lunes, 24 de septiembre de 2007

mecanismos de seguridad que se deben aplicar para la instalación de una red.

Instale y actualice el software antivirus Los programas de software antivirus son fáciles de instalar y, una vez en ejecución, exploran el sistema con regularidad para evitar infecciones que podrían dañar o destruir los datos en la red. Sin embargo, debe tener en cuenta que los piratas informáticos crean nuevos virus constantemente y su software antivirus solamente será eficaz si tiene la capacidad de encontrar las amenazas más recientes. Cuando instale software antivirus, configure el programa para que, de forma automática, descargue las actualizaciones que le permitirán identificar virus nuevos. Si está utilizando la versión de prueba de un programa antivirus, no olvide suscribirse tras la finalización del período gratuito para continuar recibiendo actualizaciones o, si lo prefiere, adquiera otro producto.

Utilice herramientas de actualización de softwareLas empresas de desarrollo de software como Microsoft cuentan con herramientas gratuitas que puede utilizar para actualizar su software de modo que le proporcione mayor seguridad. Por ejemplo, basta con unos cuantos clics de ratón para activar la función Actualizaciones automáticas en Windows XP o Windows Small Business Server. De forma automática, esta herramienta permite a Windows acudir a Internet en busca de las actualizaciones más recientes e instalarlas para frustrar cualquier amenaza de seguridad que se presente. Una vez activada la función Actualizaciones automáticas, el esfuerzo por su parte será nulo. El software se actualizará sin su intervención. Microsoft Office System también incluye una herramienta de actualización automática.

Instale software de protección contra programas espía Instale y actualice con frecuencia algún tipo de software antiespía, que se encargará de localizar programas secretos cuyo objetivo es recopilar contraseñas y números de cuenta. Microsoft ofrece un programa gratuito de detección de software espía, Windows AntiSpyware (en inglés) y una herramienta de eliminación de software malintencionado, Malicious Software Removal Tool (en inglés), que puede utilizar de forma gratuita para deshacerse de software no deseado.

Instale un servidor de seguridad de software Los servidores de seguridad se encargan de examinar los datos que circulan por la red y descartan los que no cumplen determinados criterios. Los servidores de seguridad de software, como Windows Firewall, integrado en Windows XP Professional, sólo protegen el equipo en el que se ejecutan pero proporcionan una buena defensa de reserva a los servidores de seguridad de hardware. Es muy fácil activar Windows Firewall.

Instale software para el filtrado de correo electrónico no deseadoEn su mayoría, se trata de notificaciones comerciales no solicitadas capaces de infiltrarse en las bandejas de entrada de los empleados, quienes perderán parte de su tiempo identificando y eliminando estos mensajes. Aunque principalmente representan tan sólo una molestia, el correo electrónico no deseado puede convertirse en una amenaza cuando incluye datos adjuntos que pudieran contener virus. Adicionalmente, hay un tipo de correo electrónico no deseado conocido como "phishing", destinado a engañar a los destinatarios para que proporcionen contraseñas y otros datos confidenciales que podrían poner su negocio en peligro. Es posible reducir en gran medida la cantidad de correo electrónico no deseado mediante la instalación de un producto de filtrado o la configuración de filtros integrados en Outlook 2003 a tal efecto.

Limite el acceso a los equiposPuede mejorar la seguridad en su empresa limitando el acceso físico a los servidores y el equipo de redes, como enrutadores y conmutadores. Si es posible, coloque estos sistemas en una sala que pueda cerrar con llave y asegúrese de que únicamente los empleados autorizados disponen de acceso a los equipos. De este modo se reduce el riesgo de que el personal no cualificado manipule el servidor o intente "solucionar" algún problema surgido.

Establezca niveles de permisos Windows Small Business Server 2003 permite asignar a los usuarios niveles de permisos diferentes en una red. En lugar de otorgar derechos de administración a todos los empleados, conceda a cada usuario acceso únicamente a programas específicos y defina los privilegios de usuario que permiten el acceso al servidor. Por ejemplo, puede conceder a algunos usuarios el permiso de lectura, pero no de modificación, de determinados archivos almacenados en el servidor. Solamente los administradores de la red deben contar con derechos de acceso a todos los servicios y archivos de su sistema.


SINTESIS
para poder instalar una red y que esta red sea segura hay que contar con las siguientes herramientas:
software antivirus
anti espias
servidor de seguridad de software etc
todas estas herramientas necesitan una actualizacion para su mejor funcionamiento
referencias bibliogrficas:
propuesta de seguridad
mas que nada para poder mantener tus maquinas libres de virus hay que instalar antivirus
ya que estos ayudaran a mantenerte informado dobre los muchos virus que pueden llegar a tu maquina pero para que estos utilis software puedan funcionar con mas eficiencia es necesario actualizarlos por que puden dejar de funcionar y tu maquina estaria en riesgo

miércoles, 12 de septiembre de 2007

sintesis 2

SINTESIS
¿Qué es un sistema operativo?
Un sistema operativo es un conjunto de programas o más bien dicho software que permite la comunicación del usuario con un ordenador.

Analize los siguientes sistemas operativos
Windows
Linux

Windows
Es el sistema operativo con mayor popularidad su paquete Office es el mayor utilizado
En las oficinas de todo el mundo por que engloba todo lo necesario para el trabajo de una secretaria
Linux
Es un tipo de sistema operativo que pertenece ala corriente COPYLEFT una de sus grandes ventajas es que es gratuito se trata de un software libre

Compañeros a los que visite
http://www.rociio-redes.blogspot.com/
http://www.redes-chuy-tijerina.blogspot.com/
http://www.joanna-cs.blogspot.com/

viernes, 7 de septiembre de 2007

¿QUE ES UN SISTEMA OPERATIVO?
Un sistema operativo (SO) es un conjunto de programas o software destinado a permitir la
comunicación del usuario con un ordenador y gestionar sus recursos de manera cómoda y eficiente. Comienza a trabajar cuando se enciende el ordenador, y gestiona el hardware de la máquina desde los niveles más básicos.

VENTAJAS Y DESVENTAJAS DE WINDOWS Y LINUX

Windows dispone de una interfaz gráfica que facilita el manejo de los procedimientos: cada comando puede ser visualizado en pantalla mediante una imagen que lo representa. Si bien, es una característica que comparte con otros sistemas, Windows es el Sistema Operativo con mayor difusión en el mercado actual, y su imponente popularidad se torna elemento indispensable para la inserción de todo nuevo usuario al mundo informático. A su vez, dispone de la compatibilidad con los productos Microsoft, otro marco fundamental en el manejo de una pc: el paquete Office es el más utilizado en lo concerniente a las actividades de oficina, pues engloba todos los complementos necesarios para el trabajo de una secretaria, y por otro lado, los Servicios de actualización de software (SUS) de Microsoft ayuda a los administradores a automatizar las actualizaciones del sistema más recientes.

Pero se trata de un Software Propietario y en esto subyacen dos puntos específicos: la empresa es “propietaria” de los códigos fuente del sistema y sólo ella es capaz de modificar al Sistema Operativo, el usuario sólo tiene permitida la instalación del programa en su máquina. Por otro lado la instalación se realiza gracias a una clave de acceso a los archivos que se entrega junto con la compra del sistema, y de este modo se evitan las “copias piratas”.

Linux es un tipo de este sistema operativo que pertenece a la corriente del COPYLEFT, (en oposición a COPYRIGHT) y que, por lo tanto, es GRATUITO. Esta es sin dudas, una de las virtudes más importantes del sistema. Se trata de un Software Libre: cada usuario dispone de la licencia GPL que le permite el ingreso al código fuente del Sistema Operativo y así cualquier programador será capaz de modificar y mejorar cualquier parte del sistema. Cada licencia, sin embargo, es personal, ya que Linux posee un esquema de seguridad basado en un sistema de permisos de lectura, escritura y ejecución establecidos a los archivos y directorios: el usuario puede modificar únicamente sus propios archivos a menos que el dueño le haya dado los permisos correspondientes.

Esta última características explica la menor cantidad de virus que transitan en este Sistema y su menor peligrosidad. Por ejemplo, si un usuario resultara infectado, el virus sólo tendrá el permiso concerniente a sus archivos y no podrá afectar a ningún otro; ésa será al mayor pérdida, el ordenador y el sistema no sufrirán ningún daño. Sólo si es infectado el administrador o root (que es el encargado de instalar y desinstalar programas, mantener cuentas de usuarios, vigilar la seguridad del sistema, y que por lo tanto tiene acceso a TODOS LOS ARCHIVOS DE LA MAQUINA) entonces las pérdidas serán totales.
REFERENCIA BIBLIOGRAFICA
http://www.pergaminovirtual.com.ar/revista/cgi-bin/hoy/archivos/00000210.shtml

¿COMO UTILIZAR EL SISTEMA OPERATIVO PARA LA IMPLEMENTACION DE UNA RED?
Instalar los servicios de instalación remota de Windows 2000

1.
En un equipo con Windows 2000 Server, haga clic en Inicio, seleccione Configuración y, a continuación, haga clic en Panel de control.
2.
Haga doble clic en Agregar o quitar programas.
3.
Haga clic en Agregar o quitar componentes de Windows.
4.
Desplácese hacia abajo y seleccione Servicios de instalación remota y, a continuación, haga clic en Siguiente.
5.
Introduzca el CD-ROM de Windows 2000 Server en la unidad de CD-ROM y haga clic en Aceptar. Se copiarán al servidor los archivos necesarios. NOTA: después de insertar el CD, aparecerá un cuadro de diálogo en el que se le preguntará si desea actualizar el sistema operativo. Haga clic en No y salga de esta pantalla.
6.
: después de insertar el CD, aparecerá un cuadro de diálogo en el que se le preguntará si desea actualizar el sistema operativo. Haga clic en Haga clic en Finalizar para terminar el asistente.
7.
: después de insertar el CD, aparecerá un cuadro de diálogo en el que se le preguntará si desea actualizar el sistema operativo. Haga clic en Cuando se le pregunte si desea reiniciar el equipo, haga clic en Sí.
8.
: después de insertar el CD, aparecerá un cuadro de diálogo en el que se le preguntará si desea actualizar el sistema operativo. Haga clic en Cuando termine el reinicio del servidor, inicie sesión como un administrador local.

loadTOCNode(2, 'summary');
1.
Haga clic en Inicio, haga clic en Ejecutar y escriba RISetup.exe. Se iniciará el Asistente para instalación de servicios de instalación remota (RIS).
2.
Aparecerá la pantalla de bienvenida, que indica algunos de los requisitos para instalar correctamente RIS. Haga clic en Siguiente.
3.
En la siguiente pantalla se le pide que indique la letra de unidad y el directorio del servidor RIS donde desea instalar los archivos de RIS. En nuestro ejemplo, sería E:\RemoteInstall. Haga clic en Siguiente. El Asistente para la instalación le pedirá que habilite RIS al final de la instalación o que deshabilite el servicio para permitir la modificación de determinadas opciones del servidor antes de atender a los equipos cliente. Las dos opciones son:

Responder a equipos cliente que solicitan servicio. Si selecciona esta opción, los Servicios de instalación remota se habilitarán y responderán a los equipos cliente que solicitan servicio.

No responder a equipos cliente desconocidos. Si selecciona esta opción, los Servicios de instalación remota sólo responderán a los equipos cliente conocidos.
4.
Para esta guía, seleccione Responder a equipos cliente que solicitan servicio y haga clic en Siguiente.
5.
El Asistente para instalación le pedirá la ubicación de los archivos de instalación de Windows 2000 Professional. RIS sólo admite la instalación remota de Windows 2000 Professional. Inserte el CD de Windows 2000 Professional en la unidad de CD-ROM del servidor y escriba la letra de unidad que contiene el CD (o vaya a un recurso compartido de red que contenga los archivos de origen de la instalación). Haga clic en Siguiente.
6.
El asistente le pedirá que especifique el nombre del directorio que contendrá los archivos de instalación de Windows 2000 Professional en el servidor de RIS. Este directorio se crea bajo el directorio especificado en los pasos anteriores. El nombre del directorio debe reflejar su contenido; por ejemplo, Win2000.pro. Haga clic en Siguiente para aceptar el nombre predeterminado win2000.pro.
7.
Se le pedirá una descripción y un texto de Ayuda que describa esta imagen del sistema operativo. La descripción y el texto de Ayuda se muestran a los usuarios o al personal de informática durante el Asistente para la instalación de clientes (OSChooser) en el inicio de un cliente remoto. Por ejemplo, si este sistema operativo de estación de trabajo se va a adaptar para el personal de ventas, una descripción podría ser 'Windows 2000 Professional para personal de ventas'. El texto de Ayuda aparece cuando el usuario selecciona la descripción dentro del Asistente para la instalación de clientes. Asegúrese de proporcionar un texto de Ayuda claro a los usuarios, de forma que elijan la opción de sistema operativo correcta en el momento de la instalación. En este ejercicio, haga clic en Siguiente para aceptar el nombre predeterminado de Microsoft Windows 2000 Professional.
8.
Ahora aparecerá una pantalla de resumen que indica las opciones que ha seleccionado. Haga clic en Finalizar para confirmar las opciones. Una vez completado el Asistente para instalación, puede dar servicio a los equipos cliente o realizar otras configuraciones de RIS.
9.
Haga clic en Listo. Ahora que RIS está instalado correctamente, debe autorizar el servidor de RIS dentro de Active Directory. Si no autoriza el servidor de RIS, no podrá dar servicio a los equipos cliente que soliciten el inicio de un servicio de red. En la próxima sección se describen estos pasos.

REFERENCIA BIBLIOGRAFICA
http://support.microsoft.com/kb/300483/es

martes, 4 de septiembre de 2007

mapa lógico laboratorio 1



mapa fisico laboratorio 1



SiStEmAs oPeRaTiVoS qUe Se PuEdEn uTiLiZaR pArA 1 RED

SISTEMA OPERATIVO DE RED
Después de cumplir todos los requerimientos de
hardware para instalar una LAN, se necesita instalar un sistema operativo de red (Network Operating System, NOS), que administre y coordine todas las operaciones de dicha red. Los sistemas operativos de red tienen una gran variedad de formas y tamaños, debido a que cada organización que los emplea tiene diferentes necesidades.

SISTEMA OPERATIVO UNIX:
Los
sistemas operativos UNIX desarrollados en los Laboratorios Bell se cuentan entre los éxitos más notables en el campo de los sistemas operativos. Los sistemas UNIX ofrecen un ambiente amable para el desarrollo de programas y el procesamiento de textos. Brindan facilidad para combinar unos programas con otros, lo cual sirve para fomentar un enfoque modular, de piezas de construcción y orientado a las herramientas, para el diseño de programas. Una vez transportado un sistema operativo UNIX a otra máquina, un enorme acervo de programas de utilidad general queda disponible en la máquina de destino.

Sistema Operativo Windows NT:
Windows NT es un sistema operativo que ayuda a organizar la forma de trabajar a diario con la PC. Las letras NT significan Nueva Tecnología. Fue diseñado para uso de compañías grandes, por lo tanto realiza muy bien algunas tareas tales como la protección por contraseñas
Windows actúa como su ejecutivo personal, personal de archivo, mensajeros, guardias de seguridad, asistentes administrativos y mantenimiento de tiempo completo. Lo que Window NTno hace bien son los juegos y la multimedia ya que no ha sido creado para tales usos.

SISTEMA OPERATIVO NETWARE DE NOVELL:
El sistema de redes más popular en el mundo de las PCs es NetWare de
Novell. Este sistema se diseñó con la finalidad de que lo usarán grandes compañías que deseaban sustituir s us enormes máquinas conocidas como mainframe por una red de PCs que resultara más económica y fácil de manejar.
NetWare es una pila de
protocolos patentada y se basa en el antiguo Xerox Network System, XNS O pero con varias modificaciones. NetWare de Novell es previo a OSI y no se basa en él, si acaso se parece más a TCP/IP que a OSI.
Las capas
física y de enlace de datos se pueden escoger de entre varios estándares de la industria, lo que incluye Ethernet, el token ring de IBM y ARCnet. La capa de red utiliza un protocolo de interred poco confiable, si n conexión llamado IPX.

Referencia bibliográfica
http://www.monografias.com/trabajos15/redes-clasif/redes-clasif.shtml?interlink



ELEMENTOS CON LOS QUE SE DEBE CONTAR PARA IMPLEMENTAR UNA PEQUEÑA RED LOCAL

1.
Calcular el número de clientes, servidores y dispositivos: Usted necesita calcular el número de dispositivos en la red existente.
2.
Planear el diseño de la red: Necesita desarrollar un diseño general de la red. Crear un diseño incluye decisiones tales como la colocación de los dispositivos de conmutación y cómo se interconectan.
3.
Seleccione el hardware de la red: Necesita seleccionar el conmutador de la red que cubra los requisitos actuales y futuros de capacidad de red alámbrica, administración y rendimiento.


Calcular el número de clientes, servidores y dispositivos
Los clientes, servidores y dispositivos de una red existente incluyen dispositivos de red tales como firewalls, APs alámbricos, conmutadores, impresoras, estaciones de trabajo cliente, servidores y tarjeta de administración remota. El número de dispositivos alámbricos que actualmente tiene su red se deben utilizar como la línea base para determinar el número mínimo de puertos que deben contar con soporte por parte de los dispositivos de red.

PLANEAR EL DISEÑO DE LA RED
Identifique todos los dispositivos, servidores y clientes en el entorno por ubicación física y cree un diseño que indique el lugar de estos elementos en el entorno existente. Considere los siguientes factores al crear el diseño de la red:

Establezca en dónde se localizan los dispositivos conectados a la red existente.

Dibuje un plano del piso que indique en dónde se encuentran los dispositivos.

Tome notas de la distancia entre los dispositivos conectados.

Identifique las necesidades del cableado de la red existente y realice planes para las necesidades futuras.

¿Los cables de la red terminan en una ubicación o en múltiples ubicaciones?

Si los cables de la red terminan en múltiples ubicaciones, ¿se requieren conmutadores en todos los extremos?

¿Es necesario que los conmutadores estén interconectados para que los clientes se encuentren en una red?

¿Cuál es la distancia entre los conmutadores?

¿Qué cantidad de datos se transferirá entre los conmutadores cuando los servidores de acceso de cliente y otros PCs se conecten a la red?

Identifique la ubicación en la oficina dónde se localizan las conexiones a Internet, a través de las cuales se conecta toda la oficina con Internet.

Identifique la ubicación para colocar los servidores, impresoras y otros dispositivos.

Identifique el ancho de banda disponible y requerido de Internet entre las ubicaciones, usuarios del hogar e Internet.

Identifique si se requieren 10 Mbps, 100 Mbps o un Gigabit Ethernet entre los PCs en red y los PCs que requieren Ethernet.

Identifique el tipo de cable que se requiere para conectar los conmutadores y clientes. Éstos pueden incluir cables de fibra óptica, Cat 5 (UTP), u otro cableado de red.
Cree y dibuje un diseño de red después de haber identificado la topología de la red. Para obtener un ejemplo de un diagrama sencillo de diseño de red, refiérase a la figura “Infraestructura de Small IT Solution” en la sección “Descripción del diseño de la red” que aparece al principio de este capítulo. Lo ideal, es que dibuje el diseño de la red sobre un plano del piso de la oficina
.

Seleccionar el hardware de la red
La información que se proporciona en esta sección se basa en la suposición de que la red existente así como la que se va a crear es una red Ethernet. Desde hace tiempo, los concentradores se utilizaron para la conectividad básica de la red, pero en la actualidad, los conmutadores son más populares. Los conmutadores realizan funciones similares que los concentradores, pero son más seguros, más rápidos y más redituables. The Small IT Solution recomienda el uso de conmutadores para proporcionar conectividad de la red.
Considere las siguientes recomendaciones al comprar los conmutadores de red:

Se debe utilizar un solo conmutador grande en lugar de múltiples conmutadores pequeños.

Si se utilizan múltiples conmutadores y se encuentran en el mismo lugar, se deben conectar juntos. Si los conmutadores se encuentran en diferentes pisos o se encuentran muy lejos para ser conectados, se deben interconectar utilizando enlaces ascendentes de alta velocidad.

Si se utilizan conmutadores en cascada, los servidores se deben de conectar juntos en el conmutador principal y no en un conmutador en cascada.

El firewall se debe conectar al conmutador principal.