M5S2-Cuadernillo de Trabajo de Opera La Red
M5S2-Cuadernillo de Trabajo de Opera La Red
Carrera
Soporte y Mantenimiento de Equipo de Cómputo.
VI Semestre
CUADERNILLO
DE
APRENDIZAJES
ESENCIALES
Modulo IV
Instala y opera redes de computadora
Submódulo II
Opera una red LAN
ESTRATEGIA PRODUCTO
0. Da lectura al documento “Administración de redes LAN” 0- Cuestionario
(Anexo 0), debe realizar un cuestionario con sus respuestas,
con un mínimo de 15 preguntas.
Funciones y Responsabilidades
El administrador de redes mantiene y el controla las redes de informáticas y cualquier otro entorno
informático relacionado con las configuraciones, programas de hardware y estructuras de
software.
Esto incluye asignación de protocolos y tablas de ruteo, configuración y autorización de servicios y
el mantenimiento de todo el sistema de redes (con routers, cortafuegos, etc).
A veces se encargan también del mantenimiento de las instalaciones y servidores VPN.
¿Qué hace un administrador de redes y comunicaciones?
• Instalar sistemas de red y computadoras (redes LAN y WAN)
• Asegurar el buen funcionamiento de la red
• Administración de usuarios, programas y documentación
• Diagnóstico de problemas en redes y diseño de soluciones
• Solucionar los problemas de la red para maximizar el rendimiento de la misma
• Administrar los cortafuegos y mantener los sistemas de seguridad informática
• Configuración del router
• Actualización de los servidores de datos y del equipo de red
• Auditoría de direcciones IP
• Monitoreo del funcionamiento para prevención de errores
• Diseñar e implementar nuevas soluciones
• Planificar, implementar y supervisar las redes informáticas
Conocimientos y Habilidades
Los administradores de redes informáticas deben tener un buen conocimiento del hardware y de
infraestructura red.
Para administrar las redes de forma eficiente se apoyarán en herramientas de redes. Algunas de
las más utilizadas son:
• Wireshark
• TCPDump
• Apache
• NetDot
Además, deberán tener conocimiento en tecnologías y redes inalámbricas, incluyendo WiMax, Wi-Fi
y WAP.
Por otro lado, también deben tener habilidades analíticas y de resolución de problemas y excelentes
habilidades de comunicación escrita y verbal.
Conocimientos del administrador de redes y telecomunicaciones
• Comprensión de la infraestructura de la red y el hardware, seguridad de la red
• Experiencia en arquitectura de redes LAN y WAN
• Conocimiento exhaustivo de los protocolos y servicios de red como TCP/IP, ATM, DNS y DHCP
• Conocimiento de sistemas operativos: Linux, Windows, Unix (Solaris)
• Experiencia con WebServer y Cisco
• Conocimiento de control de red como Nessus o Snort
• Conocimiento de bases de datos dBase, Access, etc.
• Experiencia con herramientas de redes – Wireshark, Apache, NMap
• Capacidad de aprender rápidamente sobre nuevas tecnologías y productos
• Capacidades analiticas y de resolución de problemas de las funciones de la red (seguridad,
servidores, enrutamiento)
• Organización y liderazgo
• Capacidad de trabajo en equipo
Fuente: [Link]
COMPETENCIA - CONFIGURA DISPOSITIVOS DE INTERCONEXION DE RED
CONTENIDO:
A. Verificando la compatibilidad
ESTRATEGIA PRODUCTO
1. Comprende los diversos medios para verificar la compatibilidad 1- Mapa conceptual
y la interconexión de los dispositivos de red utilizando una
tarjeta de red (NIC) (Anexo 1) elabora un mapa conceptual.
ANEXO-1
¿CÓMO ELEGIR UNA TARJETA DE RED?
Comprar una tarjeta de red puede llegar a ser complicado, sobre todo si es la primera vez. Además,
existen diferentes tipos de tarjetas de interfaz de red o tarjetas NIC (network interface cards, por sus
siglas en inglés) en el mercado, entre las que se incluyen las tarjetas PCIe, los adaptadores de red USB,
etc., lo cual hace aún más complicado ¿cómo elegir una tarjeta de red? A continuación, presentamos
los factores que puedes considerar a la hora de comprar una tarjeta de interfaz de red.
Ten cuidado con el tipo de bus en la tarjeta NIC
La tarjeta NIC se puede clasificar en PCI, PCI-X, tarjetas de red PCIe y adaptadores de red USB basados
en diferentes interfaces de bus. Por lo general, los tres tipos de tarjetas de red basadas en PCI se utilizan
para ajustarse a las ranuras correspondientes de la placa madre de dispositivos tales como host y
servidores, mientras que el adaptador de red USB o bus universal en serie (universal serial bus, por sus
siglas en inglés) es un estándar de bus externo.
Imagen 2: El cable Cat6 se conecta a la tarjeta de red 10GBASE-T para realizar la transmisión
Las tarjetas de red de fibra suelen utilizar fibras monomodo o multimodo como medio de transmisión, tal
y como se muestra en la imagen 3. Una tarjeta NIC de 40Gb del servidor se conecta al servidor de red
RS-7188. Luego, el switch de fibra FS S5850-48S6Q 10G con puertos QSFP+ entrega señales al
servidor RS-7188 a una velocidad de 40Gb a través del cable de fibra MTP OM4. Ten en cuenta que,
para las transmisiones de corta distancia, se pueden utilizar cables DAC de 40G en vez de cables MTP
y transceptores QSFP+ con el fin de establecer este enlace.
Imagen 3: La tarjeta de red de 40Gb utiliza un cable de fibra MTP para completar la transmisión
Para la tarjeta con conector BNC, se requieren cables coaxiales para realizar la conexión. Ten en cuenta
que este tipo de adaptadores de red se ha vuelto obsoleto. Así que no se recomienda comprar una
tarjeta de interfaz de red con un conector BNC.
Conoce el sistema operativo que la tarjeta NIC soporta
Los ordenadores personales, los servidores de red y demás hosts de diferentes proveedores son
compatibles con diversos sistemas operativos. Por ejemplo, los servidores de red pueden funcionar con
Windows Server 2008 R2, Redhat Enterprise Linux Server, etc. Por lo tanto, es importante que te
asegures de que tu nuevo adaptador de red es compatible con el sistema operativo que utiliza tu
dispositivo antes de comprarlo. De lo contrario, la tarjeta no funcionará.
Descubre cuáles son las funciones quieres en tu tarjeta de red
Asegúrate de que las funciones de la tarjeta de interfaz de red puedan satisfacer tus aplicaciones. Si
sólo quieres acceso a Internet, todas las tarjetas NIC pueden hacerlo. Pero si lo que necesitas es
compatibilidad con funciones avanzadas tales como FCoE (Fiber Channel over Ethernet), iSCSI o la
implementación de PCI-SIG, debes consultar el manual de instrucciones o preguntarle al proveedor
directamente para asegurarte de que la tarjeta NIC sea compatible con la función que requieres.
Otros factores no se pueden ignorar al momento de comprar un adaptador de red
El presupuesto siempre constituye un punto importante a la hora de elegir una tarjeta de red. El precio
de la tarjeta NIC varía enormemente porque está diseñada con distintos modelos, velocidades, niveles
de rendimiento y fabricantes. También es importante que compres tus tarjetas de un proveedor de
confianza, ya que por lo general éste te ofrecerá mejores servicios. Algunos vendedores no son capaces
de ofrecerle a los clientes un servicio integral. Elegir un proveedor que te brinde un servicio de atención
al cliente y un soporte técnico las 24 horas del día, los 7 días de la semana, y que además incluya
servicios de preventa y postventa para resolver todos tus problemas.
Fuente: [Link]
B. Comprobando la comunicación
ESTRATEGIA PRODUCTO
2. Conoce el uso del comando PING (Anexo 2) desarrolla una 2- Tabla comparativa
tabla comparativa de las pruebas para verificar el
funcionamiento, identificar y aislar cualquier error presente.
ANEXO-2
COMO USAR EL COMANDO PING DE REDES
Como utilizar el comando PING para probar la conectividad, el funcionamiento, la disponibilidad de una
red, saber el tiempo de respuesta en una conexión y conocer la dirección IP correspondiente a un
dominio en internet, entre otras tareas posibles.
[Link] es una pequeña aplicación disponible en todos los sistemas Windows, que se ejecuta con el
comando PING mediante la consola de CMD.
Es usada para probar la conectividad de redes informáticas.
Es uno de las más sencillas y útiles herramientas para ejecutar cualquier diagnostico ante conflictos en
la red o simplemente para estar seguros de la funcionalidad de cualquier conexión.
Ping comprueba la conexión enviando paquetes de solicitud de eco y de respuesta, muestra si se ha
recibido una respuesta del destino y cuánto tiempo se ha tardado en recibirla.
Si se produce un error en la entrega muestra un mensaje de error.
Es un mecanismo similar al empleado por submarinos y otras naves al utilizar el sonar, en este caso el
medio de transmisión no es el agua, sino las redes informáticas.
ANEXO-3
COMO USAR EL COMANDO PING DE REDES
COMPETENCIA - INSTALA DISPOSITIVOS DE INTERCONEXIÓN DE RED
CONTENIDOS:
A. Reconociendo las necesidades de la organización
ESTRATEGIA PRODUCTO
4. Identifica las necesidades de equipos y dispositivos – 4- A. Tabla de equipos y
periféricos de la estructura de la organización (Anexo 4) dispositivos de
realiza la tabla de equipos y dispositivos de interconexión y el interconexión.
Presupuesto. B. Presupuesto
ANEXO-4
ESTRUCTURA DE LA ORGANIZACION
Segunda planta:
- Atención a clientes (Call-Center)
- Departamento de administración
- Departamento de operaciones
Alienware X51
Opciones de configuración:
• Disco Duro SATA de 1TB 7200 RPM (6.0 Gb/s) 64MB Caché
Opciones complementarias
P á g i n a 4 | 21
C. Verificando la compatibilidad de tarjetas de red, Switch y ruteadores
ESTRATEGIA PRODUCTO
5. Utilizando la tabla de equipos y dispositivos de interconexión 5- Tabla de
de la actividad anterior, extrae las tarjetas de red, los switchs, compatibilidad
UBS, ruteadores, Access point, Tarjetas inalámbricas, ETC,
para integrar una tabla de compatibilidad con una imagen,
nombre de dispositivo, sus especificaciones y
características, que permitan comprobar la compatibilidad de
los recursos propuestos.
ANEXO-6
LAS CONDICIOES FISICAS DEL TRABAJO
Y DEL DISEÑO DEL LUGAR DE TRABAJO
CONDICIONES FISICAS
Ambiente físico: Las condiciones ambientales varían considerablemente de una oficina a otra y de una
fábrica a otra. Además, la evidencia indica que aun las variaciones relativamente modestas en
temperatura, ruido, iluminación o calidad del aire pueden ejercer efectos apreciables en el desempeño
y las actitudes del empleado.
Comprende:
• Temperatura: La temperatura es una variable donde existen grandes diferencias individuales.
Así que, para maximizar la productividad, es importante que los empleados trabajen en un
ambiente en el cual la temperatura esté regulada de tal manera que caiga dentro del rango
aceptable del individuo.
• Ruido: La intensidad del ruido se mide en decibeles, la cual es una escala logarítmica. Una
diferencia de 10 decibeles en la intensidad es realmente 10 veces la diferencia en el nivel del
sonido. La evidencia de los estudios del ruido indica que ruidos constantes o predecibles
generalmente no causan deterioro en el desempeño en el trabajo. Si lo hay, es a niveles de
cerca de 90 decibeles, lo cual es equivalente al ruido generado por un tren subterráneo a seis
metros.
Pero los efectos del ruido impredecible parecen ser uniformemente negativos, tienden a
interferir con la capacidad de los empleados de concentrarse y poner atención. Los ruidos
fuertes y no predecibles también tienden a incrementar la excitación y llevar a una reducción en
la satisfacción en el trabajo.
Comprende:
▪ Tamaño: Definido por el metro cuadrado por empleado. el hecho de que el estatus y el espacio
estén altamente correlacionados demuestra el valor simbólico que tiene la cantidad de espacio
que uno controla.
En los rangos de la gerencia, el espacio de oficina puede ser la más anhelada y peleada de
todas las recompensas que la organización ofrece, después del dinero y los títulos. Debido a
que connota logro y rango, no es raro que las organizaciones, especialmente las grandes,
definan los metros de espacio para cada nivel en la jerarquía.
Y debido a que el estatus es le determinante clave en el tamaño del lugar de trabajo, las
desviaciones de este patrón probablemente disminuyan la satisfacción en el trabajo para
aquellos individuos que se perciben a sí mismo en el límite de la discrepancia.
Fuente: [Link]
ANEXO-7
LISTA DE CHEQUEO (CHECKLIST)
F C A
A
A A
A
A
A
A
SEGUNDO PARCIAL
CONTENIDOS:
A. Verificando la comunicación entre el equipo del área de trabajo y el cuarto de
comunicaciones
ESTRATEGIA PRODUCTO
1. Realiza la lectura del documento “ ruebas de verificación” 1- Reporte de la actividad
(Anexo 8) y realiza la actividad solicitada mediante el
material indicado en el documento “Verifica la
comunicación” (Anexo 9), donde entrega dicha actividad con
evidencias fotográfica.
ANEXO-8
PRUEBAS DE VERIFICACION
Introducción
Esta sección se dedica a explicar las pruebas de verificación aplicadas a la red inalámbrica
para comprobar su correcto funcionamiento, así como del satisfactorio cumplimiento de todos
los requerimientos impuestos por nuestro cliente.
Los Tests realizados han sido orientados a la certificación de los siguientes aspectos de la
WLAN:
◼ Conectividad
El estudiante realizara las pruebas de verificación de los dispositivos de interconexión, con los
recursos que cuenta en casa o en algún lugar donde haya conexión a internet.
El documento Pruebas de verificación consta de 3 aspectos, y muestra ejemplo de cómo obtener las
pruebas indicadas.
La actividad consiste en realizar las pruebas mencionadas en cada una de las tablas y realizar la
toma de fotografía como evidencias:
En la tabla 1, pruebas de alimentación y conexiones por medio del cable ethernet, solicita las
pruebas:
1. Verificar el estado de las luces de los equipos.
2. Verificar las conexiones de sus cables.
3. Comprobamos que todas las conexiones de cables y equipos son correctas
3. Hacer ping desde un equipo cualquiera de la LAN de datos hasta un equipo asociado a un
punto de acceso cualquiera de la WLAN
AQUÍ COLOCAS LA EVIDENCIA
2. Hacer ping desde un equipo de la WLAN a la dirección IP pública de una página web
conocida para comprobar el acceso a Internet.
AQUÍ COLOCAS LA EVIDENCIA
3. Hacer ping desde un equipo de la WLAN a un equipo de la LAN de datos para comprobar la
conectividad usuario WLAN a usuario LAN.
AQUÍ COLOCAS LA EVIDENCIA
4. Hacer ping desde un equipo de la WLAN a otro equipo de la WLAN para comprobar la
conectividad entre usuarios de la WLAN.
AQUÍ COLOCAS LA EVIDENCIA
B. Comprobando la comunicación entre los dispositivos de interconexión
ESTRATEGIAS PRODUCTOS
2. Lee la “Conexión de dispositivos de red y verificación de 2- Resumen
conectividad” (Anexo 10), elabora un resumen; Identifica y
subraya donde especifique la verificación de la conectividad.
A N E X O - 10
CONEXIÓN DE DISPOSITIVOS DE RED
Y VERIFICACIÓN DE CONECTIVIDAD
Fuente: [Link]
A N E X O - 11
PRUEBAS DE CONECTIVIDAD
Sin embargo, en cada enlace de la ruta, se encapsula un paquete IP en una trama específica de la
tecnología de enlace de datos particular relacionada con ese enlace, como Ethernet. Los dispositivos
finales en una red Ethernet no aceptan ni procesan tramas según las direcciones IP. Por el contrario,
las tramas se aceptan y procesan según las direcciones MAC.
En las redes Ethernet, las direcciones MAC se utilizan para identificar, en un nivel inferior, los hosts de
origen y destino. Cuando un host de una red Ethernet se comunica, envía tramas que contienen su
propia dirección MAC como origen y la dirección MAC del destinatario previsto como destino.
Todos los hosts que reciben la trama leerán la dirección MAC de destino. El host procesa el mensaje
solo si la dirección MAC de destino coincide con la dirección MAC configurada en su NIC.
Si este ping se realiza correctamente, se puede verificar el funcionamiento de una amplia porción de la
internetwork. Un ping correcto a través de la internetwork confirma la comunicación en la red local, el
funcionamiento del router que funciona como gateway y el funcionamiento de todos los otros routers
que podrían estar en la ruta entre la red local y la red del host remoto.
Además, es posible verificar la funcionalidad del host remoto. Si el host remoto no podía comunicarse
fuera de la red local, no hubiera respondido.
A continuación, establezca el SSID. Todos los dispositivos que deseen participar en la WLAN deben
tener el mismo SSID. Por cuestiones de seguridad, se debe modificar el SSID predeterminado. Para
permitir que los clientes detecten la WLAN fácilmente, se transmite el SSID de manera
predeterminada. Se puede deshabilitar la característica de transmisión del SSID. Si no se transmite el
SSID, los clientes inalámbricos necesitarán configurar este valor manualmente.
El canal de RF utilizado para el router integrado se debe elegir teniendo en cuenta las demás redes
inalámbricas que se encuentren alrededor.
Las redes inalámbricas adyacentes deben utilizar canales que no se superpongan, a fin de optimizar el
rendimiento. La mayoría de los puntos de acceso ahora ofrecen una opción para permitir que el router
localice automáticamente el canal menos congestionado.
Por último, seleccione el mecanismo de encriptación que prefiera e introduzca una clave o una frase
de contraseña.
Esta conexión entre los diferentes sistemas informáticos se establece con el objetivo principal de
compartir datos (archivos de todo tipo) y recursos (impresoras, unidades de disco, etc.), es decir,
información.
Es evidente, que cuando se prepara una red informática, son importantes factores como la
conectividad, la velocidad de red y la seguridad informática.
Topología
La topología de red se define como el mapa físico o lógico de una red para intercambiar datos. En
otras palabras, es la forma en que está diseñada la red, sea en el plano físico o lógico.
Hardware
Cuando nos referimos a los elementos de hardware que forman parte de una red informática,
hablamos de aquellas piezas físicas que hacen posible la comunicación, como por ejemplo las tarjetas
de red, los enrutadores o los módems que sustentan la transmisión de los datos o, en caso de que la
conexión sea inalámbrica, las antenas repetidoras que expanden la conexión serían otro ejemplo de
hardware.
Antivirus
Se denomina antivirus a un software utilizado para eliminar programas elaborados con intención
destructiva.
Software
Para que las labores de los elementos del hardware funcionen son imprescindibles los elementos de
software, que podemos dividir en dos partes:
• El sistema operativo de red o NOS (en inglés Network Operating System), que se encarga de
posibilitar la interconexión entre ordenadores mediante protocolos que se aplican enviando y
c b do co ju tos d d tos fo m t dos qu s co oc como “p qu t s”. t ot s
labores, los sistemas operativos de red son los responsables de proporcionar seguridad al
proceso, controlando el acceso de datos y recursos.
• El software de aplicaciones, es decir, aquellos programas que se comunican con los usuarios
de la Red y posibilitan que se comparta información como datos y recursos.
Cable
La LAN debe tener un sistema de cableado que conecte las estaciones de trabajo individuales con los
servidores de archivos y otros periféricos.
Router WIFI:
Este dispositivo permite una amplia configuración de la red. En su versión WiFi permite conectarse a él
tanto vía Ethernet (suelen tener entre uno y cuatro puertos RJ-45) como vía WiFi.
Servidor
Los servidores (imagen superior) son elementos importantes dentro de las redes informáticas, ya que
se encargan de procesar todo el flujo de datos que existe, atendiendo a todos los computadores de la
red y centralizando el control de la misma. Algunos servidores comunes son: de archivos, de
impresión, de correo, de proxy, de web, de base de datos, de aplicaciones, etc.
Concentrador:
En comunicaciones, centro de distribución, concentrador. Un Hub es un equipo de redes que permite
conectar entre si otros equipos o dispositivos retransmitiendo los paquetes de datos desde cualquiera
de ellos hacia todos. Han dejado de utilizarse por la gran cantidad de colisiones y tráfico de red que
producen.
Internet
Se podría definir como una red global de redes de ordenadores cuya finalidad es permitir el
intercambio libre de información entre todos sus usuarios. Podemos considerar las computadoras
simplemente como el medio que transporta la información.
Medios de transmisión
Para que se pueda transmitir la información se requieren medios de transmisión, es decir, cableado u
ondas electromagnéticas, según si el sistema es alámbrico o inalámbrico.
Windows 7
Es una de las versiones más recientes de Microsoft Windows, un Sistema Operativo producido
por Microsoft para uso en PC, incluyendo equipos de escritorio en hogares y oficinas, equipos
portátiles, "tablet PC", "netbooks" y equipos "media center".
ACTIVIDAD A RESOLVER
INDICACIONES:
7. Lee como hacer una máquina virtual con VMware (Anexo 14) y 7- Infografía
realiza una infografía con el procedimiento adecuado.
A N E X O - 14
MAQUINA VIRTUAL CON VMWARE
Además, todo lo que hagamos dentro de este sistema operativo virtual (guest) no afecta para nada al
sistema host. Si, por ejemplo, descargamos un malware y lo ejecutamos en la máquina virtual, este solo
afectará al sistema virtual, pero nuestro sistema host estará a salvo.
Siempre que tengamos memoria RAM suficiente podemos ejecutar al mismo tiempo todos los sistemas
operativos que queramos. E incluso trabajar con ellos al mismo tiempo. Cuando apagamos la máquina
virtual, se liberan todos los recursos y listo.
Por desgracia, no todo son ventajas. Y es que estas máquinas virtuales tienen un inconveniente
importante, y es que siempre quedan muy por debajo en rendimiento al que nos ofrecen los sistemas
operativos instalados físicamente en el PC.
Y lo más importante. Todo lo que hagamos en estas máquinas virtuales, siempre y cuando no estén
conectadas con el sistema operativo host, se hará en un entorno seguro. Si destruimos por algún motivo
(un virus) la máquina virtual, esto no afectará para nada al sistema principal.
Diferentes versiones de VMware
Aunque VMware como empresa tiene una gran cantidad de programas y servicios relacionados con la
virtualización, nosotros vamos a hablar principalmente de los dos productos más interesantes para
virtualizar sistemas operativos: Workstation y Player.
Pro vs Player
Dentro de VMware Workstation podemos encontrar dos modalidades diferentes. La versión Pro es la más
cara, pero la que tiene todas las características habilitadas, mientras que la versión Player es mucho más
sencilla, aunque carece de algunas funciones.
La ventana de VMware Player es que podemos usarla de forma gratuita para uso personal. Por lo que, si
no nos importan las anteriores limitaciones, estamos ante un gran software gratis de virtualización.
Este software nos permite instalar cualquier sistema operativo encima de macOS, aunque está pensado
sobre todo para ejecutar Windows 10 como si se hiciera de forma nativa. Tiene aceleración 3D completa,
igual que en la máquina host, y es compatible con todas las actualizaciones de Windows 10, y demás
sistemas operativos, sin problemas.
Además, aunque en los requisitos mínimos se especifica que el mínimo son 2 GB de memoria RAM, se
recomienda tener al menos 4 GB de RAM. De lo contrario, podremos tener problemas de rendimiento.
VMware está disponible para Windows y Linux. Podemos usarlo en Windows 7, o cualquier versión
posterior del sistema operativo de Microsoft. También funciona en varias distros Linux, como Ubuntu
15.04, Red Hat Enterprise Linux 6, CentOS 7.0, Oracle Linux 7.0, openSUSE Leap 42.2 y SUSE Linux 13.
Obviamente, también lo hace en sus versiones posteriores.
La lista de sistemas operativos que funcionan en VMware es muy amplia. Podemos usar sus máquinas
virtuales para instalar prácticamente cualquier sistema que queramos. Aunque los que mejor funcionan
son:
• Windows 10 / 8.x / 7 / XP
• Ubuntu
• Red Hat
• SUSE
• Oracle Linux
• Debian
• Fedora
• openSUSE
• Mint
• CentOS
Entre los principales problemas de este software de virtualización debemos indicar que no se lleva bien
con Hyper-V, el hipervisor de Microsoft para Windows. Esto significa que si activamos este hipervisor para
poder usar el Subsistema Linux para Windows (WSL) o Docker, no podremos usar VMware. A día de hoy,
son incompatibles.
Eso sí, podemos modificar las especificaciones en cualquier momento. Podemos aumentar la memoria
RAM, los procesadores, el disco duro, montar nuevas unidades (virtuales) e incluso configurar otros
aspectos relacionados con el funcionamiento de las máquinas virtuales de VMware.
Cuando tengamos la máquina virtual lista, tan solo debemos arrancarla y empezará a funcionar como un
ordenador de verdad, con su BIOS, su gestor de arranque y todo.
Solo tendremos que preocuparnos de esto si tenemos activado Hyper-V (por ejemplo, para usar WSL). Si
no, sí solos usamos el hipervisor de VMware, no tendremos problemas.
Por ello, si vamos a usar este programa para uso personal, es mejor optar por la edición Workstation
Player, que podemos descargar desde este mismo enlace.
Fuente: [Link]
A N E X O - 15
INSTALAR WINDOWS SERVER CON VMWARE
Tutorial con un manual completo para poder instalar y configurar Windows Server 2019 en VMware
con todos los pasos.
Ventajas de la virtualización
Gracias a la virtualización estamos en la capacidad de implementar la gran mayoría de sistemas
operativos conocidos lo cual nos da ventajas como:
• Conocer de antemano el comportamiento de una nueva implementación antes de que este
pase a estar en un ambiente productivo.
• Conocer su entorno y desempeño global.
• Validar la compatibilidad con aplicaciones y programas.
• Posibilidad de crear estructuras de red para definir y evaluar ciertos comportamientos y mucho
más.
Una de las ventajas más destacadas de la virtualización es que no se requiere de equipos con grandes
recursos de hardware, aunque Solvetic recomienda disponer de buena memoria RAM, discos duros y
CPU para que el desempeño de la máquina virtual sea el adecuado.
Una de las plataformas más usadas a nivel de virtualización es VMware la cual está disponible en la
versión Player y Pro siendo este último uno de los más versátiles por sus niveles de funciones
integradas ya que VMware Workstation 15 Pro está en la capacidad de mejorar el hipervisor de
escritorio a través de una interfaz de usuario con valores altos de PPP, una nueva API de tipo REST, y
ofrece una compatibilidad con los sistemas operativos Windows y Linux más recientes.
Ahora, VMware en su versión más actual, 15, puede ser instalado en los siguientes sistemas
operativos:
• Ubuntu 14.04 o superior • openSUSE Leap 42.2 o superior
• Red Hat Enterprise Linux 6 0 superior • SUSE Linux 12 o superior
• CentOS 6.0 0 superior • Windows 10 Características generales de
• Oracle Linux 6.0 o superior VMware
• Posibilidad de crear máquinas virtuales de gran tamaño con detalles técnicos como 16 CPU, 64
GB de RAM, 3 GB de VRAM y más.
• Creación de nuevas máquinas virtuales en pocos pasos.
• Compatible con más de 200 sistemas operativos invitados.
• Implementación masiva de máquinas virtuales.
• Ejecución de máquinas virtuales usando diferentes modos de vista según sea necesario
• Uso de gráficos 3D compatibles con DX10 y OpenGL 3.3
• Capacidad de compartir archivos entre hosts e invitados
• Compatibilidad con pantallas 4K
• Compatible con lectores de tarjetas USB inteligentes y dispositivos USB 3.0
• Control de API de tipo REST
• Ejecución de máquinas virtuales cifradas
• Compatibilidad con inicio de UEFI
Descargar VMware
VMware nos ofrece la posibilidad de descargar VMware Workstation Player 15 de forma gratuita en el
siguiente enlace. Allí será posible descargar VMware para Windows o Linux.
Uno de los sistemas operativos compatibles con VMware es el nuevo Windows Server 2019 el cual
tiene como versión la 1809 y ha sido desarrollado por Microsoft con nuevas y mejoradas funciones de
desempeño, seguridad y escalabilidad.
Qué es y cómo descargar Windows Server 2019
Windows Server 2019 es una versión del Canal de servicio a largo plazo (LTSC) la cual incluye la
experiencia de escritorio con el fin de administrar de forma más centralizada todos los objetos que
gestionemos en la organización.
Windows Server 2019 puede ser descargado de forma gratuita en el siguiente enlace:
Paso 2
Para crear nuestra máquina
virtual de Windows Server 2019
disponemos de las siguientes
opciones:
• Dar clic en la línea
“ t V tu
M ch ” p
central.
• Pulsar sobre el menú
“ y / File / New Virtual
M ch ”.
• Usar la combinación de
teclas Ctrl + N.
Paso 3
Será desplegada la siguiente ventana donde activaremos
c s “ st d sc m g f ( so)” y p oc d mos
a la ruta donde hemos descargado la imagen ISO de
Windows Server 2019:
Paso 4
A tener en cuenta, aunque es 2019, VMware Workstation
Player lo reconoce como 2016. Damos clic en Next y en
la siguiente ventana será posible ingresar la clave del
sistema (si la tenemos) así como usuario y contraseña
de este:
Paso 5
En el caso de no ingresar ninguna contraseña se
desplegará el siguiente mensaje:
Paso 6
Damos clic en Yes y en la siguiente ventana asignaremos el
nombre a la máquina virtual, así como su ubicación en el disco
duro:
Paso 7
Al dar clic en Next podemos configurar el tamaño que será
asignado al disco duro virtual de Windows Server 2019 así
como definir el tipo de almacenamiento que este tendrá:
Paso 8
Damos clic en Next y veremos un resumen de la máquina a
crear:
Fuente: [Link]
vmware/
A N E X O - 16
GUIA DE LA PRACTICA DE INSTALACION
10
D. Configurando el software instalado de acuerdo con el manual del fabricante
ESTRATEGIA PRODUCTO
9. a lectura “ areas post instalación” ( nexo 7) para configurar el 9. 3 diagramas de flujo
programa instalado y un correcto funcionamiento de Windows Server,
realiza tres diagramas de flujo para cada uno de los procesos indicados.
A N E X O - 17
CONFIGURACION DE WINDOWS SERVER
00:20 curso de Windows server 2016 01:08 que no tenemos alertas y que no 01:51 un dispositivo para para el tema de
00:24 para empezar la semana ahora tenemos 01:53 biometría o tenga un dispositivo para el
00:27 pues con materiales interesantes que se 01:10 bueno pues algún conflicto de hardware 01:56 tema de conectar pues no se tiene una
00:28 que este curso os está gustando yo he 01:12 esto no impide esto no quiere decir que 01:59 controladora que conecta por fibra
00:31 hecho un pequeño resumen 10 tareas 01:16 si tenemos un controlador que el propio 02:01 óptica no sé cuánto todo esto debemos
00:34 considero importantes vitales una vez 01:18 Fabricante nos ha facilitado debemos de 02:03 comprobarlo porque es importante que
00:36 hemos terminado la implementación la 01:21 instalarlo 02:06 nuestro hardware esté perfectamente
00:38 instalación de windows server 2016 01:22 habitualmente y por norma general 02:08 configurado bien el segundo punto que
00:42 en este caso 2016 pero que aplica 01:24 siempre un controlador del fabricante 02:12 creo que es importante es implementar
00:44 también por supuesto a otros sistemas 01:26 aparte más cuando estamos trabajando 02:14 evidentemente ya las medidas de
00:48 windows server y bueno una vez hemos 01:28 tema de servidores están ya certificados 02:15 seguridad antivirus o software de
00:51 implementado el servidor o que lo hemos 01:29 por el propio microsoft bueno pues es 02:17 protección con el que estamos
00:52 instalado yo creo que una de las cosas 01:32 importante instalar este tipo de trabajando
00:55 importantes que debemos de hacer es 01:34 controladores porque es posible que nos 02:19 de acuerdo hay personas que dicen oye
00:56 verificar el estado de nuestros 01:35 den alguna funcionalidad adicional o que 02:21 pues sí ya vamos a trabajar con un
00:59 controladores para ello podemos venir 01:38 ese dispositivo funcione mejor y aquí 02:22 firewall externo deshabilitamos el
01:02 aquí a la administración de dispositivos 01:41 evidentemente va a depender mucho de 02:24 interno bueno aquí ya dependería para
01:04 o administrador de dispositivos y 01:43 cómo estemos haciendo el despliegue 02:27 gustos los colores yo creo que
01:06 verificar que todo se encuentra correcto 01:46 nuestra red de dispositivos tengamos tal 02:29 firewalls son mejor que uno y pues
01:49 vez el servidor tenga pues suyo que sea 02:31 aquí entraría un poquito también
02:33 evidentemente el escenario en el que 03:30 todas las máquinas pues va a ser mucho 04:29 punto sería el tema de los adaptadores
02:36 estamos trabajando, pero bueno sin 03:32 más sencillo saber que el tc 01 es un 04:32 de red yo me voy a abrir aquí un [Link]
02:38 duda implementar una solución antivirus 03:35 controlador de dominio 04:35 el de siempre y voy a ver cómo está el
02:41 y configurarla actualizarla etcétera este 03:36 igual que si tenemos o no es el pc 04:37 tema de bueno yo tengo dos
02:43 sería el segundo punto para mí muy 03:38 administrativo 1 pues sabemos que ese adaptadores
02:45 importante y una vez que ya tenemos 03:41 equipo spc pertenece a un administrativo 04:39 de red uno que dice que está
02:46 nuestros controladores en perfecto 03:44 pc gestión pc finanzas pc técnico pep lo 04:40 identificando y uno que tiene red
02:48 funcionamiento y nuestro sistema 03:50 que sea es una forma fácil y sencilla de 04:42 el primero que quiero identificar es el
02:49 antivirus paso número 3 y esto ya lo 03:53 después cuando estemos explorando red 04:44 que está conectado a internet que es
02:51 vamos a empezar a realizar renombrar el 03:55 cuando tengamos que trabajar con estos 04:45 este ok genial ya lo tengo identificado
02:53 servidor es importante renombrar el 03:57 equipos es una forma sencilla de poder 04:49 este va a ser el adaptador one este por
02:55 servidor yo lo veis renombrando vamos a 03:59 identificarlos y por supuesto de poder 04:52 lo tanto es el adaptador LAN cuál es el
02:57 ver que muy sencillito este va a ser el 04:01 acceder a ellos desde bueno pues de 04:55 LAN el que conecta al switch, switch al
02:59 de c 0 1 hacer sin mayúsculas de 0 1 de 04:03 forma más más fácil también incluso 04:57 que también van a conectar los clientes
03:03 acuerdo porque de c 0 1 bueno la idea y 04:06 para los usuarios para los clientes de 04:59 de esta red LAN oye si tengo siete
03:07 ahora bueno pues ya reiniciando y 04:08 acuerdo hay veces que nosotros decía 05:02 redes 7 adaptadores 77 switches y
03:09 contando y tal es que esto luego forme 04:10 nada pues si yo me acuerdo porque está 05:06 entonces ya si podemos poner la red tal
03:11 parte de un dominio el dominio que yo 04:11 lo tengo la IP ya, pero los usuarios de 05:09 LAN de soporte y la informática para
03:13 vaya a elegir seguramente será el 04:14 la red que los usuarios de la red 05:14 novatos y ahí vamos identificando vale a
03:14 soporte y punto local como identificar 04:15 también van a tener que trabajar con 05:17 qué red está conectando este adaptador
03:17 ello este servidor en soporte y punto 04:17 esto van a trabajar en red van a estar 05:18 de red la segunda parte será
03:20 local pues simplemente sabré que está 04:19 almacenando datos van a estar haciendo 05:20 evidentemente este bueno especificar
03:22 en de 0 1 punto 04:21 un equipo va a estar haciendo al otro y 05:23 unas direcciones unas direcciones IP yo
03:23 soporte y punto local una forma de poder 04:23 es importante que puedan saber qué 05:25 para ello voy a hacer una trampita me
03:27 localizarlo de poder identificarlo 04:24 equipo es cuál y a quién pertenece de 05:28 voy a abrir aquí un ipconfig /all y
03:29 también cuando se empiezan a listar 04:26 acuerdo bien el tercer perdón el cuarto 05:31 voy a copiar directamente pues bueno
05:34 IP es que yo tengo aquí porque yo las 06:24 sabes que siempre dices que el agua no 07:33 aquí estamos viendo y DNS la 16 100
05:37 voy a copiar bueno pues yo estoy en otra 06:26 va a tener está y que harán va a tener 07:36 porque en el DNS pongo la misma
05:38 red distinta yo no estoy en una red de 06:28 aquella de acuerdo yo no yo voy a 07:39 dirección que la IP porque este servidor
05:41 corporativa y por lo tanto no puedo 06:30 proceder a rellenar estos valores tal y 07:41 va a ser el servidor DNS por lo tanto el
05:43 manejar todas las IPs que tengo en la 06:33 con la información que me está 07:43 DNS que tiene que utilizar la red LAN es
05:44 red de acuerdo hay más cuando son 06:35 facilitando esto y bueno pues vemos 07:45 el mismo si tuviésemos un servidor DNS
05:46 máquinas virtuales etcétera así siempre 06:38 sencillito esto no nos quita demasiado 07:48 que estuviese en otra IP, por ejemplo
05:47 pusiera la misma red 06:41 tiempo ya lo sé que me equivoco 07:50 este es el segundo servidor que
05:49 un momento iba a tener un conflicto [Link] ponemos
05:50 entonces yo voy a poner las que están 06:47 bien y la LAN puesta aquí si le voy a 07:52 y este es un servidor que va a dar pues
05:51 nosotros evidentemente aquí debemos 06:49 poner ya unos valores que yo, con los 07:54 no sé un servicio tal bueno la IP más la
05:54 optar por especificar una dirección IP 06:51 que sólo trabajar desde que era joven y 07:57 16 100 pues pueden ser las 16 101 y el
05:56 que nos permita al final también bueno 06:53 trabaje con windows server small 08:00 DNS cuál será la 16 100 que es el
05:58 pues un poquito tener como una 06:55 business qué pues que mira me hace 08:02 servidor que tiene implementado el
06:00 metodología de trabajo pues, ejemplo recordar aquellos tiempos, 08:04 servicio de DNS aquí lo implementa
06:01 el servidor cuando conectan a LAN yo 07:04 perfecto ya hemos configurado las IPs ya 08:06 después y tendremos que bueno pues ya
06:03 siempre lo voy a poner la IP 90 está 07:07 podemos volver a lanzar el comando y a 08:09 realizar algunas configuraciones que eso
06:06 bien para ti tú puedes usar la 90 no 07:09 ver si está todo correcto a ver 50 157 08:10 lo veremos más adelante quinto paso
06:07 tienes que usar la 100 no tienes que 07:13 que pum que para dónde estás que no 08:13 habilitar el acceso remoto muy
06:09 usar la 10 no tienes que usar a 200 no 07:16 encuentro tun vale y el otro que está 08:15 importante muy importante ahora
06:11 tienes que usar las 648 no utiliza a una 07:20 desconectado porque está desconectado estamos
06:14 que a ti te permita saber cuándo tú 07:23 me das bp no me das la IP el agua aquí 08:18 trabajando digamos que a una prima y
06:16 estás trabajando cuál es esa IP cuando 07:25 está vale aquí está que no la encontraba 08:20 ciudad de delante de la máquina con una
06:19 estés haciendo la documentación va a s 07:27 que no la encontraba ok 08:21 pantalla delante el cacharro en el pie
06:20 ser sencillísimo porque ni siquiera vas a 07:29 aquí está otra vez más verde aquí está 08:23 por si le queremos zumbar
06:23 tener que consultar al servidor tú ya 07:31 la que aquí está aquí está la 16 100 08:24 también prepararnos
08:27 por si necesitamos acceder mañana o 09:29 que configurar cambiaron las activas 10:16 me voy a tomar nota ya voy a poner aquí
08:29 pasado al servidor vía escritorio remoto 09:31 a qué horas queremos que el servidor se 10:19 hora de reinicio personalizado vale esto
08:32 para ello muy sencillito la opción es 09:33 pueda reiniciar que no se pueda 10:23 me lo dejaré porque ahora no quiero
08:37 servidor local y dentro del servidor 09:34 reiniciar cuando esto va a estar 10:24 entretenerme con más procedimientos
08:39 local escritorio remoto que como vemos 09:36 buscando actualizaciones vale porque es 10:26 seguimos con más configuraciones
08:41 está de es habilitado esto habría que 09:38 importante porque a lo mejor no 10:28 cerramos por aquí la siguiente la
08:44 habilitarlo de acuerdo simplemente 09:40 queremos el servidor se ponga a buscar 10:31 seguridad mejorada de internet explorer
08:46 picamos aquí y permitir las conexiones 09:41 actualizaciones cuando tanto el mundo 10:35 a por cierto por cierto en la
08:49 ok dice que permitir sólo las conexiones 09:42 trabajando y navegando 10:37 actualización una vez que está
08:52 desde equipos que ejecuten escritorio 09:44 que esto nos va a quitar ancho de banda 10:38 configurado una vez terminado
08:54 remoto con la autenticación a nivel de 09:47 para los clientes de acuerdo no 10:39 con esto habría que buscar
08:56 red de acuerdo perfecto queremos 10:41 actualizaciones y actualizar el servidor
08:59 vamos a ver escritorio remoto 09:49 que el servidor se ponga actualizarse en 10:43 completamente
09:01 deshabilitado vamos a actualizar 09:51 hora punta de trabajo esto lo podemos 10:44 esto es importante que lo tengamos claro
09:04 perfecto ya está habilitado ok 09:53 configurar opciones de reinicio lo mismo 10:46 vale porque si no podemos tener pues
09:07 recordamos por supuesto el server 09:55 usar una hora de inicio personalizada 10:50 bueno que estamos instalando un active
09:09 manager hay que tenerlo control aquí 09:57 bueno pues si yo puedo usar una hora 10:51 directory que tal y justo que terminamos
09:11 tenemos un botoncito que nos permita 09:59 de reinicio personalizado cuando ese 10:53 y empieza a actualizarse lo mejor es
09:13 actualizar cuando hacemos algún 10:01 programa reinicio total vamos a ver 10:55 actualizarlo todo ver que todo está
cambio o 10:03 vamos a ver bueno pues no me deja 10:56 correctamente funcionando y ya seguir
09:14 ya que lo cambia y no pone ahí darle al 10:05 cambiarlo esto tendría que verlo esto 10:59 trabajando con él
09:16 botoncito a ver si bien seguimos más 10:08 tendría que verlo de acuerdo, 10:59 y luego también tenemos que me había
09:19 pasos ahora configuración de windows 10:10 tendría que porque está desactivado si 11:01 saltado opciones avanzadas para
09:21 update esto para no esto es impepinable 10:12 queréis lo podemos ver en un vídeo aplazar
09:24 esto no se lo puede tratar nadie hay que anexo 11:04 actualizaciones de características por
09:27 configurar windows update de acuerdo q 10:14 a este ok yo me tomaré nota de hecho 11:06 ejemplo esto para que es para que sólo
11:09 vaya tomando digamos que las 12:02 internet es, pero no se nos va a estar 12:57 que me estáis acá le estoy poniendo
11:11 actualizaciones de seguridad las 12:03 diciendo que este sitio no sé cuánto que 12:59 nervioso nada más que de explicar lo
11:12 actualizaciones importantes y luego 12:06 si no queremos tener el problemilla este 13:00 vamos seguimos por favor configuración
11:14 también tenemos la opción voy a marcar 12:08 que seguro que se pasa alguna vez 13:04 horaria fecha y hora y zona y horaria y
11:17 las de ofrecer actualizaciones para 12:09 desactivamos al menos para el 13:07 fecha y hora esto es importante también
11:20 otros productos de microsoft ok esto es 12:11 administrador ok y teniendo por supuesto 13:09 aquí tenemos la hora vale que
11:22 bueno si tenemos pues algún exchange 12:14 muy en cuenta muy muy en cuenta que 13:13 configuración de fecha y hora bien cosas
11:25 alguna otra cosa oye que directamente 12:18 un servidor no es para que estemos 13:16 importantes dónde estamos
11:26 que lo busque y que me actualice el 12:21 accediendo al Facebook para que nos 13:18 Madrid- Copenhague que para muy bien
11:29 acuerdo aún si cual tenemos un office 12:23 estamos metiendo en YouTube o para 13:21 ajustarla ahora automáticamente
11:31 lo que sea que actualice directamente y 12:26 que yo que sé para qué estamos 13:23 exactamente los domingos me cambias
11:33 bueno a la de abajo la que estaba 12:28 haciendo cualquier por internet de 13:25 hora y las tras las cuatro horas que hay
11:34 comentando aplazar actualizaciones de 12:30 acuerdo no está pensado para esto 13:27 que dormir un horario de verano ya
11:36 características ok esto lo único que va 12:32 servidor no se debe utilizar para esto 13:29 sabemos notas de estas cosas cambiar
11:39 a hacer es las características no las va 12:34 nada parece que tal bueno te vas a un 13:30 zona horaria automáticamente pero
11:41 a implementar del tirón no las va a 12:35 equipo cliente o te llevas tu equipo te 13:31 establecer zona horaria
11:42 implementar en cuanto salgan y las va a 12:39 conectas a la red lo que te dé la gana 13:33 si queremos bien si no queremos
11:44 implementar un poquito después el 12:40 pero el servidor no a ni para navegar ni también
11:46 acuerdo, así como opciones que 12:43 para descargar programas ni pagos ni 13:37 y luego bueno pues cambiar ahora
debemos 12:45 nada de esos nombres, pero si es un 13:38 automáticamente según el horario de
11:48 de tener en cuenta seguridad mejorada 12:47 programa de microsoft 13:40 verano de acuerdo, me perdón
11:51 explorer esto dónde está vamos a ver 12:48 vamos a ver lo puedes descargar desde 13:43 porque estoy aquí atrabancado esto es
11:54 configuración de seguridad mejorada 12:49 otro equipo y pasarlo por la red bien el 13:46 para el ajuste de hora de verano esto es
11:55 internet explorer vemos que está 12:52 servidor es para lo que es no es para 13:48 para que establezca la hora y la zona
11:56 activado bien qué pasa con esto si 12:54 jugarnos para navegar y no para 13:51 horaria, automáticamente y esto es
11:59 tratamos de navegar automáticamente e 12:55 tonterías así esto lo tenemos claro ella 13:53 para que ajuste la hora, el solito al
13:55 ella tiene unos servidores ahí que va a 14:51 ok luego bueno cambiar el formato y tal 15:53 si siquiera va a abrir tu tómate tu
13:57 tratar de utilizar para poder tener la 14:53 y opciones adicionales de nada esto lo 15:55 tiempo para que esta máquina la instala
14:01 hora correcta porque es importante no 14:55 podéis repasar vosotros es importante 15:57 en un disco mecánico madre mía no se
14:03 vamos a poder actualizar el antivirus si 14:57 que se le dé un vistazo, pero no me 15:59 nota de uno mecánico a uno a uno sólido
14:05 no tenemos la fecha y la hora correcta 14:59 quiero entretener más porque se me está 16:02 de estos de una pieza
14:06 si yo les estoy diciendo que estoy de 15:00 estirando mucho el vídeo y no mola bien 16:05 bueno pues según esto tengo un disco
14:08 Madrid tengo a la hora de rusia 15:03 seguimos más detalles más cosas más 16:07 duro y un DVD del windows vamos
14:11 el servidor al que me conecté hacer a 15:06 configuraciones luego ella 16:11 al administrador de discos hoy,
14:13 ver si tú estás aquí porque tienes esta 15:09 los discos los emos particionado los 16.13 dos discos porque tengo dos discos
14:15 hora tú estás intentando tirarme y eso a 15:11 discos tenemos hemos conectado a la 16:15 porque yo cuando encargué el servidor
14:17 mí no me mola me estás tomando el pelo 15:13 cabina no hemos conectado esto hay 16:17 este para la empresa que se esté
14:19 y no te doy actualización esto aquí no te 15:15 que hacerlo, pero antes de ponernos a 16:18 instalando ahora para la de soporte tape
14:21 pues conectar eso puede pasar ok 15:17 instalar cosas 16:20 que pase unos digital
14:24 aparte porque allá hay muchos servicios 15:19 tu eres mucho yo lo sé que ustedes tu 16:22 yo dije mira quiero un disco del sistema
14:25 que dependen de la hora es importante 15:21 estés escuchando te estás poniendo 16:24 para que el mundo esté tranquilo
14:27 tener la hora correctamente 15:22 nervioso porque es que el lunes y voy 16:25 sin hacerle daño a nadie que nadie
14:29 configurada oye establece esto 15:24 lanzado voy a lanzar o llevo aquí que se 16:27 le haga daño a él que está aislado que
14:31 automáticamente vamos a ver que 15:27 me sale y está diciendo pablo 16:28 esté en su parte ahí en su rollo y luego
14:33 termine perfecto ya establecido esto 15:29 tranquilízate no me puedo tranquilizar 16:30 quiero otro disco duro que lo va a poner
14:35 automáticamente ya no me va a decir 15:30 porque esto es importantísimo tareas 16:33 en línea
14:38 cambiar la hora automáticamente si está 15:33 post instalación esto es importantísimo 16:34 no vaya configurando mientras les estoy
14:40 esto ya lo va a hacer él solito ya tiene 15:38 los discos a configurar los discos vamos 16:36 explicando que lo va a inicializar vale
14:42 la zona horaria ya he dicho que ajuste 15:40 a ver abrimos un explorador ya que pues 16:41 exactamente tu sigue así que voy a crear
14:44 la hora, perfecto esta es una 15:42 está la máquina virtual para pegarle una 16:44 un nuevo volumen que se va a llamar
14:46 configuración muy válida para muchos 15:45 patada y ponerla a bailar a bailar 16:45 datos, que datos no por los datos
14:49 muchos escenarios 15:47 fandangos vamos a ver este equipo 16:48 del cliente los datos de la empresa ok o
16:51 los datos de lo que sea que tengo seis 17:53 otro momento ahora no ha dicho 19:00 virtual pablo como que se ha configurado
16:52 discos de datos bueno pues identificar 17:56 las tareas de instalación habrá muchas 19:01 la máquina virtual que me estás
16:54 los de alguna manera tronco no me vale 17:58 tareas que van a desarrollarse pues tal hablando
16:56 datos del departamento tal dato de la 18:00 vez con otras tareas, pero yo voy un 19:04 tronco mira lo que te estoy hablando es
16:59 sede de Valencia datos de las sedes de 18:03 poquito a lo importante ahora cuando 19:06 lo que te lo que te voy a enseñar ahora
17:02 Barcelona de Bilbao de Cantabria donde 18:06 termine el vídeo cuando termine la chapa 19:08 es lo que te voy a enseñar ahora esto es
17:07 sea macho tú ponte ahí, pero identificar 18:10 haremos un repaso de las 10 tareas que 19:10 la configuración de la máquina virtual
17:10 los troncos y luego dice b pablo 18:12 toma de apuntadas miradas tengo dos 19:12 esto Skype virus todo lo tienes que
17:11 propósito de los discos duros si pedí 18:13 idiomas o chuletas no sólo digáis a 19:13 hacer con cualquier sistema no es que
17:13 dos discos duros porque a mí me gusta a 18:15 nadie ok pero aquí más o chuletas para 19:15 soy de bien web, que tal obra sé
17:15 mí me daban dos a mí me daban dos 18:18 poder esto tener un poquito control bien 19:17 cuánto OIS en Citrix no sé qué muy bien
17:17 suite a ver qué estáis a mí me daban 18:19 ya hemos terminado por esto y lo último 19:20 lo que tú quieras, pero configura te la
17:19 dos entonces digo uno aparato mínimo y 18:21 lo último esto es una novedad que 19:22 máquina virtual, los escáneres o oye un
17:22 uno como este disco para qué es 18:24 incorporó a mi lista de tareas como veis 19:25 procesador estoy poniendo buscarlo va
17:25 bueno si no aciertas te suscribes al 18:26 la voy modificando más o menos poco a 19:27 lento oye 4 GB de memoria será
17:28 canal y le metes un like copia de 18:28 poco conforme pasa el tiempo conforme 19:30 suficiente si no, no sé no, lo sé no
17:30 seguridad propia de seguridad 18:30 me voy haciendo más más viajes más 19:33 me acuerdo
17:33 si lo ha dicho el tío pablo ya veinte 18:32 veteranía y bueno pues la última tarea 19:33 oye ha configurado la memoria dinámica
17:35 mil veces un disco para la copia de 18:35 incluye algo con lo que a todos estamos 19:36 no porque está no sí porque está la
17:37 seguridad ronca 18:38 más que familiarizados de acuerdo es 19:38 ponderación de la memoria texto la
17:39 para que la copia de seguridad de la 18:41 el tema de la virtualización ciudad 19:39 configurado es que pablo no sé de qué
17:40 unidad de la unidad de la unidad de dato 18:45 pablo a ver qué virtualización tío 19:41 me estás hablando soporte ti búscalo en
17:42 de lo que tú quieras de acuerdo 18:49 explícame esto te lo estoy explicando tú 19:44 YouTube ahí tienes vídeos de híper-vi
17:45 qué estás trabajando con una cabina o 18:51 tranqui este es un servidor virtual sí 19:46 para echar para abajo y si no en e
17:48 te creas tú los costos para conectarse 18:55 muy bien 19:49 learning en el ring wire si estoy
17:50 por internet así que lo podemos ver en 18:57 entonces has configurado ya la máquina 19:51 conectado y si puedo si puedo completar
19:53 aquí una tarea una tarea sencilla vale 20:59 metes ahí y lo triunfas 21:58 windows update y lanzar una
19:56 vamos a ver aquí tienes 21:02 y bueno para rematar un repasito que os 21:59 actualización completa ok
19:58 el ning punto soporte y punto net si 21:05 había dicho que ahora bueno pues 22:04 desactivar la seguridad mejorada de
20:02 aquí tienes el curso de Hyper y el curso 21:07 aparecerá unos cartelitos por aquí para 22:06 internet explorer al menos para el
20:05 bastante completito que te vaya un 21:08 que me ponga la marca de tiempo 22:08 administrador si vamos a estar
20:06 poquito a conocer el sistema ahora 21:11 los 10 puntos que hemos tratado navegando
20:08 pablo no yo lo que quiero yo 21:13 estoy un poquito se desenvolvía el 22:10 mucho que no deberíamos es más yo
20:11 quiero todo yo no quiero un cursito vale 21:15 vasito de agua y no pasan a los 10 22:12 incluso esta opción la tendría muy en
20:12 mirar si aquí los tienes unos cursos 21:17 puntos importantes primero verifica el 22:15 cuenta, pero bueno octavo configuración
20:14 online que están geniales destaca 21:19 estado de controladores de apuntando 22:18 horaria de acuerdo sabemos fecha, hora
20:17 y pervivir aquí lo pone curso online the 21:21 está y manolo apunta venga segundo 22:20 zona horaria, horario de verano que tuvo
20:19 Hyper-vi bien no, no, pero yo quiero otro 21:23 implementar software antivirus a 22:21 un quepan que para qué por qué porque
20:22 de otro tipo de formación bueno 21:25 actualizar con figura de tera de acuerdo 22:23 pam pum y nueve particionar
20:25 tiene soporte y punto, pero una página 21:27 esto igual todo, todo lo que todas las 22:26 discos décimo virtualización es un
20:28 web que esto no es una web esto 21:29 tareas que diga evidentemente muchas 22:29 sistema virtualizado a vamos a
20:30 es un nuevo abrazo vamos esto es un kit 21:32 conllevan después actualizar configurar 22:31 virtualizar con él vamos a virtualizar
20:34 de sorpresas y tiene un montón de cosas 21:33 etcétera de acuerdo bien empieza otra 22:34 con él vamos a necesitar una unidad
20:36 en su interior vale si conseguimos que 21:37 vez y ya no me enreda más uno verifica 22:36 destinada a almacenar las máquinas
20:39 la máquina está despierte porque veo 21:39 el estado de controladores 2 22:37 virtuales vamos a tener que hacer algún
20:40 está un poquito adelante vienes aquí te implementar 22:40 tema de la red o alguna configuración
20:43 suscribes espía la suscripción que más 21:41 software antivirus 3 renombrar el 22:42 específica, en específico, específica en
20:45 temores 21:44 servidor para tener control a polar & 4 22:46 el servidor para las máquinas que vamos
20:46 si tienen materiales para echar para 21:47 renombrar adaptadores de red y 22:48 a hospedar virtuales detalles que hay
20:48 arriba y para abajo servidores fijaos 21:49 configurar ok direccionamiento estático 22:50 que tener en cuenta
20:52 Hyper-Vi, 70 410 cursos, cursos de texto 21:52 importante para los servidores quinto
20:56 tales documentos, soporte y punto pro te 21:54 habilitar acceso remoto sexto configurar Fuente: [Link]
TERCER PARCIAL
COMPETENCIA - ESTABLECE LOS DERECHOS DEL TRABAJO DE USUARIOS SOBRE LOS
RECURSOS DE LA RED
CONTENIDOS:
A. Gestionando permisos de acuerdo a los requerimientos de la organización
ESTRATEGIA PRODUCTO
1. Lee el documento “permisos y derechos de usuario” (Anexo 2. Mapa conceptual
18), realiza un mapa conceptual.
A N E X O - 18
ESTABLECE PERMISOS Y DERECHOS DE TRABAJO
DEL USUARIO SOBRE LOS RECURSOS DE RED
En Windows Server, 2000 y XP, lo que pueden hacer las cuentas se dividen en dos partes: derechos y
permisos. Los derechos son acciones u operaciones que una cuenta puede o no puede realizar. Los
permisos definen los recursos a los que una cuenta puede o no puede acceder y el nivel de dicho
acceso. Entendamos que recursos comprenden también a los objetos de Active Directory, objetos de
sistema de archivo y llaves del registro. Aunque las cuentas son el eje central de seguridad de
Windows, asignarles derechos y permisos directamente es difícil de administrar y muchas veces de
solucionar su aplicación o no aplicación tanto de derechos como de permisos. Por ello, siempre se
aconseja no asignarlos a cuentas y en su lugar hacerlo sobre grupos y emplazar las cuentas dentro de
los mismos.
La creación de una estructura de grupos para administrar la asignación de derechos y permisos es una
parte esencial de la seguridad de Windows.
Los administradores podemos asignar derechos específicos a cuentas de grupos o de usuario. Estos
derechos autorizan a llevar a cabo acciones específicas, por ejemplo, iniciar sesión, crear copias de
s gu d d, tc… df c d os p m sos d fo m c quívoc , os d chos s p c
cuentas, los permisos se adjuntan a los objetos.
• Privilegios
Un derecho es asignado a una cuenta y especifica las acciones permitidas en la red.
• Derechos de inicio de sesión
Derecho asignado a una cuenta y que especifica la forma en que la misma iniciará sesión en el
sistema. Por ejemplo: iniciar sesión local.
LOS PRIVILEGIOS
Algunos privilegios pueden sobrescribir los permisos establecidos en un objeto.
Para la seguridad de las redes de trasmisión de datos TCP/IP de forma general los administradores
utilizan firewalls o cortafuegos para protegerlas contra el acceso no permitido por la red, aplicando
políticas de seguridad para el filtrado de los paquetes que transitan por los canales de trasmisión de
datos. Para ello se utiliza lo que se denomina una Lista de Control de Accesos.
Una Lista de Control de Accesos (ACL: Access Control List) es una serie de instrucciones que
controlan que en un router se permita el paso o se bloqueen los paquetes IP de datos, que maneja el
equipo según la información que se encuentra en el encabezado de los mismos.
Para la configuración de las Listas de Control de Acceso de los routers, es importante conocer que
estas se aplican para el intercambio de paquetes de datos tanto a las interfaces de red de entrada
como de salida. En este sentido:
• Las ACL de entrada: procesan los paquetes entrantes al router antes de dirigirse a la interfaz
de salida. Constituyen un elemento de eficacia, porque ahorran la sobrecarga de encaminar
búsquedas si el paquete se descarta. Son ideales para filtrar paquetes de datos cuando la red
conectada a una interfaz de entrada es el único origen de estos que se deben examinar.
• Las ACL de salida: los paquetes entrantes se enrutan a la interfaz de salida del router, y
después se procesan mediante la ACL de salida. Las ACL de salida son ideales cuando se
aplica un mismo filtro a los paquetes que provienen de varias interfaces de entrada antes de
salir por la misma interfaz de salida.
Tipos de ACL:
Al crear una lista de control de acceso un administrador de red tiene varias opciones; en este sentido,
la complejidad del diseño de dicha red determina el tipo de ACL necesaria. Por lo general, existen dos
tipos clásicos de ACL:
• ACL estándar: que permiten el filtrado de paquetes de datos únicamente verificando la
dirección IP de origen. De esta manera, si un dispositivo es denegado por una ACL estándar,
se deniegan todos los servicios provenientes de él. Este tipo de ACL sirve para permitir el
acceso de todos los servicios de un usuario específico, o LAN, a través de un router y a la vez,
denegar el acceso de otras direcciones IP. Las ACL estándar están identificadas por el número
que se les ha asignado. Para las listas de acceso que permiten o deniegan el tráfico IP, el
número de identificación puede variar entre 1 y 99 o entre 1300 y 1999.
• ACL extendidas: filtran no sólo según la dirección IP de origen, sino también según la
dirección IP de destino, el protocolo y los números de puertos. Con frecuencia son más
empleadas que las ACL estándar, porque son más específicas y ofrecen un mayor control. El
rango de números de las ACL extendidas va de 100 a 199 y de 2000 a 2699.
Adicionalmente, tanto a las ACL estándar como extendidas es posible hacerles referencia mediante un
nombre descriptivo en lugar de un número, lo que se conoce como ACL nombradas.
Existen además otros tipos de ACL, enfocados en propósitos específicos de configuración y manejo
del filtrado de los paquetes de datos, como son las ACL dinámicas, reflexivas, basadas en tiempo, y
basadas en el contexto, entre otras.
Pautas para la utilización de las ACL
La configuración de la ACL puede ser una tarea compleja. Para cada interfaz de red de un router,
puede haber varias políticas necesarias para administrar el tipo de tráfico que se tiene permitido
ingresar o salir de ella. Como buenas prácticas es recomendable configurar ACL independientes tanto
para el tráfico entrante como para el saliente.
Las siguientes son algunas pautas para el uso de las ACL:
• Utilizar la ACL en los routers de firewall ubicados entre la red interna y la externa (como
Internet).
• Emplear la ACL en un router ubicado entre dos partes de la red para controlar el tráfico que
entra a una parte específica de la red interna o que sale de esta.
• Configurar la ACL en los routers de frontera, es decir, los ubicados en los límites de las redes,
lo que proporciona una separación básica de la red externa, o entre un área menos controlada
y otra más importante de la propia red.
• Configurar la ACL para cada interfaz de red (de entrada, o de salida), del router de frontera.
El uso de las ACL requiere prestar atención a los detalles y un extremo cuidado. Los errores pueden
ser costosos en términos de tiempo de inactividad, esfuerzos de resolución de problemas y servicio de
red deficiente. Antes de configurar una ACL, se requiere una planificación básica.
La correcta conformación de la ACL puede contribuir a que la red funcione de forma eficiente. En este
sentido, se deben configurar donde tengan mayor impacto. Las reglas básicas a considerar son:
• Las ACL estándar se colocan cerca del destino del tráfico. Esto se debe a sus limitaciones,
pues no se puede distinguir el destino.
• Las ACL extendidas se colocan cerca del origen del tráfico por eficiencia, para evitar tráfico
innecesario en el resto de la red.
Fuente: [Link]
[Link]#:~:text=Una%20Lista%20de%20Control%20de%20Accesos%20(ACL%3A%20Access%
20Control%20List,el%20encabezado%20de%20los%20mismos
A N E X O - 20
EXPORTAR PERMISOS NTFS DE CARPETAS CON POWERSHELL
00:00 ahora todos bienvenidos a un nuevo vídeo 00:31 tienen permisos y qué permisos tienen ok
00:03 me preguntaron de cómo exportar los 00:34 entonces para ello tengo una carpeta por
00:06 permisos que tiene una carpeta cómo 00:36 aquí que se llama company tengo una
00:07 saber cuáles son los permisos detallados 00:38 carpeta aquí que se llama company esta
00:09 y pues esto no hay mejor forma que 00:40 carpeta tiene ciertos permisos y lo
00:12 hacerlo a través de POWER SHELL vamos 00:42 bueno de este tema con power si él es
00:14 a ver cómo podemos exportar todos los 00:44 que nos va a exportar también los
00:16 permisos de una carpeta sea un recurso 00:45 subcarpetas o los permisos de las
00:17 de compartir una carpeta que tenemos en 00:47 subcarpetas de nuestro, nuestra carpeta
00:19 nuestro servidor para poder conocer 00:50 principal los permisos NTFS vamos a ir
00:20 todos los permisos lo vamos a exportar 00:53 de aquí a seguridad y aquí vamos a ver
00:22 un archivo delimitado por como CSV y con 00:54 todos los permisos que tiene nosotros
00:25 esto vamos a nosotros a poder filtrar lo 00:56 vamos a poder tener también los permisos
00:27 llevamos allí a un Excel o filtramos 00:58 que tiene estas subcarpetas, por ejemplo
00:29 y podemos conocer qué usuarios 01:00 aquí en seguridad vemos que tiene estos
01:01 otros permisos y todo esto 02:31 tiene ese usuario, por ejemplo, yo veo
01:03 lo vamos a hacer otra vez de power si el 02:33 que aquí en el permiso para
01:05 día en que la herramienta favorita para 02:36 administradores es full control que
01:06 todo administrador es power si él porque 02:38 permite el full control y nosotros aquí
01:08 nos automatiza muchas cosas y lo vamos a 02:40 vamos a tener entonces una lista
01:11 hacer a través de una pequeña cadena de 02:42 detallada de todos los permisos vemos
01:13 comandos ok aquí lo que 02:44 que aquí me va armando por las carpetas
01:16 vamos a hacer es que vamos a 02:47 o subcarpetas y eso los va armando allí
01:19 a filtrar o vamos a realizar una 02:50 directamente vemos aquí todos los
01:22 búsqueda o vamos a listar nuestra 02:51 permisos que aplican para la carpeta que
01:25 carpeta en este caso que está en ser 02:53 se llama hola y vemos que tiene todos
01:27 company vemos que la carpeta está en 02:55 los usuarios administradores se notan
01:29 facer company y vamos a darle es decirle 02:57 Gómez existen criaturas aun en el tema
01:32 que vamos a realizar vamos a buscar o 03:01 de usuarios y todos nuestros permisos en
01:36 vamos a mostrar todos los accesos las 03:04 el permiso entonces aquí nosotros vamos
01:39 listas ACL o los permisos de nuestra 03:05 a poder mostrar este tema vemos que aquí
01:41 carpeta donde vamos a seleccionar este 03:08 nos muestra que el permiso que tiene
01:44 tema y vamos a exportarlos a un archivo 03:09 este usuario o los usuarios en este caso
01:46 CSV que ésta lo vamos a guardar en ce se 03:12 en mi dominio solamente es lectura y
01:50 llama NTFS permisos punto CSV ok 03:15 ejecución entonces ahí vamos a poder
01:53 entonces vamos a ejecutar nuestro 03:17 mostrar todos los permisos a través de
01:55 comando vamos a ejecutar nuestros ml ya 03:18 POWER SHELL y así con todas las
01:57 saben que los voy a dejar en la 03:20 subcarpetas que tenga ese directorio
01:58 descripción del vídeo para que lo tengan 03:23 vemos aquí nos muestra otra subcarpeta
02:00 y facilitó y rápido para que lo ejecuten 03:24 que tiene que se llama ISO aquí vemos
02:02 vamos a ejecutarlo y hemos aquí hemos 03:27 otra subcarpeta dentro de la subcarpeta
02:05 ejecutado nuestro comando vamos a irnos 03:28 ISO que tiene y todos estos permisos que
02:07 a buscar en la carpeta ce en este caso y 03:32 se llama Boot
02:10 vamos que aquí tenemos nuestro permiso 03:33 vemos entonces cuáles son los permisos
02:12 es un archivo CSV si no tienen excelente 03:35 que tiene toda nuestra carpeta entonces
02:15 servidor se nos muestra como un bloc de 03:36 aquí ya vamos podemos llevarlo a un
02:18 notas, pero lo pueden llevar a un archivo 03:38 Excel y lo vamos a poder filtrar vamos a
02:20 a un Excel y lo pueden filtrar un poco 03:41 poder darle filtros a toda esta
02:23 aquí tenemos nuestro archivo vemos que 03:43 información y poder buscar cuál es el
02:25 no se filtra 03:45 usuario
02:26 el tema de los permisos dónde está la 03:46 en concreto cuáles son los usuarios en
02:28 carpeta cuál es la carpeta qué permiso 03:47 concreto que quieres mostrar o que
03:49 quieres ver los permisos que tienen 04:07 verdaderos profesionales de TI y que te
03:51 actualmente esto es muy importante para 04:09 enseña a JPAITPro siempre en buenas
03:53 la auditoría de nuestros sistemas saber 04:11 prácticas es tener todo bien controlado
03:55 qué permisos tienen nuestros usuarios y 04:13 y todo bien
03:57 que son sean permisos que 04:15 seguridad o bien es seguro nuestra
verdaderamente 04:17 información
03:59 necesiten y que no estemos ofreciendo no
04:02 estamos dando información a usuarios que
Fuente: [Link]
04:05 no la necesitan ya saben que como
A N E X O - 21
EXPORTAR PERMISOS NTFS DE CARPETAS
Fuente: [Link]
¿Qué es?
Por definición, la monitorización es la acción y efecto de monitorizar, que, según el Diccionario de la
Lengua Española en su vigésima segunda edición, significa observar, mediante aparatos especiales, el
curso de uno o varios parámetros fisiológicos o de otra naturaleza, para detectar posibles anomalías.
Por lo que, la monitorización de red, es la acción que nos permite verificar sistemáticamente el
desempeño y la disponibilidad de los dispositivos críticos dentro de la red, a través de la identificación y
detección de posibles problemas.
Tipos de monitorización
Existen varias formas de monitorización. Las dos más comunes son la monitorización pasiva y la activa.
Monitorización pasiva
La monitorización pasiva solo está al tanto de lo que pasa sin modificar ningún parámetro u objeto. Usa
dispositivos para ver el tráfico que está circulando a través de la red, estos dispositivos pueden ser
sniffers o en su defecto sistemas incluidos en los switches y ruteadores. Ejemplos de estos sistemas son
la monitorización remota (RMON) y el protocolo simple de administración de red. Una de las
características de la monitorización pasiva es que no incrementa el tráfico en la red para poder realizar
las lecturas. Se puede capturar el tráfico teniendo un puerto espejo (mirror) en un dispositivo de red o
un dispositivo intermedio que esté capturando el tráfico.
Monitorización activa
La monitorización activa tiene la capacidad de inyectar paquetes de prueba dentro de la red o enviar
paquetes a servidores con determinadas aplicaciones, siguiéndolos para medir los tiempos de
respuesta. Por lo tanto, genera tráfico extra lo suficiente para recabar datos precisos. Este tipo de
monitorización permite el control explícito en la generación de paquetes para realizar las mediciones,
como el control en la naturaleza de generar tráfico, las técnicas de muestreo, frecuencia, tamaño de los
paquetes entre otras.
Alarmas
Una alarma es un aviso o señal de cualquier tipo, que advierte de la proximidad de un peligro. Son
consideradas como eventos fuera de lo común y por lo tanto, necesitan atención inmediata para mitigar
la posible falla detectada. Las alarmas son activadas cuando un parámetro ha alcanzado cierto nivel o
se tiene un comportamiento fuera de lo normal.
Algunos de los parámetros más comunes son la utilización de ancho de banda, el consumo de CPU,
consumo de memoria, el estado físico de las conexiones, el tipo de tráfico que manejan los ruteadores,
switches, hubs, firewalls y los servicios de web, correo, base de datos entre otros. También se debe
estar pendientes de las bitácoras de conexión al sistema y configuración de los sistemas, ya que aquí
se presenta información valiosa cuando un evento sucede.
Estos parámetros deben de ser monitorizados muy de cerca para detectar posibles cambios y tendencias
que afecten al usuario final.
Herramientas de monitoreo
1. Zabbix
a. “ st s st m v co u t f z eb que nos permitirá ver la monitorización, representación
d os d tos, co f gu c o s d mo to s, t sy dm st c ó d os usu os.”(Z bb x,
2016).Zabbix es un sistema completo para la monitorización de cualquier dispositivo que se
encuentre conectado en nuestra red. Zabbix tiene entre sus funciones el obtener datos desde
sus monitores que ya vienen predefinidos o la creación de alguno que cumpla con nuestras
necesidades. Realiza la monitorización usando SNMP en sus dos formas polling o trapping. Para
la monitorización en servidores se hace uso de agentes instalados previamente.
b. Este sistema viene con una interfaz web que nos permitirá ver la monitorización, representación
de los datos, configuraciones de monitores, alertas y la administración de los usuarios. Zabbix
permite definir la gravedad de una incidencia y en base a esta configuración se tomará acciones.
Se puede definir plantillas sobre las cuales se determinará el monitor y el disparador de alerta
correspondiente.
c. Zabbix nos provee plantillas genéricas para servidores Linux, web, correo, switch, etc. Zabbix
almacena los valores que se obtuvieron de las monitorizaciones en una base de datos MySQL y
a partir de estas elabora las gráficas
2. SolarWinds
a. “ o W ds t o k o f gu t o M nager proporciona administración de configuración
accesible y fácil de usar que se usa en forma independiente o se integra perfectamente con
o W ds M.”( o W ds, 20 0). s u h m t qu p m t dm stración de
archivos de la configuración de nuestra red por medio de una interfaz web.
b. SolarWinds nos permite acceder a la configuración de los dispositivos y da alertas sobre cualquier
cambio que se efectué. No es necesario un inicio de sesión por telnet o SSH con el dispositivo
para cambiar algún parámetro de configuración.
c. Todo esto lo hace en tiempo real y da notificaciones de forma instantánea, dando como resultado
una visibilidad instantánea y la mejora de seguridad en la red.
3. Cacti
a. “ h m t para monitorizar, archivar y presentar st díst c s d d s y s v do s”
(Center, 2012).
b. Esta herramienta está basada en RRDTool dando cierto énfasis en la interfaz gráfica. También
toda información del monitoreo se guarda en una base de datos MySql y su interfaz está basada
en el lenguaje de programación PHP.
c. Entre las funciones de monitoreo que tiene esta el medir la carga de un CPU y su capacidad.
Emite alarmas basándose en umbrales. Organiza la información en estructuras jerárquicas. Usa
SNMP para capturar datos o también por medio de scripts. Permite la creación de plantillas para
reutilizar las definiciones de gráficos
4. Nagios
a. “ s muy us d po os dm st do s d s st m s y d p comp ob co ct v d d t
los hosts y garantizar que los servicios de la red están funcionando como s sp b ” (B th,
2008). Nagios es una herramienta orientada a la supervisión de los recursos de la red, enviando
notificaciones por vía correo electrónico, mensajes de texto, pop-ups, etc. Una de sus principales
funciones es el observar y verificar los comportamientos de los servicios de la red tales como
http, SQL, SSH, Etc o al del host como router, switch, impresoras entre otros.
b. t sus fu c o s st : •Mo to o d cu sos d d. •Mo to o d os s vicios de la red.
• p cd d p d t f c c ó d odos p d s o h jos p d t cc ó d p ob m s. • og d
v tos. • dm st c ó ví bp sup v s os st dos d os s v c os.
c. “ g os o p opo c o u m co d s gu m to gu oso y co f gurable para realizar
controles de una manera consistente y para alertar a las personas apropiadas y sistemas de
cu qu p ob m qu d t ct .”(B th, 2008). s u soft op sou c g os d much s
facilidades para realizar configuraciones según la necesidad del administrador permitiéndole
modificar las alertas o desde que vía desea recibirlas.
d. Nagios al monitorear recursos de red da el alcance de tener vigilado los recursos de sistemas de
hardware como el uso de discos, la memoria, los puertos USB y sus estados independientes del
sistema operativo.
A N E X O - 23
NUBE DE PALABRAS
No es fácil presentar bien una información o un conjunto de datos. Pero hay recursos originales como
las nubes de palabras o de etiquetas, que permiten mostrar ideas y conceptos en forma de mosaico.
Las nubes de palabras, nubes de etiquetas o mosaicos de palabras (en inglés tag cloud o word cloud)
son un recurso que sirve para presentar una serie de palabras o etiquetas de forma gráfica con
distintos colores y tamaños en función de la relevancia de una palabra.
A nivel visual, las nubes de palabras son muy efectivas, porque llaman mucho la atención. A nivel
práctico, son un método diferente para representar palabras o conceptos a modo de resumen de un
texto destacando las palabras más repetidas.
Las nubes de palabras empezaron a usarse en la web como índice de contenido. De un vistazo ves
de qué temas se habla en un sitio web y según el tamaño de cada palabra sabes qué tema es el que
más se trata o el menos habitual.
Pero el diseño y el análisis de datos lo han adoptado para representar información. Por ejemplo, para
mostrar países destacando los más poblados con mayor tamaño, resumir un texto a partir de las
palabras más repetidas, comparar dos textos p t d sus p b s c v …
En una presentación, por ejemplo, puedes usar las nubes de palabras como índice de los temas que
vas a tratar o a modo de resumen de cada apartado que trates.
Hay muchas maneras de generar nubes de palabras. A continuación, vamos a repasar algunos
generadores online para que uses desde tu navegador web sin demasiadas complicaciones, ideal
para crear nubes de etiquetas en segundos.
WordClouds
WordClouds, o NubeDePalabras en español, puedes diseñar nubes de palabras con las formas que
quieras.
El proceso es relativamente simple, si bien cuentas con la ayuda de un asistente que te guiará paso a
paso. Puedes escribir o pegar un texto o importar un documento Word, PDF o de texto plano TXT.
También tienes la opción de ir por libre y desde Lista de palabras escribir palabras sueltas y
asignarles un tamaño.
WordClouds también permite elegir una forma para la nube, un tema de colores y un tipo de fuente.
Cuando acabes, tienes varias opciones: guardar la nube de palabras como PNG, JPG, PDF o SVG o
compartirla online a través de Facebook, Twitter o Google+.
TagCrowd
Con un diseño más minimalista pero no por ello menos práctico, TagCrowd te ofrece varias opciones
para introducir un texto: simplemente lo pegas, pegas la URL o subes un archivo de texto plano.
En las opciones de configuración debes indicar el idioma del texto, el máximo de palabras a mostrar
en la nube, si quieres censurar palabras concretas, etc.
¡Tras pulsar en Visualize! verás el resultado: una nube de palabras de tonos azules donde se destacan
las palabras por tamaño. TagCrowd permite guardar la nube de etiquetas en HTML, versión
imprimible o PDF.
Wordle
A camino entre los dos generadores anteriores tenemos Wordle, con un generador sencillo pero que
ofrece resultados muy vistosos, como la imagen que inicia este artículo.
En esta ocasión tienes que pegar un texto y Wordle se encargará de resaltar las palabras más
habituales.
Los resultados son muy vistosos y puedes ajustarlos desde los menús: fuente, combinación de
colores, eliminar palabras habituales en tu idioma (como preposiciones o artículos), etc.
El único inconveniente de Wordle es que funciona en Java, así que necesitarás tener instalada esta
tecnología en tu navegador para usarla.
Una vez generada la nube automáticamente, puedes definir el límite de palabras, mezclar de nuevo
la combinación de etiquetas, cambiar la forma de la nube, los colores o la fuente de letra.
Aunque tiene un filtro de palabras para eliminar preposiciones o artículos, se suelen colar algunos,
por lo que tendrás que editar esas palabras desde Menu > Edit.
El último paso será imprimir la nube de palabras o guardarla en formato JPG.
Al abrir un documento cualquiera desde Google Docs, en el lateral derecho se creará una nube de
palabras que puedes personalizar y, luego, descargar a tu ordenador. Además, cuenta con un espacio
donde colocar palabras que quieres obviar.
Fuente: [Link]
C. Elaborando un formato de control
ESTRATEGIA PRODUCTO
6. Lee al documento “Bitácoras para las Medidas de seguridad” 6- Formato control de
(Anexo 24), para conocer los elementos de cómo se elabora eventos de sistemas de
una bitácora para accesos u operación cotidiana y también la red
bitácora para el control de los sistemas, en base a este último
debe diseñar un formato de control de eventos de sistemas de
red.
A N E X O - 24
BITACORAS PARA LAS MEDIDAS DE SEGURIDAD
(SOPORTE FÍSICO Y SOPORTE ELECTRÓNICOS)
A. Quién accede a los datos personales, fecha y hora en la que se realiza el acceso o se intenta el
mismo, propósito del acceso, así como fecha y hora de salida;
B. Para soportes físicos: Número o clave del expediente utilizado, y
C. Para soportes electrónicos: Operaciones o acciones llevadas a cabo y registros utilizados de la
base de datos.
D. Si las bitácoras están en soporte físico o en soporte electrónico
E. Lugar dónde almacena las bitácoras y por cuánto tiempo;
F. La manera en que asegura la integridad de las bitácoras, y
G. Respecto del análisis de las bitácoras:
● Quién es el responsable de analizarlas (si es el sujeto obligado o si es un tercero) y cada
cuándo las analiza, y
● Para el caso de que las bitácoras estén en soporte electrónico: las herramientas de
análisis utilizadas.
1. El responsable del sistema -en coordinación con las áreas de informática y seguridad de la
información- lleva un estricto control y registro de:
a. Las bitácoras de eventos ocurridos a nivel sistema operativo en los equipos (servidores,
cortafuegos, almacenamiento masivo) que habilitan la operación del sistema de datos
personales. Entre otras, se generan bitácoras para desempeño del servidor: intentos de
acceso (exitosos y fallidos); accesos denegados a usuarios y terminales; uso de herramientas
para administración del servidor, y fecha y hora de los eventos anteriores.
b. Las bitácoras de eventos generados a nivel software aplicativo del sistema de datos
personales. Entre otras, se generan bitácoras para mensajes de error; apertura, modificación
y cierre de archivos; violaciones de seguridad detectadas por el software aplicativo, y fecha y
hora de estos eventos.
c. Las bitácoras de eventos relativos a las actividades de usuarios (capturistas, Encargados, el
propio responsable y el administrador del servidor) en su interacción con el sistema de datos
personales. Entre otras, se generan bitácoras para: Archivos, servicios y recursos utilizados;
intentos de acceso (exitosos y fallidos); comandos y operaciones iniciadas, y fecha y hora de
dichos eventos.
d. Los conjuntos de bitácoras permiten registrar, entre otros, los siguientes datos: Quién accede
a los datos personales, desde dónde y con qué; accesos (intentos exitosos y fallidos) y
salidas; propósito del acceso (sólo para modificaciones en el software aplicativo); operaciones
llevadas a cabo; datos personales (registros y campos) utilizados de la base de datos, y fecha
y hora de estos eventos.
e. Las bitácoras arriba mencionadas están todas en soportes electrónicos y se almacenan al
menos por dos años en CD-R. Se tiene una copia en el centro de datos y otra se lleva a una
bóveda bancaria subcontratada también para los respaldos.
2. La integridad de las bitácoras se garantiza copiándolas en un servidor del centro de datos el cual
las graba en CD-R. Algunas se copian cada hora, otras a diario. La integridad de las copias se
g t z d más co ― súm s‖ c dos po u go tmo ―d g sto ‖. cu t co u
herramienta de software que automatiza estas operaciones.
3. Las áreas de informática y seguridad de la información han designado una persona que se
encarga de realizar un análisis de las bitácoras generadas. Las siguientes características aplican
al caso:
a) Se cuenta con la ayuda de una herramienta informática adquirida para tal propósito.
b) Cada semana se llevan a cabo análisis de bitácoras, pero no de todas ellas.
Depende de la bitácora y de las amenazas detectadas en el entorno.
4. Se pueden realizar análisis focalizados a mayor profundidad en caso de presentarse un incidente
que así lo requiera.
El crecimiento de Internet enfatiza esta problemática, los sistemas de cómputo generan una gran
cantidad de información, conocidas como bitácoras o archivos logs, que pueden ser de gran ayuda
ante un incidente de seguridad, así como para el auditor.
Una bitácora puede registrar mucha información acerca de eventos relacionados con el sistema que la
genera los cuales pueden ser:
● Fecha y hora.
● Direcciones IP origen y destino.
● Dirección IP que genera la bitácora.
● Usuarios.
● Errores.
La importancia de las bitácoras es la de recuperar información ante incidentes de seguridad, detección
de comportamiento inusual, información para resolver problemas, evidencia legal, es de gran ayuda en
las tareas de cómputo forense.
Las bitácoras contienen información crítica es por ello que deben ser analizadas, ya que están
teniendo mucha relevancia, como evidencia en aspectos legales.
A N E X O - 25
POLITICAS DE SEGURIDAD LA ORGANIZACION
Existen políticas de usuarios y de máquinas. Las primeras restringen las acciones de los usuarios una
vez que ingresan en la red.
Al aplicar políticas de máquinas, tenemos la opción de estandarizar las propiedades de las PCs de
escritorio y los servidores para que tengan una configuración general única.
Políticas Corporativas:
Existen políticas para configurar cualquier aspecto del uso de una máquina o servidor. Encontraremos
muchos sitios en Internet con recomendaciones y detalles sobre cada configuración.
Debemos tener en cuenta que, si bien hay muchas políticas, las más utilizadas son, por ejemplo,
establecer normas de longitud y detalles en la creación de contraseñas, deshabilitar o habilitar ciertos
servicios que funcionan en el sistema operativo, iniciar una aplicación en forma automática luego de
que el usuario acceda al sistema o instalar un parche de Windows o algún software.
Debemos protegerlos, entonces, contra intrusos, desastres naturales, incendios, sabotajes, y otros
factores. Necesitamos ser cuidadosos con el acceso de intrusos, porque puede haber un sabotaje a
los servidores y, también, ataques mucho más graves.
Plan de contingencia:
Básicamente, el plan de contingencias nos dice qué hacer en caso de que ocurra una situación no
deseada. Tiene que contener todas las tareas que debemos realizar para que el centro de cómputos
vuelva a su estado original y operativo. El plan contempla posibles incendios, catástrofes, cortes de
luz, sabotajes, etc.
El plan de contingencias viene a decirnos los pasos que debemos seguir para que el cambio sea
satisfactorio. Nos indica qué palanca mover, hacia dónde y el tiempo que tenemos para hacerlo. El
plan de contingencias, generalmente, se extiende del plan general de la empresa. Indica las salidas de
emergencia, la ubicación de los manuales de emergencia, los procedimientos por seguir, los
responsables y los teléfonos a donde llamar. Podríamos hacerlo teniendo en cuenta los siguientes
puntos:
• Pensar en los posibles desastres que pueden ocurrir e identificar los riesgos que la empresa
afrontaría en caso de que sucediera alguno. Luego, evaluar las pérdidas económicas, y realizar
estadísticas y gráficos.
• Aplicar los conocimientos sobre los sistemas de la empresa, y jerarquizar las aplicaciones en
críticas y no críticas.
• Establecer los requerimientos de recuperación. Tomar nota de todo lo necesario y los pasos por
seguir con cada sistema. Luego, generar documentación clara.
Normas de Seguridad:
Normas ISSO 9001 y 27001
Las normas ISO 9001 y 27001 son estándares elaborados por la Organización Internacional para la
Estandarización, una federación internacional de los institutos de normalización de 157 países;
organización no gubernamental con sede en Ginebra (Suiza).
La norma ISO9001 especifica los requerimientos para un buen sistema de gestión de la calidad.
Actualmente, existe la cuarta versión de la norma, publicada en el año 2008, razón por la cual se la
llama, internacionalmente, ISO9001:2008.
Tanto esta norma como las otras pueden servir a la empresa para trabajar mejor o, en muchos casos,
como parte de su plan de marketing. Algunas compañías sólo certifican determinados departamentos o
productos específicos, y no, la organización en su integridad. Esto las ayuda a tener mejores ventas
con una buena campaña publicitaria, sin realizar el gran esfuerzo que implica certificar todos y cada
uno de los procedimientos.
La norma ISO9001 nos da una gran ayuda para mantener una guía de calidad en nuestro
trabajo. Aplicarla hasta los límites que podamos hacerlo seguramente nos gratificará tarde o temprano.
La norma 27001 gestiona la seguridad. Se basa en un Sistema de Gestión de la Seguridad de
Información, también conocido como SGSI. Este sistema, bien implantado en una empresa, nos
permitirá hacer un análisis de los requerimientos de la seguridad de nuestro entorno. Con ellos,
podremos crear procedimientos de mantenimiento y puesta a punto, y aplicar controles para medir la
eficacia de nuestro trabajo. La norma contempla cada uno de estos requisitos y nos ayuda a organizar
todos los procedimientos. Todas estas acciones protegerán la empresa frente a amenazas y riesgos
que puedan poner en peligro nuestros niveles de competitividad, rentabilidad y conformidad legal para
alcanzar los objetivos planteados por la organización.
La ISO20000 fue publicada en diciembre del año 2005. Nos permite concentrarnos en una gestión de
problemas de tecnología de la información mediante el uso de un planteamiento de servicio de
asistencia. También controla la capacidad del sistema, los niveles de gestión necesarios cuando éste
cambia, la asignación de presupuestos, y el control y la distribución del software.
Antivirus Corporativos:
Los antivirus corporativos son una evolución de los comunes, usados fuera de una red empresarial.
Tienen una configuración centralizada y varios módulos que detallaremos a continuación.
Estos antivirus nos aseguran tener una administración centralizada. Habrá un servidor central, que
administre los clientes instalados en servidores y máquinas de escritorio. Los clientes, al querer
actualizarse, buscarán las actualizaciones adecuadas en el servidor central de la empresa antes de
hacerlo en Internet. Los clientes reportarán todos sus detalles al servidor central, tendremos informes
de posibles ataques, informes de programas instalados que puedan poner en riesgo el accionar de la
compañía y de programas inseguros que deberán ser desinstalados.
Firewalls Corporativos:
Los firewalls son las puertas de entrada a nuestra empresa, por lo que debemos controlar el acceso de
la manera adecuada, como controlamos el ingreso a nuestra casa.
ELABORADO POR:
ING. / ME. EDGARDO YOCUPICIO RUIZ
CBTis No. 155, TIJUANA
BAJA CALIFORNIA