EL CLASICO DE SNAKE

SIGUE-LINEAS versión BETA

Sigue-lineas versión 2.0

lunes, 15 de junio de 2009

PLANEACIÓN DE UNA RED DE ÁREA DE LOCAL

Una red proporciona muchas características para mejorar la productividad, reducir costos y permitir el intercambio de información importante. El que la red satisfaga estas necesidades esto lo determinará la planeación previa a su instalación.


Las necesidades de redes actuales y futuras determinan lo extenso que debe ser el proceso de planeación. Las redes pequeñas de unos cuantos nodos, ubicados en la misma área física, requieren una planeación mínima. En cambio una planeación mas amplia es obligada para aquellas redes de muchos nodos a situarse en diferentes espacios y hasta en distintos pisos, redes que probablemente requerirán nodos adicionales en el futuro.


El siguiente paso en la planeación de la red es determinar donde ubicar las computadoras, después de determinar si la red será basada en servidor o de punto a punto, sobra mejor si se quiere un servidor dedicado además de los otros nodos.


Etapas de la red

INTERNA: Dentro de un edificio:
Cableado tradicional (coaxial y sistemas separados)
Cableado Estructurado (UTP y sistemas integrados)


EXTERNA: Entre edificios.
Cableado Estructurado (Fibra Óptica y sistemas integrados)


NECESIDADES DEL CLIENTE


Contempla las necesidades actuales del cliente (equipos a conectar) dentro de un edificio o los edificios a conectar y servicios que ofrecerá el cliente en la red y/o recursos a compartir.


PLANEACION


•Conocer la cantidad de equipos que se pretenden conectar en red.

•modo de operación de los equipos (locales o en red)
•equipos (
PC´s) servidores, estaciones de trabajo y características
•equipo activo de red con que cuenta
•accesorios de red con que se cuenta
•posibles obstáculos que se presentarán en la instalación
•Determinar el tipo de cableado a utilizar: tradicional o estructurado.


-Desarrollo etapa interna

-
Desarrollo etapa externa


LAN (Local Área Network) es una red que conecta directamente entre sí equipos situados en un ámbito geográfico local (unos centenares de metros o unos pocos Km.). Suele ser administrada localmente por la misma empresa que dispone de la red, es decir, es una red privada.


Ventajas de las redes locales


•Posibilidad de compartir periféricos costosos como son: impresoras láser, módem, fax, etc.
•Posibilidad de compartir grandes cantidades de información a través de distintos programas, bases de datos, etc., de manera que sea más fácil su uso y actualización.
•Reduce e incluso elimina la duplicidad de trabajos.
•Permite utilizar el correo electrónico para enviar o recibir mensajes de diferentes usuarios de la misma red e incluso de redes diferentes.
•Reemplaza o complementa minicomputadoras de forma eficiente y con un costo bastante más reducido.


Determinación de las necesidades de la red


¿Para que es la red?

Se necesita determinar si varias personas deben tener acceso a archivos, como documentos acerca de las políticas de la compañía o plantillas para crear otros documentos.


¿Cuántos nodos necesitan?

Una consideración importante cuando se planea la red es determinar cuantas computadoras se necesitan conectar de inmediato y en el futuro.


¿Cuáles son las necesidades de rendimiento?

Los requisitos de rendimiento de la red dependen de varios factores.

Si, el objetivo principal de la red es compartir impresoras, entonces es probable que la configuración de red con menor rendimiento sea más que suficiente. Si se van a compartir archivos y datos con otros nodos de la red, si importa el rendimiento; por lo tanto, se debe pensar en una red que tenga el rendimiento de 10 Mbps, como el de Ethernet.


¿Qué nodos necesitan compartir recursos?

Cuando determinan las necesidades de la red se deben establecer los nodos que compartan recursos y lo que no.


¿Cuánto costara la red?

Los costos en lo que se incurre para poner en funcionamiento diversas características de red no están tan relacionados a todas las funciones sino a la tecnología disponible para ejecutar la función requerida.

Dimensionamiento de una red.


Las redes de computadoras están formadas por una amplia variedad de componentes organizados según diversas topologías. Las organizaciones topológicas permiten reducir costos, aumentar la fiabilidad y el rendimiento y reducir el retardo.


•La red consiste en ECD (Computadoras de conmutación) interconectadas por canales alquiladas de alta velocidad (Por ejemplo, líneas de 56Kbits). Cada ECD utiliza un protocolo responsable de encaminar correctamente y terminales de los usuarios finales conectados a los mismos. El control de red (CCR) es el responsable de la eficiencia y fiabilidad de las operaciones de la red .

El sector de las LAN es una de las más rápidas en la industria de las comunicaciones. Las redes de área local poseen las siguientes características:

♦Generalmente, los canales son propiedad del usuario o empresa
•♦Los enlaces son líneas de muy alta velocidad (desde 1Mbits hasta 400 Mbits). Los ETD´S se conecta a la red vía canales de baja velocidad (desde 600 bits hasta 56 Kbits).
•♦Los ETD están cercanos entre si, generalmente en un mismo edificio. Puede utilizarse un ECD para conmutar entre diferentes configuraciones, pero no tan frente con las WAN.

♦Las líneas son de mejor calidad que los canales en las WAN.

El dimensionamiento de una red trata de la correlación entre parámetros de los diferentes modelos (Tráfico, movilidad y propagación) tanto desde el punto de vista teórico como práctico.
El dimensionamiento de una red implica los siguientes puntos Tamaño del campo Trazado del campo Altura libre de obstáculos Orientación Iluminación Superficie Costo Tamaño Forma Densidad permisible.


Estructura de una red .

El diseño completo de la red simplifica notablemente cuando se separan los aspectos puros de comunicación de la red (la subred), de los aspectos de aplicación (los hostales). Una subred en la mayor parte de las redes de área extendida consiste de dos componentes diferentes: las líneas de transmisión y los elementos de conmutación. Las líneas de transmisión (conocidas como circuitos, canales o troncales), se encargan de mover bits entre máquinas. Los elementos de conmutación son computadoras especializadas que se utilizan para conectar dos o mas líneas de transmisión.


Redes de comunicación .

La generalización de la computadora personal (PC) y de la red de área local (LAN) durante la década de los ochenta ha dado lugar a la posibilidad de acceder a información en bases de datos remotas; cargar aplicaciones desde puntos de ultramar; enviar mensajes a otros países y compartir ficheros, todo ello desde una computadora personal. Las redes que permiten todo esto son equipos avanzados y complejos.

Módems y empresas de servicios Para utilizarlos se podía conectar un terminal directamente o mediante una línea telefónica y un módem para acceder desde un lugar remoto
los experimentos del Departamento de Defensa norteamericano con vistas a distribuir los recursos informáticos como protección contra los fallos. Este proyecto se llama ahora Internet.


Áreas claves que deben ser atendidas por la red.
Compartir el costo de equipos periféricos caros (Impresoras - Particularmente impresoras de alta resolución n y a color- y unidades de disco)

Análisis de sitio para la red
Cuando ya se saben lo que son las áreas que son atendidos por la red, necesitamos establecer las cosas con las que cuentan para trabajar; esto es, cuales son los activos actuales. Hay dos áreas principales a tomar en cuenta:

1.Ubicación y servicios
2.Equipo

Ubicación y servicios
La primera área requiere que se dibuje un esquema o plano del lugar; en donde debe aparecer todo el equipo relevante así como los contactos electrónicos.


Descripción del dimensionamiento de la red.
El dimensionamiento de una red aplica por partes modelos, métodos y algoritmos similares a los de la planificación de redes fijas, pero la movilidad de sus clientes y la estructura celular de la parte de acceso requieren modelos, métodos y algoritmos especiales

Equipo de selección
Una de las decisiones que se deben de tomar acerca de la instalación es que tipo de hardware de red emplear.

Costo
El factor más importante, el costo frecuentemente esta en relación directa con el rendimiento: en general, mientras mas se pague más rápida será la red. Por lo tanto si gasta mucho dinero, su red será sorprendentemente rápida.

Rendimiento
Cuanto mas alta será la frecuencia de datos bruta (la frecuencia a la que se transmite las señales a través de la red), mejor será el rendimiento que notara al acceder lo recursos de la red.


Medidas Básicas de Seguridad
Es necesario el uso restringido del equipo de infraestructura de la red y de los recursos críticos. Limitar el acceso a la red a solo los que tengan permitido, es una manera inteligente de detener muchas amenazas que pueden abrir una brecha en la seguridad de las redes de computadoras.

No todas las amenazas tienen porque se dañinas, pero pueden tener el mismo comportamiento y causar el mismo daño. Es importante comprender que tipos de ataques y vulneraciones son comunes, y que se pueden hacer al nivel de la naturalización para garantizar la seguridad en la red.
La propia complejidad de la red es una dificultad para la detección y corrección de los múltiples y variados problemas de seguridad que van apareciendo.

A la hora de plantearse en qué elementos del sistema se deben de ubicar los servicios de seguridad podrían distinguirse dos tendencias principales: Protección de los sistemas de transferencia o transporte. En este caso, el administrador de un servicio asume la responsabilidad de garantizar la transferencia segura al usuario final de la información de forma lo más transparente posible.

Ejemplos de este tipo de planteamientos serían el establecimiento de un nivel de transporte seguro, de un servicio de mensajería con MTAs (Mail Transport Agents) seguras, o la instalación de un firewall, que defiende el acceso a una parte protegida de una red.
Si pensamos, por ejemplo, en el correo electrónico, consistiría en construir un mensaje en el cual el contenido ha sido asegurado mediante un procedimiento de encapsulado previo al envío.

Conceptos de seguridad:
La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes que permiten explorar más allá de las fronteras de la organización. Esta situación ha llevado a la aparición de nuevas amenazas en los sistemas computarizados.

En este sentido, las políticas de seguridad informática (PSI) surgen como una herramienta organizacional para concientizar a cada uno de los miembros de una organización sobre la importancia y la sensibilidad de la información y servicios críticos que favorecen el desarrollo de la organización y su buen funcionamiento.

¿Cuál puede ser el valor de los datos?
Cuando hablamos del valor de la información nos referimos, por ejemplo, a qué tan peligroso es enviar la información de mi tarjeta de crédito a través de Internet para hacer una compra, en una red gigantesca donde viajan no únicamente los 16 dígitos de mi tarjeta de crédito sino millones de datos más , gráficas, voz y vídeo.
Aunque no se esté conectado a Internet, una red está expuesta a distintos tipos de ataques electrónicos, incluidos los virus.

Seguridad Global:
¿Qué es una red global? El concepto de red global incluye todos los recursos informáticos de una organización, aún cuando estos no estén interconectados:
Redes (LAN), (MAN), (WAN), Computadoras personales, minis y grandes sistemas.
De manera que, seguridad global es mantener bajo protección todos los componentes de una red global. Al fin de cuentas, los usuarios de un sistema son una parte a la que no hay que olvidar ni menospreciar.
Siempre hay que tener en cuenta que la seguridad comienza y termina con personas.

¿Porque es esencial la seguridad en la red?
La seguridad en la red es esencial porque Internet es una red de redes interconectadas que no tiene límites. Debido a este hecho, la red organizativa se vuelve accesible y vulnerable para las computadoras de cualquier parte del mundo.

¿Principales amenazas para la seguridad en la red?
Existen cuatro principales amenazas para la seguridad de la red:
Amenazas sin estructura
Amenazas estructuradas
Amenazas externas
Amenazas internas

Tres tipos de ataques en la red:
Ataques de reconocimiento: Un intruso intenta describir y asignar los sistemas, servicios y sus puntos vulnerables.
Ataques acceso: Un intruso ataca las redes o los sistemas para conseguir datos, a un mejor acceso o aumentar su acceso privilegiado.
Ataques de denegación de servicio (D o S): Un intruso ataca la red y daña o corrompe su sistema de computadoras, negándole a usted y a los demás el acceso a las redes, sistemas o servicios.

Debemos de tomar en cuenta que seguridad no es solo prevenir accesos no autorizados sino que también es prevenir o limitar borrados de archivos accidentales y la incursión de virus, los problemas eléctricos también puede afectar la integridad de los datos. A pesar de todas la medidas que pueden tomarse en cuanta para la prevención de desastres estos pueden ocurrir por lo que se debe estar preparado para recuperase de los mismos los mas rápido posible.

Implementación de la seguridad
La implementación de medidas de seguridad, es un proceso técnico-administrativo. Como este proceso debe abarcar toda la organización, sin exclusión alguna, ha de estar fuertemente apoyado por el sector gerencial, ya que sin ese apoyo, las medidas que se tomen no tendrán la fuerza necesaria.

Políticas generales de seguridad
Una política de seguridad informática es una forma de comunicarse con los usuarios y los gerentes. Las PSI establecen el canal formal de actuación del personal, en relación con los recursos y servicios informáticos, importantes de la organización.

Seguridad en Redes
no existe una solución universal para proteger una red, en la mayoría de los casos la mejor estrategia suele consistir en tratar de colarnos nosotros mismos para poner de manifiesto y corregir posteriormente los agujeros de seguridad que siempre encontraremos.
Esta estrategia se emplea cada vez con mayor frecuencia, y en algunos casos hasta se contrata a hackers para que impartan cursillos de seguridad a los responsables de las redes de las empresas.

1.4 Plan de contingencias.


Disponer de un plan de contingencia nos ayuda a la prevención y recuperación de desastres que puedan ocurrir.
El plan de contingencias sirve para la Recuperación de caídas. Estas Puede ocurrir cuando uno de los sistemas falle, caso en el cual se desconectará, perdiéndose todos los datos que se contenían en su configuración.
El plan de contingencias, se define como la puesta en práctica del plan de desastres.

¿Por qué se necesita un plan de contingencia?

La planeación de desastres se enfoca principalmente en dos aspectos:
1. Conservar la integridad de la información corporativa y
2.mantener el funcionamiento del sistema hasta que puedan reanudarse las operaciones habituales.
Un plan de contingencias es el proceso de determinar que hacer si una catástrofe aparece sobre la red y es necesario recuperar la red y los sistemas.

¿Qué es un desastre?

Se puede considerar como un desastre la interrupción prolongada de los recursos informáticos y de comunicación de una organización, que no puede remediarse dentro de un periodo predeterminado aceptable y que necesita el uso de un sitio o equipo alterno para su recuperación.
Las ventajas de crear y contar con un plan de contingencias abarcan lo tangible e intangible así:
üReducción de los costos por perjuicios si ocurre un siniestro.
üLas primas de seguro de bajo costo.
üMayor comunicación y mejores relaciones entre las redes.
üUna mayor conciencia entre el personal de seguridad sobre la importancia de la seguridad y el valor de la prioridad que se está protegiendo.

CONFLICTO CON LAS TARJETAS DE RED.

Cuando hay conflictos en las tarjetas de red se puede detectar que hay problemas con la tarjeta de red, cuando el led de la tarjeta no enciende.
Toda computadora contiene uno de estos dispositivos, en caso de que usted se percate de que este problema existe lo que puede hacer es lo siguiente:
1.Verificar que el conector RJ-45 este correctamente ajustado a la tarjeta de red.

2.Verificar que el concentrador este conectado a la toma de corriente.

3.También un problema puede ser que la tarjeta no este bien ensamblado en su respectiva ranura.


PROBLEMAS CON LOS CABLES.

















Los problemas con los cables son la causa mas común de que haya dificultades con la red.
Por el diseño de la red a veces el cableado suele estar en lugares muy “escondidos” en donde los principales enemigos de estos son lo roedores.
Lo que usted debe de hacer en caso de que su red tenga un problema de este tipo es lo siguiente:

1.Verificar que los cables estén correctamente conectados a las tarjetas de red.

2.Verifica que los cables estén correctamente conectados al concentrador.

3.Revisar cada conector RJ-45 de los dos extremos.

4.Otro problema muy común es que el cable que esta utilizando no sea el correcto.

5.Una solución contra los roedores es utilizar cable “envenenado”.

EL SERVIDOR NO VISUALIZA UNA MAQUINA.


Este problema se trata de que alguna computadora no visualice a otra.
Los pasos para identificar este problema son casi idénticos a los anteriormente tratados en este plan de contingencia. Lo principal es saber que computadora es la que falta que este en contacto con nuestra red.
Con la ejecución de comandos es posible saber si una computadora esta recibiendo datos correctamente, el comando se denomina PING y es utilizado de la siguiente forma:
1.- Ping IP_de_la_maquina_destino


2.-Se visualizara lo siguiente (utilizando como ejemplo la IP 192.168.20.12):


Haciendo ping a 192.168.28.12 con 32 bytes de datos:
Respuesta desde 192.168.28.12: bytes=32 tiempo<10ms tdv="128" bytes="32" tdv="128" bytes="32" tdv="128" bytes="32" tdv="128" bytes="32" tdv="128" bytes="32" tdv="128" bytes="32" tdv="128" bytes="32" tdv="128">


3.-Si se visualiza lo anterior quiere decir que la computadora esta en funcionamiento, si no, marcara lo contrario.


Haciendo ping a 192.168.28.12 con 32 bytes de datos:
Tiempo de espera agotado.
Tiempo de espera agotado.
Tiempo de espera agotado.


LA COMPUTADORA NO ENCIENDE.


Se debe de hacer una revisión rápida de los que serian los problemas principales, de que una computadora no encienda.

1.Antes que nada hay que revisar que todos los cables que contiene la computadora estén correctamente conectados en donde es su lugar.

2.En casos mas extremos habrá que abrir la computadora y verificar los siguientes componentes:


•La fuente de energía

•El disco duro

•El ventilador



EXCESO DE HUMEDAD.

Los problemas que puede ocasionar es que la humedad puede llegar a desprender gotitas de agua sobre el equipo y provocar un apagón, corto circuito y en el peor de los casos un incendio.

INCENDIOS.

Hay que tomar las precauciones necesarias, como la instalación de extinguidores.
Otra precaución podría ser que haya instalaciones de ventilación pues la sobrecarga de uso del pueda ocasionar un sobrecalentamiento y esto provoque un corto circuito.

HACER RESPALDOS.


Es conveniente crear respaldos de información y los medios que podemos utilizar para respaldar son: CD ROM, DISCOS FLEXIBLES, UNIDADES ZIP, CINTAS MAGNETICAS, BASES DE DATOS EXTERNA.

Otra manera con la que se puede hacer un respaldo es teniendo todos los documentos impresos.


ATAQUES CONTRA VIRUS

Las recomendaciones para protegernos de los virus son las siguientes:


  • Instalar un Software Antivirus actualizado y que tenga opciones de actualización para actualizarlo cada semana.
  • Vacunar los discos flexibles antes de acceder a cualquier información contenida en ellos.
  • Activar las opciones de autoprotección del antivirus instalado.
  • Establecer muros de fuego para que no permita el paso de información extraña.