Anda di halaman 1dari 36

1

PREFACIO ADMINISTRACIÓN DE REDES

La asignatura es de naturaleza teórico - práctica. El Texto


ha sido elaborado con un enfoque orientado al uso de los
diferentes aspectos para la administración y monitoreo de
redes de cómputo en funcionamiento a sus necesidades
y requisitos. Debido al amplio campo de utilización y a
la búsqueda de profesionales con dichos conocimiento en
esta materia.

Propone desarrollar en el estudiante las competencias para


comprender el fundamento y aplicación de las principales
técnicas para la administración y organización de redes de
cómputo.

La asignatura es de naturaleza teórico - práctica. El Texto


ha sido elaborado con un enfoque orientado al uso de los
diferentes aspectos para la administración y monitoreo de
redes de cómputo en funcionamiento a sus necesidades y requisitos. Debido al amplio campo de utilización y
a la búsqueda de profesionales con dichos conocimiento en esta materia.

La competencia que el estudiante debe lograr al final de la asignatura es:


Planifica, implementa y gestiona el uso de las Tecnologías de Información y
Comunicación de la organización, a partir del análisis de sus requerimientos,
teniendo en cuenta los criterios de calidad, seguridad y ética profesionales
propiciando el trabajo en equipo.

Comprende cuatro unidades de aprendizaje:


• Unidad didáctica I:
Seguridad de las Redes.
• Unidad didáctica II:
Administración de Redes.
• Unidad didáctica III:
Herramientas Administrativas.
• Unidad didáctica IV:
Planes de Contingencia.

UNIVERSIDAD PRIVADA TELESUP 2


ADMINISTRACIÓN DE REDES

INDICE
I. PREFACIO
02

II. DESARROLLO DE LOS CONTENIDOS


03 - 35

UNIDAD DIDÁCTICA 1:SEGURIDAD DE LAS REDES


04 - 10
Desarrollo de los temas
a. CAPITULO I: ¿Qué es Administración? 04
b. CAPITULO II Seguridad de la información. 04
c. CAPITULO III: Aplicación de la NTP-ISO/TEC 17799-27001 06
d. CAPITULO IV: Seguridad en las redes informáticas. 09

UNIDAD DIDÁCTICA 2: . ADMINISTRACIÓN DE REDES


10 - 24
Desarrollo de los temas
a. CAPITULO I: Administración de cuentas de usuario.. 10
b. CAPITULO II: Sistemas de archivos distribuidos. 13
c. CAPITULO III: Administración de Disco. 19
d. CAPITULO IV: Directivas de Grupos. 24

UNIDAD DIDÁCTICA 3: HERRAMIENTAS ADMINISTRATIVAS


24 - 27
Desarrollo de los temas
a. CAPITULO I : Detección del tipo de topología de la Red. 24
b. CAPITULO II : Escaneo de red identificación de los IPS en la red. 25
c. CAPITULO III : Monitoreo de una res. 25
d. CAPITULO IV : Detección de fallos en red. 26

UNIDAD DIDÁCTICA 4: PLANES DE CONTINGENCIA


27 - 34
Desarrollo de los temas
a. CAPITULO I : Elaboración de planes de contingencias. 27
b. CAPITULO II : Recuperación de los datos. 30
c. CAPITULO III :Tratamiento de la contingencia. 31
d. CAPITULO IV : Elaboración de actividades del plan de contingencia. 32

III. TRABAJO DE INVESTIGACIÓN


35

IV. FUENTES DE INFORMACIÓN


35
I UNIDAD DIDÁCTICA ADMINISTRACIÓN DE REDES

I SEGURIDAD DE LAS REDES

CAPÍTULO I: ¿QUÉ ES ADMINISTRACIÓN?

La administración es el proceso de planificar, organizar, dirigir y


controlar el uso de los recursos y las actividades de trabajo con el
propósito de lograr los objetivos o metas de la organización de manera
eficiente y eficaz.
Desglosando ésta respuesta en términos sencillos, diremos que la
administración.
1. Es todo un proceso que incluye (en términos generales)
planificación, organización, dirección y control para un adecuado uso
de los recursos de la organización (humanos, financieros, tecnológicos,
materiales, de información) y para la realización de las actividades de
trabajo.
2. Tiene el propósito de lograr los objetivos o metas de la
organización de manera eficiente y eficaz; es decir, lograr los objetivos
con el empleo de la mínima cantidad de recursos. El concepto de
administración hace referencia al funcionamiento, la estructura y el
rendimiento de las organizaciones. El término proviene del latín ad-
ministrare (“servir”) o ad manustrahere (“manejar” o “gestionar”).

Hay veces en que el término administración se utiliza para denominar a la ciencia social conocida como
administración de empresas. Esta ciencia estudia la organización de las compañías y la forma en que gestionan
los recursos, los procesos y los resultados de sus actividades. La contabilidad (que brinda información útil para
la toma de decisiones económicas) y la mercadotecnia (que estudia el comportamiento de los consumidores en
el mercado), por ejemplo, son consideradas ciencias administrativas.
Es posible analizar la administración a través de la teoría de las organizaciones, que se dedica a estudiar la
manera en la que las personas administran sus recursos y establecen interacciones con el medio exterior para
satisfacer sus necesidades

CAPÍTULO II: SEGURIDAD DE LA INFORMACIÓN

En la Seguridad Informática se debe distinguir dos


propósitos de protección, la Seguridad de la Información
y la Protección de Datos. Se debe distinguir entre los dos,
porque forman la base y dan la razón, justificación en la
selección de los elementos de información que requieren
una atención especial dentro del marco de la Seguridad
Informática y normalmente también dan el motivo y la
obligación para su protección

UNIVERSIDAD PRIVADA TELESUP 4


I UNIDAD DIDÁCTICA ADMINISTRACIÓN DE REDES

Sin embargo hay que destacar que, aunque se diferencia


entre la Seguridad de la Información y la Protección
de Datos como motivo u obligación de las actividades
de seguridad, las medidas de protección aplicadas
normalmente serán las mismas. En la Seguridad de la
Información el objetivo de la protección son los datos
mismos y trata de evitar su pérdida y modificación no
autorizada.

La protección debe garantizar en primer lugar la


confidencialidad, integridad y disponibilidad de los
datos, sin embargo existen más requisitos como por
ejemplo la autenticidad entre otros.

El motivo o motor para implementar medidas de protección,


que responden a la Seguridad de la Información, es el propio
interés de la institución o persona que maneja los datos,
porque la pérdida o modificación de los datos, le puede
causar un daño (material o inmaterial).

Entonces en referencia al ejercicio con el banco, la pérdida


o la modificación errónea, sea causado intencionalmente o
simplemente por negligencia humana, de algún récord de
una cuenta bancaria, puede resultar en pérdidas económicas
u otros consecuencias negativas para la institución.

En el caso de la Protección de Datos, el objetivo de la


protección no son los datos en sí mismo, sino el contenido de
la información sobre personas, para evitar el abuso de esta.
Esta vez, el motivo o el motor para la implementación de
medidas de protección, por parte de la institución o persona
que maneja los datos, es la obligación jurídica o la simple ética personal, de evitar consecuencias negativas
para las personas de las cuales se trata la información.

En muchos Estados existen normas jurídicas que regulan el tratamiento de los datos personales, como por
ejemplo en España, donde existe la “Ley Orgánica de Protección de Datos de Carácter Personal” que tiene por
objetivo garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas
y los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad
personal y familiar. Sin embargo el gran problema aparece cuando no existen leyes y normas jurídicas que
evitan el abuso o mal uso de los datos personales o si no están aplicadas adecuadamente o arbitrariamente.
Existen algunas profesiones queporsucarácter profesional, están reconocidos u obligados, por su juramento,
derespetar losdatos personales como por ejemplo los médicos, abogados, jueces y también los sacerdotes.Pero
independientemente, si o no existen normas jurídicas, la responsabilidad de un tratamiento adecuado de datos
personales y las consecuencias que puede causar en el caso de no cumplirlo, recae sobre cada persona que
maneja o tiene contacto con tal información, y debería tener sus raíces en códigos de conducta y finalmente la
ética profesional y humana, de respetar y no perjudicar los derechos humanos y no hacer daño.

UNIVERSIDAD PRIVADA TELESUP 5


I UNIDAD DIDÁCTICA ADMINISTRACIÓN DE REDES

Si revisamos otra vez los resultados del ejercicio con el banco y en particular los elementos que clasificamos
como “Información Confidencial”, nos podemos preguntar, ¿de que manera nos podría perjudicar un supuesto
mal manejo de nuestros datos personales, por parte del banco, con la consecuencia de que terminen en manos
ajenas? Pues, no hay una respuesta clara en este momento sin conocer cuál es la amenaza, es decir quién
tuviera un interés en esta información y con qué propósito

CAPÍTULO III: APLICACIÓN DE LA NTP-ISO/TEC 17799 – 27001

En seguridad de la información la referencia obligada a


nivel internacional es la norma ISO 17799:2000, que incluye
la seguridad informática. Originariamente el primer estándar en
seguridad de la información fue desarrollado en los años 1990,
en Inglaterra, como respuesta a las necesidades de la industria,
el gobierno y las empresas para fomentar un entendimiento
común sobre el tema y establecer lineamientos generales.
En 1995, el estándar BS 7799 es oficialmente presentado.
En 1998 se establecen las características de un Sistema de
Gestión de la Seguridad de la Información (SGSI) que permita
un proceso de certificación, conocida como BS 7799 parte 2.
Recién en diciembre del 2000 la organización de estándares
internacionales (ISO) incorpora la primera parte de la norma BS
7799, rebautizada como ISO 17799, la cual se presenta bajo la
forma de notas de orientación y recomendaciones en el área de
Seguridad de la información.

En el año 2005 hubo cambios interesantes a nivel de ISO 17799 y


de COBIT (con su nueva versión 4.0). En cuanto a la norma ISO, las
novedades son más que interesantes. Hasta ahora muchas compañías
se alineaban a la 17799:2000 y luego tenían que certificar la norma BS
7799:2002 dado que ISO no había reglamentado las características de
un Sistema de Gestión de Seguridad de la Información.
La buena noticia es que a partir de ahora se podrá certificar con la nueva
norma ISO/IEC 27001. Entonces, hoy el marco teórico es la ISO/IEC
17799:2005 y el marco práctico paso a ser la ISO/IEC 27001:2005. Esta
última define el Sistema de Gestión de la Seguridad de la Información
(SGSI). Con estos cambios la ISO 17799:2005 que con el tiempo
deberá ser reemplazada por la ISO 27001 marco teórico, se incluyen
novedades importantes:

UNIVERSIDAD PRIVADA TELESUP 6


I UNIDAD DIDÁCTICA ADMINISTRACIÓN DE REDES

• Con fecha 23 de julio del 2004 la PCM a través de la ONGEI, dispone el uso obligatorio de la Norma
Técnica Peruana “NTP – ISO/IEC 17799:2004 EDI. Tecnología de la Información:
• Código de Buenas Prácticas para la Gestión de la Seguridad de la Información” en entidades del
Sistema Nacional de Informática. Se Actualizó el 25 de Agosto del 2007 con la Norma Técnica Peruana
“NTP – ISO/IEC 17799:2007 EDI.
• Con fecha 23 de julio del 2004 la PCM a través de la ONGEI, dispone el uso obligatorio de la Norma
Técnica Peruana “NTP – ISO/IEC 17799:2004 EDI. Tecnología de la Información: Código de Buenas
Prácticas para la Gestión de la Seguridad de la Información” en entidades del Sistema Nacional de
Informática.
• •Se Actualizó el 25 de Agosto del 2007 con la Norma Técnica Peruana “NTP – ISO/IEC 17799:2007
EDI.

MARCO DE LAS RECOMENDACIONES

* La NTP-ISO 17799 es una compilación de recomendaciones para las prácticas exitosas de seguridad,
que toda organización puede aplicar independientemente de su tamaño o sector.
* La NTP fue redactada para que fuera flexible y no induce a las organizaciones que la cumplan al pie de
la letra, se deja a estas dar una solución de seguridad de acuerdo a sus necesidades.
* Las recomendaciones de la NTP-ISO 17799 son neutrales en cuanto a la tecnología. La norma discute
la necesidad de contar con Firewalls, pero no profundiza sobre los tipos de Firewalls y cómo se utilizan.
* En este sentido La Norma Técnica PeruanWa ISO – 17799, se emite para ser considerada en la
implementación de estrategias y planes de seguridad de la información de las Entidades Públicas.
* La NTP NO exige la certificación, pero si la consideración y evaluación de los principales dominios de
acuerdo a la realidad de cada organización.
* En este sentido La Norma Técnica Peruana ISO – 17799, se emite para ser considerada en la
implementación de estrategias y planes de seguridad de la información de las Entidades Públicas.
* La NTP NO exige la certificación, pero si la consideración y evaluación de los principales dominios de
acuerdo a la realidad de cada organización.

UNIVERSIDAD PRIVADA TELESUP 7


I UNIDAD DIDÁCTICA ADMINISTRACIÓN DE REDES

Los 11 dominios de control de ISO 17799:

1. Política de Seguridad:
Se necesita una política que refleje las expectativas
de la organización en materia de seguridad, a fin de
suministrar administración con dirección y soporte. La
política también se puede utilizar como base para el
estudio y evaluación en curso.

2. Aspectos Organizativos para la Seguridad:


Sugiere diseñar una estructura de administración dentro
la organización, que establezca la responsabilidad de los
grupos en ciertas áreas de la seguridad y un proceso para
el manejo de respuesta a incidentes.

3. Clasificación y Control de Activos:


Inventario de los recursos de información de la
organización y con base en este conocimiento, debe asegurar que se brinde un nivel adecuado de protección.

4. Seguridad de Recursos Humanos:


Necesidad de educar e informar a los empleados actuales y potenciales sobre lo que se espera de ellos en
materia de seguridad y asuntos de confidencialidad. Implementa un plan para reportar los incidentes.

5. Seguridad Física y del Entorno:


Responde a la necesidad de proteger las áreas, el equipo y los controles generales.

6. Gestión de Comunicaciones y Operaciones: Los objetivos de esta sección son:


• Asegurar el funcionamiento correcto y seguro de las instalaciones de procesamiento de la información.
• Minimizar el riesgo de falla de los sistemas.
• Proteger la integridad del software y la información.
• Conservar la integridad y disponibilidad del procesamiento y la comunicación de la información.
• Garantizar la protección de la información en las redes y de la infraestructura de soporte.
• Evitar daños a los recursos de información e interrupciones en las actividades de la institución.
• Evitar la pérdida, modificación o uso indebido de la información que intercambian las organizaciones.

7. Control de accesos:
Establece la importancia de monitorear y controlar el acceso a la red y
los recursos de aplicación como protección contra los abusos internos
e intrusos externos.

8. Adquisición, Desarrollo y Mantenimiento de los sistemas:


Recuerda que en toda labor de la tecnología de la información, se debe
implementar y mantener la seguridad mediante el uso de controles de
seguridad en todas las etapas del proceso.
.

UNIVERSIDAD PRIVADA TELESUP 8


I UNIDAD DIDÁCTICA ADMINISTRACIÓN DE REDES

9. Gestión de Incidentes de la Seguridad de la información


Asegurar que los eventos y debilidades en la seguridad de la información sean comunicados de manera
que permitan una acción correctiva a tiempo.
10. Gestión de Continuidad del Negocio
Aconseja estar preparado para contrarrestar las interrupciones en las actividades de la organización y
para proteger los procesos importantes de la organización en caso de una falla grave o desastre.
11. Cumplimiento:
Evitar brechas de cualquier ley civil o criminal, estatutos, obligaciones regulatorias o contractuales y
de cualquier requerimiento de seguridad.

CAPÍTULO IV: SEGURIDAD EN LAS REDES INFORMÁTICAS

El objetivo de la seguridad de las redes informáticas es mantener la integridad, disponibilidad, privacidad en


otros aspectos fundamentales, el control y autenticidad de los datos procesados por la máquina computadora,
a través de procedimientos basadosen políticas de seguridad.

TIPOS DE SEGURIDAD:
Se pueden clasificar en dos grandes tipos, los cuales se dividen en:

SEGURIDAD FÍSICA SEGURIDAD LÓGICA


Desastres Control de Acceso
Incendios Identificación
Equipamientos Roles
Inundaciones Transacciones
Picos y ruidos electromagnéticos Limitación a los servicios
Cableado Control de acceso interno

SEGURIDAD FISICA

La seguridad física es las barreras que se colocan con los


dispositivos, procedimientos de control, para prevenir
ataques, y contra medidas ante las amenazas de intrusos.
Son los controles y mecanismos que permiten proteger la
red tanto el hardware con la información. Lamentablemente
este tipo de seguridad no es muy utilizado, posiblemente por
su alto costo y difícil manipulación, por relativamente más
seguro.

UNIVERSIDAD PRIVADA TELESUP 9


PREFACIO
II UNIDAD DIDÁCTICA ADMINISTRACIÓN DE REDES

SEGURIDAD LOGICA
Consta de aplicaciones, procedimientos que resguardan el acceso a
los datos y permiten controlar el acceso de usuarios autorizados. Este
tipo de seguridad es relativamente más fácil de penetrar, pero sus
avances tecnológicos dan poco margen a los ataques inesperados.

II ADMINISTRACIÓN DE REDES

Se toma como hecho que el alumno ya instaló y promovió un servidor Windows 2003 Server, el cual ha creado
un directorio activo con su dominio.

CAPÍTULO I: ADMINISTRACIÓN DE CUENTAS DE USUARIO

Una de sus funciones como administrador de sistemas


será administrar las cuentas de usuario y de equipo. Estas
cuentas son objetos del Directorio Activo de Windows
2003 Server y deberá utilizarlas para permitir que los
usuarios inicien la sesión en la red y obtengan acceso a
los recursos.
Una cuenta de usuario es un objeto que contiene toda la
información que define a un usuario de Windows 2003
Server y puede ser local o de dominio. Incluye el nombre
de usuario y la contraseña con los que el usuario inicia
la sesión y los grupos de los que la cuenta es miembro.

Se puede utilizar una cuenta de usuario para:

• Permitir que alguien inicie la sesión en un equipo basándose en la identidad de la cuenta de usuario.
• Permitir que los procesos y servicios se ejecuten dentro de un contexto de seguridad específico.
• Administrar el acceso de un usuario a los recursos, por ejemplo, los objetos de Directorio Activo y
suspropiedades, carpetas, archivos, directorios y colas de impresión compartidos.

UNIVERSIDAD PRIVADA TELESUP 10


IIPREFACIO
UNIDAD DIDÁCTICA ADMINISTRACIÓN DE REDES

Al crear una cuenta de usuario, el administrador escribe un nombre de inicio de sesión de usuario. El nombre
de inicio de sesión debe ser único en el bosque en el que se crea la cuenta de usuario. Suele utilizarse como
nombre completo relativo. Los usuarios utilizan este nombre sólo en el proceso de inicio de sesión. Obtienen
acceso con el nombre de inicio de sesión de usuario, una contraseña y el nombre de dominio en diferentes
campos de la pantalla de inicio de sesión.

Los nombres de inicio de sesión de usuario pueden:

• Contener hasta 20 caracteres en mayúsculas y minúsculas (el campo admite más de 20 caracteres, pero
Windows Server 2003 sólo reconoce 20).
• Incluir una combinación de caracteres alfanuméricos y especiales, excepto los especificados a
continuación: “ / \ [ ] : ; | = , + * ? <>.
• Un nombre de inicio de sesión de usuario podría ser, por ejemplo, Juan o Juan Pérez.

Tenga en cuenta las siguientes recomendaciones a la hora de crear un nombre de cuenta:

• Si hay un gran número de usuarios, se recomienda usar los nombres y agregar letras del apellido para
evitar nombres duplicados. Por ejemplo, para dos usuarios con el nombre Julio León, un nombre de
usuario puede ser Julio le.
• En algunas empresas, es útil identificar a los empleados temporales con sus cuentas de usuario. Para
ello, agregue un prefijo al nombre de inicio de sesión de usuario, por ejemplo una T y un guión bajo (_).
• Los nombres de usuario para cuentas de dominio deben ser únicas en Directorio Activo. Los nombres
de inicio de sesión de usuario deben ser únicos en el bosque en el que se crea la cuenta de usuario.
• El administrador podrá establecer las siguientes opciones para proteger el acceso al dominio o a un
equipo.
• El usuario debe cambiar la contraseña al iniciar una sesión de nuevo.
• Se utiliza cuando un usuario nuevo inicia la sesión en un sistema por primera vez o cuando el
administrador restablece una contraseña olvidada por el usuario.

• El usuario no puede cambiar la contraseña.


• Utilícela cuando desee controlar en qué momento se puede
cambiar la contraseña de una cuenta.
• La contraseña nunca caduca.
Esta opción evita que caduque la contraseña. Por seguridad, no
utilice esta opción.
• La cuenta está deshabilitada.
Evita que el usuario inicie la sesión con la cuenta en la que se
establece la opción.

UNIVERSIDAD PRIVADA TELESUP 11


PREFACIO
II UNIDAD DIDÁCTICA ADMINISTRACIÓN DE REDES

Para crear una cuenta de usuario de dominio:

1.Haga clic en Inicio, seleccione Herramientas


administrativas y, después, haga clic en Usuarios
y equipos de Active Directory.
2.En el árbol de la consola, haga doble clic en el
nodo de dominio.
3.En el panel de detalles, haga clic con el botón
secundario del mouse (ratón) en la unidad
organizativa en la que desea agregar el usuario,
seleccione Nuevo y, a continuación, haga clic en
Usuario.
4.En el cuadro de diálogo Nuevo objeto: Usuario,
en el cuadro Nombre, escriba el nombre del
usuario.
5.En el cuadro Iniciales, escriba las iniciales del
usuario
6.En el cuadro Apellidos, escriba los apellidos
del usuario.
7.En el cuadro Nombre de inicio de sesión de usuario, escriba el nombre con el que el usuario iniciará
la sesión.
8.En la lista desplegable, haga clic en el sufijo UPN que debe agregar al nombre de inicio de sesión de
usuario después del símbolo @.
Haga clic en Siguiente.
• En los cuadros Contraseña y Confirmar contraseña, escriba la contraseña del usuario.
• Seleccione las opciones de contraseña adecuada.
• Haga clic en Siguiente y, a continuación, en Finalizar.

Para crear una cuenta de usuario local:

• Haga clic en Inicio, seleccione Herramientas


administrativas, y, a continuación, haga clic en Administración
de equipos.
• En el árbol de la consola, expanda Usuarios y grupos
locales y, luego, haga clic en Usuarios.
• En el menú Acción, haga clic en Usuario nuevo.
• En el cuadro de diálogo Usuario nuevo, en el cuadro
Nombre de usuario, escriba el nombre con el que el usuario
iniciará la sesión.
• Modifique el Nombre completo si lo desea.
• En los cuadros Contraseña y Confirmar contraseña,
escriba la contraseña del usuario.
• Seleccione las opciones de contraseña adecuadas.
• Haga clic en Crear y, después, en Cerrar.

UNIVERSIDAD PRIVADA TELESUP 12


IIPREFACIO
UNIDAD DIDÁCTICA ADMINISTRACIÓN DE REDES

CAPÍTULO II: SISTEMA DE ARCHIVOS DISTRIBUIDOS

El sistema de archivos distribuidos o DFS (Distributed


File System) es un componente de red del servidor que
facilita la forma de encontrar y manejar datos en la red.
Este sistema de archivos solo se puede instalar sobre
Windows Server (versión 2000, 2003 y 2008).
DFS facilita la construcción de una única vista
jerárquica de múltiples servidores de archivos. En
vez de ver una red física compuesta por decenas de
servidores de archivos (cada uno con una estructura
de directorios separada) los usuarios verán unos pocos
directorios lógicos que incluyen todos los servidores y
carpetas compartidas.
Cada carpeta compartida aparecerá en el lugar lógico
que le corresponde en el directorio, sin importar en que
servidor se encuentra, proporciona una estructura de árbol lógico para los recursos del sistema de archivos
que pueden estar en cualquier lugar de la red.

Se pueden configurar dos tipos de DFS:

• DFS independiente. Almacena la topología de DFS en el registro del equipo local donde se crea. Este
tipo de DFS no proporciona tolerancia a errores, si se produce un error en el equipo donde se almacenan las
carpetas compartidas o la topología DFS todo el sistema de archivos se cae.
• DFS de dominio. Almacena la topología de DFS en Directorio Activo (AD). Este tipo de DFS señala a
varias carpetas compartidas idénticas en más de un servidor, lo que proporciona tolerancia a errores. Además,
admite el Sistema de Nombres de Dominio, varios niveles y la replicación de archivos.

En AD los dominios y subdominios se identifican


utilizando zonas de DNS razón por la cual
Directorio Activo requiere uno o más servidores
DNS que permitan el direccionamiento de los
elementos pertenecientes a la red, como por
ejemplo el listado de equipos conectados; y los
componentes lógicos de la red, como el listado
de usuarios. Por ejemplo: si un usuario pertenece
a un dominio, será reconocido en todo el árbol
generado a partir de ese dominio, sin necesidad
de pertenecer a cada uno de los subdominios.

UNIVERSIDAD PRIVADA TELESUP 13


PREFACIO
II UNIDAD DIDÁCTICA ADMINISTRACIÓN DE REDES

Ventajas de DFS

• La ventaja principal de utilizar DFS es que proporciona una vista unificada de las estructuras de archivo
compartido.
• La duplicación de DFS se puede utilizar para incrementar la disponibilidad al conservar diversas copias
de los datos en múltiples servidores.
• La confiabilidad del servicio del dominio DFS se mejora debido a que la información de la raíz DFS
se almacena en Directorio Activo.
• Utilizar DFS facilita migrar archivos de un uso compartido a otro.
• La principal desventaja es el costo de las licencias de los servidores y de los usuarios.

Instalar DFS

Ya tenemos nuestro servidor configurado como


un controlador de dominio, ahora lo que debemos
hacer es instalar el servidor DFS.
Para ello vamos a:

• Inicio
• Herramientas Administrativas
• Administre su servidor
• Agregar o quitar función
• Una vez allí elegiremos la opción Servidor
de Archivos y le damos siguiente

Una vez que lleguemos hasta aquí no dará a elegir que


servidor de archivos deseamos instalar, nosotros elegiremos
la primera opción:
Para que el servicio empiece a funcionar debemos reiniciar
el servidor. Una vez reiniciado ya tenemos todo lo que
necesitamos instalado, pero todavía debemos configurarlo.
Configurar DFS.- Ahora vamos a crear nuestro espacio
compartido. Vamos a:

UNIVERSIDAD PRIVADA TELESUP 14


IIPREFACIO
UNIDAD DIDÁCTICA ADMINISTRACIÓN DE REDES

Inicio, Herramientas administrativas Administración


de DFS

Ahora para crear un nuevo espacio de nombres


haremos un clic con el botón secundario del mouse
donde dice espacios de nombres y elegiremos Nuevo
espacio de nombres

Ahora debemos colocar el nombre del servidor, en


este caso nuestro servidor se llama servidor2003
(Nota: pasa saber el nombre hay que ir a las
propiedades del sistema tecla Windows + pausa)

Colocamos el nombre que deseamos para nuestro


lugar compartido, nosotros le pondremos compartido

Antes de poner siguiente debemos ir a editar


configuración y elegiremos la opción que los
administradores y los usuarios de Directorio Activo
y pueden leer y modificar los datos.

UNIVERSIDAD PRIVADA TELESUP 15


PREFACIO
II UNIDAD DIDÁCTICA ADMINISTRACIÓN DE REDES

Como ya explicamos anteriormente existen 2 tipos


de DFS, nosotros elegiremos espacio de nombres
basados en el dominio

Revisamos la configuración del servidor DFS y


ponemos crear:

Ahora nos mostrara que el servidor DFS ya está


creado

Ahora debemos crear físicamente las carpetas donde


se guardaran los datos. Nosotros crearemos las
carpetas en el disco secundario de nuestro servidor.
Crearemos las carpetas

UNIVERSIDAD PRIVADA TELESUP 16


IIPREFACIO
UNIDAD DIDÁCTICA ADMINISTRACIÓN DE REDES

Ahora debemos compartir estas carpetas ya que las


carpetas compartidas del DFS deben ser carpetas
compartidas reales del servidor. Para ello hacemos
clic con el botón secundario del mouse y entramos a
las propiedades, vamos a Compartir y en el nombre
al final le agregaremos un signo $, esto hace que
la carpeta compartida sea invisible al resto de los
equipos de la red.

Ahora configuramos los permisos para que todos los


usuarios puedan leer y escribir, esto no influye en
la seguridad ya que al ser una carpeta oculta para el
resto de la red los permisos de escritura y lectura los
controla el Directorio Activo.

Una vez finalizado esto debemos agregar las


carpetas compartidas al DFS que habíamos creado
anteriormente, para este hacemos un clic con el
botón secundario del mouse y elegimos la opción
nueva carpeta.

Se nos abrirá una ventana que debemos colocar el


nombre y elegir la ruta donde está físicamente la
carpeta

UNIVERSIDAD PRIVADA TELESUP 17


PREFACIO
II UNIDAD DIDÁCTICA ADMINISTRACIÓN DE REDES

Ahora ponemos agregar y luego Examinar. Se nos


abrirá una ventana y allí elegiremos la carpeta que
deseamos.

Luego le damos aceptar y nos debería quedar algo


así:

Luego de esto agregaremos las carpetas que deseamos


a nuestro DFS de la misma forma, quedándonos algo
así:

Configuración del 2º servidor

• La instalación del 2º servidor es igual a la del primer servidor, el único detalle es que el nombre debe
de ser diferente, nosotros le hemos puesto servidor2003v2.
• Una vez finalizada la instalación cambiaremos la IP del servidor. Colocaremos como servidor DNS
preferido el IP del primer servidor
• Luego tendremos que poner nuestro servidor dentro del dominio que creamos anteriormente. Para
ello, vamos a las propiedades del sistema y colocamos lo siguiente
• Reiniciamos el 2º servidor y ya estará dentro de nuestro dominio.

UNIVERSIDAD PRIVADA TELESUP 18


IIPREFACIO
UNIDAD DIDÁCTICA ADMINISTRACIÓN DE REDES

CAPÍTULO III: ADMINISTRACIÓN DE DISCO

Administración de discos puede ser tanto local como remota


de Windows Server 2003. Al ser un complemento de MMC,
Administración de discos utiliza la interfaz, la estructura de
menús y los menús contextuales que suelen utilizar todos los
productos de Microsoft. Puede lograr acceso a Administración
de discos en la consola de Administración de equipos, o puede
crear una consola independiente para ello. Se puede utilizar
para configurar y administrar el espacio de almacenamiento.
También puede utilizar esta herramienta para convertir el tipo
de almacenamiento de los discos, crear y extender volúmenes,
y también la administración de rutas y letras de unidad, y el
mantenimiento de Windows Server 2003. Podemos utilizar dos
herramientas para la administración de disco, MMC con las
herramientas incorporadas del administración o por consola
con el intérprete de comandos CMD utilizando el DISK PART.
DiskPart es un intérprete de comandos en modo texto que
permite administrar objetos, como discos, particiones y volúmenes, a través de secuencias de comandos o de
entrada directa desde un símbolo del sistema. Los administradores suelen escribir secuencias de comandos
para realizar las tareas repetitivas.

Paso para crear consola MMC,


1.Del intérprete de comandos CMD digite MMC
2.Agregue la herramienta Administrar equipo
3.Grabe la consola con el nombre AdmDisco.

Para realizar particiones en un disco con Administración de discos:

1.Abra la consola AdmDisco


2.En Administración de equipos, abra Administración de discos.
3 Haga clic con el botón secundario del mouse (ratón) en una
zona sin asignar de un disco básico y haga clic en Partición
nueva o haga clic con el botón secundario del mouse en el espacio
disponible de una partición extendida y, seguidamente, haga clic
en Unidad lógica nueva.
4.En el Asistente para partición nueva, haga clic en Siguiente.
5.En la página Seleccionar el tipo de partición, haga clic en
Partición primaria y después en Siguiente.
6.En la página Especificar el tamaño de la partición, escriba
nnn(donde nnnes el tamaño en megabytes) y haga clic en Siguiente.
7.En la página Asignar letra de unidad o ruta de acceso, seleccione
la letra de unidad y haga clic en Siguiente.

UNIVERSIDAD PRIVADA TELESUP 19


PREFACIO
II UNIDAD DIDÁCTICA ADMINISTRACIÓN DE REDES

8.En la página Formatear la partición:


a.Seleccione el sistema de archivos y el tamaño de la unidad de asignación apropiada.
b.Escriba la etiqueta del volumen apropiada.
c.Seleccione o deseleccione las casillas de verificación Dar formato rápido y Habilitar compresión
de archivos y carpetas.
9.Haga clic en Siguiente y, a continuación, en Finalizar.

Cambiar letra a la Unidad:

1.Haga clic con el botón secundario del mouse en una partición, unidad lógica o volumen, y seguidamente
haga clic en Cambiar la letra y rutas de acceso de unidad.
2.Siga uno de estos procedimientos:
a.Para asignar una letra de unidad, haga clic en Agregar y, seguidamente, en la letra de unidad que
desea utilizar.
b.Para modificar una letra de unidad, haga clic en ella, haga clic en Cambiar y, a continuación, en
la letra de unidad que desea utilizar.
c.Para quitar una letra de unidad, haga clic en ella y, a continuación, en Quitar.

Para convertir un volumen FAT o FAT32 en NTFS:


Como administrador de sistemas se le pide que convierta un volumen de FAT32 a NTFS. Para llevar a cabo
esta tarea, hay que realizar los pasos siguientes.
1.En el símbolo del sistema (CMD), escriba convertd: /fs:ntfs(donde d: es la letra de la unidad de disco).
2.Presione ENTRAR.

Para ver las propiedades de un disco con Administración de discos:

1.En Administración de equipos, abra Administración de discos.


2.En la vista gráfica o en la lista de discos, haga clic con el botón secundario del mouse en un disco y, a
continuación, haga clic en Propiedades.
3.Haga clic en la ficha General y grabe el número de modelo.
4.Haga clic en la ficha Volúmenes y grabe los valores siguientes:
•Disco, Tipo, Estado, Estilo de partición y Capacidad

¿Qué es una unidad montada?

Una unidad montada es una unidad de almacenamiento independiente


que se administra a través de un sistema de archivos NTFS. Con
Administración de discos puede montar una unidad local en una
carpeta vacía de un volumen NTFS local, en lugar de en una letra de
unidad. Este método se asemeja a la creación de un acceso directo
que señala a una partición de disco o a un volumen. Montar una
unidad en una carpeta permite utilizar un nombre intuitivo para la
carpeta, como Datos de programa.

UNIVERSIDAD PRIVADA TELESUP 20


IIPREFACIO
UNIDAD DIDÁCTICA ADMINISTRACIÓN DE REDES

Los usuarios pueden guardar sus documentos en la carpeta Datos de programa, en lugar de
guardarlos en una letra de unidad.Al montar una unidad local en una carpeta vacía de un
volumen NTFS, Administración de discos asigna a la unidad una ruta de acceso, en lugar de
una letra. Las unidades montadas no están sujetas al límite de 24 unidades que imponen las
letras de unidad, por lo que es posible utilizar unidades montadas para tener acceso a más
de 26 unidades en el equipo. Windows Server 2003 garantiza que las rutas de acceso de las
unidades conservan su asociación con la unidad, por lo que se pueden agregar o reorganizar
dispositivos de almacenamiento sin que se produzca ningún error en la ruta de acceso de la
unidad. Las unidades montadas facilitan la administración del almacenamiento de datos que
se basa en el entorno de trabajo y en el uso del sistema. Por ejemplo, si queda poco espacio
en la unidad C, puede mover la carpeta Mis documentos a una unidad mayor y montarla
como C:\Mis documentos.

Para crear una unidad montada con Administración de discos:

1.En Administración de equipos, abra Administración de discos.


2.Haga clic con el botón secundario del mouse en el volumen que desea montar y, seguidamente, haga clic en
Cambiar la letra y rutas de acceso de unidad.
3.Haga clic en Agregar, elija Montar en la siguiente carpeta NTFS vacía y escriba la ruta de acceso a una
carpeta vacía de un volumen NTFS o haga clic en Examinar para buscarla.

Discos Básicos y Discos Dinámicos

Los discos básicos son el tipo de discos predeterminados de


Windows Server 2003 y ofrecen características limitadas para
la configuración de los discos.
Los discos dinámicos proporcionan más flexibilidad que los
básicos para configurar discos duros. Por ejemplo, la tolerancia
a errores sólo se puede implementar en los discos dinámicos.
La ventaja de los discos básicos es que proporcionan un
espacio separado que se puede utilizar para organizar los
datos. Un disco básico se puede dividir en cuatro particiones
primarias o en tres particiones primarias y una extendida, que
contiene una o varias unidades lógicas.
Las ventajas de los discos dinámicos son:
•Los discos dinámicos se pueden utilizar para crear
volúmenes que abarquen varios discos.
•No hay límite en el número de volúmenes por disco que se pueden configurar en un disco dinámico.
•Los discos dinámicos se utilizan para crear discos de tolerancia a errores que garanticen la integridad
de los datos si se producen errores de hardware.

UNIVERSIDAD PRIVADA TELESUP 21


PREFACIO
II UNIDAD DIDÁCTICA ADMINISTRACIÓN DE REDES

Los discos básicos se convierten en discos dinámicos


para:

•Crear y eliminar volúmenes simples, distribuidos,


seccionados, reflejados y RAID
•Extender volúmenes simples o distribuidos.
•Reparar volúmenes reflejados o RAID-5.
•Reactivar volúmenes que abarcan más de un disco.

Los discos dinámicos se utilizan en entornos empresariales


en los que el activo más valioso no es el equipo, sino los
datos que están almacenados en él. Los datos esenciales,
es decir, los datos que deben estar disponibles 24 horas al
día y 7 días a la semana, deben almacenarse en volúmenes
dinámicos de tolerancia a errores.

Para convertir un disco básico en dinámico con Administración de discos:

1.En Administración de equipos, abra Administración de discos.


2.Haga clic con el botón secundario del mouse en el disco que desea convertir, haga clic en Convertir en disco
dinámico y siga las instrucciones.

Volumen simple

Los volúmenes simples se pueden crear desde el espacio sin asignar de los discos dinámicos. Un volumen
simple es similar a una partición, excepto en que no tiene los límites de tamaño de ésta, ni hay ninguna
restricción en el número de volúmenes que se pueden crear en un solo disco. Los volúmenes simples utilizan
los formatos de los sistemas de archivos NTFS, FAT o FAT32. Sin embargo, los volúmenes simples sólo se
pueden extender si tienen el formato de la versión de NTFS. Además, incluso después de crear un volumen
simple es posible agregarle espacio o extenderlo. Para lograr más espacio se puede crear un volumen extendido,
distribuido o seccionado. Para crear un volumen simple con Administración de discos:

1.En Administración de equipos, abra Administración de


discos.
2.Haga clic con el botón secundario del mouse en el espacio
sin asignar del disco dinámico en el que desea crear el
volumen simple y después haga clic en Nuevo volumen.
3.En el Asistente para volumen nuevo, haga clic en Simple
y siga las instrucciones.

UNIVERSIDAD PRIVADA TELESUP 22


IIPREFACIO
UNIDAD DIDÁCTICA ADMINISTRACIÓN DE REDES

Volúmenes extendidos

Para aumentar el tamaño de un volumen simple existente,


extiéndalo al espacio sin asignar del mismo disco o de
otro. Para extender un volumen simple, este no debe tener
formato o tener el formato de la versión de NTFS que
se utiliza en Windows 2000 o en la familia de sistemas
operativos Windows Server 2003. Sólo puede extender
los volúmenes creados originalmente en discos dinámicos.
Aquellos volúmenes que se crearon en discos básicos que,
posteriormente, se convirtieron en discos dinámicos no se
pueden extender.
Volúmenes distribuidos
Un volumen distribuido es un volumen simple que permite
crear un solo volumen lógico en función del espacio sin
asignar que esté disponible en los restantes discos dinámicos
del equipo. Con los volúmenes distribuidos puede utilizar
más eficientemente el espacio de almacenamiento. Una vez que se extiende un volumen, para eliminar una
parte del mismo hay que eliminar todo el volumen distribuido.

Volúmenes Seleccionados

Los volúmenes seccionados almacenan datos en dos o más discos físicos, para lo que se combinan áreas de
espacio libre en un volumen lógico de un disco dinámico. Los volúmenes seccionados, también conocidos
como RAID 0, contienen datos que se esparcen por varios discos dinámicos de unidades independientes. Los
volúmenes distribuidos no se pueden seccionar.
Los volúmenes seccionados se utilizan cuando se:
• Lee de bases de datos grandes o se escribe en ellas.
• Cargan imágenes de programas, bibliotecas de vínculos dinámicos (DLL) o bibliotecas en tiempo de
ejecución.
• Desea ofrecer el mejor rendimiento para archivos que se utilizan muy frecuentemente, por ejemplo,
archivos de paginación

Disco Externo

Si mueve un disco dinámico de un equipo a otro, Windows Server 2003


lo considera automáticamente un disco externo. Si Administración de
discos indica que el estado de un disco nuevo es externo, para tener
acceso a sus volúmenes debe importarlo.
Los grupos de discos que mueve de un equipo a otro se agrupan en
función del equipo del que se han movido. Administración de discos
muestra los grupos de discos movidos como discos externos. Si mueve
uno o varios discos de un grupo a otro equipo que contiene su propio
grupo de discos, el grupo que mueve se considera externo hasta que lo
importa en el grupo existente.

UNIVERSIDAD PRIVADA TELESUP 23


PREFACIO
III UNIDAD DIDÁCTICA ADMINISTRACIÓN DE REDES

CAPÍTULO IV: DIRECTIVAS DE GRUPOS

Las directivas de grupo, son un conjunto de una o varias políticas


de sistema y cada una, actúa sobre un objeto, definiendo sus
características. Por ejemplo ocultar los iconos del escritorio.
Windows Server 2003, permite configurar el sistema y el entorno
del usuario gracias a las directivas de grupo. La configuración
de las directivas de grupo se hace normalmente sobre la unidad
organizativa, otorgándole al administrador un control más
exhaustivo sobre la configuración del sistema y de los usuarios.
La configuración de Directiva de Grupo define los distintos
componentes del entorno de Escritorio del usuario que accede de
forma autenticada al dominio de nuestro servidor Windows 2003, de modo que el administrador del sistema
determina cuales le serán aplicadas a cada usuario englobado en un sitio, dominio o unidad organizativa; entre
las directivas que pueden especificarse, por ejemplo, podemos indicar aquellos programas que deseemos se
encuentren disponibles para nuestros usuarios, los programas que aparecerán en su Escritorio, las opciones del
menú Inicio, las opciones del navegador, etc.

Para la administración de la configuración de Directiva de grupo existen varias herramientas administrativas,


entre las que se incluyen:

• El complemento consola (MMC) del Editor de objetos de Directiva de grupo


• El complemento MMC predeterminado disponible en Windows y el que se utilizaremos.
• La Consola de administración de Directivas de grupo (GPMC) con el Service Pack 1

III HERRAMIENTAS ADMINISTRATIVAS

CAPÍTULO I: DETECCIÓN DEL TIPO DE TOPOLOGÍA DE LA RED

La arquitectura de una red viene definida por su topología, el


método de acceso a la red y los protocolos de comunicación.
Como anteriormente habíamos estudiado, las topologías de red
más usadas son:

•Topología en Bus
•Topología en Estrella
•Topología en Anillo
•Topología en Árbol, etc.

Ahora con la vinculación de los sistemas operativos como


Windows XP, Vista y 7 la comunicación es diferente el sistema
XP instalar el protocolo LLTD para poder comunicar toda la red
y obtener un mapa de red.

UNIVERSIDAD PRIVADA TELESUP 24


III
PREFACIO
UNIDAD DIDÁCTICA ADMINISTRACIÓN DE REDES

CAPÍTULO II: ESCANEO DE RED IDENTIFICACIÓN DE LOS IPS EN LA RED

La identificación de todas las direcciones IP utilizadas


en una red es útil cuando se realizan cambios de
mantenimiento o de administración. Esto también es
muy útil para detectar cuando un dispositivo nuevo se
conecta a la red. Muchas empresas realizan un escaneo
nocturno de la red para comprobar qué direcciones
IP están en uso y realizar una comparación con un
escaneo previo para identificar las posibles amenazas
de seguridad.

Nmap es un escáner de código abierto utilizado por


los profesionales y los aficionados para realizar varias
actividades de escaneo de la red.
Advanced IP Scanner Famatech es una herramienta
gratuita que escanea su red LAN o Wi-Fi y proporciona
información acerca de los equipos conectados a él.
Angry IP Scanner permite visualizar y escanear todas
las direcciones IP, los rangos IP, las redes y los puertos
de los ordenadores en una red local. Este programa ha sido concebido especialmente para los administradores
de redes.
A pesar de que a simple vista el tema del análisis de puertos y escaneo de IPs puede dar a pensar en usos no
legales, hoy nos centraremos en la aplicación que se da en el terreno de la administración de sistemas. Ya sea
porque eres nuevo en el trabajo (y quien administraba antes no lo tenía documentado) o porque simplemente
necesitas saber cuál es la infraestructura de la red donde estás trabajando.

CAPÍTULO III: MONITOREO DE UNA RED

El monitoreo de una red se puede dar por dos motivos principales, detectar
amenazas externas y otra detección de fallos en la red. Estos problemas
causados por la sobrecarga y/o fallas en los servidores, como también
problemas de la infraestructura de red (u otros dispositivos). Por ejemplo, para
determinar el estatus de un servidor web, software de monitoreo puede enviar,
periódicamente, peticiones HTTP (Protocolo de Transferencia de Hipertexto)
para obtener páginas; para un servidor de correo electrónico, enviar mensajes
mediante SMTP (Protocolo de Transferencia de Correo Simple), para luego
ser retirados mediante IMAP (Protocolo de Acceso a Mensajes de Internet) o
POP3 (Protocolo Post Office)

UNIVERSIDAD PRIVADA TELESUP 25


PREFACIO
III UNIDAD DIDÁCTICA ADMINISTRACIÓN DE REDES

Comúnmente, los datos evaluados son tiempo de respuesta y disponibilidad (o uptime), aunque estadísticas
tales como consistencia y fiabilidad han ganado popularidad. La generalizada instalación de dispositivos de
optimización para Redes de área extensa tiene un efecto adverso en la mayoría del software de monitoreo,
especialmente al intentar medir el tiempo de respuesta de punto a punto de manera precisa, dado el límite
visibilidad de ida y vuelta. Fallas de peticiones de estado, tales como que la conexión no pudo ser establecida,
tiempo de espera agotado, entre otros, usualmente produce una acción desde del sistema de monitoreo. Estas
acciones pueden variar: una alarma puede ser enviada al administrador, ejecución automática de mecanismos
de controles de fallas, etcétera. Monitorear la eficiencia del estado del enlace de subida se denomina Medición
de tráfico de red

Cacti.- Una solución para generar gráficos basados en los datos que hayas obtenido de una red local. Se
trata de una herramienta con la que podrás generar completos gráficos de red. Esta aplicación está ideada y
desarrollada para poder aprovechar completamente todo el poder de almacenamiento así como la funcionalidad
para gráficos que tienen las aplicaciones RRDtool.
Net-SNMP.- Simple Network Management Protocol (SNMP) es un protocolo utilizado para la vigilancia
del estado y bienestar de los equipos de la red (por ejemplo, enrutadores), equipos informáticos e incluso
dispositivos como UPSs. Net-SNMP fue diseñado como un conjunto de aplicaciones que se utilizan para
implementar SNMP v1, SNMP v2c y SNMP v3 usando IPv4 e IPv6.

CAPÍTULO IV: DETECCIÓN DE FALLOS EN RED

Cuanto mayor es la trama que se transmite, mayor es la probabilidad de que contenga algún error. Para
detectar errores, se añade un código en función de los bits de la trama de forma que este código señale si se ha
cambiado algún bit en el camino. Este código debe de ser conocido e interpretado tanto por el emisor como
por el receptor.

Comprobación de paridad
Se añade un bit de paridad al bloque de datos (por ejemplo, si hay un número par de bits 1, se le añade un bit 0
de paridad y si son impares, se le añade un bit 1 de paridad). Pero puede ocurrir que el propio bit de paridad sea
cambiado por el ruido o incluso que más de un bit de datos sea cambiado, con lo que el sistema de detección
fallará.
Comprobación de redundancia cíclica (CRC)
Dado un bloque de n bits a transmitir, el emisor le sumará los k bits necesarios para que no sea divisible (resto
0) por algún número conocido tanto por el emisor como por el receptor. Este proceso se puede hacer bien por
software o bien por un circuito hardware (más rápido).
Control de errores
Se trata en este caso de detectar y corregir errores aparecidos en las transmisiones. Puede haber dos tipos de
errores:
Tramas pérdidas: cuando una trama enviada no llega a su destino.
Tramas dañadas: cuando llega una trama con algunos bits erróneos.

UNIVERSIDAD PRIVADA TELESUP 26


IV
PREFACIO
UNIDAD DIDÁCTICA ADMINISTRACIÓN DE REDES

Hay varias técnicas para corregir estos errores:

1.Detección de errores: discutida antes.


2.Confirmaciones positivas: el receptor devuelve una
confirmación de cada trama recibida correctamente.
3.Retransmisión después de la expiración de un
intervalo de tiempo: cuando ha pasado un cierto
tiempo, si el emisor no recibe confirmación del
receptor, reenvía otra vez la trama.

Confirmación negativa y retransmisión: el receptor sólo


confirma las tramas recibidas erróneamente, y el emisor
las reenvía. Todos estos métodos se llaman ARQ (solicitud
de repetición automática).

Wireshark Portable (antes Ethereal).- Es un analizador de paquetes de red, una utilidad que captura todo
tipo de información que pasa a través de una conexión.
Wireshark es gratis y de código abierto, y se puede usar para diagnosticar problemas de red, efectuar auditorías
de seguridad y aprender más sobre redes informáticas.
RouterSyslog.- Es un programa de monitorización del router. Esta aplicación accede al router y muestra
el archivo Syslog, que es el encargado de listar los sucesos y la actividad de red. Suele ser muy útil para
diagnosticar errores, detectar ataques, etc. Una herramienta fundamental para los administradores de sistemas.

IV PLANES DE CONTIGENCIA

CAPÍTULO I: ELABORACIÓN DE PLANES DE CONTINGENCIAS

Un plan de contingencia puede determinarse a muchos


ámbitos de la organización pero típicamente se suele
centrar en los sistemas de información. En esta área
el plan de contingencia forma parte de un documento
más amplio donde se tiene en cuenta los planes de
mantenimiento, políticas de Backus, inventarios, planes
de formación, etc.
Inventario de sistemas
Disponer de forma actualizada la situación de la
infraestructura de equipos y sistemas, así como
aplicaciones instaladas. Es importante para conocer cuál
era la situación de cada equipo.

UNIVERSIDAD PRIVADA TELESUP 27


PREFACIO
IV UNIDAD DIDÁCTICA ADMINISTRACIÓN DE REDES

Plan de Mantenimiento

Tanto Preventivo como Correctivo. Se trata por un lado de garantizar el correcto funcionamiento de los sistemas,
estableciendo un calendario periódico de actuación y por otro lado, el correctivo, en el que se dispone de una
guía con los fallos y las acciones a realizar para la pronta disposición del sistema.

Política de Backup

La política de Backus forma parte de la necesidad del dato. Los sistemas


podrán ser renovados comprando nuevo material o realizando nuevas
instalaciones de software base pero el dato no es recuperable. El
conocimiento no es recuperable si se destruye. Por ello una buena política
de copias de seguridad garantiza la tranquilidad de la organización.

Plan de Recuperación ante Desastres o de Contingencia

Aunque el nombre puede variar en función de la severidad en definitiva se trata de recoger las acciones para
que en caso de gravedad máxima sea posible la recuperación del funcionamiento.
En cualquier caso y dado que la realización de un plan puede ser tan amplio como la propia organización, es
necesario simplificar y focalizar en los puntos más importantes tales como:

Inventario de Sistemas

Análisis de los riesgos y su clasificación según criticidad


Elaboración del Sistema de Contingencia,
Asignación de responsabilidades
Calendario de implantaciones y puesta en marcha
Plan de pruebas y simulaciones

Inventario de Sistemas

Recoger todo el equipamiento hardware, comunicaciones, arquitectura,


software, etc. y su clasificación según áreas o funcionalidad realizada.
Muy importante también será la relación existente entre los diferentes
equipos, cuales son las dependencias entre ellos y otros sistemas.
Un ejemplo, es el acceso a Internet. Por mucho que exista un hardware
de reemplazo, la conexión a Internet no funcionará si no disponemos de una alternativa a las comunicaciones.

Análisis de Riesgos y clasificación

En este apartado se identificarán los riesgos y además se realizará la clasificación de las mismas. Es importante
destacar que será necesario elegir un criterio de selección ya sea por salvaguarda de la confidencialidad o
integridad o disponibilidad. Después sedeterminará la frecuencia con que puede ocurrir. Cada cuanto se da el
problema.Toda esta información se analizará decidiendo la clasificación de los riesgos según su trascendencia
en la organización.

UNIVERSIDAD PRIVADA TELESUP 28


IV UNIDAD DIDÁCTICA ADMINISTRACIÓN DE REDES

Elaboración del Plan de Contingencia

En este apartado se realizará el citado plan recogiendo


las posibles alternativas para solucionar el problema.
Se podría contemplar alternativas tan validas como
replicación de centros de proceso de datos en otros
edificios, alquiler de CPD, Housing, etc. Se tendrán en
cuenta el costo y complejidad técnica como elementos
decidores. También se recogerán las políticas de
Backus y mantenimientos como parte del informe y
determinados según la alternativa seleccionada. El plan
también debe recoger las actuaciones necesarias para la
puesta en marcha del sistema alternativo, estableciendo
el procedimiento de actuación a seguir para cada tipo
de incidencia y cada sistema. Muy importante indicar
la secuencia y responsable de actuación de cada
secuencia. Todo el mundo debe conocer perfectamente
cuál es la acción que debe realizar.

Asignación de Responsabilidades

En definitiva delimitar y conocer las personas implicadas y sus responsabilidades en el plan de actuación. Así
como suministradores de equipamiento y servicios que puedan aunar conjuntamente esfuerzos. En este caso,
disponer de contratos de mantenimiento adecuados con terceras empresas especializadas en Seguridad podría
significar una gran diferencia del éxito de la contingencia.
También se determina como fundamental el Equipo de Crisis con capacidad de decisión y responsabilidad que
pueda ser capaz de asumir y redirigir los problemas que se puedan dar durante la crisis.

Calendario de Implantación

Conocer cuál es el programa en el tiempo y poder valorar


adecuadamente el momento en que se encuentre la puesta en
marcha del plan

Plan de pruebas y simulaciones

Por último, indicar que un buen plan de contingencia conlleva la


realización periódica de pruebas y simulaciones de crisis. Sólo
conociendo de antemano que problemas podrían aparecer ante
un desastre, el plan de contingencia podrá ser perfeccionado o
sustituido y así asegurar el éxito del mismo.

UNIVERSIDAD PRIVADA TELESUP 29


IV UNIDAD DIDÁCTICA ADMINISTRACIÓN DE REDES

CAPÍTULO II: RECUPERACIÓN DE LOS DATOS


Recuperación de datos es el proceso de restablecer la información
contenida en dispositivos de almacenamiento secundarios dañados,
defectuosos, corruptos, inaccesibles o que no se pueden acceder de
forma normal. La recuperación puede ser debida a un daño físico en
el dispositivo de almacenamiento o por un daño lógico en el sistema
de archivos que evita que el dispositivo sea accedido desde el sistema
operativo. El escenario más común de “recuperación de datos” involucra
una falla en el sistema operativo (típicamente de un solo disco, una
sola partición, un solo sistema operativo), en este caso el objetivo es
simplemente copiar todos los archivos requeridos en otro disco. Esto se
puede conseguir fácilmente con un Live CD, la mayoría de los cuales
proveen un medio para acceder al sistema de archivos, obtener una
copia de respaldo de los discos o dispositivos removibles, y luego mover
los archivos desde el disco hacia el respaldo con un administrador de
archivos o un programa para creación de discos ópticos. Estos casos
pueden ser mitigados realizando particiones del disco y continuamente
almacenando los archivos de información importante (o copias de ellos) en una partición diferente del de la de
los archivos de sistema en el sistema operativo, los cuales son reemplazables.

Otro escenario involucra una falla a nivel de disco, tal como un sistema
de archivos o partición de disco que esté comprometido, o una falla
en el disco duro. En cualquiera de estos casos, los datos no pueden ser
fácilmente leídos. Dependiendo de la situación, las soluciones pueden
estar entre reparar el sistema de archivos, la tabla de particiones o
el registro maestro de cargado (MBR), o técnicas de recuperación
del disco duro que van desde la recuperación basada en software de
los datos corruptos a el reemplazo del hardware de un disco dañado
físicamente. Si la recuperación del disco duro es necesaria, el disco de
por sí típicamente ha fallado de manera permanente, y el propósito en
vez de una recuperación de una sola vez, es el de rescatar cualquier
dato que pueda ser leído.

En un tercer escenario, los archivos han sido “borrados” de un medio de almacenamiento. Típicamente, los
archivos borrados no son realmente eliminados de inmediato; en vez de ello, las referencias a ellos en la
estructura de directorios ha sido removida, y el espacio que éstos ocupan se hace disponible para su posterior
sobre-escritura. En el transcurso de esto, el archivo original puede ser recuperado.
Handy Recovery.- Es un software fácil de usar que le permite recuperar datos y está diseñado para restaurar
ficheros accidentalmente borrados de los discos duros.

UNIVERSIDAD PRIVADA TELESUP 30


IV UNIDAD DIDÁCTICA ADMINISTRACIÓN DE REDES

RecoverMy Files.- Recuperará fácil y rápidamente archivos borrados que se han eliminado de la Papelera de
reciclaje o que se han perdido por dar formato al disco duro, por corrupción del mismo, por infección mediante
un virus o un troyanos, por un bloqueo inesperado del sistema o por un fallo de software.

GetDataBack.- Es un programa altamente desarrollado para la recuperación de datos en sistemas del tipo FAT
(tabla de asignación de ficheros) y NT. El programa le ayuda a recuperar datos cuando la tabla de partición, el
registro de arranque, la FAT/MFT (tabla del fichero maestro) o el directorio principal se hayan perdido o estén
corruptos; cuando un virus haya invadido el disco duro o éste haya sido formateado o dañado con fdisk, así
como en caso de corte de corriente.

CAPÍTULO III: TRATAMIENTO DE LA CONTINGENCIA


La siguiente estructura de entorno se sugiere para la documentación del plan de pruebas:

1 Prueba de alcance y objetivo El estado que piensa lograr la realización de las pruebas

Proporciona una descripción del tipo de prueba que se


2 Prueba metodológicas realizará.

3 Precisar equipos y recursos Identifica y establece lo necesario

Demanda de personal al Enumera y describe el personal y las necesidades de


4 capacitado capacitación
Detalla itinerario y Desarrolla las tareas, límites y las responsabilidades que
5 localizaciones muestra el plan para la ejecución
Describe la disposición; desarrollo del escenario de
6 Control del proceso ensayo, y procedimiento
Control de la acción del
7 Detalla la secuencia de eventos para la prueba
tiempo
Objetivo trazado a partir del
8 Define las medidas de éxito para la prueba
control
Define los procedimientos para terminar, suspender, y
9 Control de personal reiniciar la prueba
Detalla los resultados de la evaluación y de la observación,
10 Pruebas de evaluaciones además planes de acción alternos para rectificar fallas

UNIVERSIDAD PRIVADA TELESUP 31


IV UNIDAD DIDÁCTICA ADMINISTRACIÓN DE REDES

CAPÍTULO IV: ELABORACIÓN DE ACTIVIDADES DEL PLAN DE CONTINGENCIA


Las estrategias de contingencia / continuidad de los negocios están diseñadas para identificar prioridades
y determinar en forma razonable las soluciones a ser seleccionadas en primera instancia o los riesgos a ser
encarados en primer lugar. Hay que decidir si se adoptarán las soluciones a gran escala, como las opciones de
recuperación de desastres para un centro de datos.

Actividades Importantes

* La revisión de procesos, flujos, funciones y opciones de


importancia crítica.
* La definición de las opciones de contingencia seleccionadas
para cada riesgo identificado (nivel de componente, nivel
de proceso de la empresa).
* La revisión / depuración del cronograma maestro,
incluyendo prioridades, fechas importantes en el calendario
de eventos y dependencias cruzadas en diversos proyectos
o áreas.
* La consolidación de soluciones de acuerdo a las funciones
o áreas de negocios más importantes e identificar las
estrategias globales.
* La identificación de los impactos de las soluciones y
estrategias para ahorrar costos, como puede ser la selección
de una solución para cubrir varios riesgos, Se deben de considerar varios elementos de costo: como el
costo de crear la solución, el costo de implementar la solución, y el costo de mantener vigente dicha
solución. Debido a que la continuidad de las operaciones de la organización constituye el enfoque
primordial, la estrategia de la empresa rige el análisis de costos.
* La obtención de aprobaciones finales para el financiamiento, antes de que se apruebe la solución.
* La identificación de los beneficios es un elemento clave para asegurar que el costo del proyecto este
equilibrado con los retornos reales de la organización.

Preparativos para la Identificación de Soluciones


Preventivas

Los puntos que deben ser cubiertos por todas las áreas
informáticas y usuarios en general son:

• Respaldar toda la información importante en medio


magnético, ya sea en disquetes, cintas o CD-ROM,
dependiendo de los recursos con que cuente cada área.
Acordamos que lo que debe respaldarse es INFORMACION
y no las aplicaciones.

UNIVERSIDAD PRIVADA TELESUP 32


IV UNIDAD DIDÁCTICA ADMINISTRACIÓN DE REDES

• Generar discos de arranque para las máquinas dependiendo de su sistema operativo, ya sea DOS,
Win95/98 o WinNT, libres de virus y protegidos contra escritura.
• Mantener una copia de antivirus más reciente en disco para emergencias (dependiendo del fabricante,
variarán las instrucciones para generarlo).
• Guardar una copia impresa de la documentación de los sistemas e interfaces, al igual de los planes de
contingencia definidos por el resto de las áreas.
• Instalar todos los Service Packs que el equipo necesite y llevar un registro de los mismos, en caso de
formatear el equipo o desinstalar aplicaciones.

Medida de Precaución y Recomendación

En Relación al Centro de Cómputo

* Es recomendable que el Centro de Cómputo no esté


ubicado en las áreas de alto tráfico de personas o con un
alto número de invitados.
* Hasta hace algunos años la exposición de los Equipos
de Cómputo a través de grandes ventanales, constituían el
orgullo de la organización, considerándose necesario que
estuviesen a la vista del público, siendo constantemente
visitados. Esto ha cambiado de modo radical,
principalmente por el riesgo de terrorismo y sabotaje.
* Se deben evitar, en lo posible, los grandes ventanales,
los cuales además de que permiten la entrada del sol y
calor (inconvenientes para el equipo de cómputo), puede
ser un riesgo para la seguridad del Centro de Cómputo.
* Otra precaución que se debe tener en la construcción del
Centro de Cómputo, es que no existan materiales que sean
altamente inflamables, que despiden humos sumamente
tóxicos o bien paredes que no quedan perfectamente
selladas y despidan polvo.
* El acceso al Centro de Cómputo debe estar restringido al personal autorizado. El personal de la
Institución deberá tener su carné de identificación siempre en un lugar visible.
* Se debe establecer un medio de control de entrada y salida de visitas al centro de cómputo. Si fuera
posible, acondicionar un ambiente o área de visitas.
* Se recomienda que al momento de reclutar al personal se les debe hacer además exámenes psicológicos
y médico y tener muy en cuenta sus antecedentes de trabajo, ya que un Centro de Cómputo depende en
gran medida, de la integridad, estabilidad y lealtad del personal.
* El acceso a los sistemas compartidos por múltiples usuarios y a los archivos de información contenidos
en dichos sistemas, debe estar controlado mediante la verificación de la identidad de los usuarios
autorizados.

UNIVERSIDAD PRIVADA TELESUP 33


IV UNIDAD DIDÁCTICA ADMINISTRACIÓN DE REDES

* Deben establecerse controles para una efectiva


disuasión y detección, a tiempo, de los intentos no
autorizados de acceder a los sistemas y a los archivos
de información que contienen.
* Se recomienda establecer políticas para la creación
de los password y establecer periodicidad de cambios
de los mismos.
* Establecer políticas de autorizaciones de acceso
físico al ambiente y de revisiones periódics de dichas
autorizaciones.
* Establecer políticas de control de entrada y salida
del personal, así como de los paquetes u objetos que
portan.

* La seguridad de las terminales de un sistema en red podrán ser controlados por medios de anulación
del disk drive, cubriéndose de esa manera la seguridad contra robos de la información y el acceso de
virus informáticos.
* Los controles de acceso, el acceso en sí y los vigilantes deben estar ubicados de tal manera que no sea
fácil el ingreso de una persona extraña. En caso que ingresara algún extraño al centro de Cómputo, que
no pase desapercibido y que no le sea fácil a dicha persona llevarse un archivo.
* Las cámaras fotográficas no se permitirán en ninguna sala de cómputo, sin permiso por escrito de la
Dirección.
* Asignar a una sola persona la responsabilidad de la protección de los equipos en cada área.
* El modelo de seguridad a implementar, estará basado en el entorno y en la política y estrategias de la
instalación.

UNIVERSIDAD PRIVADA TELESUP 34


IV UNIDAD DIDÁCTICA ADMINISTRACIÓN DE REDES

TRABAJO DE INVESTIGACION:
Realizar un trabajo de investigación sobre la forma profesional de recuperar datos de un sistema
de información en red.

FUENTES DE INVESTIGACION

ELECTRONICA
»»http://ciam.ucol.mx/posgrado/conta/administracion.pdf
»»http://www.aenorperu.com/seguridad-de-la-informaci%C3%B3n.aspx
»»http://www.cisco.com/web/LA/soluciones/la/information_security/index.html
»»http://www.cxo-community.com.ar/articulos/blogs/blogs-seguridad-informatica/45-principios-
bcos-de-seguridad-de-la-informaci.html
»»http://es.scribd.com/doc/60137070/Confer-en-CIA-Ntp-Iso-Iec-17799
»»http://gidis.inf.pucp.edu.pe/recursos/P01-PCM-ISO17799-001-V1.pdf
»»http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Seguridad%20en%20
redes.pdf
»»http://www.unex.es/unex/organizacion/organos-unipersonales/vicerrectorados/vicentpi/
destacados/vicentpi/archivos/ficheros/normativas/NormasUsoSeguridadRed.pdf
»»http://www.youtube.com/watch?v=yFYlg1_MKL4
»»http://www.slideshare.net/guest57374a/administracion-de-cuentas-en-window-server-Z003
»»http://technet.microsoft.com/es-es/library/cc732863(v=ws.10).aspx
»»http://www.microsoft.com/latam/technet/productos/windows/windowsserver2003/gpmcinad.
mspx
»»http://www.emezeta.com/articulos/15-aplicaciones-gratis-para-recuperar-archivos-borrados
»»http://www.zonavirus.com/articulos/como-recuperar-archivos-del-sistema-en-windows-xp.asp
»»

UNIVERSIDAD PRIVADA TELESUP 35

Anda mungkin juga menyukai