grupos de los usuarios al cual es miembro.
    -TGT Emisor de vales.
  11. ¿En que consiste el proceso de autorización?
    -Solicita acceso el cliente 
    -El TGS emite un vale de sesión al cliente para el servidor donde reside el recurso. 
    -El cliente presenta el vale al servidor 
    -Creación de un testigo de acceso de LSA 
    -Comparación de los registros ID a los grupos al cual tendrá acceso 
    -LSA mira que concuerden las credenciales. 
    -Se concede al usuario acceso al recurso.