viernes, 12 de noviembre de 2010

PRACTICA DE ADMINISTRACION DE REDES UNIDAD 5

Realizar respaldos
Después de tanto investigar pude encontrar un programa que me llamo la atención por las características que presenta su nombre es  Backup PC basado en Linux, la principal característica que me gusto es que puede realizar respaldos a gran escala  pero sobre todo que funciona tanto en Windows como en Linux. Y la verdad creo que es un buen  programa tanto para administradores de redes o sistemas como para usuarios. Incluso tiene la capacidad de enviar mails a los usuarios para recordarles que realicen su Backup.

¿Cómo detectar intruso en una red?
Para poner en funcionamiento un programa de detección de intrusos se debe tener en cuenta que también es posible decidir por una solución de implementar hardware, software o incluso alguna combinación de estos dos. La posibilidad de introducir un elemento hardware es debido al alto requerimiento de procesador en redes con mucho tráfico. A su vez los registros de firmas y las bases de datos con los posibles ataques necesitan gran cantidad de memoria. Los programas usados para detectar accesos no autorizados a un computador o a una red se le suele llamar sistemas de detección de intrusos. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automáticas.
El software que he investigado y que llamo más mi interés es de nombre Zamzoom Wireless Network Tool la gran ventaja es que es una herramienta gratuita para Windows que permite detectar si otros equipos están conectados a la misma red WiFi que nosotros. La verdad es muy sencillo de utilizar, el programa nos muestra información sobre nuestra computadora, y luego de realizar un análisis, nos muestra la información de los otros equipos, IP y MAC.
Disponemos en el programa de 2 tipos de análisis, uno rápido (Fast Scan) y uno más lento (Deep Scan) que podemos utilizar si sospechamos que no todos los equipos están apareciendo en la lista.
Luego, con esta información en nuestras manos, podremos acceder al panel de configuración de nuestro router y bloquear el acceso de los equipos intrusos así de fácil por eso me gusto este programa y como ya hemos aprendido en las clases de administración de redes como configurar nuestro router pues es mucho mas fácil.

 Protección contra virus
Al seleccionar un anti-virus no debemos dejarnos llevar por la mercadotecnia de algún producto en especial, ni por el hecho de que es el que todo mundo utiliza, sino que, debemos tomar en cuenta varias características con las que debe cumplir un producto para evitar una infección y con esto perder nuestra información tanto de nuestro equipo como de todo una red.
1. El anti-virus debe actualizar los patrones o firmas, por lo menos una vez por semana, es decir, que yo como usuario final pueda mantener al día el anti-virus para detectar nuevos virus.
2. Debe contar con un equipo de soporte técnico con acceso a un laboratorio especializado en códigos maliciosos y un tiempo de respuesta no mayor a 48 horas, el cual me pueda orientar, en mi idioma, en caso de que yo contraiga una infección.
3. Debe contar con distintos métodos de escaneo y análisis de posibles códigos maliciosos, para que sea capaz de detectar virus desconocidos.
4. El producto debe ser modular y personalizable, no todos somos iguales, razón por la cual este se debe poder adaptar a las necesidades de diferentes usuarios.
5. Debe permitir la instalación remota tanto en una red LAN como en una WAN,
6. Debe constar de una administración centralizada, en donde se puedan recibir reportes de virus, mandar actualizaciones y personalizar a distintos usuarios.
 El programa que me interesó es el NOD32 por que  tiene acceso fácil a una automática actualización del modulo Internet/LAN también tiene Sistema centralizado de registros para todos los módulos instalados, monitoreo automático residente, monitoreo de Internet escanea e-mails entrantes vía protocolo POP3,  escanea e-mails entrantes vía la interfaz MAPI , Calendario de tareas flexible y modulo de planeo, Directorio de cuarentena.

¿Cómo crear y utilizar disco espejo?
Cuando hablamos de discos espejos nos podemos referir a la Tecnología RAID  (Redundant Array of Inexpensive Disks)  Consiste en una serie de sistemas para organizar varios discos como si de uno solo se tratara pero haciendo que trabajen en paralelo para aumentar la velocidad de acceso o la seguridad frente velocidad a fallos del hardware o ambas cosas. Raid es una forma de obtener discos duros más grandes, más rápidos, más seguros y más baratos.
Ventajas
·        Aumento de velocidad
·        Aumento de capacidad de archivos
·        Gran eficacia en la respuesta del sistema.
·        Habilidad para que el sistema se recupere más fácilmente.
·        Combina varios discos duros en una sola unidad logica.

Desventajas
No mejora el rendimiento de todas las aplicaciones, esto resulta especialmente cierto,  la mayoría de aplicaciones de escritorio y videojuegos hacen énfasis en la estrategia de buffering y los tiempos de búsqueda de los discos.

miércoles, 6 de octubre de 2010

EXAMEN 3 DE REDES

Bueno en nuestro examen empezamos por colocar todos los router, Switch y pc’s como se muestra en la siguiente imagen.

Ahora para poder empezar a configurar nuestro router podemos realizar una tabla para ir asignando las direcciones IP correspondientes, ya que nos ayudara a disminuir el índice de errores. Hacemos lo mismo con los 7 routers debemos configurar cada router y realizar correctamente el RIP.


ahora despues de configurarlos correctamente en la figura se muestra que se puede realizar ping de host a host

Para corroborar hacemos ping de regreso





Conclusión
La práctica fue un poco complicada, pero con ayuda de una tabla de direcciones pudimos configurar cada router ordenadamente. Surgió un problema con una ip ya que estaba fuera del la clase c de las demás redes entonces lo que hice fue modificarla por una IP dentro de una clase C.
También  tuvimos errores al obtener la configuración RIP de cada router fue una de los pasosa más extensos que me llevo 11 horas completas sentado frente a mi computadora.


martes, 21 de septiembre de 2010

CARACTERISTICAS DE MI CELULAR

SAMSUNG  S3650


modelo S3650 tiene un atractivo diseño ergonómico en llamativos colores, además de una pantalla totalmente táctil con tecnología Touch Wiz. Este dispositivo está preparado para acceder también a redes sociales con widgets preinstalados, conexiones Bluetooth y USB. Posee también desbloqueo inteligente, zoom con un solo dedo, radio FM y reproductor de música y vídeo multiformato.


Además de un curioso sistema de seguridad que rastrea el teléfono en caso de pérdida y de una opción para generar llamadas falsas para salir airoso de situaciones comprometidas destaca el agregador de redes sociales que nos permite tener todos los contactos virtuales de Twitter,  Facebook, MySpace, Flickr o Photobucket asociados al teléfono. No podemos dejar de mencionar en este repaso del Corby el curioso sistema de desbloqueo de pantalla llamado Smart Unlock y que se activa escribiendo con tus dedos sobre la propia pantalla una letra o un símbolo. En definitiva un modelo económico pero de diseño atrevido y con algunas que otras prestaciones innovadoras.
El problema es que Corby no es un terminal 3G, su conectividad GSM solo llega a EDGE, con lo que no puede acogerse a una tarifa de datos. Tampoco tiene conectividad Wi-Fi para apoyarse y sólo cuenta con Bluetooth 2.0 y USB.
Las baterías, para terminar son unas estándar de 960 miliamperios. Samsung no ofrece datos sobre su autonomía aunque, dada la falta de conectividad 3G será la normal en los móviles de hoy en día.

El diseño del Corby es acertado y la idea de vender un terminal barato para que los jóvenes puedan estar conectados a sus redes de amigos es una buena idea.

Precisamente por la vocación de conectividad social del Corby, la falta de conexión 3G es imperdonable. Aunque hubiera subido un poco el precio deberían haberla integrado.
Ficha técnica
Reproducción de música, vídeo y fotos
Formatos compatibles: MP3 / AAC / AAC+/ WMA / WMV / MP4 / H.263 / H.264
Sintonizador Radio FM con RDS
Soporte JAVA

Interfaz táctil Touchwiz
Tecla de llamada/descolgar/aceptar
Tecla de rechazar/colgar llamadas
Puerto miniUSB
Salida de auriculares minijack 3,5 mm
Sin cables: Bluetooth 2.0 (A2DP)

Sensor CMOS de 2 megapíxeles (JPEG 1600 x 1200 píxeles)Autoenfoque
Grabación de vídeo a 15 fps (320×240 píxeles)

DIMENSIONES 103 x 56,5 x 12 mm PESO 92 gr

lunes, 20 de septiembre de 2010

DISEÑO DE UNA RED

Diario de ingeniería
08/09/2010
Actividad 1-Toma de medidas del laboratorio de cómputo 2, en el edificio B del ITSSMT.
2-Toma de fotografías para evidenciar las actividades.
3-Toma de fotografías de los señalamientos de normal del laboratorio.

09/09/10
4-Entrevista al encargado de laboratorio 2, con el fin de obtener información sobre la topología y diseño de la red en el laboratorio 2 del ITSSMT.
5-Toma de fotografías del laboratorio 2 del ITSSMT.
6-Elaboración del diseño de los planos de distribución del laboratorio 2 del ITSSMT.
TOPOLOGÍA LÓGICA DE LA RED El centro de cómputo se encuentra ubicado en el edificio B del ITSSMT.
La red se encuentra distribuida en topología de árbol.
Esto nos quiere decir que todas las computadoras están conectadas a 3 switch. 
Este laboratorio cuenta con una topología lógica en árbol y una topología física en estrella.
La forma grafica en la que están conectadas nuestras computadoras se la podemos explicar en la siguiente imagen.
Las computadoras del laboratorio se encuentran conectadas a 3 switch y posee dos servidores para una mejor administración de recursos de toda la red.

La topología en árbol puede ser vista como una colección de redes en estrella ordenadas en una jerarquía. Como en las redes en estrella convencionales, los nodos individuales pueden quedar aislados de la red por un fallo puntual en la ruta de conexión del nodo. Por eso es que el centro de computo 2 del ITSSMT fue creado con ese tipo de re, si falla un enlace que conecta con un nodo hoja, ese nodo hoja queda aislado; si falla un enlace con un nodo que no sea hoja, la sección entera queda aislada del resto.
Para aliviar la cantidad de tráfico de red que se necesita para retransmitir todo a todos los nodos, se desarrollaron nodos centrales más avanzados que permiten mantener un listado de las identidades de los diferentes sistemas conectados a la red.
Este centro cuenta con 3 switches de red quien aprende la estructura de la red transmitiendo paquetes de datos a todos los nodos y luego observando de dónde vienen los paquetes respuesta.
Cuenta con un patch panel, tiene buena ubicación, está protegido contra riesgos tales como:
•Descargas eléctricas
•Humedad
•No está al alcance de los usuarios.
•Buena ventilación.
•Específicamente tiene un cuarto donde se encuentra instalado.

TOPOLOGÍA FÍSICA DE LA RED
El Centro de computo fue diseñado con una topología en estrella en esta, un multiplexor de señal ocupa el lugar del ordenador central de la configuración en estrella, estando determinadas estaciones de trabajo conectadas a él, y otras conectadas en bus junto a los multiplexores.
Esta tiene como ventaja grupos de trabajo separados por grandes distancias.
La ventaja que tenemos con esta topología son:
•Que es bien simple y fácil de arreglar.
•Es relativamente más económica ya que requiere menos cableado a diferencia de las otras topologías.
•Es especialmente cómoda para una red pequeña.


PLAN DE DISTRIBUCIÓNEl centro de computo tiene los siguientes inmuebles:
Posee 40 equipos de cómputo.
Tiene 2 servidores llamados Zeus y Aspe.
La instalación eléctrica se encuentra dentro de canaletas y tubos galvanizados.
Dentro del centro de cómputo tenemos el cuarto de telecomunicaciones, el cual tiene un área protegida.
Posee 22 mesas de 1.8 x .8 m. ubicadas adecuadamente, dejando pasillos de 1.5 m. entre cada hilera de mesas.

Matriz de solución de problemas
Entre nuestra investigación encontramos dos problemas serios prácticamente pero que tienen solución.
1. Polvo- el centro de computo 2 se encuentra en el segundo piso del edificio 2, por lo que el aire mete polvo al laboratorio, afortunadamente cuenta con personal de limpieza que se encarga de mantener el centro de computo limpio diariamente, pero no es suficiente ya que los equipos de computo van almacenado polvo en su interior y esto perjudica el rendimiento y vida de los equipos.
Nuestra mejor solución es que se le brinde a los equipos un mantenimiento y limpieza preventivos estableciendo un tiempo corto de realización.
2. Alarmas: no posee ningún tipo de  alarma contra incendios, sismos o robo. Podemos implementar por lo menos una alarma contra robo para ayudar a proteger los equipos.
3. El tendido de cables eléctrico no se encuentra rotulado por tal motivo sugerimos el uso de colores en el tendido de cables eléctrico para una mejor identificación y prevenir accidentes.

TOMAS ROTULADASEn el centro de cómputo no se rotulan las tomas, pero al menos se encuentran dentro de canaletas. Así es el mismo caso para el tendido de cables, ya que se usa canaletas para proteger cables eléctrico y de datos.
Los cables de datos están identificados por un cable color verde como se muestra a continuación.
       
CARACTERÍSTICAS DEL CENTRO DE CÓMPUTO
Ventilación: El centro de computo 2 cuenta con una buena ventilación, cuenta con 2 ventiladores de torre y 3 ventanas que proporcionan la suficiente ventilación para el lugar.
Polvo: El centro de computo 2 se encuentra en el segundo piso del edificio 2 por lo que el aire mete polvo al laboratorio, afortunadamente cuenta con personal de limpieza que se encarga de mantener el centro de computo limpio diariamente.
Alarmas: Ninguna alarma contra incendios o sismos.
Señalamientos: Cuenta con señalamientos sobre qué hacer en caso de:
• Incendios
• Sismos
Cuenta con señalamientos sobre normas del laboratorio como:
• No introducir alimentos
• No uso de gorras, etc.
Cuenta con extintores ubicados estratégicamente dentro del laboratorio.


viernes, 3 de septiembre de 2010

TIPOS DE TARJETAS DE RED

Una tarjeta de red permite la comunicación entre diferentes aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras.A las tarjetas de red también se les llama adaptador de red o NIC (Network Interface Card, Tarjeta de interfaz de red en español).

Ok pues si he escuchado hablar de las tarjetas de red pero solo conozco las tarjetas de red que utilizan Ethernet usando conectores RJ-45 o BNC . Las velocidades especificadas por los fabricantes son teóricas, por ejemplo las de 100 Mbps pueden llegar como máximo a unos 78,4Mbps



Las tarjetas inalámbricas que utilizan wi-fi para trasmitir las señales y recibirlas, estas ya vienen incluidas en las laptops.Las más populares son la 802.11b que transmite a 11 Mbps con una distancia teórica de 100 metros y la 802.11g que transmite a 54 Mbps. La velocidad real de transferencia que llega a alcanzar una tarjeta WiFi con protocolo 11.b es de unos 4Mbps

                                                                                 TARJETA DE RED INALAMBRICA


Tambien tenemos direcciones MAC:En redes de ordenadores la dirección MAC (siglas en inglés de Media Access Control o control de acceso al medio) es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una ethernet de red. Se conoce también como la dirección física en cuanto a identificar dispositivos de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE y el fabricante.


PLANES DE CONTINGENCIA ¡¡¡¡¡

Primero empezaremos por definir plan de contingencia, podemos decir que son los procedimientos que se deben hacer cuando un desastre a ocurrido. Debemos recuperar los sistemas de red o servicios para asegurar la disponibilidad de los sistemas.


Ahora elaboraremos un plan de contingencia para los siguientes casos:

CONFLICTOS CON TARJETAS DE RED

Primero podemos empezar por verificar que el driver de la tarjeta de red este instalado correctamente de no serlo debemos instalarlo y probar si ya funciona.

Por otro lado podemos ir al Administrador de Dispositivos y comprobar si tiene algún conflicto. Si es así desinstálala, reinicia y la vuelves a instalar con un controlador adecuado.

Si no es así ve al Panel de Control, Conexiones de Red, y en la conexión que no funciona haces click derecho. Abre Propiedades y marca donde pone Protocolo Internet (TCP IP). Pulsas en Propiedades y compruebas la dirección IP y las DNS proporcionadas por tu proveedor de internet.

Por último no queda más que en la pantalla Conexiones también puedes probar a hacer de nuevo click derecho sobre la conexión que no funciona y elegir "Reparar".


PROBLEMAS DE CABLEADO.

Si tenemos un problema de cableado debemos identificar la si es una ruptura o un falso contacto.

De ser así, cortar la ruptura con unas pinzas y unir los cables por separado con un amarre llamado cola de rata o tipo trenza sencillo y encintar correctamente y listo.

También podemos revisar los conectores que estén enchufados correctamente como lo son clavijas, conectores, contactos etc.



EL SERVIDOR NO RECONOCE UN EQUIPO

Primeramente lo que podemos hacer es verificar que el cable este correctamente conectado o que el conector RJ-45 este perfectamente configurado son respecto a los colores correspondientes.

También podemos verificar que la tarjeta de red funcione correctamente.

Otra verificación que podemos hacer es que el equipo este conectado a la red y su DNS asignado sea el correcto.


EXCESO DE HUMEDAD

Este es un problema mínimo ya que la podemos combatir con el uso de ventiladores o calefacción.

Si el problema está en el inmueble podemos hacer uso de permeabilizantes.

Si el presupuesto es muy corto podemos mantener las ventanas completamente abiertas para una mejor ventilación.





INCENDIOS

Primeramente podemos verificar los extintores y ubicar cada uno de ellos según los materiales de combustión que puedan afectar a las instalaciones.

También podemos contratar seguros contra incendios.

Podemos capacitar a los usuarios con simulacros para que reducir los riesgos.

Después de la catástrofe debemos estar seguros que antes de entrar a las instalaciones sea seguro o que no haya riesgos.


PC NO ENCIENDE

Tienes que descartar varias cosas:

Que el monitor este bien conectado. Puede ser que simplemente no veas que enciende por que el monitor no está bien conectado.

Que no esté bien conectado el CPU.
Que el cable de la fuente de poder tenga un falso contacto, es decir, que se haya trozado un cable por dentro, esto puede producirse si al momento de conectar o desconectar la computadora jalas muy fuerte el cable o lo desconectas de forma inadecuada, eso puede trozar los cables por dentro.
Puede ser que tenga excesos de polvo tu equipo... dale mantenimiento.. abre tu pc y con un pincel de pelo de camello y unas pinzas de depilar, limpia todas las piezas de tu computadora, incluyendo el disipador de calor del procesador, que acumula mucho polvo, si tiene ventiladores extras también límpialos.

TIPOS DE AMENAZAS INFORMATICAS

AMENAZAS INFORMATICAS


Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático puede ser el ordenador, red privada, etcétera.



Los tipos serian los siguientes:

Gusanos---> Es un virus informático capaz de auto replicarse.


Spoofing---> En este tipo de amenaza los ataques de falsificación de DNS pretender provocar un redireccionamiento erróneo en los equipos afectados, debido a una traducción errónea de los nombres de dominio de direcciones IP.

Pishing---> Pescar en forma guiada o no guiada información. por ejemplo conectarse a una red y pescar paquetes de los clientes de la red. Bueno esto se refiere al robo de información, mediante la interpretación de mensajes.


Backdoor---> No necesita pedir permiso para nada. Hace referencia al significado "puerta trasera".