Your SlideShare is downloading. ×
Ensayo Administración de Redes
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Ensayo Administración de Redes

568
views

Published on


0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
568
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
10
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS DEL ESTADO DE MÉXICO (CECYTEM Tecámac) Roberto Gil Cortes Grupo: 605 Turno: Vespertino Materia: Redes Profesor a cargo: Erick Silva Semestre numero 6
  • 2. Ensayo sobre el curso de Redes“La democracia sólo es posible con el acceso fácil a la información y las buenascomunicaciones. Y la tecnología es una forma de facilitar las comunicaciones.” (Arthur Clarke)Una red de computadoras, es un conjunto de equipos informáticos y software conectadosentre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondaselectromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad decompartir información, recursos y ofrecer servicios.Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio yun receptor. La finalidad principal para la creación de una red de computadoras es compartirlos recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de lainformación, aumentar la velocidad de transmisión de los datos y reducir el costo general deestas acciones. Un ejemplo es Internet, la cual es una gran red de millones de computadorasubicadas en distintos puntos del planeta interconectadas básicamente para compartirinformación y recursos.La estructura y el modo de funcionamiento de las redes informáticas actuales están definidosen varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IPbasado en el modelo de referencia OSI. Este último, estructura cada red en siete capas confunciones concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro capas.Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos porsus respectivos estándaresPara poder formar una red se requieren elementos: hardware, software y protocolos. Loselementos físicos se clasifican en dos grandes grupos: dispositivos de usuario final (hosts) ydispositivos de red. Los dispositivos de usuario final incluyen los computadores, impresoras,escáneres, y demás elementos que brindan servicios directamente al usuario y los segundosson todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando suintercomunicación.El fin de una red es la de interconectar los componentes hardware de una red , y por tanto,principalmente, las computadoras individuales, también denominados hosts, a los equiposque ponen los servicios en la red, los servidores, utilizando el cableado o tecnologíainalámbrica soportada por la electrónica de red y unidos por cableado o radiofrecuencia. Entodos los casos la tarjeta de red se puede considerar el elemento primordial, sea ésta partede un ordenador, de un conmutador, de una impresora, etc. y sea de la tecnología que sea(ethernet, Wi-Fi, Bluetooth, etc.)
  • 3. ¿Qué traje y que me llevo del curso de administración de redes?Bueno en este semestre se han visto muchas cosas y un muy buen curso para ser honestose aprendió mucho, se trajeron varios programas que anduvepasándole a mis compañeros yaporte en ciertos temas de las clases, así mismo pudimos ver que naturalmente las redes noson solamente cables y programas que lo hacen todo sino que también se pueden haceroperaciones básicas como las del subneteo que en realidad son una lata pero factibles paracomprobar que los datos son correctos, podría decirse que también nos llevamos un aspectomuy importante en el aspecto emocional por que el profe Erick hacia dinámicas que nosayudaba mucho a comprender lo que los demás sentían y a poder ver más haya de lo queuno muestra sin importar quién sea, se vio que nos llevamos muy buenos recuerdos sobre lamateria y mis compañeros y aprendí a valorar más las cosas, esta materia no solo ayudo enel aspecto de trabajos y temas como muchas otras lo hacen sino que también me ayudomucho emocionalmente, quién diría que una de las cosas más bonitas y que más gusta delas redes es el hackearlas, me gusto mucho ver los programas que se desconocía y asímismo poder aportar con los que se conocía para poder desempeñarnos más en esteaspecto, no obstante también se aprendió la combinación de los cables y que la informáticatiene muchas cuestiones que se desconocía yo pensaba que era bonita la programación ydescubrí que también las redes tienen su complejidad y sus aspectos, como muchasconfiguraciones que no se sabia, un ejemplo sería lo de la configuración del Ipv4, o elaspecto de los diferentes programas del cmd para poder acceder a ver la mascara desubred, es gracioso pero también aprendí que significaba Gateway algo que puede sonar unpoco ignorante pero que aprendí en esta clase.Muchas veces nosotros no nos damos cuentas y decimos las redes son puro hardware peroexisten diferentes tipos de programas que se vieron como Netop que sirve para un control detu red que el router no solo es hardware si no que también tiene su aspecto de programaciónes lindo ver que ambas partes se llevan de la mano y que no es tan sencillo poder hacer unared funcional, por que hay que tener en cuenta varios aspectos muy importantes que muchasveces no se denotan creo yo que de igual forma como aprendí muchas cosas sobre las redesigual aprendí una que otra cosa sobre la seguridad que es muy importante, la verdad yo laignoraba un poco decía ya con saber hackear ya se protegerme y no es así muchas veces senos olvida como proteger nuestros archivos, así mismo también aprendí como configurardesde una PC por medio de una red otra PC.Se podría decir que muchas cosas de esta materia ya las sabía aunque otras no y me gustasaber que lo que más me gustó y que siempre me llevare es la convivencia y como muchoscompañeros pueden llegar a ser tus amigos sin que uno mismo se de cuenta o quesimplemente en diferentes ocasiones uno necesita de alguien y de quién menos te lo esperasencuentras la ayuda sin dudarlo, también aprendí que un profesor no solo es una maquina deenseñanza si no que también es una persona en quién se puede confiar y si uno necesitaalgo el esta para ayudarte.
  • 4. Podría concluir que este semestre con la materia de Administración de Redes es unareferencia a lo que realmente se hace o se hará en la realidad y que el curso no fuesolamente de trabajo sino también emocional, que hubo convivencia y todos logramos unaprosperidad completa como grupo no solo como persona que tuvimos altas y bajas pero quesiempre será un grupo único y una materiaúnica.Dicho y hecho simplemente las diferentes materias del plantel no se enfocan en lo que lamateria de administración de redes se enfocó, en enseñarnos y aparte ver los aspectosemocionales que teníamos no solo como persona si no también como grupo lo cuál me gustómucho ya que no todos los días se ve eso por mi parte esta fue una de las mejores materiasque eh tenido y los mejores cursos. Anexo Practicas a desarrollarPractica 1:Simulación de una redObjetivo: Crear una red en packet que contenga los siguientes dispositivos:*Router*Accespoint*Switc*HUb*9 equiposDe tal manera que a traves de la simulación se pueda obserbar la forma en que se en que setransmitenlos datos en la red.DESARROLLO:El desarrollo de esta practica comenzo en el laboratorio número uno cuando el profesor unaclase antes nos hubiese dicho las características de la practica, en ella nos especifico loselementos que debería de incluir.1.- Colocaremos 1 router de 24 puertos,ahí que investigar como configurara el router.Este nos muestra 3 paletas (physical,conf,CLI) le daremos clickenconfiguración ahí vamos aescoger el tipo de red,cambiarle el nombre y a realizar la codificacion para que tenga unbuenfuncionamiento ala hora de conectarlo.2.- Posteriormente colocaremos 1 HUB que este conectado alrouter y así mismo a 3 equiposde computo, a lo que es HUB debe estar conectado a un switch .- El switch debe estar conectado a un accesspoint ,para que elswitch pueda conectar 3equipos de computo.- A si mismo debe de haber 4 equipo con una red inalámbrica.
  • 5. 3.-Para verificar bien mandamos un mensaje el cual nos indicara con una palomita (verde)que el mensaje a sido recibido en buen estado.Practica 2.Protección de la información.Objetivo: Conocer las medidas de protección y resguardo de información.DESARROLLO:ConceptoSe refiere a la copia de datos de tal forma que estas puedan restaurar un sistema despuésde una perdida de información.Medidas de ProtecciónLas medidas de protección y resguardo de la información es a base de un backup (copia deseguridad) esta se puede guardar en:  CD  DVD  Memoria USB  Disco Duro ExternoFrecuencia del BackupEste está recomendado hacerlo cada semana si es que no se cuenta con muchainformación, ya que si se cuenta seria cada tercer día, en algunos casos el backup solo seocupa cuando el equipo tiene virus y este sirve para ponerlo como estaba antes.Programas Especiales para hacer Backup☆ Auto backup v2.4 de la compañía Han-soft software inc.☆Backup plus de la compañía avantrix inc.☆ BXP en ingles☆CobinaBackup echo por Luis Cobián☆ Data recoverytoolfor FAT and NTSF file system de la compañía Smart PC Solutions, entreotros.Conclusiones: Para proteger la integridad del negocio y la de los equipos.Practica 3:
  • 6. Planificación de alternativas de solución de contingencias en un centro de computoObjetivo: Utilizar las herramientas lógicas y físicas en caso de presentarse algúninconveniente con el funcionamiento del centro de cómputo.DESARROLLO:ClasificaciónEl plan de contingencias comprende tres sub-planes. Cada plan determina las contramedidasnecesarias en cada momento del tiempo respecto a la materialización de cualquier amenaza:El plan de respaldo. Contempla las contramedidas preventivas antes de que se materialiceuna amenaza. Su finalidad es evitar dicha materialización.El plan de emergencia. Contempla las contramedidas necesarias durante la materializaciónde una amenaza, o inmediatamente después. Su finalidad es paliar los efectos adversos dela amenaza.El plan de recuperación. Contempla las medidas necesarias después de materializada ycontrolada la amenaza. Su finalidad es restaurar el estado de las cosas tal y como seencontraban antes de la materialización de la amenaza.Algunos Ejemplos de Control de Contingencias1. Controles de Implementación: auditan el proceso de desarrollo de sistemas en diversospuntos para asegurarse que esté adecuadamente controlado y administrado.2. Controles para el software: sirven para asegurar la seguridad y confiabilidad del software.3. Controles para el hardware: controles que aseguran la seguridad física y el correctofuncionamiento del hardware de cómputo.4. Controles de operaciones de cómputo: se aplican al trabajo del departamento de cómputopara asegurar que los procedimientos programados sean consistentes y correctamenteaplicados al almacenamiento y procesamiento de los datos.5. Controles de seguridad de los datos: aseguran que los archivos de datos en disco omedios secundarios no se expongan a accesos, cambios o destrucción no autorizadas.6. Controles administrativos: son normas, reglas, procedimientos y disciplinas formales paraasegurar que los controles de la institución se ejecuten y se respeten de manera adecuada.BibliografiaRodolfo. (17 de Junio de 2012). Blog rodolfo. Recuperado el 17 de Junio de 2012, de http://rodolfo- acc.blogspot.mx/2010/01/planificacion-de-alternativas-de.htmlRodolfo, B. (17 de Junio de 2012). Blog. Recuperado el 17 de Junio de 2012, de http://rodolfo- acc.blogspot.mx/2010/01/proteccion-de-la-informacion.html (Rodolfo, 2012)Rodolfo, B. (17 de Junio de 2012). Blog. Recuperado el 17 de Junio de 2012, de http://rodolfo-
  • 7. acc.blogspot.mx/2010/01/practica-5-simulacion-de-una-red-packet.html