You are on page 1of 44

INDICE

Contenido
INDICE............................................................................................................1
INTRODUCCION..............................................................................................2
GENERALIDADES............................................................................................3
RED DE ÁREA LOCAL......................................................................................3
FUNCIONES Y OBJETIVOS DE LOS DEPARTAMENTOS.....................................5
DETECCION DE LOS PUESTOS DE TRABAJO DE LA ORGANIZACIÓN..............11
INDENTIFICACION DE LOS PROCESOS DE LOS TRABAJOS COTIDIANOS QUE
SE LLEVA A CABO.........................................................................................11
ESTIMACION DEL USO Y TRÁFICO DE LA RED................................................11
CABLEADO Y CONECTORIZACION.................................................................11
CONSIDERACIONES DE HARDWARE..............................................................20
CONSIDERACIONES DEL SOFTWARE............................................................21
LINEAMIENTOS DE OPERACIÓN....................................................................21
ADMINISTRACIÓN DEL SISTEMA OPERATIVO DE RED....................................24
ADMINISTRACIÓN DE LA SEGURIDAD DE LA RED...........................................36
ADMINISTRACIÓN DE LA SEGURIDAD DE LA RED

1
INTRODUCCION

El presente trabajado esta orientado a la creación de una red de área local, una Red
de Área Local es un conjunto de elementos físicos y lógicos que proporcionan
interconexión a una gran variedad de dispositivos de comunicación de información en
un área privada restringida (recinto, edificio, escuela, oficina, etc.). Las redes de área
local son importantes porque podemos compartir archivos, impresoras, etc., además
su instalación es fácil, para ello es importante considerar diversos puntos, como la
definición de cada uno de los elementos que utilizaremos, la ubicación de los equipos
de trabajo, y ya puesto en marcha la instalación de un antivirus, la administración de
los usuarios, así como las prioridades que tendrán.

Para crear una red de área local también es importante considerar los requerimientos
de hardware y software que necesitan los equipos de trabajo y el servidor, esto se
hará de acuerdo al uso que le demos. El estado actual del hardware y software de
redes de área local hace que las desventajas que estos presenten puedan paliarse
mediante el empleo de las técnicas adecuadas, normalmente realizadas por
programas de comunicaciones, gestión de red y seguridad.

A continuación se explican cada uno de los puntos a considerar para crear una red, así
como los diversos pasos aplicados en los puntos que requieren de práctica.

2
GENERALIDADES
RED DE ÁREA LOCAL

Una Red de Área Local es un conjunto de elementos físicos y lógicos que


proporcionan interconexión a una gran variedad de dispositivos de comunicación de
información en un área privada restringida (recinto, edificio, campus, etc.), es decir a la
red pueden conectarse dispositivos de todo tipo tales como computadoras, terminales,
periféricos, sensores, aparatos telefónicos, equipos facsímil, etc. El ámbito geográfico
de la red local generalmente es pequeño y no sale más allá de los límites de un
departamento situado en un edificio o conjunto de edificios próximos y no necesita
otros medios de comunicación suministrados por empresas o redes de comunicación.

Las características más representativas de una red de área local son las siguientes:

➢ Alcance. El área de conexión se limita a una extensión moderada,


generalmente desde unos pocos metros a unos pocos kilómetros.
➢ Velocidad de transmisión. En estas redes, la velocidad es elevada en
comparación con otros circuitos de comunicación, variando entre 1 y 100 Mbps
➢ Conectividad. Además de que todos los dispositivos conectados a una red de
área local puedan comunicarse entre sí, también se incluye la capacidad de
conexión con otras redes locales o de área extensa como pueden ser la red
telefónica conmutada o las redes SNA, X.25, TCP/IP, etc.
➢ Propiedad Privada. Una red de área local es propiedad de la organización o
empresa en lugar de ser un elemento público para otros usos externos.
➢ Fiabilidad. Estas redes presentan una baja tasa de error en las transmisiones
de datos en comparación con el resto de modalidades de comunicación.
➢ Compartición de recursos. Permiten la integración en la misma red de una
gran diversidad de dispositivos. Los recursos de almacenamiento, las
impresoras y los elementos de comunicación pueden ser utilizados por todas
las estaciones de trabajo.

Las ventajas de una red de área local son:

➢ Recursos compartidos. Los dispositivos conectados a la red comparten


datos, aplicaciones, periféricos y elementos de comunicación.
➢ Conectividad a nivel local. Los distintos equipos que integran la red se
encuentran conectados entre sí con posibilidades de comunicación.

3
➢ Proceso distribuido. Las redes de área local permiten el trabajo distribuido, es
decir, cada equipo puede trabajar independientemente o cooperativamente con
el resto.
➢ Flexibilidad. Una red local puede adaptarse al crecimiento cuantitativo referido
al número de equipos conectados, así como adaptarse a cambios cualitativos
de tipo tecnológico.
➢ Disponibilidad y fiabilidad. Un sistema distribuido de computadoras
conectadas en red local es inherentemente más fiable que un sistema
centralizado.
➢ Cableado estructurado. Estas redes por sus cableados y conexiones, facilitan
mucho la movilidad de los puestos de trabajo de un lugar a otro
➢ Optimización. Las redes de área local permiten la máxima flexibilidad en la
utilización de recursos, estén estos en la computadora central, el procesador
departamental o la estación de trabajo, facilitando así la optimización del
coeficiente prestaciones/precio del sistema.

Las desventajas de una red de área local:

➢ Interoperatividad. La carencia de estándares bien definidos entre los datos


que producen las aplicaciones, hace que una red local no garantice que dos
dispositivos conectados a ella, funcionen correctamente entre sí al comunicar
aplicaciones de distinta naturaleza.
➢ Complejidad. Por la naturaleza distribuida de una red local, la gestión de la red
en cuanto a control de accesos, rendimientos y fiabilidad es más compleja.
➢ Integridad, seguridad y privacidad de la información. En todo sistema
distribuido pueden surgir problemas de este tipo.
El estado actual del hardware y software de redes de área local hace que las
desventajas expuestas puedan paliarse mediante el empleo de las técnicas
adecuadas, normalmente realizadas por programas de comunicaciones, gestión de red
y seguridad.

4
FUNCIONES Y OBJETIVOS DE LOS DEPARTAMENTOS
ÁREAS DE LA EMPRESA

Las áreas de actividad, conocidas también como áreas de responsabilidad,


departamentos o divisiones, están en relación directa con las funciones básicas que
realiza la empresa a fin de lograr sus objetivos. Dichas áreas comprenden actividades,
funciones y labores homogéneas.
La efectividad de una empresa no depende del éxito de un área funcional específica;
sino del ejercicio de una coordinación balanceada entre las etapas del proceso
administrativo y la adecuada realización de las actividades de las principales áreas
funcionales, mismas que son las siguientes:

DEPARTAMENTO DE VENTAS

 Funciones
1. Formular el Programa Anual de Ventas del Departamento, de acuerdo a las
políticas de comercialización establecidas.
2. Proponer a la Gerencia estrategias de comercialización que permitan
incrementar las ventas a instituciones públicas y privadas.
3. Participar en el proceso de adquisición de material bibliográfico y de otros
productos culturales.
4. Atender y procurar el incremento de la cartera de clientes a fin de establecer
relaciones comerciales que permitan incrementar las ventas.
5. Organizar, coordinar y supervisar las actividades de los promotores y agentes
de venta, dirigidas a librerías privadas y organismos públicos y privados,
programando sus rutas e instrucciones de trabajo.
6. Supervisar las actividades del personal asignado a su departamento.
7. Proponer, desarrollar y supervisar, en coordinación con las áreas respectivas
las campañas de promoción y publicidad que se requieran para dar a conocer
los productos de la empresa.
8. Promover y difundir a través de la fuerza de ventas y de la página web, las
novedades bibliográficas.
9. Mantener actualizados los contratos y/o cartas convenios de la cartera de
clientes.
10. Recibir y dar seguimiento a las solicitudes de crédito.
11. Administrar y controlar el fondo revolvente asignado al Departamento.

5
12. Atender los envíos de las Ferias Internacionales en las que EDUCAL participa
o es invitado.
13. Participar en los Comités y grupos de trabajo en los que tome parte la
Gerencia.
14. Autorizar los procedimientos del Departamento en coordinación con su
Gerencia.
15. Rendir informes mensuales, trimestrales, semestrales y anuales a la Gerencia,
de las operaciones realizadas en el Departamento.
 Objetivos:
• Incrementar las ventas rentables.
• Optimizar las actividades de ventas.
• Obtener de los recursos humanos y materiales rendimientos con el mínimo de
esfuerzo.
• Corregir la problemática surgida al ejecutar dichos planes y organizaciones.
• Coordinar las ventas de material bibliográfico a instituciones, puntos de venta
privados y otros clientes.

DEPARTAMENTO DE COMPRAS

El departamento de compras es el encargado de realizar las adquisiciones necesarias


en el momento debido, con la cantidad y calidad requerida y a un precio adecuado.
Este departamento anteriormente estaba delegado a otros departamentos
principalmente al de producción debido a que no se le daba la importancia que
requiere el mismo; puesto que debe de proporcionar a cada departamento de todo lo
necesario para realizar las operaciones de la organización
 Funciones:
1. Adquisiciones: Consiste en adquirir los insumos, materiales y equipo,
necesarios para el logro de los objetivos de la empresa, basándose en: precio,
calidad, cantidad, condiciones de entrega y condiciones de pago; una vez
recibidas las mercancías es necesario verificar que cumplan con los requisitos
antes mencionados, y por último aceptarlas.
2. Guarda y Almacenaje: Es el proceso de recepción, clasificación, inventario y
control de las mercancías de acuerdo a las dimensiones de las mismas (peso y
medidas).
3. Proveer a las demás áreas: Una vez que el departamento de compras se ha
suministrado de todos los materiales necesarios, es su obligación proveer a las
demás áreas tomando en cuenta: la clase. Cantidad y dimensiones de las
mismas.

6
 Objetivos
• Reducir el nivel de inventario
• Combinar lotes pequeños en compra de lotes grandes
• Implantar control de calidad en las compras
• Establecer políticas de adquisición y licitación
• Mantener registro de los productos
• Comprar los materiales para los propósitos buscados
• Tener los materiales disponibles en el tiempo que son requeridos.
• Asegurar la cantidad de materiales indispensables.
• Procurar materiales al precio más bajo posible, compatible con la calidad y el
servicio requerido.
• Controlar que la calidad de los materiales sea la requerida.
• Proveerse de más de una fuente, en previsión de cualquier emergencia que
impida la entrega de un proveedor.
• Anticipar alteraciones en precios, por diferencias en las cotizaciones
monetarias, inflación o escases.
• Hacer el seguimiento del flujo de las órdenes de compras coladas.

MERCADOTECNIA

Es el proceso de planeación, ejecución y conceptualización de precio, promoción y


distribución de ideas, mercancías y términos para crear intercambios que satisfagan
objetivos individuales y organizacionales.
Su finalidad es la de reunir los factores y hechos que influyen en el mercado, para
crear lo que el consumidor quiere, desea y necesita, distribuyéndolo en forma tal, que
esté a su disposición en el momento oportuno , en el lugar preciso y al precio más
adecuado.
 Funciones
1. Investigación de mercados: Implica conocer quienes son o pueden ser los
consumidores o clientes potenciales e identificar sus características.
2. Decisiones sobre el producto y precio: Este aspecto se refiere al diseño del
producto que satisfará las necesidades del grupo para el que fue creado. Es
muy importante darle al producto un nombre adecuado un envase que además
de protegerlo lo diferencie de los demás. Es necesario asignarle un precio que
sea justo para las necesidades tanto de la empresa como del mercado.
3. Distribución: Es necesario establecer las bases para que el producto pueda
llegar del fabricante al consumidor; estos intercambios se pueden dar ya sea a

7
través de mayoristas, minoristas, comisionistas o empresas que venden al
detalle.
4. Promoción: Es dar a conocer el producto al consumidor. Se debe persuadir a
los clientes a que adquieran productos que satisfagan sus necesidades. Es
necesario combinar estrategias de promoción para lograr los objetivos.
5. Venta: Es toda actividad que genera en los clientes el último impulso hacia el
intercambio. En esta fase se hace efectivo el esfuerzo de las actividades
anteriores.
6. Postventa: Es la actividad que asegura la satisfacción de necesidades a través
del producto. Lo importante no es vender una vez, sino permanecer en el
mercado, en este punto se analiza nuevamente el mercado con fines de
retroalimentación.
 Objetivos
• Identificar oportunidades de mercadotecnia: Es decir, "detectar" aquellas
situaciones en las que existe posibilidades de que la empresa obtenga una
utilidad o beneficio al satisfacer una o más necesidades y/o deseos.
• Identificar mercados rentables en los que la incursión de la empresa sea
factible: la mercadotecnia tiene como objetivo identificar mercados que por
sus características (tamaño, ubicación, predisposición a satisfacer sus
necesidades y/o deseos, capacidad económica, número de competidores,
etc.) tengan altas probabilidades de ser rentables para la empresa,
considerando que la incursión y la permanencia sea factible, lo cual
depende de la capacidad financiera, de producción, distribución, etc.
• Lograr una buena participación en el mercado: conseguir el liderazgo en el
mercado es muy importante, además de lograr buenos volúmenes de venta
y de consolidarse en el mercado, lograr una buena reputación ante los ojos
de clientes, proveedores, socios, inversores, competidores, etc.,
• Lograr un crecimiento acorde a la realidad del mercado y al ciclo de vida del
producto: Uno de los principales objetivos de la mercadotecnia es lograr un
crecimiento sostenido en las ventas (en unidades y valores), es decir lograr
que la empresa venda más unidades y obtenga más ingresos económicos
con relación a un periodo de tiempo anterior.
• Lograr utilidades o beneficios para la empresa: Este es un objetivo crucial
de la mercadotecnia ya que los mercadólogos deben estar conscientes de
que todos los objetivos que se puedan lograr, están condicionados al hecho
de conseguir utilidades para la empresa, caso contrario, no habría un éxito
real, sino un fracaso.

8
RECURSOS HUMANOS

Los Recursos Humanos son todas aquellas personas que integran o forman parte de
una organización. El objetivo del Departamento de Recursos Humanos es conseguir y
conservar un grupo humano de trabajo cuyas características vayan de acuerdo con los
objetivos de la empresa, a través de programas adecuados de reclutamiento,
selección, capacitación y desarrollo.
 Funciones:
1. Contratación y empleo: Esta es una de las funciones que requieren de mayor
importancia por lo que es necesario contar con un procesamiento eficaz de
Reclutamiento y selección de personal, una vez que se tienen a las personas
deseadas se procede a la contratación de las mismas, dándoles una inducción
acerca de la empresa. Si el puesto vacante se puede cubrir con personal
propio de la empresa, entonces se realiza una evaluación de méritos y se le
otorga al más capaz.
2. Capacitación y desarrollo: Acción que consiste en entrenar y capacitar a todo el
personal, ya sea de nuevo ingreso o no con el objeto de incrementar el
desarrollo de cada uno de ellos.
3. Sueldos y Salarios: Para poder realizar una justa asignación de sueldos, es
necesario elaborar un análisis y evaluación de puestos (procedimientos
sistemáticos para determinar el valor de cada trabajo), sólo así podremos saber
que tanto debemos pagar por cada uno de nuestros empleados. Además, hay
que considerar que el sueldo esta formado por otros elementos tales como: las
vacaciones y la calificación de méritos.
4. Relaciones laborales: Toda relación de trabajo debe estar regulada por un
contrato ya sea colectivo o individual, en el que se estipularán los derechos y
obligaciones de las partes que lo integran. Su objetivo es mantener una buena
relación de trabajo y disciplina.
5. Servicios y Prestaciones: Comúnmente las organizaciones hoy en día ofrecen
a sus trabajadores una serie de prestaciones distintas a las marcadas por la
Ley Federal del trabajo, tales como: actividades recreativas, actividades
culturales, prestaciones en especie, reconocimientos, etc.
6. Higiene y Seguridad Industrial: Consiste en llevar un registro de las causas que
originan principalmente el ausentismo y los accidentes de trabajo, así como de
proporcionar a sus empleados los servicios médicos necesarios, y las medidas
de higiene y seguridad requeridas para el buen desempeño de sus labores.
7. Planeación de Recursos Humanos: La planeación de los recursos humanos
consiste en realizar periódicamente una auditoria de los mismos para ver si

9
están desempeñando satisfactoriamente sus labores, pudiendo rotar a los que
considere inapropiados para dicho

DEPARTAMENTO DE ADMINISTRACIÓN

La administración consiste en coordinar las actividades de trabajo de modo que se


realicen de manera eficaz y eficiente a través de otras personas.
 Funciones:
1. Planificación: Esta etapa consta en el planteamiento de objetivos y metas.
2. Organización: Desarrollar planes de acción para conseguir los objetivos y
metas planteados.
3. Integración de Personal: Asignar recursos humanos a cada una de las
funciones definidas en el proceso de organizar.
4. Dirección: Dirigir a las personas designadas en cada una de las funciones.
5. Control: Determinar si las tareas y objetivos se han cumplido de acuerdo a lo
planificado.
6. Retroalimentación: Medir las desviaciones de los planes establecidos,
establecer correcciones y modificaciones del plan original.

DEPARTAMENTO DE INFORMÁTICA

El departamento de informática mantiene los sistemas informáticos y de los equipos


computacionales y colabora a la optimización de los procedimientos administrativos,
con el apoyo del hardware y software que sea necesario.
 FUNCIONES
1. Apoyar computacionalmente las actividades de todos las Direcciones,
Departamentos y otras unidades de la Municipalidad, preocupándose del
desarrollo de programas como de la actualización de todo su equipo.
2. Mantener y administrar las redes, sistemas y equipos computacionales de la
Municipalidad.
3. Controlar las concesiones que le correspondan de acuerdo a su participación
en la elaboración de las especificaciones técnicas.
4. Velar por la integridad de la información almacenada en equipos
computacionales, además de elaborar y ejecutar los planes de contingencia
necesarios en caso de pérdida de dicha información.
5. Preparar, ayudar a interpretar y entregar la información.
6. Recopilar, actualizar y mantener datos e información con la finalidad de que
ésta sea útil en la toma de decisiones.

10
7. Crear y administrar las bases de datos que sean relevantes para la toma de
decisión y para el conocimiento de la comunidad.

DETECCION DE LOS PUESTOS DE TRABAJO DE LA


ORGANIZACIÓN
La formación continua profesional en la sociedad del conocimiento representa uno de
los pilares fundamentales en el que se asienta el desarrollo y la investigación e
innovación de las empresas y que éstas se caracterizan por el buen manejo industrial
de los conocimientos en que la formación es considerada como una inversión
evaluada como criterio económico.

INDENTIFICACION DE LOS PROCESOS DE LOS TRABAJOS


COTIDIANOS QUE SE LLEVA A CABO

ESTIMACION DEL USO Y TRÁFICO DE LA RED


El cálculo y tráfico de la red consiste en determinar el número de caracteres
transmitidos por cada circuito. Para establecer la capacidad de cada circuito el
diseñador de la red empieza por calcular el número de mensajes que se transmitirán
por hora o por día. Para cada mensaje es preciso considerar la cantidad promedio de
los caracteres y la cantidad máxima de los mismos. Con este cálculo es factible
determinar la capacidad que deben mostrar los circuitos.

CABLEADO Y CONECTORIZACION
La mayor parte de los problemas de las redes de área local una vez que han entrado
en su régimen de explotación se relacionan directamente con problemas en los cables
o en los conectores. Cuanto mayor sea la velocidad de transmisión de las señales de
la red, mayor será la necesidad de calidad en los conectores y las conexiones que
conforman. Antes de su utilización, cada cable construido debe ser probado para
asegurarse de que cumple con las especificaciones de calidad requeridas en la
instalación. Esto hace que cuando no se tiene seguridad en la construcción del cable
con sus conectores incluidos, el cable debe rechazarse.

UBICACIÓN DEL EQUIPO DE TRABAJO

11
La instalación de una red comprende varias actividades bien definidas, que son las
siguientes:
1. Preparación de la documentación: la documentación forma parte de la etapa
de selección y de manejo de una red. Al momento de elegir una red local, los
elementos siguientes deben de estar bien documentados: definición del
problema y de su objetivo opciones consideradas, razones de la elección o
rechazo de algunos enfoques.
2. Estudio de acondicionamiento de los locales: esta área concierne a la
disposición de una red e identifica los cambios que serán necesario para
distribuir los componentes también será preciso identificar y planificar los
siguientes elementos:
➢ Emplazamiento de las estaciones de trabajo
➢ Ubicación de toma de corrientes
➢ Condiciones ambientales
➢ Conformidad con el código de seguridad
➢ Exigencia de las corriente eléctricas
➢ Localización de los cables
➢ Emplazamiento de los servidores
➢ Cambio del equipo
➢ Interconexiones de la red y de las computadoras
Durante esta etapa se diseñan los planos de localización de los cables o de
transmisiones o receptores de las redes inalámbricas, las estaciones de trabajo,
servidores de impresoras. Es necesario prever del todo, la longitud de los cables a
los puntos de interconexión. Resulta conveniente dar una longitud de cable
complementaria para que este no sea un obstáculo. Además, es importante situar el
equipo en lugar deseado y no rebasar la longitud máxima de cable entre los puntos
de conexiones.

12
DISEÑO DEL CABLEADO

Es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacio y


además dispositivos que deben ser instalados para establecer una infraestructura de
telecomunicaciones genéricas de un edificio o campus, las características e instalación
de estos elementos deben hacer un cumplimiento de estándares para que califiquen
como cableado estructurado.

13
CABLEADO ESTRUCTURADO

Consiste en el tendido de cables en el interior de un edificio con el propósito de


implantar una red de área local. Suele tratarse de cable de par trenzado de cobre, para
redes de tipo IEEE 802.3. También puede tratarse de fibra óptica o cable coaxial.
Descripción
El tendido de cable para una red de área local tiene cierta complejidad cuando se trata
de cubrir áreas extensas tales como un edificio de varias plantas. En este sentido hay
que tener en cuenta las limitaciones de diseño que impone la tecnología de red de
área local que se desea implantar:
• La segmentación del trafico de red
• La longitud máxima de cada segmento de red
• La presencia de interferencias electromagnéticas
• La necesidad de redes locales virtuales

14
Instalacion de una red

1._El primer paso que realizamos para la conexion de la red le dimos clip en:

inicio,configuracion,conexiónes de red,le damos un clic en configurar una


red domestica para para oficina.el cual aparece una ventana le damos clic
en siguiente,despues en siguiente.despues aparece otra ventana en donde
nos da varias opciones,le dama clic en nombre del equipo,la cual es:pc6,le
dimos clic en siguiente,parece una ventamna para ponerle el equipod
etrabajo la cual es llamada: grupo 602,despues de esto le dimos clic en
siguente,aparece una ventana en donde le dimo clic en activar uso archivo
compartido,de dimos siguiente,poe ultimo clic en finalizar asistente.

2._Inicio,configuracion ,aparece una ventana,en donde le dimos clic derecho


en conexiones de red dea rea local,clic en propiedades.

3._Despues de darle clic derecho en conexión de red, aparece una ventana


de propiedades de conexión de red, la cual le dimos clic en protocolo
internet TCP/P.

4._: Aparece una ventana el cuál nos pide una clave parta poder
conectarnos a la red la cual nos pide usar una dirección de IP y nuestro
numero fue: 192.168.1.6, al igual que una puerta de enlace que es
192.168.1.254, también nos pide un servidor preferido que fue la
siguiente: 192.168.254.

15
5._Al terminar todo lo que endica lo anterior, le damos aceptar y luego
cerrar.

6._Para poder saber si ya podemos conectarnos a la red nos fuimos a inicio,


configuración, clic en tareas de red, configuraciones, luego conectados con
el servidor, le dimos clic en mi sitio de red, clic en ver equipo de trabajos. En
donde nos dimos cuenta que si ya estaba conectadas las demás
computadoras. Cerramos la ventana

16
7._Le dimos clic en mi sitio de red, clic en ver equipo de trabajos. En donde
nos dimos cuenta que si ya estaba conectadas las demás computadoras.
Cerramos la ventana.

Fue así que conectamos con las demás computadoras y así compartir
diversa cosas.

DEFINICION DE LOS ELEMENTOS DE CONECTORIZACION

ROSETAS

Son conectores que se insertan en las canaletas, o se adosan a la pared y


que sirven de interface entre el latiguillo que lleva la señal al nodo y el cable
de red.

RJ45

La RJ-45 es una interfaz física comúnmente usada para conectar redes de cableado
estructurado, (categorías 4, 5, 5e, 6 y 6a). Posee ocho "pines" o conexiones eléctricas,
que normalmente se usan como extremos de cables de par trenzado. Es utilizada
comúnmente con estándares como TIA/EIA-568-B, que define la disposición de los
pines o wiring pinout.

TUBERIA

Es el medio por el que se va a transportar la comunicación.

Pasos para el diseño de cableado.

1._ La herramienta se llama pinza, fue utilizado para el parcheo del cable
rj45 y la otra imagen se llama plugs , fue utilizado para ponchar el cable.

17
2._Esta pinza nos sirvio para el corte del cable en donde colocamos el cable
para que fuera cortado de una manera corecta.a esta pinza le dimos un
sencillo giro para que coratara el cable sin cortar los demas cables que traia
dentro de el.

3.- Al terminar de dar el corte del cable lo retiramos de la pinza, despues lo


tuvimos que jalar para que salieran los demas cables y asi poder
acomodarlos.

4.- Al acomodar los cables tuvimos que utilizar el código de colores para que
fuera acomodado correctamente y así pudiera funcionar sin ningún
problema. La manera en que fue acomodado el código fue de la siguiente
manera: Blanco/Naranja, Naranja, blanco/verde, azul, blanco/azul, verde, blanco/marrón,
marrón.

18
5.- Después de acomodar los colores de cada cable lo cortamos de nuevo
para que se emparejara y así poder meterlos en el plugs.

6.- En esta imagen se muestra como lo estamos introduciendo al plugs, en


la segunda imagen se muestra de cómo quedo el cable dentro del plugs.

7.- De nuevo tuvimos que utilizar la pinza para el poche del plugs en donde
tuvimos que apretarle con fuerzas para que después no se salieran los
cables que estaban dentro de el.

19
8.- Después lo retiramos de la pinza y ya estaba listo para introducirlo en el
suich

9.- En este paso tuvimos que conectar el cable RJ45 en el CPU para ver si
funcionaba.

CANALETAS

Es una estructura metálica o de plástico, adosada al suelo o a la pared, que


alberga en su interior todo el cableado de red, de modo que el acceso a
cualquier punto este mas organizado y se evite deterioros indeseados en los
cables.

CONSIDERACIONES DE HARDWARE

PARA EL SERVIDOR

• Procesador 2.66 GHZ.


• Disco duro 500 GHZ.

20
• Memoria RAM 8 GHZ.
• Tarjeta de red
• DVD quemador
• Unidad zip respaldo de información
• UPS respalda o carga

PARA LAS ESTACIONES DEL TRABAJO

• Procesador 1.66 GHZ.


• Disco duro 8 GHZ.
• Memoria RAM 4 GHZ.
• Tarjeta de red
• Unidad de CD
• Registrador

CONSIDERACIONES DEL SOFTWARE

PARA EL SERVIDOR

• Windows NT
• Windows 2003 server
• Novell
• LAN server
• LANIX

PARA LAS ESTACIONES DE TRABAJO

• Windows XP, vista server


• Macintosh

SELECCIÓN DEL SOFTWARE DE APLICACIÓN

• Office 2007
• Lotus Smartsuite
• Open Office

LINEAMIENTOS DE OPERACIÓN

MANUALES

MANUAL TÉCNICO

21
Este documento contiene toda la información sobre los recursos utilizados por el
proyecto, lleva una descripción muy bien detallada sobre las características físicas y
técnicas de cada elemento. Su extensión depende de la cantidad de recursos y equipo
utilizado y generalmente se presenta en forma de fichas técnicas en donde se describe
en cada una las características de cada recurso.

ESTRUCTURA DEL MANUAL TÉCNICO

El manual técnico esta estructurado de la siguiente manera:

1. Índice Relación de los capítulos y páginas correspondientes que forman parte del
documento
2. Introducción.
Se debe presentar una breve descripción del sistema desarrollado, que contemple el
ámbito abarcado, cual es su función principal y un detalle de las funciones macros o
partes que lo componen.
2.1. Objetivo general del sistema
Se debe de describir el objetivo general del sistema.
2.2. Objetivos específicos
Se deben describir brevemente los objetivos específicos que se cumplieron con el
desarrollo del sistema.
3. Contenido técnico

MANUAL DE USUARIO

El manual de usuario es un documento técnico de un determinado sistema que da


asistencia a sus usuarios. Los manuales de usuario generalmente son incluídos a
dispositivos electrónicos, hardware de computadora y aplicaciones. El manual de
usuario puede venir tanto en forma de libro como en forma de documento digital, e
incluso poder ser consultado por internet. En general, un manual de usuario debería
poder ser entendido por cualquier usuario principiante, como así también serle útil a
usuarios avanzados.

ESTRUCTURA DEL MANUAL TÉCNICO

1. Un prefacio, con información sobre cómo usar el propio manual.


2. Un índice.
3. Una guía rápida rápida sobre cómo usar las funciones principales del sistema.
4. Una sección para la resolución de problemas.
5. Información de contacto.
6. Un glosario.

FUNCIONES DEL PERSONAL


22
ADMINISTRADOR

Una vez terminada la instalación, sólo resta analizar los mecanismos para la
administración de la red. Esto implica varias actividades como:
• Dispositivos y software
• Fallas
• Intromisiones, errores y virus
• Contador
• Seguridad
• Rendimiento
• Grupo de usuarios
Para tener una completa seguridad de que todas las partes de la red aun las más
pequeñas, sean funcionales, es importante evaluar los componentes de la red. Un
técnico especializado en la materia debe verificar la red de comunicación con el fin de
emitir un juicio respecto al funcionamiento de la misma y comparar los datos que
recibe con los estándares.

USUARIOS

El plan de instalación de una red debe incluir una parte acerca de la capacitación de
usuarios de la red. El personal que se ha de capacitar puede incluir a los usuarios de
la red y a las personas que operan el sistema (programador, administrador de la base
de datos, operador de la red, etc.).
La capacitación es:
• Interna: supervisión de una estación por parte de un especialista, lectura y uso
de los manuales que acompañan los dispositivos y el software, aprendizaje en
directo o con ayuda de software didáctico.
• Externa: cursos de capacitación ofrecida por expertos, seminarios impartidos
por los proveedores, participación en conferencias de computación, visitas a
otras instalaciones donde utilicen el mismo sistema, etcétera.
Es importante capacitar al personal respecto a las normas y objetivos de la nueva red.
De esta manera, los empleados se verán motivados y podrán contribuir mejor a la
realización de los objetivos del sistema. Para tener un buen rendimiento, es necesario
implantar controles, normas de rendimiento y contar con una documentación
apropiada.
Una documentación adecuada se considera imprescindible por varias razones, entre
ellas las siguientes:
1. Ayuda a los nuevos empleados a asumir nuevas tareas y
responsabilidades concernientes a la red.

23
2. Ayuda a los administradores de la red a mejorar el sistema de redes.
3. Ayuda a los verificadores a seguir las pistas de revisión (registro de datos,
procesamiento, almacenamiento, etcétera).
4. Simplifica la comunicación y coordinación entre los usuarios y el personal
encargado de las computadoras.

ADMINISTRACIÓN DEL SISTEMA OPERATIVO DE RED

OPERACIONES BÁSICAS DEL SISTEMA OPERATIVO DE RED

GESTIÓN DE REDES

Es el conjunto de actividades dedicadas al control y vigilancia de recursos de


telecomunicación. Su principal objetivo es garantizar un nivel de servicio en los
recursos gestionados con el mínimo coste.

MONITORIZACIÓN Y CONTROL

Monitorización
La monitorización es la parte de la gestión de red que se ocupa de la observación y
análisis del estado y el comportamiento de los recursos gestionados. Abarca cuatro
fases:
• Definición de la información de gestión que se va a monitorizar.
• Acceso a la información de monitorización. Las aplicaciones de monitorización
utilizan los servicios ofrecidos por un gestor para acceder a los datos de
monitorización mantenidos por un agente.
• Diseño de políticas de monitorización. Se distinguen dos tipos de
comportamiento:
○ Sondeo. En este caso el gestor pregunta periódicamente a los agentes
por los datos de monitorización.
○ Informe de Eventos. Los agentes por su propia iniciativa informan a los
gestores.
• Procesado de la información de monitorización. Ésta es la etapa más
importante de la monitorización.

LA GESTIÓN DE CONFIGURACIÓN

24
La Gestión de Configuración es el proceso de obtención de datos de la red y utilización
de los mismos para incorporar, mantener y retirar los diferentes componentes y
recursos que la integran. Consiste en la realización de tres tareas fundamentales:
• Recolección de datos sobre el estado de la red.
• Cambio en la configuración de los recursos.
• Almacenamiento de los datos de configuración.

LA GESTIÓN DE PRESTACIONES

La Gestión de Prestaciones tiene como principal objetivo el mantenimiento del nivel de


servicio de la red.
La gestión de prestaciones basa sus tareas en la definición de unos indicadores de
funcionamiento. Es decir, es necesario fijar una serie de criterios que permitan conocer
cuál es el grado de utilización de un recurso. Los indicadores más utilizados se
clasifican en dos grandes grupos:
• Parámetros de funcionamiento orientados al servicio. Miden el grado de
satisfacción del usuario al acceder a los recursos.
• Parámetros de funcionamiento orientados a la eficiencia. Miden el grado de
utilización de los recursos.
La gestión de prestaciones consiste en realizar cuatro tareas básicas:
• Recogida de datos.
• Análisis de datos.
• Establecimiento de umbrales. Cuando se supera un determinado grado de
utilización de un recurso se dispara una alarma.
• Modelado de la red. Se crea un modelo teórico para simular el comportamiento
de la red bajo determinadas circunstancias.

LA GESTIÓN DE FALLOS

La Gestión de Fallos tiene como objetivo fundamental la localización y recuperación de


los problemas de la red. Abarca dos tareas principales:
• Detección e identificación de los fallos.
• Corrección del problema.

LA GESTIÓN DE SEGURIDAD

25
El objetivo de la Gestión de Seguridad es ofrecer mecanismos que faciliten el
mantenimiento de políticas de seguridad. La Gestión de Seguridad se ocupa de los
siguientes puntos:
• Identificación de la información a proteger y dónde se encuentra.
• Identificación de los puntos de acceso a la información.
• Protección de los puntos de acceso.
• Mantenimiento de los puntos de acceso protegidos.

LA GESTIÓN DE CONTABILIDAD (CONTABILIZACIÓN)

La Gestión de Contabilidad tiene como misión la recolección de estadísticas que


permitan generar informes de tarificación que reflejen la utilización de los recursos por
parte de los usuarios. Requiere la realización de las siguientes tareas:
• Recolección de datos sobre la utilización de los recursos.

ADMINISTRACIÓN DE USUARIOS

CUENTA DE USUARIO

Una cuenta de usuario es una identificación asignada de manera única al usuario para
permitirle iniciar sesión en un dominio para acceder a los recursos de red iniciar,
sesión en un equipo local para acceder a los recursos locales. Por lo tanto, todos los
usuarios que utilizan habitualmente la red deben tener una cuenta.

ADMINISTRACIÓN DE USUARIOS

El Administrador se encarga de la administración de los usuarios.

CREACION DE UNA CUENTA DE USUARIO

Para crear una cuenta nueva, haga clic en Nuevo usuario en el menú de usuarios.
Aparecerá un cuadro de diálogo para especificar la información acerca del nuevo
usuario:
Usuario: Nombre de inicio de sesión del usuario.
Nombre completo: Información opcional del usuario.
Descripción: Campo opcional.
Los campos para la Contraseña son opcionales. Aún así, se recomienda rellenarlos y
marcar la casilla con la etiqueta "El usuario debe cambiar la contraseña" por razones
de seguridad.

26
DERECHOS

Hay tres tipos de cuentas:


• Cuenta Personal: Cuentas de usuarios para iniciar sesión en una red y acceder
a sus recursos. Estas cuentas poseen información acerca del usuario, en
particular su nombre y contraseña.
• Cuenta de Invitado: Permite que, en ocasiones, los usuarios inicien sesión y
tengan acceso al equipo local.
• Administrador: Se utiliza para administrar la configuración global de equipos y
dominios. Esta cuenta puede llevar a cabo cualquier tarea.
Para una mayor seguridad es fundamental:
• desactivar la cuenta de invitado, que permitiría que cualquier usuario inicie
sesión en el sistema
• cambiar el nombre de la cuenta de administrador para reducir el riesgo de
intrusión mediante esta cuenta. Debido a que la cuenta de administrador posee
todos los

ELIMINACION

Cuando una cuenta ya no es necesaria se puede eliminar o se le puede dar otro


nombre para que la pueda usar otro usuario. Al eliminar una cuenta también se elimina
la identificación de seguridad.

ADMINISTRACIÓN DE GRUPOS DE TRABAJO

ADMINISTRACIÓN DE GRUPOS DE USUARIOS

Desde el punto de vista del administrador de red, el término usuario se aplica sólo a
quienes utilizan la red para realizar sus funciones. Como no todos los empleados de la
red tienen los mismos privilegios de acceso, es importante poder distinguir a un
usuario de otro.
Las tareas básicas de la administración de una red son:
• con respecto a los usuarios la inclusión y expulsión de éstos.
• Un usuario puede recibir autorización para utilizar algunas impresoras, disfrutar
del acceso a ciertos archivos y estar obligado a emplear estaciones de trabajo
específicas en determinados momentos.
• A cada cuenta de usuario está asociado un nombre de usuario que debe estar
compuesto para conectarse a la red.
• limitar el tiempo de acceso.

27
• reunir a varios usuarios en una sola entidad y elaborar un sistema de
seguridad. De hecho, la seguridad constituye la función mas importante de un
grupo.

Como crear cuentas de usuario

1.- Lo que primero que se realizo fue irse a inicio,clip y al desplazarse la


barra nos fuimos a configuracion en el cual se desplazaron otras opciones
en donde le dimos clip a panel de control.

2.- Se abrió una ventana de panel de control, después tuvimos que irnos a
cuantas de usuario doble clip para abrirlo.

3.- La cuanta de usuario abrió una nueva ventana en donde nos pregunto si
deseamos activar la cuanta de invitado, clip.

28
4.- En esta parte la cuenta de usuario ya aparece como activado que quiere
decir que ya aparece en el en las cuantas de usuario. Después nos vamos a
inicio le decimos que queremos serrar sesión y así nos lleva de nuevo a las
cuentas de usuario y lo ejecutamos y así ya lo podemos utilizar.

Crear una nueva cuenta

1.- Para crear nueva cuenta tenemos que abrir la ventana de cuentas de
usuario para poder realizarlo, nos vamos a la opción que dice crear una
cuenta nueva clip.

29
2.- Después nos abre otra siguiente ventana en donde nos pide el nombre
que deseamos llamarle a esa nueva cuenta, después le damos clic en
siguiente….

3.- Aquí elegimos el tipo de cuenta que queremos , esta vez fue limitada y
despues clip en crear cuenta, y asi ya aparecia en a lista de las cuentas de
usuario.

Crear contraseñas de cuentas

1.- Tenemos que dar clip en la opción crear contraseña de cuenta

30
2.- Se abre una nueva ventana en donde tenemos que crear la contraseña
que preferimos para ingresar a esta cuenta. Después le damos clip a crear
contraseña y ya esta lista.

Como cambiar imagen de cuentas de usuario

1. Clip en cambiar imagen que esta situado en la ventana de cuentas de


usuario

31
2.- Se abre una nueva ventana donde nos pide que elijamos la imagen que
queramos , después clip en cambiar imagen y listo.

Como borrar cuenta de usuario.

1.- En la ventana de cuentas de usuario tenemos que darle clip a borrar


cuenta

2.- Se abre una nueva ventana y así darle clip a la opción eliminar archivos.

32
3.- Después aparece otra ventana donde nos pide que eliminamos la cuenta
y así se elimina la cuenta que elegimos. Y así ya no se muestran en las
cuentas de usuario.

ADMINISTRACIÓN DE RECURSOS COMPARTIDOS

IMPRESORAS

compartir una impresora

1._ Para compartir una computadora nos fuimos a inicio,configuracion,luego


clic en impresora y fax.

2._ Al darle clic a impresora apareció una ventana en la cual apareció dos
opciones para seleccionar la impresora se seccionamos una.

33
3._Al selecciona la impresora apareciio una ventana en la que dice esre es
el asistente paea agregar impresora,despues le dimos clic a siguiente.

4._Al darle clic a siguiente apareció una ventana en donde le dimos clic en
una opción que dice una impresora de red conectada a otro equipo,
después le dimos clic en siguiente.

5._Al darle siguiente apareció una ventana en la que dice: especifique una
impresora para darle un nombre que le pusimos servidor su nombre le

dimos clic en siguiente.

34
6._Al darle siguiente apareció una ventana para buscar la impresora
seleccionamos la impresora servidor al seleccionar impresora le dimos
siguiente.

7._Al seleccionar la impresora le dimos siguiente.

8._Al darle siguiente apareció una ventanita que dice si deseamos


compartir impresora le dimos clic en si.

9._Al darle clic en si, pareció una ventana que dice asistente para agregar
impresora, le dimos clic en una opción que dice si. Le dimos clic en
siguiente.

10._Al darle clic en siguiente apareció una ventanita que dice finalización
del asistente para agregar impresora, le dimos clic en finalizar.

35
11._Al darle finalizar aparece la ventana,en donte ahí se encuente la
impresora que le pusimos de nombre servidor en la que compartimos una
impresora.

ARCHIVOS

Para compartir un carpeta para solo lectura

1._ Para compartir un documento en solo lectura le dimos clic a la carpeta


que creamos llamada red 602,le dimos clic derecho a la carpeta ,clic en
propiedades.

36
2._Al darle clic en propiedades apareció una ventana en la que dice
propiedad de red 602 pc6en donde nos da dos opciones para compartir la
carpeta, le dimos clic en solo lectura, y por ultimo aceptar.

Compartir memoria

1._Para compartir memoria nos fuimos a inicio mi PC, después a la memoria


USB, le dimos clic derecho sobre la memoria después clic en compartir y
seguridad.

2._Al darle clic derecho sobre la memoria USB, apareció una ventana en la
cual le dimos en compartir USB, luego aceptar.

Es así en que pudimos compartir archivos con otra computadora.

37
ADMINISTRACIÓN DE LA SEGURIDAD DE LA RED

SEGURIDAD FÍSICA

PREPARACIÓN DE UN PLAN DE CONTINGENCIA

Un plan de contingencia se adopta con el fin de resolver diversas situaciones que


pueden poner un sistema computacional fuera de servicio en forma total o parcial. La
planeación en caso de emergencia se prevé en un desastre causado por un incendio,
un terremoto, una inundación o un acto internacional de destrucción del sistema. El
administrador de red local tiene la obligación de prever todos los escenarios posibles y
diseñar un plan para resolver con rapidez y precisión cada uno de ellos.
Un administrador de red debe tener por lo menos un esquema de dicho plan. Además,
debe estar en condiciones de reactivar el uso de la red en poco tiempo después de
ocurrido el incidente.

SEGURIDAD DE USUARIOS

CUENTAS

El primer nivel de seguridad interna consiste en crear una cuenta en la red para cada
usuario.
Sin dicha cuenta el usuario no puede conectarse ni tampoco tener acceso a los
recursos de la red.

CONTRASEÑAS

La seguridad consiste en contraseñas y privilegios acordados para los usuarios o


grupos de usuarios. Las contraseñas deben asignarse a cada uno de manera
confidencial y advertir a los usuarios acerca de la responsabilidad que esto representa.
Se recomienda cambiar las contraseñas de manera esporádica y no en una fecha fija.

Crear contraseñas de cuentas

1.- Tenemos que dar clip en la opción crear contraseña de cuenta.

38
2.- Se abre una nueva ventana en donde tenemos que crear la contraseña
que preferimos para ingresar a esta cuenta. Después le damos clip a crear
contraseña y ya esta lista.

PRIORIDADES DE ACCESO

• Cambiar las contraseñas en forma regular, al menos una vez por mes.
• Formar las contraseñas de por lo menos cuatro caracteres.
• No escribir nunca las contraseñas en un pedazo de papel.
• No utilizar iniciales, abreviaciones de meses, fecha de nacimiento, etcétera.
• Cambiar la contraseña si se sospecha que alguien la conoce.
• No utilizar números o letras consecutivas, por ejemplo: PWI (PW por Passport),
PW2, PW3 etcétera.
• Señalar los arranques no autorizados.
• No dejar su estación de trabajo sin vigilancia.
• Memorizar su contraseña, no escribirla en ninguna parte.
• No escribir su contraseña en un papel y pegarlo sobre el monitor.

SEGURIDAD DE ARCHIVOS

CONTROL DE ACCESO AL ARCHIVO

Los privilegios que puedan brindarse a los usuarios dependen del sistema operativo.
Dichos privilegios controlan los derechos de acceso al servidor. A su vez, estos
derechos mejoran la seguridad de la red al controlar el acceso a algunos directorios o

39
archivos. Estos derechos permiten a los usuarios leer determinados archivos, pero no
suprimirlos ni modificarlos.
Contraseña de un documento de Word.

1. Primer paso tuvimos que abrir un documento de Microsoft Word


2007

2.- Segundo paso nos ubicamos el la barra de menús revisar después en el


submenú proteger documento le dimos clip.

3.- Tercer paso se desplazo una barra de opciones en donde le dimos clip a
restringir formato y edición.

4.- Cuarto paso nos ubicamos en la restricción de edición para poder


admitir el documento a solo lectura. Después le decimos que deseamos
aplicar configuración.

5.- Quinto paso después de aplicar la configuración nos desplaza otra


ventana en donde nos pide la contraseña que deseamos aplicar, después
aceptar y listo.

40
6.- Al terminar nos ubicamos en la barra de menús para guardarlo en la
carpeta que creo el equipo dos dentro de la capeta mis documentos
después le dimos clip derecho en donde le dimos la indicación que lo
compartiera y lo conectara a red .

COPIAS DE RESPALDO

Para las redes pequeñas, como la red de área local sencilla, lo más importante es
guardar los datos por duplicado (copias de seguridad o respaldos) en cintas
magnéticas, bastante económicas y útiles en caso de que un disco falle de manera
repentina.
Existen varios tipos de respaldos:
• Respaldo total: permite proteger todos los archivos de un disco.
• Respaldo parcial: copia una selección de directorios o de archivos de un disco.
• Respaldo incremental: guarda todos los archivos modificados o creados desde la
última vez que se respaldo.
• Respaldo diferencial: hace una comparación con el respaldo anterior con el fin de
grabar todos los datos que se hayan agregado o modificado desde esa vez.
Se recomienda realizar un respaldo completo cada semana (al finalizar ésta, por
ejemplo) y uno incremental cada noche. Los medios que contengan copias de
seguridad deberán almacenarse en un lugar seguro, diferente de donde se realiza la
operación (un lugar expuesto a riesgos) y estar protegidos contra los riesgos mayores
(fuego, agua, robo, etc.).

CODIFICACIÓN DE LA INFORMACIÓN

NetWare ofrece un programa de creación de copias de seguridad en un disco o en una


cinta.
Sin embargo, también existe software de respaldo que trabaja en sinergia con el SOR,
lo cual permite al administrador de la red mejorar el manejo del almacenamiento, el
archivado y la restauración de datos entre el servidor y los medios de seguridad.

SEGURIDAD CONTRA INTRUSOS

PARED DE FUEGO

41
IMPLANTACIÓN DE UN SISTEMA DE SEGURIDAD DEL
HARDWARE

La implantación de un sistema de seguridad eficaz es una de las principales tareas en


la administración de la red local. Por lo general, el sistema de seguridad protege a una
compañía contra intromisiones accidentales e intencionales de sus propios empleados.
Las intromisiones accidentales incluyen la eliminación involuntaria de archivos así
como la supresión o modificación de datos por accidente.
Las intromisiones intencionales consisten en borrar voluntariamente archivos o datos,
modificar datos confidenciales como salarios, monto de facturas, incluir registros falsos
y copiar datos con objeto de venderlos a la competencia. Por tales motivos, un
programa de seguridad completo debe proteger la compañía contra el uso inadecuado
o abuso de la red por parte de los empleados y también de los extraños.
Un programa de seguridad completo provee la seguridad física pero también la del
acceso a los datos. La seguridad física es el método tradicional de protección de
objetos. Ella impide el acceso a los objetos protegidos e incluye medidas como el
bloqueo de puertos, guardianes de seguridad, una pantalla en circuito cerrado,
detectores de movimientos, etc. Aun cuando la seguridad física siempre se implanta
en la mayoría de las redes, nunca es suficiente.
La protección del acceso a los datos remplaza el software y hardware técnico de
ayuda para proteger los datos. Dicha protección permite al usuario tener acceso sólo a
la información que le está autorizada consultar, pero le rechaza el acceso a los datos
prohibidos. Además, este sistema niega el acceso a toda persona no autorizada.
Un tercer procedimiento para detectar a los intrusos es similar a una entrada
infructuosa después de varios fracasos. Dicha entrada creará un ambiente controlado
para el intruso mientras se envía una señal a la terminal de control del administrador
de la red. El objetivo de la supuesta sesión es permitir al administrador identificar la
estación de trabajo a partir de donde opera el intruso y así poder aprehenderlo.

Características de seguridad
Estas son algunas características de seguridad que deben considerarse
imprescindibles al buscar o adquirir un sistema operativo de servidor.
1. Firewall integrado Todos los equipos, incluidos los servidores, deben tener instalado
un servidor de seguridad para filtrar las interacciones de Internet y controlar los
accesos a la red de empleados que se conectan al servidor desde fuera de la oficina.
2. Sistema de administración de actualizaciones
También es necesario instalar actualizaciones de sistema en el sistema del servidor,
tal como ocurre con los equipos de escritorio.

42
1. Posibilidad de habilitar directivas de contraseñas. Habilitar directivas de
contraseñas permite exigir el uso de contraseñas seguras entre los empleados.
2. 4_Controles de usuario Una medida de protección de la red consiste en
asegurarse de que los usuarios sólo tienen los permisos necesarios para hacer su
trabajo. Es prudente limitar el uso de cuentas con derechos y permisos
administrativos que permitan el acceso a la red y la configuración del sistema.

ANTIVIRUS DE RED

Protección contra los virus


Un virus es un programa diseñado por un hacker, cuyos fines son infectar todos los
componentes de la red. El virus por lo general se introduce en un programa.
El virus comienza por infectar el disco duro y los diskettes y luego se propaga dentro
de las computadoras. En un plano más elevado se vuelve más difícil y costoso
desinfectar los componentes de la red.
Los administradores de red deben tomar precauciones y establecer políticas con el fin
de prevenir la introducción de virus, así como para detectar y erradicar los que llegaran
a introducirse. Toda red debe poseer un software antivirus reciente para mantener las
directrices y métodos de implantación de seguridad. Algunas precauciones, así como
políticas y software especial, contribuyen a mantener una red libre a virus.

BIBLIOGRAFIA
http://sistemas.itlp.edu.mx/tutoriales/telepro/t7_1.htm
Fuente: http://www.mitecnologico.com/Main/ElaboracionManualTecnico
http://www.cif.acuareladelsur.org/tutoriales/redomestica.pdf
Fuente: http://www.alegsa.com.ar/Dic/manual%20de%20usuario.php
Fuente: Armad St-Pierre- William Trépanos, Redes locales e Internet, Ed. Trillas
Fuente: http://www.rhernando.net/modules/tutorials/doc/redes/Gredes.html
Fuente: http://es.kioskea.net/contents/winnt/ntusers.php3
Fuente: Armand St-Pierre- William Sthépanos, Redes locales e Internet, Ed. Trillas
2006, pags. 325,326

43
Fuente: Armad Set-Pierre- William Trépanos, Redes locales e Internet, Ed. Trillas

Fuente: Armad Set-Pierre- William Trépanos, Redes locales e


Internet, Ed. Trillas

Fuente: Armad Set-Pierre- William Trépanos, Redes locales e Internet, Ed. Trillas
Fuente:chttp://www.microsoft.com/spain/empresas/temas/ventajas-
servidores/mantengaservidorok.mspx
Fuente: Armad Set-Pierre- William Trépanos, Redes locales e Internet, Ed. Trillas

44

You might also like