You are on page 1of 98

APUNTES

MODULO 5
ADMINISTRA REDES LAN DE
ACUERDO A LOS REQUERIMIENTOS
DE LA ORGANIZACION

SUBMODULO 1

ADMINISTRA UNA RED DE


ACUERDO A LOS RECURSOS Y
REQUERIMIENTOS DE LA
ORGANIZACION

APUNTES ELABORADOS PARA AUXILIAR LA LABOR


ACADMICA DE LOS ALUMNOS DE CUARTO SEMESTRE DE
LA CARRERA DE TECNICO EN SOPORTE Y MANTENIMIENTO
DE EQUIPO DE COMPUTO DEL CECYTEA PLANTEL
ASIENTOS, CON FECHA FEBRERO DEL 2014
SEMESTRE FEBRERO JULIO 2014

Apuntes Administra una red LAN MOD 5 SUBMOD 1

CONTRATO ESCOLAR
SEMESTRE Febrero - Julio 2014
TCNICO EN SOPORTE Y MANTENIMENTO DE EQUIPO DE
CMPUTO
DOCENTE:
SUBMODULO:

Roberto Jaime Santamaria

ADMINISTRA UNA RED DE ACUERDO A LOS RECURSOS Y


REQUERIMIENTOS DE LA ORGANIZACION

GRADO: 6to.

Semestre.

GRUPO:

A y B

RASGOS DE EVALUACIN CORRESPONDIENTE AL PRIMER


PARCIAL
RASGOS DE EVALUACIN
Examen / Proyecto
Tareas / Apuntes
Practicas
Trabajo en clase
Actitud
TOTAL

TORICO
20
5
10

PRCTICO
40
20
5
-

TOTAL
40
20
20
10
10

35 %

65 %

100%

Nota: el docente tiene la facultad de alterar las ponderaciones de acuerdo a las


necesidades en cada parcial

RASGOS DE EVALUACIN CORRESPONDIENTE AL SEGUNDO


PARCIAL
RASGOS DE EVALUACIN
Examen / Proyecto
Tareas / Apuntes
Practicas
Trabajo en clase
Actitud
TOTAL

TORICO
20
5
10
35 %

PRCTICO
40
20
5
65 %

TOTAL
40
20
20
10
10
100%

Nota: el docente tiene la facultad de alterar las ponderaciones de acuerdo a las


necesidades en cada parcial

RASGOS DE EVALUACIN CORRESPONDIENTE AL TERCER


PARCIAL
RASGOS DE EVALUACIN
Examen / Proyecto
Tareas / Apuntes / Trabajo en clase
Practicas
Actitud
TOTAL
Coautor: Lic. Roberto Jaime Santamaria

TORICO
10
10
20 %

PRCTICO
60
20
80 %

TOTAL
60
10
20
10
100%

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Nota: el docente tiene la facultad de alterar las ponderaciones de acuerdo a las


necesidades en cada parcial

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

CONTRATO ESCOLAR
Por este conducto, los alumnos inscritos en el semestre febrero junio
del 2014 de los diversos grados de escolaridad, en el CECYTEA Plantel
Asientos, celebran el presente contrato escolar, en conformidad con las
condiciones establecidas segn reglamento de evaluacin y
disciplinarios; con la parte docente representada por:

Lic. Roberto Jaime Santamara


M.C. Marco Tulio Zacaras Valdez
Lic. Aurora Anglica Mares Monrreal
Ing. Salvador Luvano Reyes
Lic. Guillermo Luvano Orta
Lic. Hctor Jaime Montas Muoz
Ing. Manuel Esparza Tovar

CONDICIONES:
PRIMERA. La vigencia del contrato entra en vigor a partir de la firma
de conocimiento y aceptacin del mismo, hasta el trmino del semestre,
incluyendo las fases de nivelacin acadmica, recuperacin y
extraordinarios.
SEGUNDA. OBLIGACIONES DE LOS ALUMNOS
Portar correctamente el uniforme.
a) Acatar las indicaciones que el docente establezca en su ctedra,
como una forma de alcanzar los objetivos sealados en la
asignatura.
b) Acudir puntualmente a la clase y computar el 80% mnimo de
asistencia en cada parcial.
c) Cumplir en tiempo y forma con las tareas, trabajos,
investigaciones (siempre apegadas con las caractersticas de
presentacin solicitadas por el docente) y dems actividades que
el docente considere apropiadas para garantizar un desarrollo de
las competencias propias de cada una de las diferentes
asignaturas de matemticas.
d) Estudiar para cada una de las evaluaciones rpidas aplicadas por
el docente, cuyos propsitos principales son: verificar avances en
Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

el aprendizaje significativo, hacer cambios en el proceso


enseanza aprendizaje (en caso de ser necesario) y evaluar de
manera permanente al alumno.
e) Fomentar valores como la honestidad, responsabilidad, respeto,
solidaridad y tolerancia.
f) Acatar las normas de aplicacin general en aulas y
laboratorios:
1. Puntualidad. Los alumnos podrn ingresar al saln de clases
tomando en cuenta: 1 sesin. 10 minutos de tolerancia.
Sesiones posteriores, cinco minutos.
2. No consumir alimentos dentro del aula.
3. Portar perfectamente el uniforme y presentar buena imagen.
4. Despus de clases dejar el aula en condiciones limpias y
ordenadas.
5. No usar celulares y dispositivos de audio y video en clase.
6. Dar buen uso a las instalaciones.
7. Guardar la disciplina dentro del aula.
8. El uso de equipo de cmputo porttil, se limitar a las materias
de especialidad o en casos requeridos por el docente.
9. No expresar palabras altisonantes.
10. Atender las indicaciones del docente.
11. Durante la clase no hay permisos, excepto para el bao,
tanto los solicitados por el propio alumno como el de algunos
de sus compaeros. Solo tendrn efecto los permisos, cuando
sean solicitados por la parte directiva, administrativa y docente,
siempre y cuando se haga personalmente.
12. El alumno podr entrar al saln al inicio de la clase siempre y
cuando no se haya pasado lista, en caso de que ya se haya
terminado de pasar asistencia, la falta se quedar y tendr 24
hrs para entregar un justificante de ese da.
13. Trabajo en equipo, Responsabilidad, Tolerancia, Justicia,
Honestidad, Respeto, Humildad, Paz
14. Cuando se soliciten las tareas y los proyectos debern
entregarse en la fecha que se pidan.
15.

Libreta presentable (apuntes en orden).

16. Clase en el laboratorio, si utilizan otra aplicacin se le


suspender la entrada al laboratorio una semana.
Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

17. No comer en el laboratorio, en caso de hacerlo ser


suspendido una clase y ser acreedor a un reporte.
18. En caso de que dae alguna parte de equipo de computo
(ratn, teclado, monitor, etc.) deber ser repuesto por el
alumno involucrado.
19. Prohibido sacar celulares, al alumno que se le sorprenda con
este aparato se consignara a las autoridades del plantel y se
har acreedor a las multas correspondientes.
TERCERA. Las sanciones por el incumplimiento de estas normas, se
aplicarn conforme a los reglamentos de evaluacin y disciplinario.
CUARTA. COMPROMISOS DEL DOCENTE:
a) Cumplir en tiempo y forma con el horario establecido en cada
asignatura.
b) Proporcionar un trato respetuoso y equitativo a todos los alumnos.
c) Dar a conocer oportunamente la calificacin obtenida en cada
parcial a los alumnos, antes de reportar a control escolar.
d) Mejora continua, aceptando sugerencias y observaciones.
e) Respetar el calendario de aplicacin de evaluaciones del presente
semestre.
f) Revisar los trabajos y tareas haciendo las observaciones
pertinentes. Dichas observaciones encaminadas a retroalimentar y
obtener mejora permanente en el alumno.
g) Aclarar las dudas presentadas por cada uno de los alumnos
durante la clase y as, lograr comprender los contenidos de la
asignatura.
h) Que las evaluaciones tanto de parcial y rpidas, sean claras y sean
acordes a los contenidos de la clase.
i) Dar a conocer al inicio de cada parcial, las actividades que se
harn y como sern evaluadas.
j) Por ltimo, explicar los rasgos de evaluacin, as como la
ponderacin que implican cada uno de ellos. Dichos rasgos se
muestran en la siguiente tabla:
EVALUACIN
Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

1
2
3
4
5

RASGOS DE
EVALUACION
DEL PARCIAL
ABORDADO
Exmenes
escritos
Mini exmenes
rpidos
Puntualidad y
asistencia
Disciplina
Portafolio
(tareas, trabajos,
evaluaciones de
parcial,
evaluaciones
rpidas y notas
de clase)
Participacin

TIPOS CENTRALES DE
EVALUACIN
Diagnst
ica

Formati
va

Sumati
va

PONDERACIO
N DE LOS
RASGOS (%)

A criterio del
docente sern
las
ponderaciones

TOTAL

NOTA: Los rasgos de evaluacin


asignatura que se imparte.

varan de acuerdo a la

QUINTA. Ledo este contrato se suscribe por duplicado, quedando el


original en poder del comit docente y la copia con el jefe de grupo;
mismo que se firma por el comit y por cada uno de los miembros del
grupo, en las instalaciones del Plantel Asientos a los 10 das del mes de
febreroo de 2014.

FIRMA DEL DOCENTE: ________________________________________

FIRMA DEL JEFE DE GRUPO: __________________________________

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

FIRMA DEL ALUMNO: ____________________________________

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

1er Parcial.
1. Evaluacin diagnstica
a.
Elaboracin y revisin con el grupo de los reactivos
2. Introduccin y conceptos generales

3.

Registra a los usuarios estableciendo los mecanismos de


seguridad para su identificacin y autentificacin.
a.
b.
c.
d.
e.
f.

Polticas de seguridad
Normativas
Implantacin
Mecanismos de seguridad
Niveles de seguridad
Creacin de cuentas de usuarios y grupos

4. Establece servicios de seguridad creando estrategias para la


prevencin y deteccin de ataques e intrusos
a. Que es un servicio de seguridad
b. Protocolos de seguridad en redes almbricas e inalmbricas
c. Estrategias de prevencin en el uso de redes

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

EVALUACION DIAGNOSTICA
ADMINISTRA UNA RED LA DE ACUERDO A LOS REQUERIMIENTOS
DE LA ORGANIZACIN
MOD 5 SUBMOD. 1
1. Es un conjunto de equipos de cmputo conectados entre si a travs de
cables, seales ondas u otro medio de trasmisin de datos para compartir
recursos entre s.
a) red de datos
b) red de computadoras
c) red de telecomunicaciones
2. Cuantos niveles son con los que cuenta las normas de estandarizacin para
la interconexin de equipos de cmputo.
a) 5
b) 7
c) 9
3. Nivel en el que se establecen los medios de transporte, conexin y
comunicacin de los equipos y datos.
a) Nivel esttico
b) Nivel de Aplicacin
c) Nivel Fsico
4. En este nivel se establecen las formas de enlace de la red, es decir, medios
confiables para la transmisin de los datos, direccionamiento fsico, topologa,
acceso a la red, etc.
a) Nivel de Enlace
b) Nivel Fsico
c) Nivel de transporte
5. Este nivel ofrece a las aplicaciones la forma en que interactuarn con las
dems capas haciendo posible su comunicacin.
a) Nivel de transporte
b) Nivel de Aplicacin
c) Nivel de red
6. Tipo de red que como su nombre lo dice es una interconexin a nivel local
como una oficina, edificio, sin interconectarse a ningn otro lado fuera de ella.
a) WAN
b) PAN
c) LAN
7. Esta red es con la que es posible realizar conexiones de red por miles de
kilmetros con los cuales es posible interconectar pases a travs de una red.
a) PAN
Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

b) WAN
c) MAN
8. En este tipo de conexin de red todas las computadoras estn conectadas a
un punto central llamado concentrador, que se encarga de llevar la informacin
a cada cliente.
a) Estrella
b) Bus
c) Anillo
9. Estos son utilizados para la interconexin de redes donde internamente se le
dice al dispositivo que ruta seguir para establecer el contacto con otra red.
a) Gateway
b) Ruteador
c) Concentrador
10. Este dispositivo adems de ser un concentrador, tiene la gran posibilidad
de ser un amplificador de seal, con una administracin eficiente de las
solicitudes de datos de cliente al servidor sin contratiempos ni colapsos.
a) Switch
b) concentrador
c) gateway
11. Son el conjunto de normas, reglas que se van a utilizar para el intercambio
de los datos entre los equipos de una red.
a) Polticas
b) Protocolo
c) lenguaje
12. Es el protocolo utilizado para conectarse a Internet, todo el conjunto de
protocolos que la conforman son ms de 100.
a) Apple Talk
b) IPX/SPX
c) TCP/IP
13. Es la persona encargada de supervisar que la red funcione correctamente.
a) Administrador de base de datos
b) Administrador de red
c) Administrador de archivos

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

RED DE COMPUTADORAS

Una red es un conjunto de dispositivos fsicos hardware y de programas


software, mediante la cual podemos comunicar computadoras para compartir
recursos (discos, impresoras, programas, etc.). A cada una de las computadoras
conectadas a la red se le denomina nodo. Se considera que una red es local si
solo alcanza pocos kilmetros.
La Administracin de Redes es un conjunto de tcnicas tendientes a
mantener una red operativa, eficiente, segura, constantemente
monitoreada y con una planeacin adecuada y propiamente
documentada.
Sus objetivos son:
Mejorar la continuidad en la operacin de la red con mecanismos
adecuados de control y monitoreo, de resolucin de problemas y
de suministro de recursos.
Hacer uso eficiente de la red y utilizar mejor los recursos, como
por ejemplo, el ancho de banda.

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Reducir costos por medio del control de gastos y de mejores


mecanismos de cobro.
Hacer la red ms segura, protegindola contra el acceso no
autorizado, haciendo imposible que personas ajenas puedan
entender la informacin que circula en ella.
Controlar cambios y actualizaciones en la red de modo que
ocasionen las menos interrupciones posibles, en el servicio a los
usuarios.
La administracin de la red se vuelve ms importante y difcil si se
considera que las redes actuales comprendan lo siguiente:

Mezclas de diversas seales, como voz, datos, imagen y grficas.

Interconexin de varios tipos de redes, como WAN, LAN y MAN.

El uso de mltiples medios de comunicacin, como par trenzado,


cable coaxial, fibra ptica, satlite, lser, infrarrojo y microondas.

Diversos protocolos de comunicacin, incluyendo TCP/IP, SPX/IPX,


SNA, OSI.

El empleo de muchos sistemas operativos, como DOS, Netware,


Windows NT, UNS, OS/2.

Diversas arquitecturas de red, incluyendo Ethernet 10 base T, Fast


Ethernet, Token Ring, FDDI, 100vg-Any Lan y Fiber channel.

Varios mtodos de compresin, cdigos de lnea, etc...

El sistema de administracin de red opera bajo los siguientes pasos


bsicos:
1.- Coleccin de informacin acerca del estado de la red y componentes
del sistema. La informacin recolectada de los recursos debe incluir:
eventos, atributos y acciones operativas.
2.- Transformacin de la informacin para presentarla en formatos
apropiados para el entendimiento del administrador.

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

3.- Transportacin de la informacin del equipo monitoreado al centro de


control.
4.- Almacenamiento de los datos coleccionados en el centro de control.
5.- Anlisis de parmetros para obtener conclusiones que permitan
deducir rpidamente lo que pasa en la red.
6.- Actuacin para generar acciones rpidas y automticas en respuesta
a una falla mayor.
La caracterstica fundamental de un sistemas de administracin de red
moderno es la de ser un sistema abierto, capaz de manejar varios
protocolos y lidiar con varias arquitecturas de red. Esto quiere decir:
soporte para los protocolos de red ms importantes.

LOS ELEMENTOS INVOLUCRADOS EN LA ADMINISTRACIN DE


RED SON:
Objetos: son los elementos de ms bajo nivel y constituyen los
aparatos administrados.
Agentes: un programa o conjunto de programas que colecciona
informacin de administracin del sistema en un nodo o elemento de la
red. El agente genera el grado de administracin apropiado para ese
nivel y transmite informacin al administrador central de la red acerca
de:

Notificacin de problemas.

Datos de diagnstico.

Identificador del nodo.

Caractersticas del nodo.

Administrador del sistema: Es un conjunto de pro gramas ubicados en


un punto central al cual se dirigen los mensajes que requieren accin o
que contienen informacin solicitada por el administrador al agente.
OPERACIONES DE LA ADMINISTRACIN DE RED.
Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Las operaciones principales de un sistema de administracin de red son


las siguientes:
Administracin de fallas.

La administracin de fallas maneja las condiciones de error en todos los


componentes de la red, en las siguientes fases:
Deteccin de fallas.
Diagnstico del problema.
Darle la vuelta al problema y recuperacin.
Resolucin.
Seguimiento y control.

Control de fallas.
Esta operacin tiene que ver con la configuracin de la red (incluye dar
de alta, baja y reconfigurar la red) y con el monitoreo continuo de todos
sus elementos.
Administracin de cambios.
Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

La administracin de cambios comprende la planeacin, la programacin


de eventos e instalacin.
Administracin del comportamiento.
Tiene como objetivo asegurar el funcionamiento ptimo de la red, lo que
incluye: El nmero de paquetes que se transmiten por segundo, tiempos
pequeos de respuesta y disponibilidad de la red.
Servicios de contabilidad.
Este servicio provee datos concernientes al cargo por uso de la red.
Entre los datos proporcionados estn los siguientes:

Tiempo de conexin y terminacin.

Nmero de mensajes transmitidos y recibidos.

Nombre del punto de acceso al servicio.

Razn por la que termin la conexin.

Control de Inventarios.
Se debe llevar un registro de los nuevos componentes que se incorporen
a la red, de los movimientos que se hagan y de los cambios que se
lleven a cabo.
Seguridad.
La estructura administrativa de la red debe proveer mecanismos de
seguridad apropiados para lo siguiente:
Identificacin y autentificacin del usuario, una clave de acceso y
un password.
Autorizacin de acceso a los recursos, es decir, solo personal
autorizado.
Confidencialidad. Para asegurar la confidencialidad en el medio de
comunicacin y en los medios de almacenamiento, se utilizan
medios de criptografa, tanto simtrica como asimtrica.

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Un administrador de redes en general, se encarga principalmente de


asegurar la correcta operacin de la red, tomando acciones remotas o
localmente. Se encarga de administrar cualquier equipo de
telecomunicaciones de voz, datos y video, as como de administracin
remota de fallas, configuracin rendimiento, seguridad e inventarios.

Llave privada.
En ste mtodo los datos del transmisor se transforman por medio de un
algoritmo pblico de criptografa con una llave binaria numrica privada
solo conocida por el transmisor y por el receptor. El algoritmo ms
conocido de este tipo es el DES (Data Encription Standard).

El algoritmo opera as:


1.

Mensaje Mensaje Mensaje RX

2.

TX Algoritmo de Algoritmo de

3.

Encriptado desencriptado

4.

Encriptado

5.

Llave privada

6.

Generador de llave

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

FUNCIONES DE ADMINISTRACIN DEFINIDAS POR OSI.

OSI define las cinco funciones de administracin bsicas siguientes:


Configuracin
Fallas
Contabilidad
Comportamiento
Seguridad.
La configuracin comprende las funciones de monitoreo y
mantenimiento del estado de la red.
La funcin de fallas incluye la deteccin, el aislamiento y la correccin
de fallas en la red.
Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

La funcin de contabilidad permite el establecimiento de cargos a


usuarios por uso de los recursos de la red.
La funcin de comportamiento mantiene el comportamiento de la
red en niveles aceptables.
La funcin de seguridad provee mecanismos para autorizacin,
control de acceso, confidencialidad y manejo de claves.
El modelo OSI incluye cinco componentes claves en la administracin de
red:
CMIS: Common Management Information Services. ste es el servicio
para la coleccin y transmisin de informacin de administracin de red
a las entidades de red que lo soliciten.
CMIP: Common Management Information Protocol. Es el protocolo de
OSI que soporta a CMIS, y proporcionael servicio de peticin/respuesta
que hace posible el intercambio de informacin de administracin de red
entre aplicaciones.
SMIS: Specific Management Information Services. Define los servicios
especficos de administracin de red que se va a instalar, como
configuracin, fallas, contabilidad, comportamiento y seguridad.
MIB: Management Information Base. Define un modelo conceptual de la
informacin requerida para tomar decisiones de administracin de red.
La informacin en el MIB incluye: nmero de paquetes transmitidos,
nmero de conexiones intentadas, datos de contabilidad, etc...
Servicios de Directorio: Define las funciones necesarias para administrar
la informacin nombrada, como la asociacin entre nombres lgicos y
direcciones fsicas.
Cuando se implementa una red dentro de una organizacin, debemos
contar con el personal capacitado para la administracin de esta, es
decir contar con un Administrador de red (Net Administrador). El cual
dentro de sus actividades debe realizar:

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Supervisar cableados y el buen funcionamiento de todos los


aparatos involucrados en la red y conectividad.
Supervisar el trfico de la red, por medio de herramientas de
software alternas o bien administrar por medio de un firewall si se
cuenta con el, para determinar accesos y bloqueos dentro de la
red.
Establecer puntos para servicio de impresin.
Verificar que la red se encuentre libre de virus o intrusos.
Realizar el mantenimiento a la red, como adems del chequeo de
virus, cableados, conexiones, hardware relacionado con la red.
Realizar acciones correctivas en caso de fallas en la red.
Tener un control de registro de las direcciones IP que utilizan los
usuarios en la red.
Realizar una bitcora de las actividades realizadas en la red.
Documentar fallas y correcciones.

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Revisin de la continuidad elctrica para evitar daos en el equipo


de red.

El
administrador
de
red
es
la persona responsable de la red por lo que
debe tener un control estricto sobre las
actividades dentro del sitio de red y en las
actividades diarias de la organizacin, pues
el fin es evitar fallas en la red y si surge
alguna rpidamente realizar la accin correctiva.

http://www.monografias.com/trabajos62/disenio-administracion-redes/disenio-administracion-redes2.shtml#ixzz2sst49BuO

Las redes dentro de


las organizaciones de hoy en da,
se han convertido en parte vital de
ellas, pues se ha convertido en una
herramienta necesaria para la gran
mayora de las labores que
desempean, hablemos de
compartir datos, con la
implementacin de un sistema,
enviar informacin va correo
electrnico, en fin podemos realizar
muchas actividades en ellas.

Gracias a las nuevas tecnologas de la informacin podemos realizar la


interconexin de dos empresas o cualquier tipo de organizacin, esto ha
permitido el ahorro de tiempo y dinero, veamos el caso de los bancos en
los cuales gracias a sus cajeros automticos (ATM) es posible para un
ciudadano realizar una larga fila y esperar a que se cuente el
dinero manualmente, este dispositivo en red lo hace automticamente
Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

con solo presionar unos botones, el


caso de lo que vemos ahora con
las compras On-Line, gracias a la red
de Internet que no enlaza con el
servidor de la tienda y podemos
recibir los productos en la comodidad
del hogar.

Es un arduo trabajo realizar la


implementacin de una red, as como la inversin inicial, puede llegar a
ser un poco costoso, pero las bondades de esta tecnologa traern
consigo ahorros traducidos en ganancias, tanto de dinero como de
tiempo efectivo de trabajo, contactar nuevos proveedores, porque no
clientes en el extranjero, gracias, realizar una junta sin contratiempos,
realizar juntas a distancia con otras personas alrededor del mudo.

http://www.monografias.com/trabajos62/disenio-administracion-redes/disenio-administracion-redes2.shtml#ixzz2ssubB3si

Pues bien, pensemos en cuanto nos puede llevar a crecer como empresa
al tomar la decisin de invertir en tecnologa, recordemos ahora son
herramientas necesarias para nuestro trabajo y que con ello se puede
llegar a realizar mejor el trajo con eficiencia y cuellos de botella en
cuanto a tiempos de espera de la informacin. Invertir en tecnologa de
red es una de las ms inteligentes decisiones que se pueden tomar
como organizacin, es decir dar un paso adelante para realizar un
trabajo eficiente y dar mejores servicios dentro de la organizacin.

Identificacin y Autenticacin de Usuarios


Por ser el uso de passwords la herramienta de seguridad mas cercana a los
usuarios, es aqu donde hay que poner nfasis en la parte "humana" con
polticas claras.

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

No muchas organizaciones estn


exentas
de
mostrar
passwords
escritas y pegadas en la base del
monitor de sus usuarios, u obtenerlas
simplemente
preguntando
al
responsable de cualquier PC, cual es
su password." 1
Lo descripto anteriormente muestra la
ingenuidad de muchos usuarios y
empresas
cuando
se
trata
de
identificacin y autenticacin de Usuarios.
"Realizado por el "Computer Security
Institute" de San Francisco y por el
FBI,
la
encuesta
de
538
adminstradores de seguridad de la
industria,
del
gobierno
y
de
academias muestran que el 85% de
los encuestados reportaron brechas
en la seguridad durante el pasado
ao, y el 26% report robo de
propiedad intelectual, aumentando
con respecto al 20% del ao 2000.
La encuesta tambin
total 186 encuestados
prdidas de todo tipo
la seguridad costo
millones.

revel que en
dijeron que las
de brechas en
ms de $377

El 40% de los encuestados sealaron la penetracin exterior del sistema. Ese


nmero es mayor del 20% registrado en 1997." (articulo publicado
en www.nwfusion.com/news/2001/0312fbi.html el da 12/3/2001)

Por todos estos motivos hay que establecer polticas de identificacin y


autenticacin restrictivas y pactadas, para poder establecer accesos seguros
en tiempo y forma.

Cmo podemos proteger el sistema informtico?

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Lo primero que hemos de hacer es un anlisis de las posibles amenazas


que puede sufrir el sistema informtico, una estimacin de las prdidas
que esas amenazas podran suponer y un estudio de las probabilidades
de que ocurran.
A partir de este anlisis habr que disear una poltica de seguridad en
la que se establezcan las responsabilidades y reglas a seguir para evitar
esas amenazas o minimizar los efectos si se llegan a producir.
Definimos Poltica de seguridad como un documento sencillo que define
las directrices organizativas en materia de seguridad (Villaln).
La poltica de seguridad se implementa mediante una serie de
mecanismos de seguridad que constituyen las herramientas para la
proteccin del sistema. Estos mecanismos normalmente se apoyan en
normativas que cubren reas ms especficas.
Esquemticamente:

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Los mecanismos de seguridad se dividen en tres grupos:


1. Prevencin:
Evitan desviaciones respecto a la poltica de seguridad.
Ejemplo: utilizar el cifrado en la transmisin de la informacin evita
que un posible atacante capture (y entienda) informacin en un
sistema de red.
2. Deteccin:
Detectan las desviaciones si se producen, violaciones o intentos de
violacin de la seguridad del sistema.
Ejemplo: la herramienta Tripwire para la seguridad de los archivos.
3. Recuperacin:
Se aplican cuando se ha detectado una violacin de la seguridad
del sistema para recuperar su normal funcionamiento.
Ejemplo: las copias de seguridad.

Dentro del grupo de mecanismos de prevencin tenemos:

Mecanismos de identificacin e autenticacin


Permiten identificar de forma nica 'entidades' del sistema. El
proceso siguiente es la autenticacin, es decir, comprobar que la
entidad es quien dice ser.
Pasados estos dos filtros, la entidad puede acceder a un objeto del
sistema.
En concreto los sistemas de identificacin y autenticacin de los
usuarios son los mecanismos ms utilizados.

Mecanismos de control de acceso

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Los objetos del sistema deben estar protegidos mediante


mecanismos de control de acceso que establecen los tipos de
acceso al objeto por parte de cualquier entidad del sistema.

Mecanismos de separacin
Si el sistema dispone de diferentes niveles de seguridad se deben
implementar mecanismos que permitan separar los objetos dentro
de cada nivel.
Los mecanismos de separacin, en funcin de como separan los
objetos, se dividen en los grupos siguientes: separacin fsica,
temporal, lgica, criptogrfica y fragmentacin.

Mecanismos de seguridad en las comunicaciones


La proteccin de la informacin (integridad y privacidad) cuando
viaja por la red es especialmente importante. Clsicamente se
utilizan protocolos seguros, tipo SSH o Kerberos, que cifran el
trfico por la red.

Polticas de seguridad

El objetivo de la Poltica de Seguridad de Informacin de una


organizacin es, por un lado, mostrar el posicionamiento de la

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

organizacin con relacin a la seguridad, y por otro lado servir de base


para desarrollar los procedimientos concretos de seguridad.
La empresa debe disponer de un documento formalmente elaborado
sobre el tema y que debe ser divulgado entre todos los empleados.
No es necesario un gran nivel de detalle, pero tampoco ha de quedar
como una declaracin de intenciones. Lo ms importante para que estas
surtan efecto es lograr la concienciacin, entendimiento y compromiso
de todos los involucrados.

Las polticas deben contener claramente las practicas que sern


adoptadas por la compaa. Y estas polticas deben ser revisadas, y si es
necesario actualizadas, peridicamente.
Las polticas deben:

Definir qu es seguridad de la informacin, cuales son sus


objetivos principales y su importancia dentro de la organizacin

Mostrar el compromiso de sus altos cargos con la misma

Definir la filosofa respecto al acceso a los datos

Establecer responsabilidades inherentes al tema

Establecer la base para poder disear normas y procedimientos


referidos a
o

Organizacin de la seguridad

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Clasificacin y control de los datos

Seguridad de las personas

Seguridad fsica y ambiental

Plan de contingencia

Prevencin y deteccin de virus

Administracin de los computadores

A partir de las polticas se podr comenzar a desarrollar, primero las


normas, y luego los procedimientos de seguridad que sern la gua para
la realizacin de las actividades.
La poltica de seguridad comprende todas las reglas de seguridad que
sigue una organizacin (en el sentido general de la palabra). Por lo
tanto, la administracin de la organizacin en cuestin debe encargarse
de definirla, ya que afecta a todos los usuarios del sistema.
La seguridad informtica de una compaa depende de que los
empleados (usuarios) aprendan las reglas a travs de sesiones de
capacitacin y de concienciacin.
Sin embargo, la seguridad debe ir ms all del conocimiento de los
empleados y cubrir las siguientes reas:

Un mecanismo de seguridad fsica y lgica que se adapte a las


necesidades de la compaa y al uso de los empleados

Un procedimiento para administrar las actualizaciones

Una estrategia de realizacin de copias de seguridad planificada


adecuadamente

Un plan de recuperacin luego de un incidente

Un sistema documentado actualizado

Por lo tanto y como resumen, la poltica de seguridad es el documento


de referencia que define los objetivos de seguridad y las medidas que
deben implementarse para tener la certeza de alcanzar estos objetivos.
Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

http://recursostic.educacion.es/observatorio/web/ca/software/software-general/1040introduccion-a-la-seguridad-informatica?start=4

PLANEACION DE SEGURIDAD EN REDES

Es importante tener una poltica de seguridad de red bien concebida y


efectiva que pueda proteger la inversin y los recursos de informacin
de la compaa. Vale la pena implementar una poltica de seguridad si
los recursos y la informacin que la organizacin tiene en sus redes
merecen protegerse. La mayora de las organizaciones tienen en sus
redes informacin delicada y secretos importantes; esto debe protegerse
del acceso indebido del mismo modo que otros bienes valiosos como la
propiedad corporativa y los edificios de oficinas.

La mayora de los diseadores de redes por lo general empiezan


a implementar soluciones de firewall antes de que se haya
Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

identificado un problema particular seguridad de red. Quiz una


de las razones de esto es que idear una poltica de seguridad de
red efectiva significa plantear preguntas difciles acerca de los
tipos de servicios de Inter.-redes y recursos cuyo acceso se
permitir a los usuarios, y cuales tendrn que restringirse
debido a los riesgos de seguridad.
Si actualmente sus usuarios tienen acceso irrestricto a la red,
puede ser difcil aplicar una poltica que limite ese acceso.
Tambin debe tomar en cuenta que la poltica de seguridad que
Usted debe usar es tal, que no disminuirla la capacidad de su
organizacin. Una poltica de red que impide que los usuarios
cumplan
efectivamente
con
sus
tareas,
puede
traer
consecuencias indeseables: los usuarios de la red quiz
encuentren la forma de eludir la poltica de seguridad, lo cual la
vuelve inefectiva.
Una poltica de seguridad en redes efectiva es algo que todos los
usuarios y administradores de redes pueden aceptar y estn dispuestos
a aplicar.
POLITICA DE SEGURIDAD DEL SITIO
Una organizacin puede tener muchos
sitios, y cada uno contar con sus propias
redes. S la organizacin es grande, es
muy probable que los sitios tengan
diferente administracin de red, con
metas y objetivos diferentes. Si esos
sitios no estn conectados a travs de
una red interna, cada uno de ellos
puede tener sus propias polticas de
seguridad de red. Sin embargo, si los
sitios estn conectados mediante una
red interna, la poltica de red debe
abarcar todos los objetivos de los sitios
interconectados.
En general, un sitio es cualquier parte de una organizacin que posee
computadoras y recursos relacionados con redes. Algunos, no todos, de
esos recursos son los siguientes:

Estaciones de trabajo.

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Computadoras host y servidores.

Dispositivos
repetidores.

Servidores de terminal.

Software para conexin de red y de aplicaciones.

Cables de red

La informacin de archivos y bases de datos.

de

interconexin

gateway,

routers,

La poltica de seguridad del sitio debe tomar


proteccin de estos recursos. Debido a que
conectado a otras redes, la poltica de seguridad
considerar las necesidades y requerimientos de
todas las redes interconectadas.

bridges,

en cuenta la
el sitio est
del sitio debe
seguridad de

Este es un punto importante en el que es


posible idear una poltica de seguridad
que salvaguarde sus intereses pero que
sea daina para los de otros. Un ejemplo
de esto sera el uso deliberado de
direcciones IP, detrs del gateway de las
firewall que ya estn siendo usadas por
alguien ms. En este los ataques que se
hicieran contra su red mediante la
falsificacin de las direcciones IP de su
red, se desviarn a la organizacin a la
que pertenecen las direcciones IP que
usted est usando. Debe evitarse esta
situacin, ya que su inters es ser un `buen ciudadano' de Internet.

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

PLANTEAMIENTO DE LA POLITICA DE SEGURIDAD


Definir una poltica de seguridad de red significa elaborar
procedimientos y planes que Salvaguarden los recursos de la red contra
perdida y dao. Uno de los enfoques posibles para elaborar dicha
poltica es examinar lo siguiente:

Qu recursos est usted tratando de proteger?

De quines necesita proteger los recursos?

Qu tan posibles son las amenazas?

Qu tan importante es el recurso?

Qu medidas puede implementar para proteger sus bienes de


forma econmica y oportuna!?

Examine peridicamente su poltica de seguridad de red para ver


si han cambiado los objetivos y las circunstancias de la red.

La columna Numero de recursos de red es un numero de red de


identificacin interna de los recursos que van a ser protegidos (s
se aplica).

La columna Nombre del recurso de red es la descripcin en


lenguaje comn de los recursos. La importancia del recurso puede
estar en una escala numrica del O al 10, o en expresiones
`Vagas de lenguaje natural como bajo, alto, medio, muy alto,
etctera.

La columna Tipo de usuario del que hay que proteger al recurso


puede tener designaciones como interno, externo, invitado o
nombres de grupos como usuarios de contabilidad, asistentes
corporativos, etctera.

La columna Posibilidad de una amenaza' puede estar en una


escala numrica del O al 10, o en expresiones `Vagas de lenguaje
natural como baja, alta, media, muy alta, etctera.

La columna Medidas que se implementarn para proteger el


recurso de red puede tener valores tales como `permisos de
sistema operativo para archivos y directorios; pistas/alertas de

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

auditoria' para servicios de red; routers de seleccin y firewalls


para hosts y dispositivos para conectividad de red; y cualquier otra
descripcin del tipo de control de seguridad.
En general, el costo de
proteger las redes de una
amenaza debe ser menor
que el de recuperacin en
caso
de
que
se
viera
afectado por una amenaza
de seguridad. Si usted no
tiene
el
conocimiento
suficiente de lo que est
protegiendo y de las fuentes
de la amenaza, puede ser
difcil alcanzar un nivel aceptable de seguridad.
No dudar en contar con la ayuda de otros con conocimientos
especializados respecto de los bienes de la red y de las posibles
amenazas en su contra.
Es importante hacer que en el diseo de la poltica de seguridad
participe la gente adecuada.
Quiz ya tenga grupos de usuarios que podran considerar que
su especialidad es la implementacin de la poltica de seguridad
de red. Estos grupos podrn incluir a quienes estn implicados
en el control de auditora, grupos de sistemas de informacin de
universidades y organizaciones que manejan la seguridad fsica.
Si usted desea que la poltica de seguridad tenga apoyo
universal, es importante hacer participar a estos grupos, de
modo que usted obtenga su cooperacin y aceptacin de la
poltica de seguridad de red.
COMO ASEGURAR LA RESPONSABILIDAD HACIA LA POLITICA DE
SEGURIDAD
Un aspecto importante de la poltica de seguridad de red es asegurar
que todos conozcan su propia responsabilidad para mantener la
seguridad. Es difcil que una poltica de seguridad se anticipe a todas las
amenazas posibles. Sin embargo, las polticas s pueden asegurar que
para cada tipo de problema haya alguien que lo pueda manejar de
manera responsable. Puede haber muchos niveles de seguridad
Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

relacionados con la poltica de seguridad. Por ejemplo, cada usuario de


la red debe ser responsable de cuidar su contrasea.

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Identificacin
Es la primera lnea de defensa para la mayora de los sistemas
computarizados,
permitiendo
prevenir
el
ingreso de personas no
autorizadas. Es la base para
la mayor parte de los
controles de acceso y para
el
seguimiento
de
las
actividades de los usuarios.
Se denomina Identificacin
al momento en que el
usuario se da a conocer en
el sistema; y Autenticacin
a la verificacin que realiza
el sistema sobre esta identificacin.
Al igual que se consider para la seguridad fsica, y basada en ella,
existen cuatro tipos de tcnicas que permiten realizar la autenticacin
de la identidad del usuario, las cuales pueden ser utilizadas
individualmente o combinadas:

Algo que solamente el individuo conoce: por ejemplo una clave


secreta de acceso o password, una clave criptogrfica, un nmero
de identificacin personal o PIN, etc.

Algo que la persona posee: por ejemplo una tarjeta magntica.

Algo que el individuo es y que lo identifica unvocamente: por


ejemplo las huellas digitales o la voz.

Algo que el individuo es capaz de hacer: por ejemplo los patrones


de escritura.

Para cada una de estas tcnicas vale lo mencionado en el caso de la


seguridad fsica en cuanto a sus ventajas y desventajas. Se destaca que
en los dos primeros casos enunciados, es frecuente que las claves sean
olvidadas o que las tarjetas o dispositivos se pierdan, mientras que por
otro lado, los controles de autenticacin biomtricos seran los ms
apropiados y fciles de administrar, resultando ser tambin, los ms
costosos por lo dificultosos de su implementacin eficiente.

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Desde el punto de vista de la eficiencia, es conveniente que los usuarios


sean identificados y autenticados solamente una vez, pudiendo acceder
a partir de all, a todas las aplicaciones y datos a los que su perfil les
permita, tanto en sistemas locales como en sistemas a los que deba
acceder en forma remota. Esto se denomina "single login" o
sincronizacin de passwords.
Una de las posibles
tcnicas
para
implementar
esta
nica
identificacin
de usuarios sera la
utilizacin
de
un
servidor
de
autenticaciones sobre
el cual los usuarios se
identifican, y que se
encarga
luego
de
autenticar al usuario sobre los restantes equipos a los que ste pueda
acceder. Este servidor de autenticaciones no debe ser necesariamente
un equipo independiente y puede tener sus funciones distribuidas tanto
geogrfica como lgicamente, de acuerdo con los requerimientos de
carga de tareas.
La Seguridad Informtica se basa, en gran medida, en la efectiva
administracin de los permisos de acceso a los recursos informticos,
basados en la identificacin, autenticacin y autorizacin de accesos.
Esta administracin abarca:

Proceso de solicitud, establecimiento, manejo, seguimiento y


cierre de las cuentas de usuarios. Es necesario considerar que la
solicitud de habilitacin de un permiso de acceso para un usuario
determinado, debe provenir de su superior y, de acuerdo con sus
requerimientos especficos de acceso, debe generarse el perfil en
el sistema de seguridad, en el sistema operativo o en la aplicacin
segn corresponda.

Adems, la identificacin de los usuarios debe definirse de acuerdo


con una norma homognea para toda la organizacin.

Revisiones peridicas sobre la administracin de las cuentas y los


permisos de acceso establecidos. Las mismas deben encararse
desde el punto de vista del sistema operativo, y aplicacin por

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

aplicacin, pudiendo ser llevadas a cabo por personal de auditora


o por la gerencia propietaria del sistema; siempre sobre la base de
que cada usuario disponga del mnimo permiso que requiera de
acuerdo con sus funciones.

Las revisiones deben orientarse a verificar la adecuacin de los


permisos de acceso de cada individuo de acuerdo con sus
necesidades operativas, la actividad de las cuentas de usuarios o
la autorizacin de cada habilitacin de acceso. Para esto, deben
analizarse las cuentas en busca de perodos de inactividad o
cualquier otro aspecto anormal que permita una redefinicin de la
necesidad de acceso.

Deteccin de actividades no autorizadas. Adems de realizar


auditorias o efectuar el seguimiento de los registros de
transacciones (pistas), existen otras medidas que ayudan a
detectar la ocurrencia de actividades no autorizadas. Algunas de
ellas se basan en evitar la dependencia hacia personas
determinadas, estableciendo la obligatoriedad de tomar
vacaciones o efectuando rotaciones peridicas a las funciones
asignadas a cada una.

Nuevas consideraciones relacionadas con cambios en la


asignacin de funciones del empleado. Para implementar la
rotacin de funciones, o en caso de reasignar funciones por
ausencias temporales de algunos empleados, es necesario
considerar la importancia de mantener actualizados los permisos
de acceso.

Procedimientos a tener en cuenta en caso de desvinculaciones de


personal con la organizacin, llevadas a cabo en forma amistosa o
no. Los despidos del personal de sistemas presentan altos riesgos
ya que en general se trata de empleados con capacidad para
modificar aplicaciones o la configuracin del sistema, dejando
"bombas lgicas" o destruyendo sistemas o recursos informticos.
No obstante, el personal de otras reas usuarias de los sistemas
tambin puede causar daos, por ejemplo, introduciendo
informacin errnea a las aplicaciones intencionalmente.

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Para evitar estas situaciones, es


recomendable anular los permisos
de acceso a las personas que se
desvincularn de la organizacin, lo
antes posible. En caso de despido,
el permiso de acceso debera
anularse
previamente
a
la
notificacin de la persona sobre la
situacin.

Identificar: brindar el nombre con la que est autorizado a ingresar. Es


el paso previo a la Autenticacin. Tambin es denominado login.
Antes de determinar cualquier restriccin a los accesos se debe
implementar una Matriz de accesos: Tener definido claramente todas las
condiciones de accesos a la Red. Se debe cuestionar:
Quin puede ingresar a la Red?
Qu das?
En qu horarios?
A que programas?
A que archivos?

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Los accesos deben ser siempre restringidos y con la mxima limitacin.


Por regla general hay que recordar que en Polticas de Seguridad "Lo que
no est expresamente autorizado est PROHIBIDO".

Autenticacin
Autenticar: con su clave o Password; est clave luego de ser ingresada
se compara con la que figura en el archivo. Adems se puede
implementar para reforzar la autenticacin:
1.

Medidas de seguridad en
las CLAVES o PASSWORDS.
2. Handshacking.
3. Control Fsico complementario.

cuanto

al

tratamiento

de

1. CLAVES O PASSWORDS:
Todos los usuarios deben validar su identificacin mediante la
contrasea (clave) para acceder al sistema. Las claves deben tener las
siguientes caractersticas:
No debe ser fcil, ni corta, ni una palabra conocida.
Debe tener de 6 a 8 dgitos.
Debe incluir Maysculas, nmeros y caracteres.
Debe ser secreta.
Abstenerse de usar nombre de familiares u otros datos

personales.
Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Debe ingresarla exclusivamente el usuario, no que sea

seleccionada por sistema.


No debe estar en exhibicin pblica y menos pegarla

en el monitor o escritorio.
nica para cada usuario.
Se debe cambiar peridicamente.
Deben estar encriptadas.

Cracker: es aquel que rompe la


seguridad de un sistema para sacar
algn beneficio de ello. Para ello utiliza
herramientas que decodifican las c laves
en cuestin de segundos. Para hacer
que el Cracker tarde ms en descifrar la
clave
es
conveniente
incluir
maysculas, nmeros y caracteres; que
sean de 6 a 8 dgitos; que estn
encriptados. De esta manera se supera
el tiempo esperado de rotura de la
bsqueda por lo que el Cracker va a
abandonar en el intento.

El encriptado de las claves le aumenta el tiempo de espera al Cracker.

"Encriptacin:
usa
una
tcnica -la criptografa- que
modifica un mensaje original
mediante una o varias claves,
de
manera
que
resulte
totalmente
ilegible
para
cualquier
persona.
Y
solamente lo pueda leer
quien
posea
la
clave
correspondiente
para
descifrar el mensaje"

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Si se detecta o sospecha que un intruso ha ingresado al sistema se


deben cambiar todas las claves de accesos, de esta manera se est
cerrando la "puerta" por donde pudo haber ingresado el intruso.
Igualmente si no se detectan intrusos los Passwords se deben
cambiar peridicamente. Se recomienda que se lo haga cada tres
meses.

SEGURIDAD.
En redes de computadoras, como en otros sistemas, su propsito es de
reducir riesgos a un nivel aceptable, con medidas apropiadas. La
seguridad comprende los tpicos siguientes:
Identificacin: (ID) es la habilidad de saber quin es el usuario que
solicita hacer uso del servicio.
Autentificacin: Es la habilidad de probar que alguien es quien dice
ser; prueba de identidad. Por ejemplo un password secreto que solo el
usuario debe conocer.
Control de Acceso: una vez que se sabe y se puede probar que un
usuario es quien es, es sistema decide lo que le permite hacer.
Confidencialidad: Es la proteccin de la informacin para que no
pueda ser vista ni entendida por personal no autorizado.

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Integridad: Es la cualidad que asegura que el mensaje es seguro, que


no ha sido alterado. La integridad provee la deteccin del uso no
autorizado de la informacin y de la red.
No repudiacin: La no repudiacin es la prevencin de la negacin de
que un mensaje ha sido enviado o recibido y asegura que el enviador del
mensaje no pueda negar que lo envi o que el receptor niegue haberlo
recibido. La propiedad de no repudiacin de un sistema de seguridad de
redes de cmputo se basa en el uso de firmas digitales.

Niveles de seguridad
La seguridad en los equipos conectados en red y de los datos que
almacenan y comparten, es un hecho muy importante en la
interconexin de equipos.
La seguridad es bastante ms que
evitar accesos no autorizados a los
equipos y a sus datos. Incluye el
mantenimiento del entorno fsico
apropiado
que
permita
un
funcionamiento correcto de la red.
Las tecnologas de seguridad de
redes protegen su red contra el
robo y el uso incorrecto de
informacin confidencial y ofrecen
proteccin contra ataques maliciosos de virus y gusanos de Internet. Sin
ninguna seguridad de la red, su compaa se enfrenta a intrusiones no
autorizadas, periodos de inactividad de la red, interrupcin del servicio,
incumplimiento de las normas e incluso a acciones legales.
La seguridad de los datos no siempre se implementa de forma
apropiada, precisamente por la seriedad de estas amenazas. La tarea
del administrador es asegurar que la red se mantenga fiable y segura.

Nivel de seguridad
La magnitud y nivel requerido de seguridad en un sistema de red
depende del tipo de entorno en el que trabaja la red.

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Para alcanzar un nivel alto de


seguridad en una red, se requiere
establecer un conjunto de reglas,
regulaciones y polticas que no dejan
nada al azar. El primer paso para
garantizar la seguridad de los datos
es implementar las polticas que
establecen
los
matices
de
la
seguridad y ayudan al administrador
y a los usuarios a actuar cuando se
producen modificaciones, esperadas como no planificadas, en el
desarrollo de la red.

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Autenticacin
Para acceder a la red, un usuario debe introducir un nombre de usuario y
una contrasea vlida.
Dado que las contraseas
se vinculan a las cuentas
de usuario, un sistema de
autenticacin
de
contraseas constituye la
primera lnea de defensa
frente a usuarios no
autorizados.

Seguridad del cableado

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

El medio de cobre, como puede ser el cable coaxial. La informacin


transportada en estas seales se puede monitorizar con dispositivos
electrnicos de escucha. Adems, se puede intervenir el cable de cobre
pudiendo robar la informacin que transmite en el cable original.
Slo el personal autorizado debera tener acceso al cable que transporta
datos sensibles. Una planificacin apropiada puede garantizar que el
cable sea inaccesible al personal no autorizado. Por ejemplo, el cable
puede instalarse dentro de la estructura del edificio a travs del techo,
paredes y falsos techos.
Permisos de acceso
La seguridad basada en los permisos
de acceso implica la asignacin de
ciertos derechos usuario por usuario.
Un usuario escribe una contrasea
cuando entra en la red. El servidor
valida
esta
combinacin
de
contrasea y nombre de usuario y la
utiliza para asignar o denegar el
acceso a los recursos compartidos,
comprobando el acceso al recurso en
una base de datos de accesos de
usuarios en el servidor.
Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

La seguridad de los permisos de acceso proporciona un alto nivel de


control sobre los derechos de acceso.
La seguridad a nivel de usuario es el modelo preferido en las grandes
organizaciones, puesto que se trata de la seguridad ms completa y
permite determinar varios niveles de seguridad.
Existen numerosas tcnicas para proteger la integridad de los sistemas.
Lo primero que se debe hacer es disear una poltica de seguridad.

Medidas de seguridad
El administrador de la red puede incrementar el nivel de seguridad de
una red de diversas formas.
Cortafuegos (Firewalls)
Es un sistema de seguridad, normalmente
una combinacin de hardware y software,
que est destinado a proteger la red de una
organizacin frente a amenazas externas
que proceden de otra red, incluyendo
Internet.
Los cortafuegos evitan que los equipos de
red de una organizacin se comuniquen
directamente con equipos externos a la red,
y viceversa. En su lugar, todas las
comunicaciones de entrada y salida se encaminan a travs de un
servidor proxy que se encuentra fuera de la red de la organizacin.
Adems, los cortafuegos auditan la actividad de la red, registrando el
volumen de trfico y proporcionando informacin sobre los intentos no
autorizados de acceder al sistema.
Un servidor proxy es un cortafuego que gestiona el trfico de Internet
que se dirige y genera una red de rea local (LAN). El servidor proxy
decide si es seguro permitir que un determinado mensaje pase a la red
de la organizacin. Proporciona control de acceso a la red, filtrado y
descarte de peticiones que el propietario no considera apropiadas,
incluyendo peticiones de accesos no autorizados sobre datos de
propiedad.

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Antivirus
Son
programas
cuyo
objetivo es
detectar
y/o
eliminar
virus
informticos.
No
slo
buscan
detectar virus informticos,
sino
bloquearlos,
desinfectarlos y prevenir una infeccin de los mismos, y actualmente ya
son capaces de reconocer otros tipos de malware, como spyware,
rootkits, etc.

Cuentas de usuario y grupo


Las CUENTAS DE USUARIO Y DE GRUPO permiten identificar y
autentificar a las personas que hacen uso de los servicios accesibles a
travs de la red, para as asegurar que slo acceden a los recursos que
tienen permitidos.

Cuentas de Usuario y Grupo


Las CUENTAS DE USUARIO Y DE GRUPO permiten identificar y autentificar a las
personas que hacen uso de los servicios accesibles a travs de la red, para as asegurar que
slo acceden a los recursos que tienen permitidos.

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Cuentas de Usuario
Para poder validar el acceso a todos los
servicios informticos, la organizacin,
proporciona a todas las personas que trabajan
ah una cuenta (nombre de usuario) y una
contrasea asociada. Este par
usuario/contrasea es nico y va ligado de
manera individual a una persona (un NIF o
nmero de pasaporte).

El par usuario/contrasea es imprescindible para acceder a todos los servicios en los que
sea necesario garantizar la identidad de la persona que accede.
Toda cuenta de usuario debe tener asociada una "cuenta de correo electrnico" en algn
servidor. Esta cuenta de correo es la que se utiliza como medio de comunicacin directa con
el usuario en caso de noticias, problemas, etc. asociados a la cuenta en particular o a
cualquier servicio en general.
Aparte de la cuenta de correo electrnico, se puede asociar a la cuenta de usuario muchas
otras cuentas, segn los servicios a los que tenga acceso el usuario (cuenta web, cuenta de
disco virtual, cuenta de clculo, etc...). Todas estas cuentas tendrn obligatoriamente el
mismo par usuario/contrasea.
Cuentas de Grupo
Una cuenta de grupo permite disponer de servicios restringidos a un "grupo" de personas
determinado, siempre que stas dispongan de cuenta. Tpicamente los servicios de grupo se
relacionan con compartir informacin (p.e., documentos, agendas, foros...) o hacer trabajos
o funciones en comn (atender la direccin de correo de una entidad, gestionar un
proyecto...).
Una cuenta de grupo NO tiene asociada una contrasea: slo un "usuario de grupo".
Una cuenta de grupo tiene siempre uno o varios administradores que gestionan quienes
(qu usuarios) y con qu permisos acceden a los distintos servicios del grupo. Un grupo
puede asociarse a un "ente" (un servicio, departamento, curso...) para que el gestor
(director, administrador) del mismo pueda cambiar, si procede, el administrador del grupo.

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Igual que las cuentas individuales, las cuentas de grupo pueden tener accesibles o no
diversos servicios dependiendo del tipo de cuenta.

Obtencin de cuentas
Usuario
Para obtener una cuenta de usuario, basta obtener la cuenta de correo
asociada (y viceversa), ya que ambas se crean simultneamente.
Si no se dispone de cuenta, es posible solicitar una al administrador y
activrsela directamente.

Es condicin imprescindible para disponer de una cuenta el tener una


vinculacin conocida con la organizacin. Una persona sin ninguna
relacin directa (de trabajo o estudio dependiendo de la organizacin
que se trate) puede obtener una cuenta consiguiendo que un cargo le
avale su vinculacin con la misma, adjuntando el aval a la solicitud de
cuenta.

Grupo
Para obtener una cuenta de grupo, basta solicitar al administrador la
creacin de un primer servicio bsico de grupo: un alias de grupo, un
espacio web de grupo o un espacio de disco de grupo. El grupo se crear
y se le activar el servicio solicitado; los dems servicios podrn ser
luego activados/desactivados por el administrador del grupo sin
necesidad de nuevas solicitudes.

Directorio y Bsquedas

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Todas las personas vinculadas oficialmente con la organizacin, tengan


cuenta o no, estn registradas en las bases de datos de la misma.
Es posible consultar estas bases de datos como un directorio a travs
del cual se puede localizar a una determinada persona o obtener
determinados datos pblicos sobre ella (lugar donde trabaja, nmero de
telfono, direccin electrnica del trabajo si es pblica, pgina web...).
Tambin se hallan disponibles directorios con las listas de los espacios
web individuales o de grupo y pginas temticas, etc. tanto del personal
como de los alumnos:
http://www.uv.es/ciuv/cas/seri/CuentasUyG.wiki

Servicios de seguridad

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Los servicios de seguridad Informtica


brindan una opcin al alcance de las
necesidades de cada empresa, para asegurar
la integridad y la privacidad de los datos
pertenecientes a la misma.
Con el rpido crecimiento de la Tecnologas
de la Informacin y las Telecomunicaciones
se han abierto cada vez ms las zonas
vulnerables para una empresa y sus datos. Todos los documentos de una
empresa necesitan una proteccin fiable para mantener su privacidad y
confidencialidad. Adems es imprescindible contar con medios
alternativos de respaldo de la informacin, y el mantenimiento de esta
en estado actualizado, atajando cualquier incidente que pueda Ud. tener
en su oficina.
Apuntando a solucionar todos los problemas de proteccin, integridad,
privacidad y respaldo Consultora Informtica ha lanzado una serie de
servicios destinados tanto a asesorar como a implementar nuevas
soluciones para que su empresa siga funcionando bajo cualquier
circunstancia.
Procedimiento operativo

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Anlisis de las necesidades del cliente


Determinacin de nivel de seguridad requerido
Estudio de vulnerabilidades dentro de la empresa
Definicin de polticas de seguridad
Implementacin del sistema de seguridad
Administracin y monitorizacin.
Ejemplo de una empresa que ofrece Seguridad
informtica
Seguridad informtica
Disponemos de personal tcnico cualificado para ofrecerle:

Estudio personalizado de la seguridad actual

Protocolos, pautas y actuaciones a seguir

Incorporacin de nuevas medidas de seguridad

Actualizacin y mantenimiento de las medidas de seguridad

Anlisis de la seguridad de la empresa


Estudiamos y analizamos la seguridad de su empresa a distintos niveles.
Realizamos comprobaciones y estudios de las vulnerabilidades de su
Sistema.
Polticas de Seguridad
Llevamos a cabo una serie de protocolos de seguridad empresarial que
abarcan:

Anlisis del estado del Sistema

Fichero de datos

Copias de seguridad

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Configuracin de cuentas y perfiles de usuario

Configuracin de las polticas de copias de seguridad de datos

Instalacin y configuracin de Firewalls / Cortafuegos

Instalacin y configuracin de Software antivirus para pequeas y


grandes empresas. Servidores antivirus.

Instalacin y configuracin de servidores en caliente

Recuperacin de datos
Recuperacin de los datos y archivos perdidos.

Reparacin de los desperfectos y anomalas producidas para la


puesta a punto del Sistema Informtico en el mismo estado que
antes del desastre.

Estudiamos, analizamos y asesoramos cada caso para ofrecerle


soluciones concretas a sus necesidades.

Ley Oficial de Proteccin de Datos de carcter personal


Disponemos de asesores profesionales para ayudarle a adaptarse
correctamente a la normativa vigente.
No lo dude, si est interesado o preocupado por la seguridad de la
empresa y requiere de personal cualificado en el establecimiento de
medidas y protocolos de seguridad empresarial contacte con
nosotros y averige todo lo que podemos hacer por Usted.

Protocolos de
inalmbrica

seguridad

Coautor: Lic. Roberto Jaime Santamaria

en

redes

almbricas

Apuntes Administra una red LAN MOD 5 SUBMOD 1

La seguridad es un aspecto que cobra especial relevancia cuando


hablamos de redes inalmbricas. Para tener acceso a una red cableada
es imprescindible una conexin fsica al cable de la red. Sin embargo, en
una red inalmbrica desplegada en una oficina un tercero podra acceder
a la red sin ni siquiera estar ubicado en las dependencias de la empresa,
bastara con que estuviese en un lugar prximo donde le llegase la
seal. Es ms, en el caso de un ataque pasivo, donde slo se escucha la
informacin, ni siquiera se dejan huellas que posibiliten una
identificacin posterior.
El canal de las redes
inalmbricas, al contrario
que en las redes cableadas
privadas,
debe
considerarse
inseguro.
Cualquiera podra estar
escuchando la informacin
transmitida. Y no slo eso,
sino que tambin se
pueden inyectar nuevos
paquetes o modificar los
ya existentes (ataques
activos).
Las
mismas
precauciones que tenemos
para enviar datos a travs de Internet deben tenerse tambin para las
redes inalmbricas.
Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Conscientes de este problema, el IEEE [1] public un mecanismo


opcional de seguridad, denominado WEP, en la norma de redes
inalmbricas 802.11 [2]. Pero WEP, desplegado en numerosas redes
WLAN, ha sido roto de distintas formas, lo que lo ha convertido en una
proteccin inservible.

Permisos de acceso.
La seguridad basada en autentificacin
de usuario es la ms usada, nos permite
administrar y asignar derechos a los
usuarios de la red. Permitiendo o
denegando los accesos a los recursos a
travs de una base de datos en el
servidor.
El trabajo del administrador deber
incluir la administracin de usuarios.
Otra manera de administrar usuarios es
mediante el uso de grupos de usuarios,
el cual nos da la facilidad de aplicar las
polticas de seguridad a grupos especficos los cuales heredaran estas a los miembros de
dicho grupo.

Medidas adicionales.
Se debe tomar en cuenta el uso de cortafuegos que permita administrar el acceso de
usuarios de otras redes as como el monitorear las actividades de los usuarios de la red,
permitiendo el tener una bitcora de sucesos de red.
Las bitcoras son de gran utilidad para aplicar auditorias a la red.
La revisin de los registros de eventos dentro de la red permite ver las actividades de los
usuarios dentro de la red, esto permite al administrador darse cuenta de los accesos no
autorizados por parte de los usuarios y tomar las medidas que faciliten incrementar la
seguridad.
La auditoria permite monitorear algunas de las siguientes actividades o funciones

Intentos de acceso.

Conexiones y desconexiones de los recursos designados.

Terminacin de la conexin.

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Desactivacin de cuentas.

Apertura y cierre de archivos.

Modificaciones realizadas en los archivos.

Creacin o borrado de directorios.

Modificacin de directorios.

Eventos y modificaciones del servidor.

Modificaciones de las contraseas.

Modificaciones de los parmetros de entrada.

Estas medidas se podrn implementar ms o menos


fciles dependiendo de nuestro sistema operativo de
red, ya que algunos sistemas operativos tienen la
facilidad de administrar las auditorias que el
administrador determine en forma sencilla.

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Se puede implementar algoritmos de encriptacin de datos para la informacin relevante.


Hay algunos organismos que certifican este tipo de software y garantizan la
confidencialidad de los datos a travs de la red, en especial en Internet, donde la seguridad
de nuestra informacin es delicada.
El funcionamiento de estos sistemas de encriptacin funcionan de la siguiente manera: el
emisor aplica el algoritmo de encriptacin a los datos, estos viajaran a travs de la red de tal
forma que si algn intruso quiera verla no le ser posible. Al llegar al destino se aplicara un
algoritmo inverso que permita traducir los datos a su forma original.
Tambin se pueden implementar medidas de
identificacin biomtrica como lectores de huella
digital, escaneo de palma de mano, entre otros, esta
tecnologa es ms segura que la simple
identificacin de nombre de usuario y contrasea
ya que el usuario no tendr que recordar
contraseas que en algunos casos son complejas y
difciles de recordar adems que a diferencia de las
contraseas la huella digital no se puede transferir
a otros usuarios y no puede ser robada.
Para la implementacin de esta tecnologa se debe tomar en cuenta si el lector cuenta con
encriptacin de datos, si es capaz de detectar signos vitales que no permitan el engao.

La seguridad en redes inalmbricas (wlan).


Por la misma naturaleza de las redes inalmbricas que utilizan como medio fsico de
transmisin el aire el factor de seguridad es crtico.
La seguridad de este tipo de redes se ha basado en la implantacin de la autenticacin del
punto de acceso y los clientes con tarjetas inalmbricas permitiendo o denegando los
accesos a los recursos de la red.

Mecanismos de seguridad para redes wlan.


La especificacin del estndar 802.11 originalmente utiliza tres mtodos para la proteccin
de la red.
SSID (Identificador de Servicio): es una contrasea simple que identifica la WLAN. Cada
uno de los clientes debe tener configurado el SSID correcto para acceder a la red
inalmbrica.
Filtrado de direcciones MAC. Se definen tablas que contienen las direcciones MAC de los
clientes que accesarn a la red.

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

WEP (Privacidad Equivalente a Cable): es un esquema de encriptacin que protege los


flujos de datos entre clientes y puntos de acceso como se especifica en el estndar 802.11.
El IEEE creo el estndar 802.X diseado para dar controlar los accesos a los dispositivos
inalmbricos clientes, Access point y servidores. Este mtodo emplea llaves dinmicas y
requiere de autentificacin por ambas partes. Requiere de un servidor que administre los
servicios de de autentificacin de usuarios entrantes.
http://www.monografias.com/trabajos43/seguridad-redes/seguridad-redes2.shtml#ixzz2v3cQkrQq

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

2do. Parcial
Establece derechos de trabajo de usuarios sobre los recursos de
la red.
a. Recursos de una red
b. Cuales recursos se pueden compartir
c. Organigrama o estructura organizacional de una red
d. Derechos y obligaciones de los usuarios de una red

Establece los atributos de los recursos de la red.

a. Establecer y asignar derechos y atributos a usuarios y grupos de red


b. Asignacin de permisos a archivos, grupos e individuos

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Establece derechos
recursos de red

de

trabajo

de

usuarios

sobre

Recursos de Red.

Los recursos de una red son todas las cosas que las computadoras integrantes de la red
comparten para ser usadas por el resto. Algunos ejemplos son impresoras, escaners y otros
perifricos; archivos, carpetas o disco completos; servicios como cuando una comparte la
conexin a Internet y todo aquello que una computadora posee y puede beneficiar a las
dems.
http://mx.answers.yahoo.com/question/index?qid=20081103073739AAnFM3m

Qu es un Recurso?
Los recursos son las aplicaciones, herramientas,
dispositivos (perifricos) y capacidades con los
que cuenta una computadora.
Compartir recursos, implica configurar una red de
tal manera que las computadoras que la
constituyen, puedan utilizar recursos de las
restantes computadoras empleando la red como
medio de comunicacin.
Cuando un equipo
destina espacio para recursos, asume funciones
de servidor.

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

En informtica, los recursos


son
las
aplicaciones,
herramientas, dispositivos
(perifricos) y capacidades
con los que cuenta una
computadora. Por ejemplo,
los recursos informticos
(de capacidad) pueden ser:
la memoria, la capacidad
de
almacenamiento
e
incluso la CPU con la que
cuenta una computadora.
Un recurso libre es la
capacidad de un recurso
con la que cuenta una
computadora en un determinado momento.

Qu son los Recursos Informticos?

Todos aquellos componentes de Hardware y programas (Software) que


son necesarios para el buen funcionamiento y la Optimizacin del
trabajo con Ordenadores y Perifricos, tanto a nivel Individual, como
Colectivo u Organizativo, sin dejar de lado el buen funcionamiento de los
mismos.

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Por defecto, en un hogar no se tendrn las mismas necesidades que en


una Empresa. Un hogar medio tendra suficiente con un PC, una
impresora, un Scanner, Conexin a Internet, Windows, Word, Excel y un
acceso nico a todos estos Recursos.

Pero cuando hablamos de Recursos


Informticos en una empresa, entran
en juego muchos ms factores a
tener en cuenta a la hora de adaptar
los Recursos Informticos y acotar la
inversin econmica que se hace en
stos.

Es necesaria una conexin a Internet para agilizar las comunicaciones?


Es necesario un Server o basta con un Grupo de Trabajo?
Cuntos trabajadores tenemos en la empresa que necesiten un PC?
Cuntos de estos usuarios / trabajadores necesitan una conexin a
Internet?
En caso de necesitar conexin a Internet, la montaremos con Cable o
Wireless?
Se comunicarn entre Usuarios?
Ser necesaria la Creacin de Recursos Compartidos para compartir
ficheros, impresoras, unidades lectoras?
Quines necesitan Impresora Realmente?
Quin necesita Scanner?
Necesitamos programas especficos de Gestin, Grabacin,
Comunicacin?

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Sistemas de BackUps para datos imprescindibles?


Necesitamos un Dominio?

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

La persona que se encargue de analizar e


implementar los recursos informticos que
necesita una empresa tendr que tener en
cuenta estos puntos y alguno que otro ms con
tal de Obtener un mximo Rendimiento a
mnima Inversin.

Cuales recursos se pueden compartir?

Desde el punto de vista de las redes de computadoras, compartir


recursos informticos, implica configurar una red de tal manera que las
computadoras que la constituyen, puedan utilizar recursos de las
restantes computadoras empleando la red como medio de
Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

comunicacin. Pueden compartirse todo tipo de recursos, los ms


habituales suelen ser impresoras, discos rgidos, y acceso a internet.
Para poder acceder a recursos de otros equipos, hay que compartirlos
primero, ya sea un disco duro, una carpeta, o una impresora.
Pueden compartirse todo tipo de recursos.

Carpetas

Imgenes

Documentos

Perifricos:
o

Impresoras

Modem

Tarjeta RDS

Scaner

Acceso a Internet

Programas

Base de datos

El compartir la informacin tambin tiene desventajas ya que si no


controlamos bien qu informacin compartimos y qu permisos
concedemos a los dems usuarios sobre ella podremos tener serios
problemas porque nos pueden eliminar, modificar, o copiar informacin
Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

almacenada en nuestro ordenador e incluso dejar inutilizado nuestro


ordenador.
Ventajas de Compartir recursos
1. Puede copiar o mover archivos de un equipo a otro con facilidad.
2. Puede tener acceso a un mismo dispositivo, como una impresora o
unidad ZIP, desde cualquier equipo.
3. Un punto de acceso a Internet es suficiente para que varios
equipos utilicen Internet al mismo tiempo.
http://47informaticos.blogspot.mx/2012/05/cuales-recursos-se-pueden-compartiren.html

Organigrama o Estructura organizacional de una red

La EOR representa un concepto innovador que abarca una relacin


integrada, simultnea e interdependiente entre dos o ms
organizaciones que podran ser proveedoras, distribuidoras, clientes y
hasta competidoras directas. Esto significa que el diseo organizacional
estara evolucionando del perfil unidimensional, donde solamente se
hace un anlisis individual de una organizacin, hacia un perfil
multidimensional donde participan dos o ms organizaciones integradas
conjuntamente por medio de recursos financieros, materiales y/o
humanos.
La importancia e inters por profundizar el conocimiento sobre la EOR es
intrnseca, tanto desde el punto de vista acadmico como tambin de la
Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

perspectiva empresarial, ya que se constituye como un nuevo desafo y


opcin, as como tambin tiene teoras organizacionales existentes para
describir y explicar sus causas y operaciones.

Por lo tanto desarrollar anlisis sobre la EOR se justifica por ser un tema
actual, importante, original y desafiador para la administracin de
negocios.
En si el concepto de una Estructura Organizacional en Red es un
armazn que sirve de base para el funcionamiento simultneo,
coordinado, equilibrado e integrado de ms de una organizacin, pues
presenta las diversas relaciones interorganizacionales existentes entre
los diferentes elementos que la conforman. Estas interrelaciones
comprenden aspectos tcnicos, basados en las condicionantes y
componentes que influyen su propio diseo.
Explicando brevemente algunos trminos, tenemos que:
-

Armazn es la representacin de la forma o diseo


organizacional que comprende las diversas unidades o clulas
organizacionales (nudos o hilos).

Funcionamiento simultneo, porque relaciona dos o ms


organizaciones de forma activa e interdependiente.

Funcionamiento coordinado, porque requiere de mucha


precisin para poder desarrollar las diversas operaciones y/o
procesos interorganizacionales.

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Funcionamiento equilibrado, porque busca un balance de la


participacin entre las organizaciones que forman parte de la
red.

Relaciones interorganizacionales, basadas en el criterio de


interdependencia.

Aspectos tcnicos - comportamentales, relacionados con la


sinergia de recurso y competencias de todas las organizaciones
que forman parte de la red.

Componentes y condicionantes, son los elementos endgenos y


exgenos que influyen y caracterizan el diseo de la EOR.
La organizacin en red es una forma organizativa en la que las
acciones son coordinadas por acuerdos en lugar de por una jerarqua
(Organizacin jerrquica). La red est formada por una serie de nodos
que pueden ser individuos, grupos de individuos u organizaciones.

Esta forma de organizacin puede ser celular. Sin embargo, la presencia


de clulas no necesariamente implica que exista una organizacin en
Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

red. Hay organizaciones jerrquicas que tienen estructura celular. Por


ejemplo algunas organizaciones subversivas.
Las nuevas tecnologas favorecen una organizacin en red, pero no son
absolutamente necesarias. Viejas tecnologas o una mezcla de viejos y
nuevos sistemas pueden posibilitar tambin este tipo de estructuras.
En el mundo actual la forma organizacin en red es cada vez ms
popular. Veamos algunos ejemplos:

Las empresas suelen colaborar unas con otras en organizaciones


en red para la consecucin de objetivos. La colaboracin puede ser
por tener las empresas objetivos comunes o porque las empresas
colaboran especializndose cada una en un cometido concreto (el
proceso productivo es llevado a cabo por la organizacin en red).

Dentro de la propia empresa cada vez se tienen ms equipos que


se autoorganizan, aunque dependen de los objetivos del conjunto.

En el desarrollo de todo tipo de conflictos no blicos los actores


cada vez ms adoptan organizaciones en red dando lugar a las
llamadas NetWare.

En muchos pases occidentales, el estado cada da a ms


suborganizaciones cierto grado de autonoma para que sean
capaces de desarrollar de forma ms efectiva su cometido. No se
tiene un organizacin en red, pero tampoco se tiene una red
totalmente jerrquica.

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Topologas

Las organizaciones en red tradicionalmente se clasifican en tres tipos de


topologas bsicas: Red en cadena, Red en estrella y red en malla
Cada tipo se adapta a diferentes condiciones y propsitos. Tambin
puede haber hbridos de varios tipos, donde diferentes tareas son
organizadas de a travs de diferentes tipos de red. Por ejemplo, una
NetWare puede tener una red en malla en su consejo directivo, pero usa
un red en cadena y en estrella para operaciones tcticas. Adems dentro
de cada nodo se pueden usar formas de organizacin jerrquicas
tradicionales. Muchos tipos de configuraciones son posibles.
Red en cadena

En las Redes en cadena, tambin llamadas red lineal el flujo se


realiza obligatoriamente a travs de unos nodos intermedios
preestablecidos. Esta forma de organizacin es tpica en redes de
contrabando donde los bienes y la informacin van fluyendo desde un
extremo a otro a travs de una serie de intermediarios.

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Red en estrella

En las redes en estrella, tambin llamadas redes hub los actores


estn vinculados a un nodo central (aunque no jerrquico), y toda la
comunicacin y coordinacin se realiza a travs de ese nodo central. Por
ejemplo, las franquicias, crteles, grupos terroristas y criminales suelen
actuar de esta forma.
Red en malla

En las redes en malla, tambin llamadas redes de matriz completa,


cada nodo es capaz de comunicarse plenamente con todos los dems
nodos de la red. Este tipo de organizacin es tpico entre organizaciones
sociales y grupos de militantes con objetivos similares donde todos los
grupos estn conectados. Esta topologa es la ms difcil de organizar y
mantener. Una de las razones es que esta requiere una densa red de
comunicaciones, lo cual hoy da es mucho ms fcil gracias a las nuevas
tecnologas. Esta forma de organizacin tiene un alto potencial para
realizar tareas de forma colaborativa. Idealmente, no hay un slo lder
central, comandante o cuartel general. La toma de decisiones y
operaciones son descentralizadas, permitiendo la iniciativa local y la
autonoma. Por esta razn a veces esta forma de organizacin parece
que no tiene cabeza y otras parece que tiene varias.
La capacidad de este diseo para que tenga un funcionamiento efectivo
todo el tiempo, puede depender de la existencia de principios, intereses
y/o objetivos compartidos-quizs a partir de una ideologa o doctrina
global compartida- entre todos los nodos y sus miembros. Tal conjunto
de principios, junto con una colaboracin mtua para la bsqueda del
consenso, puede hacer que los miembros se consideren un 'todo',
aunque estn dispersados y dedicados a diferentes tareas. Ello puede
proveer una ideologa y coherencia operacional que permite la
descentralizacin tctica estableciendo unos lmites y unas lneas
Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

bsicas para la toma de decisiones y acciones y as que los miembros no


tengan que acudir a una jerarqua porque "Ellos saben lo que tienen que
hacer".
http://es.wikipedia.org/wiki/Organizaci%C3%B3n_en_red

Ejemplo de una estructura organizacional de


una red
Estructura Organizativa
La nueva RPT del personal informtico ha establecido una estructura
organizativa constituida por un rea de Informtica, con la misin de
integracin y coordinacin general de los servicios informticos,
subdividida a su vez en tres unidades internas, con fines ms especficos
relativos a equipamiento, comunicaciones y aplicaciones. A su vez el
rea de Informtica constituye una de las tres unidades organizativas
del Centro Integrado de Tecnologas de la Informacin (CITI). El siguiente
esquema resume la estructura organizativa de dicha rea e incluye el
nmero de telfono y la direccin de correo electrnico institucional.

Nos parece importante dejar claro que la funcin del telfono no es la


atencin a peticiones de servicio para atencin a problemas en
el uso ordinario de equipos y aplicaciones. Para atender este tipo
de actividades y con el objetivo de ofrecer a los usuarios una va nica,
que adems le permita registrar la peticin, la fecha en que la plante,
el tiempo de respuesta, la solucin aplicada, etc., el CITI ha desarrollado
e implantado, con la aprobacin del Vicerrectorado de Infraestructuras y
Recursos, el sistema Babel. Se trata de una aplicacin informtica que
permite a los usuarios, mediante un navegador de Internet (Explorer o
Netscape), acceder a una ventanilla virtual nica, a travs de la cual
puede solicitar servicios, hacer consultas, comprobar el estado de sus
solicitudes, etc.
La Direccin del CITI recomienda que ste sea el medio a emplear de
manera ordinaria en la peticin de servicios y que solo en situaciones
especiales se haga uso de los telfonos y direccin de correo electrnico
que se adjuntan.

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Equipo de Direccin y Organizacin.

Director del rea: Juan A. Cejudo Pavn.

Jefe del SEO: Jos Luis Marcos Vara.

Coordinador: Gerardo Aburruzaga Garca.

Coordinador: Abelardo Belaustegui Gonzlez.

Jefe del SIC: Juan Jos Martinez Pea.

Coordinador: Jos Manuel Medina Gutirrez.

Jefe del SAI: Jos Ambrosio Daz Camacho.

Coordinador: Elena Ben Santos.

Coordinador: Enrique Juan Gonzlez Conejero.

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Misin del Area de Informtica.


Contribuir a la mejora continua de los niveles de calidad y
eficacia de las distintas reas de actividad de la UCA mediante
el uso de tecnologas de la informacin.
Las estrategias bsicas a aplicar de cara a conseguir dicha misin deben
ser:

Analizar las necesidades relacionadas con las tecnologas de la


informacin en las reas de informacin institucional, docencia,
investigacin, servicios administrativos e infraestructura de
comunicaciones.

Elaborar un Plan Informtico Estratgico que contemple, con una


perspectiva de dos a tres aos, las necesidades bsicas a cubrir,
los recursos a usar, los plazos a cumplir y los resultados a obtener.

Asignar objetivos a las distintas unidades, seguir el desarrollo de


proyectos y actividades y controlar los resultados.

Misin del Servicio de Aplicaciones Informticas.


Contribuir a la misin del AI mediante el apoyo a la seleccin,
implantacin y uso de tecnologas de la informacin en las reas
de docencia, investigacin, gestin, informacin institucional y
actividades formativas institucionales.
En concreto serian responsabilidad de este servicio los siguientes
objetivos generales:

Aplicaciones de apoyo al clculo cientfico y a la actividad docente


e investigadora.

Aplicaciones de apoyo al sistema bibliotecario.

Diseo y generacin de aplicaciones multimedia para la UCA.

Apoyo informtico para el desarrollo y gestin del equipo de


medios audiovisuales de la UCA.

Aplicaciones de apoyo a la gestin universitaria.

Gestin e implantacin de aplicaciones de red.

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Misin del Servicio de Infraestructura de Comunicaciones.


Contribuir a la misin del AI mediante la seleccin, implantacin
y mantenimiento de la infraestructura de red y de seguridad
informtica bsica que se determinen.
En concreto serian responsabilidad de esta unidad los siguientes
objetivos generales:

Definicin, seleccin y supervisin de cableado y equipos que


constituyen la infraestructura bsica de la red informtica.

Mantenimiento de equipos del troncal de la red.

Definicin, seleccin, implantacin y gestin de medidas y


sistemas de seguridad de la red.

Anlisis y gestin de red.

Misin del Servicio de Equipamiento y Operacin.


Contribuir a la misin del AI mediante el apoyo a la seleccin,
implantacin y uso de equipos informticos, sistemas
operativos, sistemas de seguridad, etc. de soporte de bases de
datos, aplicaciones y entornos de usuarios.
En concreto serian responsabilidad de esta unidad los siguientes
objetivos generales:

Definicin,
seleccin,
instalacin
y
mantenimiento
del
equipamiento central demandado por el Area de Informtica:
servidores centrales, sistemas operativos, sistemas de seguridad
informticos, instalaciones de acondicionamiento, acceso, etc.

Definicin,
seleccin,
instalacin
y
mantenimiento
del
equipamiento local y atencin a los usuarios (PDI y PAS) que se
determine segn catlogo de servicios ofertados.

Mantenimiento de los elementos finales de red.

Seleccin, implantacin y mantenimiento de los programas


ofimticos oficiales.

Mantenimiento y realizacin de copias de seguridad de los


sistemas que se establezcan.

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Planificacin, gestin y soporte a las instalaciones de equipos de


usuarios en red.

Normativas

Normativa de Aulas Informticas de la Universidad de Cdiz

Normativa de Becarios de Formacin del CITI

Normativa de RedUCA

Normas de Coordinacion de Espacios Web Departamentales

Esquemas

Esquema de Infraestructura de Red

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Derechos y obligaciones de los usuarios de una red


Se enumeran seguidamente algunas orientaciones para una utilizacin
responsable de los recursos informticos. Debe tenerse en cuenta que
determinadas actuaciones pueden tener implicaciones legales.
1.

Utilice los sistemas informticos


(redes de ordenadores), cuentas
de acceso
(identificadores y
contraseas), ficheros de datos,
etc. para los que disponga de
autorizacin:
no
utilice
el
identificador de otra persona. No
est permitida la utilizacin de
identificadores de otras personas
ni capturar o probar las contraseas de otros usuarios. Cada
usuario es responsable de los recursos que le hayan sido
asignados; por tanto, compartir las cuentas de acceso a los
sistemas o recursos est prohibido.

2.

Debe
seguir
las
normas
especficas establecidas para
la utilizacin de cualquier
ordenador o red de datos
cuando acceda hacia o desde
la organizacin. Por ejemplo,
los usuarios de las salas de
ordenadores deben seguir las normas de utilizacin establecidas
para esas salas; los que accedan a ordenadores que estn fuera
del rea por medio de redes externas (por ejemplo Internet)
debern respetar las normas especficas establecidas por los
administradores de esos sistemas externos, y por las normas de
uso de las redes por las que circulan.

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

3.

No intente acceder a reas


restringidas de una red, sistema
informtico,
software
de
seguridad, cuenta de usuario, sin
la aprobacin del propietario o de
la organizacin. Irrumpir en un
sistema informtico sin la debida autorizacin constituye una
transgresin de las normas de uso de Internet, con independencia
de la debilidad o fortaleza de la proteccin de esos sistemas.
Conectarse sin autorizacin a la red telefnica o a redes de datos
con acceso restringido desde la red de la Universidad o con
medios de la organizacin constituye un incumplimiento de estas
normas y, en la mayor parte de los casos, un posible delito.

4.

Respecto a la privacidad y
derechos de terceros: no est
permitido acceder o copiar correo
electrnico, direcciones, datos,
programas u otros ficheros sin
permiso del titular.

5.

En todo momento debe observar y cumplir


con la legislacin vigente acerca de la
proteccin de la intimidad, propiedad
intelectual y ley de telecomunicaciones.

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

6.

Recuerde que la legislacin sobre propiedad intelectual tambin


afecta a
contratos sobre licencias de
software y otros materiales accesibles.
Est prohibida expresamente la copia de
software que no sea de dominio pblico o
"freeware". Para el software distribuido
bajo licencia en la organizacin, los
usuarios debern observar las condiciones
particulares del fabricante para la copia de
ese software. De acuerdo con la legislacin vigente, la propiedad
intelectual se extiende a imgenes, texto y sonidos aunque estn
en soporte digital.

7.

La facilidad con la que los materiales en soporte


digital pueden ser copiados,
modificados o
enviados por la red, los hace especialmente vulnerables a accesos
no autorizados, o quebrantar el secreto o los derechos de autor.
Recuerde que la distribucin de material sujeto a derechos de
autor est prohibido por la ley. En ningn caso debe utilizar los
medios informticos de la organizacin - con independencia de la
propiedad del ordenador desde el que acceda - para acceder o
distribuir esos materiales. Tenga en cuenta -adems- la mala
imagen y otros daos que puede acarrear para la organizacin u
otras personas la utilizacin para fines no lcitos de los recursos
informticos.

8.

Sea
educado
y
prudente
cuando utilice los sistemas
informticos para comunicarse
con otras personas. Cuando
enve
mensajes
u
otra
informacin a otros usuarios,
utilice su identidad, aunque
est
actuando
como

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

intermediario de o en nombre de o con autorizacin de otra


persona. La utilizacin de los recursos de la organizacin para
molestar a otras personas -por justos que parezcan los motivos- es
una prctica inadmisible.

9.

Permanezca
atento
a
las
necesidades
de
otros usuarios y
utilice los recursos
informticos
de
manera
que
puedan
ser
utilizados por ms
personas.
Por
ejemplo,
los
usuarios de salas
de ordenadores o de sistemas centralizados (correo electrnico,
servidores web, gestin acadmica, acceso a Internet, etc.)
deberan utilizar esos medios con responsabilidad, de forma
eficiente y profesional, de manera que en situaciones o periodos
de mucha demanda, no quedase afectado el trabajo de otras
personas. El envo masivo de mensajes a mltiples destinatarios,
las cartas en cadena, uso del web para lecturas insustanciales o
mera diversin, son ejemplos de actividades que pueden causar
congestin de la red o de los sistemas, afectan negativamente al
trabajo de otros y -por tanto- no deben tolerarse.

10.

Por favor, trate los sistemas informticos y la informacin


disponible en la organizacin como un recurso valioso. Proteja los
datos y los sistemas a los que tiene acceso. Por ejemplo: siga la
poltica de copia de seguridad establecida para los ficheros que
utiliza en su trabajo; utilice contraseas adecuadas y cmbielas
peridicamente. Asegrese de que conoce y comprende el alcance

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

de los privilegios de acceso a


datos y sistemas a los que su
trabajo
le
da
acceso.
Sea
cuidadoso
con
los
datos,
programas y equipos con los que
trabaja.

11.

La introduccin voluntaria (activa o


pasiva)
de
virus
de
ordenador,
"gusanos", "troyanos" o cualquier otro
tipo
de
software
encaminado
a
entorpecer el trabajo de la red, los
sistemas o de cualquier ordenador
conectado a la red de la organizacin,
con independencia de quin sea su
propietario, es una falta grave. Por este
mismo motivo debera consultar a los
servicios informticos antes de instalar nuevos programas y debe
observarse la poltica de antivirus de la organizacin. Tenga en
cuenta que "un virus" en "un ordenador" conectado a la red de la
organizacin podra generar -por ejemplo- una notable
degradacin del servicio de acceso a Internet o realizar el envo de
ficheros confidenciales desde ese ordenador a terceros y -por
tanto- graves daos.

12.

No est permitida la contratacin de software


o servicios prestados por terceros que vayan a
utilizarse en la red de la organizacin sin el
visto bueno de los servicios informticos:
tenga en cuenta que en caso de no
consultarse
podra
incurrir
en
gastos
adicionales, o en la total inviabilidad del proyecto, por falta de
conocimiento de la arquitectura de los sistemas, aspectos legales,
de seguridad, etc.

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

13.

Utilice los recursos informticos de la


organizacin para el trabajo relacionado
con su actividad.

14.

Procure estar informado acerca de los cambios en los sistemas


informticos. El
entorno tecnolgico es muy cambiante, se
introducen nuevos servicios,
los
requerimientos
de
seguridad implican cambios
que no son precisamente
sencillos, etc. Los servicios
informticos
procuran
adaptarse a los cambios
tecnolgicos y a las nuevas
necesidades de los usuarios.
Las modificaciones previstas
en los sistemas se notifican mediante listas de distribucin y
pginas web. Si consigue estar al tanto de los cambios, facilitar
mucho el trabajo. Aunque conocemos que
"lo tecnolgico" puede ser bastante arduo
para muchos usuarios, un esfuerzo por
conocer lo bsico puede resultar bueno
para todos.

15.

Hay -adems- unos sistemas con normas


de utilizacin especficas, como son el correo electrnico, el
acceso o la publicacin el web de la organizacin.

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Para cualquier duda tcnica o


del estado y funcionamiento
de los sistemas informticos:
hardware,
software,
comunicaciones, etc. puede
contactar con el equipo de
Asistencia Informtica.

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

COMO ESTABLECER Y ASIGNAR DERECHOS Y ATRIBUTOS A USUARIOS Y


GRUPOS DE RED?
Las cuentas de usuario se utilizan para autenticar, autorizar o denegar el
acceso a recursos a usuarios individuales de una red y para auditar su
actividad en la red. Una cuenta de grupo es una coleccin de cuentas de
usuario que se puede utilizar para asignar un conjunto de permisos y
derechos a varios usuarios al mismo tiempo. Un grupo tambin puede
contener contactos, equipos y otros grupos. Puede crear cuentas de
usuario y cuentas de grupo para administrar usuarios de dominios.
Tambin puede crear cuentas de usuario y cuentas de grupo en un
equipo local para administrar usuarios concretos de ese equipo.

Derechos de usuario y grupos

El administrador hace que cada usuario sea un miembro, y le


proporcione derechos especficos en ciertos directorios. Estos derechos
por lo general se extienden a todos los directorios, a menos que el
administrador limite especficamente el acceso al usuario. A los usuarios
se les puede conceder una combinacin de estos derechos en un
directorio. Esto permite una seguridad en el acceso a archivos y
directorios, ya que si el usuario no desea compartir cierta informacin, lo
comunica al administrador y este a su vez restringe el acceso a la
informacin a los dems usuarios.

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

El administrador de la red le asigna a cada


usuario un grupo, y luego puede asignarle
derechos encomendados directamente a
todo el grupo, ahorrndose el hacerlo
usuario por usuario. Estos derechos tambin
pueden asignarse a grupos de usuarios en
forma indirecta, a travs de equivalencias.
Un usuario o grupos de usuario puede tener
hasta 32 equivalencias de seguridad.
Los derechos se pueden conceder tanto a
los usuarios individuales como a los
usuarios pertenecientes a un grupo.

Asignacin de permisos a archivos.


Los permisos son reglas asociadas a los objetos de un equipo o red,
como archivos y carpetas. Los permisos determinan si se puede obtener
acceso a un objeto y lo que se puede hacer con l. Por ejemplo, puede
tener acceso a un documento en una carpeta compartida de una red. Y
aunque pueda leer el documento, es posible que no tenga permisos para
modificarlo. Los administradores del sistema y los usuarios con cuentas
de administrador en los equipos pueden asignar permisos a usuarios
individuales o a grupos.
En la siguiente tabla se muestran los niveles de permisos normalmente
disponibles para archivos y carpetas.

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Nivel de
permiso

Descripcin

Control
total

Los usuarios pueden ver el contenido de un archivo o una


carpeta, cambiar los archivos y las carpetas existentes, crear
nuevos archivos y carpetas y ejecutar programas de una
carpeta.

Modificar

Los usuarios pueden cambiar los archivos y las carpetas


existentes, pero no pueden crear archivos ni carpetas
nuevos.

Leer y
ejecutar

Los usuarios pueden ver el contenido de los archivos y las


carpetas existentes y pueden ejecutar programas de una
carpeta.

Leer

Los usuarios pueden ver el contenido de una carpeta y abrir


archivos y carpetas.

Escribir

Los usuarios pueden crear nuevos archivos y carpetas, y


realizar cambios en los archivos y carpetas existentes.

La mayora de los sistemas de archivos modernos permiten asignar


permisos (o derechos de acceso) a los archivos para determinados
usuarios y grupos de usuarios. De esta manera, se puede restringir o
permitir el acceso de un determinado usuario a un archivo para su
visualizacin de contenidos, modificacin y/o ejecucin (en caso de un
archivo ejecutable).
Los permisos de archivos se asignan de la misma forma que los permisos
de directorio. Pero hay dos directrices que deben tenerse en cuenta
cuando se asignan permisos de archivo.
Cuando tenemos varios usuarios de una red, tal vez no queramos
compartir toda la informacin con ellos, sino solo algunas carpetas
especficas. En Windows podemos crear usuarios locales con distintos
privilegios, tal como explicaremos a continuacin.

Privilegios
En Windows encontramos diferentes privilegios para usuarios locales:
Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Administrador: con esta cuenta tendremos acceso a todo el


sistema, de modo que podremos instalar y desinstalar programas,
o realizar otras modificaciones.

Usuario estndar: con este tipo de usuario, tenemos acceso


limitado al equipo, podremos utilizar todo el software instalado,
pero no desinstalar o instalar nuevas aplicaciones, y las
modificaciones que realicemos se limitarn a la configuracin de
nuestro usuario.

Invitado: este tipo de cuenta puede activarse para aquellas


personas que no usan diariamente el equipo, pero lo necesitan
durante un tiempo. No posee carpeta personal de documentos, y
no admite realizar modificaciones; solo puede utilizar el software
instalado.

Compartir con usuarios especficos


Para compartir carpetas o archivos de manera personalizada en nuestra
red, debemos establecer privilegios. Por ejemplo, supongamos que la
red est compuesta por tres equipos (de escritorio o notebooks). En
todos ellos debemos crear el usuario de los otros equipos con su
respectiva contrasea. Podemos configurar el inicio automtico para
nuestro usuario si no queremos escribir la clave cada vez que iniciamos
sesin.
Es conveniente crear una carpeta especial en la que guardaremos los
documentos que queramos compartir con los otros usuarios. Por
ejemplo, creamos la carpeta Compartido dentro de Mis Documentos.
Luego, hacemos clic derecho sobre ella, vamos a la pestaa Seguridad
y a Editar. Pulsamos en Agregar, y en la siguiente ventana, vamos
escribiendo el nombre de los usuarios con los cuales queramos
compartir esa carpeta. En la parte inferior de donde aparecen los
usuarios, podemos configurar de forma personalizada los permisos que
queremos otorgarles sobre lectura y escritura para la carpeta
compartida. Para terminar, aceptamos todos los cambios.

Grupos
Otra opcin es asociar todos los usuarios que hemos creado en un grupo
comn, por ejemplo, si queremos compartir una carpeta con algunas
personas del trabajo, y otra con nuestra familia. Una vez que hemos
creado todos los usuarios que necesitamos, los reunimos en grupos.
Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Para crear un grupo de usuario, hacemos clic en Inicio, escribimos MMC


y apretamos ENTER. Se abrir la ventana de Management Console. Si
en el men de la derecha no vemos el tem Usuarios y Grupos
Locales,
lo
aadimos
desde
Archivo/Agregar
o
quitar
complementos, seleccionndolo de la lista. Aceptamos los cambios, y
el tem mencionado ya aparecer en la derecha.
Al desplegar el tem Usuario y grupos locales, seleccionamos
Grupos. Desde el men Accin creamos los grupos necesarios; para
nuestro ejemplo, un grupo Trabajo y otro Familia. Luego, en ellos
seleccionamos los usuarios que correspondan.
Una vez hecho esto, hacemos clic derecho sobre la carpeta que
deseamos compartir y vamos a Propiedades, como vimos
anteriormente, solo que en vez de ir seleccionando los usuarios de a uno
y escribir sus nombres, indicamos el del grupo.
Los permisos que concedamos se aplicarn a todos los usuarios que
forman parte del grupo. As, podremos tener carpetas compartidas de
forma personalizada.

Grupo en el hogar
A partir de Windows 7, contamos con la funcin de Grupo en el Hogar,
que permite configurar de forma casi automtica los recursos y archivos
que deseamos compartir en nuestra red local.
Para crear un grupo, hacemos clic en Inicio, escribimos Grupo Hogar y
presionamos ENTER. Se abre una ventana que nos indica si ya
formamos parte de uno, o nos da la opcin de crear uno nuevo. Al crear
un nuevo Grupo, nos pregunta qu deseamos compartir (msica,
imgenes, videos o impresoras). El asistente configura los recursos
seleccionados, y nos muestra en pantalla una contrasea para el grupo
en cuestin.
Los dems equipos se deben unir a ese grupo, para lo cual, una vez
ms, desde Grupo en el Hogar, hacemos clic en Unirse. Se nos
preguntar qu recursos queremos compartir y el ingreso de la
contrasea que se nos otorg anteriormente.
A partir de ese momento, si abrimos el explorador de Windows, en el
men de la derecha aparecer el tem Grupo en el Hogar, y veremos,
por nombre de usuario, los equipos que lo componen.

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Si somos usuarios de dos equipos del grupo por ejemplo, disponemos


de uno porttil y uno de escritorio, debemos tener un nombre de
usuario que nos ayude a identificar a cada uno, como UsuarioPC para el
desktop y UsuarioNet para la netbook.

Quitar o agregar carpetas al Grupo en el Hogar


Para quitar una carpeta o archivo que ya no deseemos compartir en el
grupo, simplemente hacemos clic derecho en el archivo, y en el men
contextual vamos a Compartir con, donde elegimos Nadie. De esta
forma, podemos excluir carpetas o archivos especficos del grupo.
De un modo similar, si tenemos una carpeta en otra ubicacin, como en
otro disco rgido, y queremos compartirla con el grupo, del men
contextual Compartir con, pulsamos en Grupo en el Hogar, y
veremos dos opciones: compartir solo lectura, o lectura y escritura. En el
ltimo caso, los usuarios que se conecten a esta carpeta compartida
podrn agregar o borrar archivos.

Conceder permisos a grupos, no a individuos.


Para entender mejor el concepto de permisos se tendr que tener en
cuenta que cada usuario puede pertenecer a uno o ms grupos. Cada
usuario pertenece por lo menos a un grupo, que es establecido en el
momento en que el usuario se crea. El administrador del sistema puede
agregar al usuario a otros grupos. Estos grupos son necesarios para
poder establecer una poltica de acceso ms organizada dado que en
cualquier momento se podra dar a un archivo el acceso a personas de
un grupo determinado. Lo nico que se tendra que hacer es agregar a
los usuarios que se quieran dar permisos a ese grupo.
Crear grupos locales y asignar permisos de archivos a estos grupos en
lugar de asignarlos directamente a usuarios individuales.
Para simplificar la gestin del sistema se pueden crear grupos de
usuarios, a fin de que sea ms fcil la asignacin de permisos y la
posibilidad de compartir un determinado recurso. Los grupos de usuarios
se identifican con un nombre. Un usuario puede pertenecer a ms de un
grupo y al menos pertenece al grupo que lleva su nombre. Con un
ejemplo se ver ms claro: cuando el administrador crea un usuario de
nombre luis, se crea al mismo tiempo un grupo cuyo nombre es tambin
luis y que tiene como nico miembro al usuario luis.

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Para garantizar la estabilidad y confidencialidad, el sistema establece


sobre cada fichero o carpeta tres tipos de permisos de acceso, lectura
(r), escritura (w) y ejecucin (x).
Por otra parte cada archivo o carpeta pertenece a alguien, es decir, tiene
un propietario que suele ser el que lo cre. El sistema establece
permisos para el propietario, para uno de los grupos existentes, y para el
resto de usuarios que no son el propietario. Con un ejemplo lo ver ms
claro. Observe la imagen:

El propietario es saorin, y el grupo para el que se asignan los permisos


es saorin. Vemos entonces que el propietario tiene permisos de lectura
y escritura; el grupo y el resto de usuarios nicamente de lectura.
Ahora que comprende cmo estn asignados los permisos vemos qu
significan:

Lectura (r): Quien tiene este permiso sobre un archivo puede


leerlo pero no modificarlo ni borrarlo. Si se trata de una carpeta
podr listar su contenido pero no podr ver las caractersticas de
los archivos o carpetas que contenga, como tampoco podr
borarla o crear subcarpetas.

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Escritura (w): Quien tiene este permiso puede modificar o incluso


borrar el archivo. Si se trata de una carpeta podr eliminarla o
crear nuevas subcarpetas dentro de ella.

Ejecucin (x): Si se trata de un fichero binario quien posea este


permiso podr ejecutarlo. Si se trata de una carpeta podr
explorar su contenido y acceder tambin a las caractersticas de
los archivos o carpetas que contenga.

Alguna o todas estas lneas pueden aparecer en gris indicando que usted
no tiene privilegios suficientes para cambiar los permisos
correspondientes.
Aunque esta manera de asignar niveles de acceso a los recursos le
pueda parecer muy elemental, no la infravalore, resulta que tras su
sencillez esconde una tremenda potencia y eficacia sobre la que
descansa toda la seguridad y estabilidad del sistema.
Los permisos de los archivos tambin dependen del directorio donde
estn guardados. En un ejemplo comn podramos dar el caso de un
archivo que posea todos los permisos, tanto para el usuario, grupo y
otros pero no se podr acceder a l si no se cuenta con permisos de
lectura y ejecucin en el directorio que los contiene.
Esto funciona en el caso que se quiera restringir el acceso a un directorio
determinado y a todos los archivos que este contiene. En lugar de
cambiar los permisos uno por uno solo tenemos que sacarle los permisos
necesarios para que se prohba el acceso mismo al directorio y con esto
no podrn ingresar para usarlos. Esto tambin est dado para toda la
ruta del archivo. Es decir que no solo el ltimo directorio, el cual lo
contiene, tiene que tener los permisos necesarios, sino que todos los
directorios que lo preceden tambin.
En Windows se pueden compartir archivos y carpetas de diferentes
maneras. Windows proporciona dos mtodos para compartir archivos de
esta manera: puede compartir archivos desde cualquier carpeta del
equipo o desde la carpeta pblica. El mtodo que use depende de si
desea almacenar las carpetas compartidas, con quin desea
compartirlas y cunto control desea tener sobre los archivos. Cualquier
mtodo le permite compartir archivos o carpetas con alguien que use el
equipo u otro equipo en la misma red.
Compartir archivos desde cualquier carpeta del equipo
Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Con este mtodo de compartir archivos, puede decidir quin podr


realizar cambios a los archivos que comparte y qu tipo de cambios
pueden realizar en los mismos. Puede hacerlo estableciendo permisos de
uso compartido. Los permisos de uso compartido se pueden conceder a
un individuo o a un grupo de usuarios de la misma red. Por ejemplo,
puede permitir a algunas personas ver nicamente los archivos
compartidos y a otras verlos y cambiarlos. Las personas con las que
comparte podrn ver nicamente dichas carpetas que ha compartido
con ellas.
Utilice cualquier carpeta para compartir si:

Prefiere compartir carpetas directamente desde la ubicacin en la


que estn almacenadas y desea evitar almacenarlas en la carpeta
pblica.

Desea poder establecer permisos de uso compartido para


individuos en lugar de todos los usuarios de la red, dando a
algunas personas un acceso mayor o menor (o ningn acceso en
absoluto).

Comparte muchas imgenes digitales, msica u otros archivos


grandes que seran incmodos de copiar en una carpeta
compartida independiente. Puede que no desee que estos archivos
ocupen espacio en dos ubicaciones diferentes del equipo.

A menudo crea archivos nuevos o actualiza archivos que desea


compartir y no desea molestarse copindolos en la carpeta
pblica.

Para compartir una carpeta siga estos pasos:

Selecciones los archivos o carpetas que desea compartir y, a


continuacin, en la barra de herramientas, haga clic en Compartir.

En el cuadro de dilogo Uso compartido de archivos, realice una de


las siguientes acciones:

Escriba el nombre de la persona con la que desea compartir


los archivos y, a continuacin, haga clic en Agregar.
o
Haga clic en la flecha que se encuentra a la derecha del
cuadro de texto, en el nombre de la persona en la lista y, a continuacin,
haga clic en Agregar.
o

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Si no ve el nombre de la persona con la que desea compartir


archivos en la lista, haga clic en la flecha que se encuentra a la derecha
del cuadro de texto y, a continuacin, haga clic en Crear un nuevo
usuario para crear una nueva cuenta de usuario de manera que pueda
compartir archivos con la persona que usa esta cuenta.

El nombre de la persona o del grupo que ha seleccionado aparece


en la lista de personas con la que desea compartir los archivos.

En Nivel de permiso, haga clic en la flecha que se encuentra junto


al nivel de permiso para dicha persona o grupo y, a continuacin, elija
uno de los permisos disponibles:
o
Colaborador para permitir a la persona o al grupo ver todos
los archivos, agregar archivos, y cambiar o eliminar los archivos que
agregan.
o
Copropietario para permitir a la persona o al grupo ver,
cambiar, agregar y eliminar archivos en la carpeta compartida. Si est
compartiendo un archivo en lugar de una carpeta, esta opcin no existe.

Cuando haya terminado de elegir a las personas o grupos con los


que desea compartir archivos, haga clic en Compartir. Si se le solicita
una contrasea de administrador o una confirmacin, escriba la
contrasea o proporcione la confirmacin.

Despus de recibir la confirmacin de que su carpeta est


compartida, debera enviar un vnculo a los archivos compartidos para
las personas con las que los est compartiendo, de manera que sepan
que los archivos estn compartidos y cmo obtener acceso a los
mismos.

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Compartir archivos desde la carpeta pblica del equipo


Con este mtodo de compartir, copia o mueve archivos a la carpeta
pblica y los comparte desde dicha ubicacin. Si activa el uso
compartido de archivos para la carpeta pblica, cualquiera con una
cuenta de usuario y una contrasea en el equipo, as como todos en la
red, podrn ver todos los archivos de la carpeta pblica y sus
subcarpetas. No puede limitar a las personas a que slo vean algunos
archivos de la carpeta pblica. Sin embargo, puede establecer permisos
que limiten a las personas el acceso a la carpeta pblica o que les
limiten el cambio de archivos o la creacin de nuevos.
Tambin puede activar el uso compartido protegido con contrasea. Esto
limita el acceso de red a la carpeta pblica a las personas con una
cuenta de usuario y contrasea en el equipo. De manera
predeterminada, el acceso de red a la carpeta pblica est desactivado
a menos que lo habilite.
La carpeta pblica no contiene archivos hasta que usted u otros usuarios
que usan el equipo agregan archivos a la misma. La carpeta pblica
contiene varias subcarpetas para ayudarle a organizar los archivos que
est compartiendo. La mayora de estas carpetas estn organizadas por
tipo de contenido e incluyen:

Documentos pblicos

Descargas pblicas

Msica pblica

Imgenes pblicas

Vdeos pblicos

Utilice la carpeta pblica para compartir si:

Prefiere la simplicidad de compartir los archivos y las carpetas


desde una ubicacin nica del equipo.

Desea poder ver rpidamente todo lo que ha compartido con los


dems, con slo mirar en la carpeta pblica.

Coautor: Lic. Roberto Jaime Santamaria

Apuntes Administra una red LAN MOD 5 SUBMOD 1

Desea que todo lo que est compartiendo se mantenga


independiente de sus propias carpetas Documentos, Msica e
Imgenes.

Desea establecer permisos de uso compartido para todos los


usuarios de la red y no tiene que establecer permisos de uso
compartido para individuos.

Puede limitar el acceso de red a la carpeta pblica a nicamente las


personas con una cuenta de usuario y contrasea para este equipo. Para
ello, active el uso compartido protegido con contrasea desde el Centro
de redes y recursos compartidos.

Coautor: Lic. Roberto Jaime Santamaria

You might also like