viernes, 27 de abril de 2018



Centro de bachillerato tecnológico

Industrial y de servicios no.155
“Ricardo Flores Magón”



Soporte y mantenimiento de equipo de cómputo.

Actualiza los recursos de la red LAN


PORTAFOLIO DE EVIDENCIAS


2DO, PARCIAL


Vázquez corona Anahí

Melgar Cruz Milca

6SMV

Miguel Salazar Pimentel





                                       

1. DIRECTORIO ACTIVO



  1. ¿Que es el directorio activo de Microsoft?
    Es la herramienta que nos brinda Microsoft para la organizacion y gestion de los recursos de una red de ordenadores y todo lo que ello implica.

  2. ¿Que es la estructura lógica en el directorio activo?
    La estructura lógica se centra en la administración de los recursos de la red organizativa, independientemente de la ubicación física de dichos recursos, y de la topología de las redes subyacentes.

  3. Menciona algunas funciones del directorio activo de windows
    -Informacion sobre objetos y atributos 
    -Los administradores pueden administrar equipos cliente, servicios de red y aplicaciones que están distribuidos desde una ubicación central. 
    -La estructura física de Active Directory permite utilizar el ancho de banda de la red de forma más eficiente. Cuando un usuario inicie sesión en la red, la autoridad de autentificación más cercana irá a que le confirme y así reducimos la cantidad de tráfico
  4. ¿Cuales son los elementos que forman parte de la estructura lógica del directorio activo?
    Dominio: – Colección de equipos que comparten la base de datos de Active Directory. 
    – Los controladores de dominio permiten almacenar una copia de la base de datos y permiten gestionarla y administrarla. 
    – Se crea al generar el primer controlador de dominio. 
    – El nombre de dominio debe ser único y ha de estar registrado en el DNS. 
    Unidades Organizativas:
    – A nivel administrativo: Agrupar los objetos con los mismos requerimientos, Delegación de tareas de una unidad organizativa. 
    – A nivel de políticas de grupo, permiten: Establecer detalles de seguridad distintos a una unidad organizativa.
    Arboles de dominio:
     –
    Es una agrupación de uno o más dominios que comparten un espacio de nombres continuo.Los dominios dentro del árbol comparten el esquema común, el catálogo global y los datos e configuración. 
    Bosques de dominio:-Un bosque de dominio está compuesto por uno o más arboles de dominio distintos e independientes entre sí. Todos los arboles de un bosque comparten el esquema común, el catálogo global y los datos de configuración.El bosque tiene un único dominio raíz, llamado dominio raíz del bosque 
     
  5. ¿Que es la estructura fisica?
    Abarca la configuracion de la red, los dispositivos y el ancho de banda de red.

  6. Describe cada uno de los elementos que conforman la parte física.
    Controladores de dominio: realizan funciones de almacenamiento y replicacion.
    Sitios del directorio activo: grupos de equipos conectados.
  7. ¿Que es un catalogo global?
    Es un almacén central de información de todos los objetos del directorio de los dominios del bosque. Tiene una copia completa de todos los directorios de su dominio y una copia parcial de todos los objetos de los otros dominios del bosque. De manera predeterminada, el primer controlador de dominio creado al instalar AD se convierte en un catálogo global y es conocido como servidor de catálogo global.Se pueden poner varios Catálogos globales, pero esto aumentaría el tráfico de red para hacer las réplicas.
  8. ¿En que consiste la administración centralizada?Permite que un único administrador administre los recursos de forma centralizada. Permite a los administradores localizar información y objetos de grupo. Utiliza las directivas de grupo para especificar la configuración y controlar el entorno de usuario.
  9. ¿En que consiste la administración descentralizada?
    Permite la delegación de responsabilidad administrativas de red para unidades organizativas específicas a otros administradores. Permite la delegación de tareas específicas en unidades organizativas.
  10. ¿En que consiste el proceso de autenticacion?
    -El usuario especifica las credenciales en una estación de trabajo para iniciar sesión 

    -El cliente cifra las credenciales y las envía a un controlador de dominio correspondiente al dominio del cliente.
    -El centro de distribución de claves (KDC) compara las credenciales con las que tiene almacenadas. El KDC determina si las credenciales coinciden. 
    -Creación de los grupos a los cuales está unido y va al catálogo global y lo mira. 
    -El KDC concede un vale, donde está el identificador ID de seguridad (SID) y que contiene los grupos de los usuarios al cual es miembro.
    -TGT Emisor de vales.
  11. ¿En que consiste el proceso de autorización?
    -Solicita acceso el cliente 
    -El TGS emite un vale de sesión al cliente para el servidor donde reside el recurso. 
    -El cliente presenta el vale al servidor 
    -Creación de un testigo de acceso de LSA 
    -Comparación de los registros ID a los grupos al cual tendrá acceso 
    -LSA mira que concuerden las credenciales. 
    -Se concede al usuario acceso al recurso.


2. SISTEMAS DE ALMACENAMIENTO EN RED

Sistema de almacenamiento en red
Ventajas
Desventajas
SAN
-El rendimiento de la SAN está directamente relacionado con el tiempo de red que se utiliza.
-Una SAN es mucho más costosa que una NAS, ya que la primera es una arquitectura  completa que utiliza una tecnología que todavía es muy cara.
NAS
-En él pueden entrar todas las personas que estén conectadas a esa misma red.
-A la hora de hablar del sistema NAS es muy seguro
-Tiene cierta dificultad de instalación y configuración.
-El sistema NAS no funciona si no está conectado a wi-fi.
DAS
-Se puede mantener una copia confiable y actualizada de los datos.
-Es el método tradicional de almacenamiento y el más sencillo.
-Alto costo de manejo distribuido.
-Incapacidad para compartir datos o recursos no usados en otros servidores.

4. DISEÑO DE UNA RED

Para diseñar una red hay que tomar en cuenta ciertas consideraciones como los objetivos de la red, cuales son las prioridades entre otras cosas, para administrar correctamente nuestra red primero hay que diseñarla de manera adecuada.

Metas del diseño
Para poder diseñar adecuadamente una red debemos responder primero una serie de preguntas
¿Quien va usar la red?
¿Que tareas van a desempeñar los usuarios en la red?
¿Quien va administrar la red?
¿Quien va a pagar por ella?
¿Quien va a monitorearla?

Desempeño
Los tipos de datos procesados pueden determinar el grado de desempeño requerido
si la prioridad de la red es transacciones en tiempo entonces el desempeño asume una muy alta prioridad y desafortunadamente el costo se eleva sobitamente en este analisis desempeño costo

Volumen proyectado troficeo
Algunos equipos de interconexion como los bidges o hubs pueden ocasionar cuellos de botella en las redes con treafico pesado cuando se esta diseñando una red se debe incluir el numero proyectado de usuarios, el tipo de trabajo que los usuarios haran, el tipo de aplicaciones que se correran y el monto de comunicaciones remotas (www, ftp, telnet, koip, readio)

Expansion futura
Las redes estan siempre en continuo crecimiento una meta del diseño debera ser planear el creciemiento de la red para que las necesidades de la compañia no se saturen en un futuro inmediato.
los nodos deberan ser diseñados para que estos puedan ser alcanzados al mundo exterior

Seguridad
La seguridad garantiza aquel funcionemiento de todos los usuarios de estas maquinas posean los derechos que les han sido concedidos. muchas preguntas de diseño estan relacionadas a la seguridad de la red
¿Estaran encriptados los datos?
¿Que nivel de seguridad en las contraseñas es deseable?
¿Que tipo de sistema de respaldo son requeridos para asegurar los datos?
Si la red local tiene acceso a usuarios remotos ¿Que tipo de seguridad sera implementada para prevenir que hackers entren a nuestra red?

5. ¿QUE ES ES UN FIREWALL Y COMO FUNCIONA?

¿Que es un firewall?
(Cortafuego) Es un sistema que permite proteger una computadora o una red de la intrusion que una red en un sistema que permite infiltrar los paquetes de datos que andan por la red.

Funcion
Una barrera en internet y otras redes publicas, tienen un cojunto de reglas predefinidad.
-Autorizacion de una conexion
.Bloquear conexion
-Redireccionaron un pedido de conexion sin avisar el emisor

Tipos de firewall
Basicamente existen dos tipos de firewall, destinadas a diferentes tipos de infraestructuras de datos y tamaños de red.
Firewall por software (tanto aplicaciones gratuitas)
Firewall por hardware (es decir mediante la utilizacion de dispositivos)

Firewall por software
Son firewalls basicos para pequeñas instalaciones hogareñas o de oficina que monitorean y bloquean, siempre que es necesario el trafico de internet

Firewall de hardware
Viene normalmente instalado en los routers que utilizamos para acceder a internet

6. RESUMEN

Conceptos basicos sobre seguridad
El concepto de seguridad reside en la idea de poder confiar en que la informacion que guardemos o transmitemos sea accesible solo a las personas autorizadas

Conceptos basicos
Las computadoras deben tener sistemas de accesob protegido para evitar problemas es preciso contar en todo momento con sistemas operativos
A su vez, debemos de tener los permisos adecuados usuarios con clave y equipos protegidos
el objetivo de esta tarea es identificar a los usuarios en todo momento y rastrear el uso de red

Conexiones
Dentro de las redes cerradas es importante que solo se permite la conexion de los equipos y las unidades fisicas autorizadas, al interconectar una nueva estacion

Red segura
Hasta este punto consideramos que tenemos una red informaticamente segura. conseguimos evitar el ingreso por medios fisicos o inalambricos en las proximidades en nuestra red, y establecimos permisos, autorizaciones, reglas y configuraciones determinados

Informacion en transito
El principal medio de infeccion que tendremos en el usuario mismo es internet, por que inconsientemente vivimos expuestos en la red, ya sea por website, la descarga de un programa o la inocente accion de abrir un correo que creemos importante

Politicos de seguridad
Para asegurarte una red, lo importante siempre es establecer politicas de seguridad asignar fire wallsen servidores y limitar el acceso a routers inumizar los equipos de antivirus

7. RESUMEN

Redundancia
Las redes robustas requieren redundancia si algun elemento falla la red debera por sistema seguir operando un sistema tolerante a fallas debe estar diseñado a la red, de tal manera, si un servidor falla, un segundo servidor de respaldo entrara a operar inmediatamente.

es logico la redundancia cueste, pero a veces es nevitable.

Compatibilidad
La compatibilidad de los sistemas, tanto como en hardware como en software una pieza clave tambien en el diseño de una red.

Los sistemas deben ser compatibles para que estos esten dentro de la red puedan funcionar y comunicarse entre si por lo que el diseñador de la red, debera tener cuidado de seleccionar los protocolos mas estandarizados sistemas operativos de red.

Compatibilidad: organizacion y gente
Ya una vez la red esta diseñada para ser compatible con el hardware y software existente seria un  gran error si no se considers la organizacion y el personal de la compañia aveces ocurre que se tienen sistemas de la mas alta tecnologia y no se tiene personal adecuado para operarlos.

8. TECNICAS BASICAS DE REDUNDANCIA PARA REDES

Redundancia activa: donde ambas enlaces esten activos al mismo tiempo.

Redundancia pasiva: donde un enlace esta activo y el otro esta en modo de espera

9. ATAQUES COMUNES A UNA RED LAN


Contraseñas nulas o por defecto
Dejar las contraseñas administrativas en blanco o usar la contraseña por defecto proporcionada por el fabricante.
Esto sucede mas a menudo en hardware tales como enrutadores y cortafuegos, aunque algunos servicios que corren en linux pueden contener contraseñas administrativas por defecto (aunque Red Hat Enterprise linux no se despacha con ellas).
Comunmente asociado con hardware de red tales como enrutadores, cortafuegos VPNS y aparatos de almacenamiento conectados a la red (NAS)

Contraseñas compartidas por defecto
Hay servicios seguros que aveces empaquetan llaves de seguridad por defecto para propositos de desarrollo o de prueba. Si estas llaves se dejan sin modificar y se colocan en un ambiente de produccion en la internet, cualquier usuario a ese recurso y toda la informacion confidencial que pueda contener.

Ip spoofing (engaño de IPs)
Una maquina remota actua como un nodo en su red local, encuentra vulnerabilidades con sus servidores e instala un programa en el fondo o un caballo de troya para ganar control sobre los recursos de su red.
El spoofing es bastante dificil pues implica que la prediccion de numeros TCP/IP SYN-ACK del atacante coordinen una conexion al sistema objetivo (tales como rsh, telnet, ftp y otros) que usan tecnicas de auntentificacion basada en fuente, que no son realmente recomendadas comparadas con PKI u otras formas de autentificacion.

Eavesdropping (Bajar los ateros)
Este tipo de ataque funciona principalmente con protocolos de transmicion de texto plano como telnet, ftp y http.
El atacante remoto debe tener acceso a un sistema comprometido en una LAN para poder llevar acabo tal ataque, usualmente el atacante ha usado una agresion actua (tal como IP) spoofing o hambre en el medio para comprometer un sistema en una LAN.

Vulnerabilidades de servicios
Un atacante encuentra una falla o un hueco en un servicio que se ejecuta en la internet a traves de esa vulnerabilidad, el atacante puede comprometer el sistema completo y cualquier dato que contenga y tambien podria posiblemente comprometer otros sistemas en la red.
Los servicios pueden tener vulnerabilidades que pasan desapersibidos durante el desarrollo y pruebas estas vulnerabilidades (tales como desburdamiento del buffer, donde los atacantes pueden hacer una falla un servicio usando valona arbitranos que llenen el buffer de la memoria de una palicacion.

Ataques de rechazo de servicio (DOS, Denial of service)
Un atacante  grupo de atacantes pueden coordinar un ataque a la red o a los recursos de un servidor de una organizacion, mediante el envio de paquetes a la maquina objetivo (bien sea un servidor, enrutador o estacion de trabajo) esto obliga al recurso a no estar disponible para validar a los usuarios.




PREGUNTAS ATAQUES - EDMODO


  1. Que es un plan de contingencias para red LAN?Es un conjunto de procedimientos alternativos a la operatividad normal de cada institución. Su finalidad es la de permitir el funcionamiento de esta, aun cuando alguna de sus funciones deje de hacerlo por culpa de algún incidente tanto interno como ajeno a la organización

  2. Que son los ataques a la capa 2 del modelo OSI?Hasta hoy he conocido dos tipos de ataque uno es el ataque sobre las direcciones MAC, este tipo de ataque es el que ataca directamente a la dirección MAC del equipo y esto ocasiona que al ataque se haga pasar por un dispositivo intermediario.
    También existen los ataques de redes virtuales este tipo de ataque hace que los paquetes y los puertos pasen por la trampa para que sean atentados por el ataque.
  3. Que es un ataque de falsificación?
    Proviene de su nombre en inglés Cross Site Request Forgery (CSRF o XSRF). Este ataque fuerza al navegador web de su víctima, validado en algún servicio (como por ejemplo correo o home banking) a enviar una petición a una aplicación web vulnerable.
  4. Que es un ataque de interrupción?
    Un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad.
  5. Que es un ataque de intercepción?
    La interceptación se produce cuando un atacante obtiene acceso a la ruta de datos en una red y puede supervisar y leer el tráfico. Este tipo de ataque también se denomina husmear o fisgonear. Si el tráfico se produce como texto sin formato, el atacante puede leerlo cuando obtiene acceso a la ruta.
  6. Que es un ataque de modificación?
    Es un ataque contra la integridad. Una entidad no autorizada no solo consigue acceder a un recurso, sino que es capaz de modificarlo.

  7. Que es un spoofing?
    El spoofing es el uso de técnicas de suplantación de identidad generalmente para usos maliciosos. Se pueden clasificar sus ataques en función de la tecnología utilizada. Entre ellos el más extendido es el IP spoofing, aunque también existe el ARP spoofing, DNS spoofing, Web spoofing o email spoofing.

  8. Que es un ataque MAC flooding?
    Un conmutador o switch es un dispositivo que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red

  9. Que son los ataques basados en el protocolo ARP?
    Es una especie de ataque en el que un atacante envía mensajes falsificados ARP (Address Resolution Protocol) a una LAN. Como resultado, el atacante vincula su dirección MAC con la dirección IP de un equipo legítimo (o servidor) en la red.
  10. Que son los ataques basados en el protocolo DHCP?
    El protocolo de configuración dinámica de host (en inglés: Dynamic Host Configuration Protocol, también conocido por sus siglas de DHCP) es un servidor que usa protocolo de red de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes .
  11. Que son los ataques a VLANs?
    (Red de área local virtual o LAN virtual) es una red de área local que agrupa un conjunto de equipos de manera lógica y no física. Los grupos de puertos que hacemos en un switch gestionable para aislar un conjunto de máquinas forman una VLAN. Se la llama virtual porque parece que está en una LAN propia y que la red es de ellos solos.
  12. Que son los ataques basados en spanning tree?
    Es un protocolo de red de nivel 2 de modelo OSI (capa de enlace de datos) Su función es la de gestionar a la presencia de bucles en topologías de red.

SOPA DE LETRAS - EDMODO


EDMODO


Conectores dependiendo del tipo de cable que conecte a los equipos de una red entre si. 
RJ11, RJ12, RJ45.  Son conectores que se suelen utilizan para cables UTP, STP y otros cables de pares.  Hay que elegir el conector en función de la categoría del cable 

 

Cable de red RJ45 - Cat5/Cat6. Use este tipo de cable para conectar el enrutador o módem al puerto de red del equipo. 
Cable de teléfono RJ11. No use este cable para conectarse al equipo.Se suele utilizar para las conexiones telefónicas.  Lo podemos ver en el router con la señal externade ADSL. 
Cable de teléfono especial de 6 hilos. No utilizado en general.  Se utilizá para telefonía. 
AUI, DB15.  Son utilizados para las conexión de cables en redes con topología de estrella y para la conexión de transceptores a las estaciones. 
 



BNC. Se utiliza en las redes ethernet de cable coaxial fino. 
 
T coaxial.  Es el modo de conectar una estación en un bus de cable coaxial. 
 

DB25 y DB9.  Son conectores utilizados para transmisiones serie. Eran muy utilizados para impresoras serie y paralelo. En función de la forma pueden ser machos (M) o Hembras (H). En la figura, de izquierda a derecha, un cable DB9H-DB9M, un conector DB25 y un cabe DB9H-DB25M 
 


- Desventajas o limitantes de cada tipo de cable de red. 
VentajasLos cables UTP son los cables de red más comúnmente utilizados ​​en el mercado y se les considera los más rápido a base de cobre que se encuentran disponibles. Son menos costosos que los cables STP, y el metro es menos costoso que otros tipos de cables LAN. Esto hace que no sólo sean más asequibles, sino más fácilmente de cambiar. Tienen un diámetro exterior de aproximadamente 0,43 cm, por lo que es un cable más pequeño  
Desventajas 
Los cables UTP son susceptibles a la interferencia de radio frecuencia (RFI) y la interferencia electromagnética (EMI), como las del microondas, y son más propensos a la interferencia y ruido electrónico que otras formas de cable.  
Por esta razón, deben mantenerse fuera del rango de onda de los motores eléctricos y de la iluminación fluorescente  
 
Forma Cable coaxial para banda ancha 
Ventajas: 
El cable coaxial el mismo tipo de cable que se utiliza en las redes de TV por cable (CATV). 
Permite la transmisión de voz, datos y video de manera simultánea. 
Todas las señales que emplea son de tipo ‘Half-Dúplex’, pero usando 2 canales se obtiene una señal ‘Full-Dúplex’. 
El cable coaxial no necesita del uso de repetidores, sino que se sirve de amplificadores. 
Este dispositivo está considerado como un medio activo, ya que la energía se obtiene de los componentes de soporte de la red y no de las estaciones del usuario conectado. 
Desventajas: 
Debido a que son necesarios moduladores en cada estación de usuario, el coste de su instalación y uso es superior, además de limitar la velocidad de transmisión. 
Salto de página 


Tazas de transferencia. (Por tipo de cable)