Вы находитесь на странице: 1из 66

TECNOLÓGICO NACIONAL DE MÉXICO

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

CARRERA:
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES

MATERIA:
ADMINISTRACIÓN DE SEGURIDAD DE REDES

DOCENTE:
ROMAN NAJERA SUSANA MONICA

TEMA:
PROYECTO (TEMA 2 SERVIDORES)

PRESENTA:
RAMOS GARCÍA ALVARO DE JESÚS
SEMESTRE: XII

Salina cruz Oaxaca Febrero de 2019


CAPITULO I
MARCO TERORICO

REDES

Cuando en 1981 IBM presenta la computadora personal (PC), la palabra personal


era un adjetivo adecuado. Estaba dirigido a las personas que deseaban disponer
de su propia computadora, sobre la que ejecutan sus propias aplicaciones, y sobre
la que administran sus archivos personales en lugar de utilizar las mini
computadoras y grandes sistemas que estaban bajo el estricto control de los
departamentos de informática. Los usuarios de las computadoras personales
comenzaron pronto a conectar sus sistemas formando redes, de una forma que se
pueda compartir los recursos como archivos, impresoras, entre otros. Alrededor de
1985 las redes se hicieron tan grandes y complejas que el control volvió a los
departamentos de informática. En la actualidad las redes no son elementos
simples y fáciles, a menudo se llegan a extender fuera de la oficina local, abarcan
el entorno de una o varias ciudades y se necesitan entonces expertos que puedan
tratar los problemas derivados de las comunicaciones telefónicas, con microondas
o vía satélite.
La más simple de las redes conecta dos computadoras, permitiéndoles compartir
archivos e impresores. Una red mucho más compleja conecta todas las
computadoras de una empresa o compañía en el mundo. Para compartir
impresoras basta con un conmutador, pero si se desea compartir eficientemente
archivos y ejecutar aplicaciones de red, hace falta tarjetas de interfaz de red (NIC,
NetWare Interface Cards) y cables para conectar los sistemas. Aunque se pueden
utilizar diversos sistemas de interconexión vía los puertos serial y paralelo, estos
sistemas baratos no ofrecen la velocidad e integridad que necesita un sistema
operativo de red seguro y con altas prestaciones que permita manejar muchos
usuarios y recursos.
TIPOS DE RED

La arquitectura de una red viene definida por su topología, el método de acceso


a la red y los protocolos de comunicación. Antes de que cualquier estación de
trabajo pueda utilizar el sistema de cableado, debe definirse con cualquier otro
nodo de la red.
TOPOLOGÍAS.

La topología de una red es la organización del cableado. La cuestión más


importante al tener en cuenta al elegir el sistema de cableado es su costo, si bien
también se ha de tener en cuenta el rendimiento total y su integridad.

Las topologías de red describen la distribución física de la red, hay dos categorías
de diseño de topologías que se usan frecuentemente y éstas son: la red de Área
Local (LAN) y la red de Área Extensa (WAN).
Existen diversas formas en las que se podrían organizar las redes y la mayoría de
éstas se encuentran en un constante estado de transmisión y desarrollo. Si la red
de computadoras tiene sólo una ubicación central o computadora anfitriona que
realiza todas las tareas de procesamiento de datos desde uno o más lugares
distantes, se trata de una red centralizada. Si hay computadoras distantes
procesando trabajo para usuarios finales y también, una computadora ubicada en
un sitio central entonces se tiene los inicios de una red distribuida.

Redes LAN.

Una red de área local es una red pequeña de 3 a 50 nodos, localizada


normalmente en un solo edificio perteneciente a una organización. (ver figura
2.4) Cada una de estas computadoras poseen una tarjeta de red (Nerwork
adapter), la que le permite conectarse al sistema de cableado de la red. Una vez
conectadas usando protocolos comunes de comunicación de datos estos
sistemas pueden intercambiar datos y compartir recursos tales como: archivos e
impresores. En términos generales, existen dos tipos de computadoras
conectadas a una red de área local.
Figura. No.1. Muestra modelo de Red LAN.

Una computadora que provee servicios a los usuarios de la red es llamada


servidor. Algunos servidores son de propósito general, y pueden
simultáneamente proveer espacio en disco compartido, acceso a los impresores
de la red, acceso compartido a correo electrónico (E-mail), y otros servicios.
Algunos servidores son especializados y proveen solamente unos pocos
servicios. Una red podría tener un servidor dedicado a proveer servicios de fax
o acceso compartido a un sistema de computadoras mainframe. Los servidores
corren software especializado que les permite proveer este servicio. Por
ejemplo, un servidor de propósitos generales correr bajo Novell Netware o
Microsoft Windows NT Server, Linux, para compartir archivos y proveer servicios
de impresión. Otro servidor podría proveer servicios Web a usuarios de Internet
o Intranet. Una computadora cliente corre software especializado como por
ejemplo un browser para accesar paginas Web u otros servicios que proveen los
servidores.

Redes WAN.

Permiten la interconexión nacional o mundial mediante líneas telefónicas y


satélites
Redes MAN.

Son normalmente redes de fibra óptica de gran velocidad que conectan


segmentos de red local de una área especifica, como un campus un polígono
industrial o una ciudad. (Ver Figura 2.5)

Figura.No.2. Muestra modelo de Red MAN.

COMPONENTES DE UNA RED.

Una red de computadoras esta conectada tanto por hardware como por
software. El hardware incluye tanto las tarjetas de interfaz de red como los
cables que las unen, y el software incluye los controladores (programas que se
utilizan para gestionar los dispositivos y el sistema operativo de red que
gestiona la red.) A continuación se listan los componentes.
Los Nodos (Servidores y Máquinas Clientes).

Servidor: Es uno de los elementos más importantes de la red, por ello se debe
utilizar la máquina que se tenga como tal. Algunas de las funciones del servidor
son las siguientes:
 Administrar datos.

 Control del tráfico.

 Seguridad de acceso.

 Resolver y administrar lo relacionado a la red.

 Ejecutar una poción de la lógica de la aplicación.

 Responder a peticiones de datos de otras máquinas.

Para una buena selección del servidor también es necesario tomar en cuenta los
siguientes características.
 La confiabilidad.

 La cantidad del datos.

 Complejo de las aplicaciones, es decir, considerar en cual plataforma se


desenvuelven mejor las aplicaciones que se tienen.
 El número de usuarios.

Servidor de Archivos.

Un servidor es una ventaja para la empresa y no un problema, no sólo debe ser


un excelente equipo y de mejor marca, al seleccionar un servidor de archivos
para la empresa se busca una conjunción perfecta entre desempeño,
confiabilidad, escalabilidad, expandible y seguridad, tolerancia a fallas.
Desempeño. El desempeño del sistema no necesariamente proviene de algunos
componentes como por ejemplo la velocidad del procesador no es el único
indicador de un buen desempeño, este puede ser desperdiciado por el diseño del
sistema o los periféricos lentos o con carencias.
Expandibilidad, Escalabilidad. Refleja la capacidad que tiene el servidor para
ser actualizado. Las consideraciones principales incluyen el número de
compartimientos disponibles para unidad de disco, la cantidad máxima de memoria
de sistemas que es soportada, la presencia de una fuente de poder redundante y el
número y tipo de ranuras de expansión disponibles.
Seguridad, tolerancia a fallas. Indica hasta que punto un servidor proporciona
componentes redundantes e implementa funciones básicas de seguridad, estos
puede ser considerado bajo los niveles de tolerancia a fallas soportados por el
controlador puede brindar un fuerte aseguramiento contra el acceso a la
información y el hardware por parte de otras personas.
Las consideraciones en la adquisición de un servidor de archivos dedicado
incluyen:

 Velocidad de procesamiento.

 Capacidad de disco duro.

 Cantidad de memoria disponible / expandible.

 Tipo de tarjeta de red.

 Memoria caché

 Estructuras del Bus (16 ó 32 bits)

 Tipo de procesador CPU.

 Costo.

Para un servidor No Dedicado, además de considerar los factores anteriores


se debe tomar en cuenta:
 Tarjeta de video.

 Tipo de monitor.
Tarjetas de Interfaz de Red.
Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de
red que soporte un esquema de red especifico. El cable de red se conectará a la
parte trasera de la tarjeta. Hay tarjetas de interfaz de red disponibles de diversos
fabricantes. Se pueden elegir entre distintos tipos, según se desee configurar o
cablear la red. Los tres tipos más usuales son ArcNet, Ethernet y Token Ring. Las
diferencias entre estos distintos tipos de red se encuentra en el método y velocidad
de comunicación, así como el precio. En los primeros tiempos de la informática en
red, el cableado estaba menos estandarizado que ahora. ArcNet y Etherner usaban
cable coaxial y Token Ring usaba par trenzado. Actualmente se pueden adquirir
tarjetas de interfaz de red que admitan diversos medios, lo que hace mucho más
fácil la planificación y configuración de las redes. En la actualidad las decisiones
se toman en función del costo, distancia del cableado y topología.

Figura.No.3. Tarjeta de Interfaz Red.

MEDIOS DE TRANSMISIÓN.

Sistema de Cableado: El sistema de la red esta constituido por el cable


utilizado para conectar entre sí el servidor y las estaciones de trabajo.
En medios guiados, el ancho de banda o velocidad de transmisión dependen de la
distancia y de sí el enlace es punto a punto o multipunto.
Cable Coaxial.
Consiste en un cable conductor interno (cilíndrico) separado de otro cable
conductor externo por anillos aislantes. Todo esto se recubre por otra capa
aislante que es la funda del cable. Este cable se utiliza a más larga distancia, con
velocidades de transmisión superiores, menos interferencias y permite conectar
más estaciones. Se suele utilizar para televisión, telefonía a larga distancia, redes
de área local, conexión de periféricos a corta distancia, etc. Se utiliza para
transmitir señales analógicas o digitales. Sus inconvenientes principales son:
atenuación, ruido térmico, ruido de ínter modulación
Ventajas.

 Fácil de instalar.

 Se pueden conectar estaciones más separadas.

 Resiste interferencias electromagnéticas mejor que el par trenzado.

 Soporta anchos de banda mayores que los del par trenzado.

 Es relativamente robusto y por lo tanto resiste el mal trato.

 Lo utiliza Ethernet en tipo delgado para distancias cortas, y tipo grueso para
distancias más largas.
 Tecnología conocida.

Desventaja.
 Es susceptible a interferencias electromagnéticas causando la perdida de
datos.
 Algunos cables coaxiales son pesados voluminosos y caros.

Cable UTP Categoría 5e y 6.

Durante muchos años el cableado de redes se hizo con cable coaxial, ya que es
la mejor elección para las conexiones de red en el mismo piso en un edificio de
tamaño normal, pero en los últimos años se ha observado un notable aumento de
redes locales con cableado UTP que se adapta a la especificación denominada
categoría 5e, puede transportar los datos a una velocidad de 10Mbps y aun más
rápida, además de satisfacer sus necesidades por más de 10 años.
Para tener una red perfecta se debe comenzar con las especificaciones de
cableado categoría 5e, (ver Figura 2.7) diseñado para tener gran capacidad
de transferencia de datos y flexibilidad, ya sea que estén conectadas.

Figura. No.4. Tipo de Cable UTP Categoría 5.

Ventajas.

 Bajo costo.

 Fácil
instalación.
 Distancia máxima de 100 mts., entre la estación y repetidor más cercano.

 Soporta velocidades de transmisión de 100 Mbps, más altas que el cable


coaxial.
 Tecnología conocida.

 Compatibilidad con Ethernet y Token Ring.

 Buena tolerancia a interferencias debidas a factores ambientales.

 Excelente relación de precio-rendimiento.

Desventajas.

 Limitada inmunidad a la interferencia, cruce de señales, rayos y corrosión.

 Recomendable para ambientes con poca interferencia electromagnética.

 La instalación incrementa el costo.

Fibra óptica.
Se trata de un medio muy flexible y muy fino que conduce energía de naturaleza
óptica.
Su forma es cilíndrica con tres secciones radiales: núcleo, revestimiento y cubierta
El núcleo está formado por una o varias fibras muy finas de cristal o plástico. Cada
fibra está rodeada por su propio revestimiento que es un cristal o plástico con
diferentes propiedades ópticas distintas a las del núcleo. Alrededor de este
conglomerado está la cubierta (constituida de material plástico o similar) que se
encarga de aislar el contenido de aplastamientos, abrasiones, humedad, etc.
Es un medio muy apropiado para largas distancias e incluso últimamente para
LAN's .
Sus beneficios frente a cables coaxiales y pares trenzados son:

 Permite mayor ancho de banda.

 Menor tamaño y peso.

 Menor atenuación.
 Aislamiento electromagnético.

 Mayor separación entre repetidores.

Figura. No.5. Fibra Óptica.

Ventajas.

 Velocidad de transmisión altas.

 Es un medio extremadamente confiable y seguros.

 Transmisión de voz, video y datos por el mismo canal.

 Compatibilidad con Ethernet y Token Ring, es un estándar de transmisión a


100 Mbps.

Desventajas.

 Los cables e interfaces de red son relativamente caros.

 Las conexiones requieren alta precisión en su fabricación y gran cuidado en


su manejo.
 Son relativamente complejos de configurar.

 Requiere más destreza para instalar y conectar que otros tipos de cable.

Transmisión Inalámbrica.

Se utilizan medios no guiados, principalmente el aire. Se radia energía


electromagnética por medio de una antena y luego se recibe esta energía con otra
antena.
Hay dos configuraciones para la emisión y recepción de esta energía: direccional y
omnidireccional. En la direccional, toda la energía se concentra en un haz que es
emitido en una cierta dirección, por lo que tanto el emisor como el receptor deben
estar alineados. En el método omnidireccional, la energía es dispersada en
múltiples direcciones, por lo que varias antenas pueden captarla. Cuanto mayor es
la frecuencia de la señal a transmitir, más factible es la transmisión unidireccional.
Por tanto, para enlaces punto a punto se suelen utilizar microondas (altas
frecuencias). Para enlaces con varios receptores posibles se utilizan las ondas de
radio (bajas frecuencias). Los infrarrojos se utilizan para transmisiones a muy corta
distancia (en una misma habitación.)

Figura. No.6. Modelo de una Red de Transmisión

EL MODELO REFERENCIA OSI (OPEN SYSTEM INTERCONNECTION.)

Este modelo de arquitectura de sistemas fue desarrollado por la Organización


Internacional de Estandarización (ISO: Internacional Standard Organization). El
objetivo primordial de OSI es solucionar la compatibilidad entre sistemas
compuestos por diferentes productos y servicios ofrecidos por los distintos
proveedores. A continuación se muestra la arquitectura de las capas de OSI.
Figura.No.7. Arquitectura de Capa OSI.

1. Aplicación: Contiene programas de aplicaciones específicas, las cuales


hacen referencia a los protocolos apropiados de más bajo nivel. Incluye todos
aquellos procesos con los que el usuario interactúa, así como otros procesos
de alto nivel.
2. Protocolo: Codifica la información de tal manera que pueda ser
intercambiada entre sistemas con diferentes arquitectura.
3. Sesión: Abre la “sesión” de comunicación entre dos o más computadoras.

4. Transporte: Garantiza que el receptor reciba la información tal como se


envió. Incluye los números de puertos de los servicios de red requerida.
5. Red: Provee un esquema de direccionamiento, en ruta la información entre
computadoras de las redes y fragmenta los paquetes para que puedan ser
fácilmente manejados por la capa de Enlace de Datos.
6. Enlace de Datos: Describe la conexión de red, el método de acceso a los
medios físicos, direccionamiento físico y encapsulación.

7. Físico: Transmite la información física en el medio, maneja al velocidad de


transmisión. La conexión física, y la longitud y tipo de cable.
En este aspecto OSI enmarca el trabajo para el desarrollo de protocolos
estándares en la comunicación entre dos capas homónimas localizadas en
equipos distanciados. En este sentido el interés de OSI se centraliza en el
intercambio de la información y no en la estandarización del funcionamiento
interno de cada sistema.

TCP/IP define los protocolos de Internet.

A principios de la década de los ochenta, ARPA (oficina de proyecto de


investigación avanzada), tuvo necesidad de un mejor protocolo (conjunto de
reglas) para el manejo de paquetes en su creciente variedad de redes, que para
entonces ya incluían satélites. Estas reglas determinan la colocación de datos por
las computadoras en una línea de transmisión y el diseño de software por los
diseñadores a fin de que pueda operar con la red. El protocolo original de
ARPANET fue llamado protocolo de control de redes (NCP.) El protocolo que lo
reemplazo, el 1º de enero de 1983, y cuyo uso sigue vigente, se llama protocolo
de control de transmisión / protocolo de Internet (TCP/IP.)
El TCP/IP permitió que las redes manejaran diferentes tipos de paquetes en
distintos tipos de redes. Todos los días, usuarios del mundo entero intercambian
mensajes de correo electrónico y transfieren archivos por las miles de redes que
componen la Internet. Para coordinar este enorme intercambio de información, los
programas siguen un estricto conjunto de reglas, el protocolo TCP/IP. Para enviar
información por Internet, los programas se dividen en pequeñas piezas
manejables llamadas paquetes. En pocas palabras, un programa le asigna a cada
paquete la dirección de la computadora destino para después enviar dicho
paquetes a la red a fin de que realice su recorrido.

FTP Protocolo de Transferencia de Archivos.

Es un protocolo estándar para la copia de archivos de una computadora a otra.


Dentro de Internet, se han formado grandes depósitos de archivos, la mayoría de
la información almacenada en estos depósitos está disponible para aquel que la
solicite, lo necesario es efectuar una conexión a esta máquina y extraer los
archivos requeridos ya sean de texto, gráfico, sonido o vídeo.
Como la transferencia de archivos es una de las actividades principales en
Internet, FTP es una de las herramientas más utilizadas, puesto que es un
protocolo que define cómo transferir archivos de una computadora a otra.
Literalmente existen miles de servidores FTP en todo el mundo que contienen
millones de archivos. Para iniciar una sesión en un sistema remoto empleando
FTP se necesitará, tanto un identificador de usuario como una contraseña, aunque
muchos sistemas permiten acceso a FTP anónimo mediante el uso del
identificador de usuario “anonymous”.

PROTOCOLO TCP/IP.

Una red es una configuración de computadoras que intercambia información.


Pueden proceder de una variedad de fabricantes y es probable que tenga
diferencias tanto en hardware como en software, para posibilitar la comunicación
entre estas es necesario un conjunto de reglas formales para su interacción. A
estas reglas se les denominan protocolos.
Un protocolo es un conjunto de reglas establecidas entre dos dispositivos para
permitir la comunicación entre ambos.

Definición TCP/IP.

Se han desarrollado diferentes familias de protocolos para comunicación por red


de datos para los sistemas UNIX. El más ampliamente utilizado es el Internet
Protocol Suite, comúnmente conocido como TCP/IP.
Es un protocolo DARPA que proporciona transmisión fiable de paquetes de
datos sobre redes. El nombre TCP/IP Proviene de dos protocolos importantes de
la familia, el Transmission Control Protocol (TCP) y el Internet Protocol (IP).
Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este
conjunto.
El TCP/IP es la base del Internet que sirve para enlazar computadoras que
utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y
computadoras centrales sobre redes de área local y área extensa. TCP/IP fue
desarrollado y demostrado por primera vez en 1972 por el departamento de
defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área
extensa del departamento de defensa.

Como Funciona TCP/IP.

Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en


paquetes, cada paquete comienza con una cabecera que contiene información de
control; tal como la dirección del destino, seguido de los datos. Cuando se envía
un archivo por la red TCP/IP, su contenido se envía utilizando una serie de
paquetes diferentes. El Internet protocol (IP), un protocolo de la capa de
red,permite a las aplicaciones ejecutarse transparentemente sobre redes
interconectadas. Cuando se utiliza IP, no es necesario conocer que hardware se
utiliza, por tanto ésta corre en una red de área local.
El Transmissión Control Protocol (TCP); un protocolo de la capa de transporte,
asegura que los datos sean entregados, que lo que se recibe, sea lo que se
pretendía enviar y que los paquetes que sean recibidos en el orden en que
fueron enviados. TCP terminará una conexión si ocurre un error que haga la
transmisión fiable imposible.

Administración TCP/IP.

TCP/IP es una de las redes más comunes utilizadas para conectar


computadoras con sistema UNIX. Las utilidades de red TCP/IP forman parte de
la versión 4, muchas facilidades de red como un sistema UUCP, el sistema de
correo, RFS y NFS, pueden utilizar una red TCP/IP para comunicarse con otras
máquinas.
Para que la red TCP/IP esté activa y funcionado será necesario:
 Obtener una dirección Internet.

 Instalar las utilidades Internet en el sistema.

 Configurar la red para TCP/IP.

 Configurar los guiones de arranque TCP/IP.

 Identificar otras máquinas ante el sistema.

 Configurar la base de datos.

 Comenzar a ejecutar TCP/IP.


CAPITULO II
LUGAR EN DONDE SE LLEVARÁ A CABO

LOGOTIPO

MACROLOCALIZACIÓN

Juchitán de
Zaragoza Oaxaca
MICROLOCALIZACIÓN

21 de Marzo 120, Mártires 31 de Julio, 70013 Juchitán de Zaragoza, OAX.

Ingeteam es un Grupo especializado en electrónica de potencia y de control,


(inversores, convertidores de frecuencia, controladores y protecciones),
generadores, motores, bombas y proyectos de ingeniería eléctrica y de
automatización. Completa su oferta con servicios de operación y mantenimiento .

Desarrolla sus productos para los siguientes sectores: generación eólica,


fotovoltaica, hidráulica y fósil, industria de la transformación de metales, naval,
tracción ferroviaria, red de energía eléctrica, incluidas las subestaciones
abarcando el transporte y la distribución, buscando siempre una generación y un
consumo energético más eficiente.

La empresa opera en todo el mundo, empleando a 3.800 personas, y su


actividad está estructurada sobre la base de I+D, invirtiendo anualmente el 5% de
su facturación.
Con domicilio en: 21 de Marzo 120, Mártires 31 de Julio, 70013 Juchitán de
Zaragoza, OAX.

MISIÓN

Aplicar la ingeniería a la investigación, el diseño, la innovación, la fabricación y la


venta de productos y servicios personalizados con alto contenido tecnológico en
aquellos campos donde exista gran intercambio de energía, que ayuden
a nuestros clientes a alcanzar sus metas, favoreciendo un modelo energético
sostenible y contribuyendo al bienestar humano.

VISIÓN

Conseguir que Ingeteam sea una empresa líder en los mercados en los que actúa,
experta en máquina eléctrica rotativa, electrónica de potencia y electrónica de
control.
DIAGRAMA DE DISTRIBUCION.

Distribución de los equipos

El siguiente diagrama representa la distribución de equipos unifi físico en actual de


la oficina en la empresa Ingeteam México S.A. DE C.V.

Figura No.8. Distribución de los equipos de la red que cuentan

Modem unifi uap

En la siguiente figura se muestra el croquis de la empresa Ingeteam México S.A.


DE C.V. Donde se están mostrando todo los puntos de acceso de las redes
inalámbricas unifi cada modem esta en un área determinado como son el área de
computo, el área de atm, área de recepción por ultimo el área de compras. Esta
empresa se encuentra ubicada en calle Laureano Pineda Col. Mártires 31 de Julio.
Juchitán de Zaragoza Oaxaca.

Diagrama de los equipos del mini ciber en la empresa.

Figura No.9. diagrama de distribución de los equipos en el mini ciber

En la figura anterior se muestra la distribución física actual del mobiliario en el área


de mini ciber, se observan los dispositivos de cómputo y los muebles con los que
dicha área cuenta.
Diagrama de datos

Figura No.10. Propuesta de cableado Ethernet

La figura anterior, representa el área de compto con la integración del cable


Ethernet necesario para el buen uso del internet. En el diagrama también se
visualizan los dispositivos de interconexión que contiene dicha empresa.

Descripción del Área de trabajo

El departamento de Tic esta encargado principalmente a la conservación de los


quipos tecnológicos, elementos informáticos y servidores con los que cuentan la
empresa. Dentro de los cuales tienen el servicio de internet a todo el personal.

El departamento de Tic está conformado por dos Ingenieros que llevan a cabo
tareas de dar un buen servicio de Tecnología Informática y mantenimiento de
servidores.

En esta área se realizan tareas muy variables dentro de las más importantes se
encuentran las siguientes:

o Instalación de sistema operativos


o Soporte y reparación del hardware.
o Armado y mantenimiento de redes de datos
o Reparación de software
o Atención a los reclamos realizado por el personal en su totalidad
o Llevar registros de fallas, problemas, soluciones, acciones
desarrolladas, respaldos, recuperaciones y trabajos realizados
o Mantenimiento de tecnología de telecomunicación.
INVENTARIO

HOJA DE CONTROL
INGETEAM MÉXICO S.A DE C.V FEBRERO DE 2019
CARACTERISTICAS DEL EQUIPO DE COMPUTO

Númer Marca Model Procesado Memori Tipo de Disc Tarjet Interne Software Marca Tipo de Tipo de Área
o de del o del r a memori o a de t (si/no) básico del monito quipo
serie equip equipo a duro red instalado monito r
o r

01 uap Uap N/A 300 N/A Si Modem Tic


Mbps

02 Uap Uap-lr N/A 300 N/A si Modem Tic


Mbps

03 Uap Uap- N/A 450 N/A Si Modem Tic


pro Mbps

04 Unifi Swi- N/A SI SWITCH Tic


024

05 D-LINK DIR- SI ROUTE Tic


628 R

06 ACER Si acer Cristal Monito Cnro de


liquido r conputo

07 acer Si acer Cistal Monito Centro


de
liquido r comput
o

08 acer si acer acer Monito Centro


r de
comput
o

09 acer Petium 500 ram 1 1 si Window acer Cpu Centro


s7 de
comput
o

10 acer Petium 500 ram 1 1 Si Window acer Cpu Centro


s7 de
comput
o

11 acer Petium 500 ram 1 1 Si Window acer Cpu Centro


s7 de
comput
o

Características de mobiliarios

N° de serie Nombre Descripción Factura Cantidad

01 Anaquel Para equipos de redes 206 1


unifi
02 Escritorio 120 de diam x 0.71 caoba 8893 5
negro

03 Archivero Un cajo una gaveta acorde 391 1

04 Casillero Pm Steel 4 gabetas/puerta s/f 2

05 Silla de oficina Quinn negra S/F 6

06 MINI SPLIT 12000BTUS 945 3

RESPONSABLE DEL ÁREA DE TIC QUIEN ELABORA

__________________________________ ______________________________

ING. Miguel Antonio Rodríguez Cortes ALVARO DE JESUS RAMOS GARCIA


EQUIPOS DE CONFIGURACION

La gestión de configuración de red es el proceso de organizar y mantener


información sobre todos los componentes de una red informática. Cuando una red
necesita reparación, modificación, expansión o actualización, el administrador se
refiere a la base de datos de gestión de configuración de red para determinar el
mejor curso de acción. Esta base de datos contiene las ubicaciones y la dirección
IP o la dirección de red de todos los dispositivos de hardware, así como
información sobre la configuración predeterminada, los programas, las versiones y
las actualizaciones instaladas en las computadoras de la red. Los equipos de
configuración son los siguientes:

 Modem
 Router
 Servidor
 Repetidor
 CPU

En el anexo 2 aparecerán cada uno de los equipos y su descripción.


DIAGNÓSTICO

Mediante la realización del inventario y la lista de cotejo se detectaron algunas


anomalías en la red y en los equipos de computo. El software que se utiliza
actualmente es el Windows 7 y se esta volviendo obsoleto, esto a futuro para la
empresa podría ser un problema ya que los programas que se utilizan se
actualizan constantemente y pedirán nuevas versiones de windows, el modem que
se utiliza es telmex por lo tanto no cuenta con una red robusta para las
necesidades de la empresa, por lo tanto a futuro no podrá interconectarse con
todos los usuarios, otra anomalía que se pudo notar es el cableado de la red ya
que algunas se encuentran en mal estado y otras en estado obsoleto, los equipos
de computo están en mal estado, por el paso del tiempo se están dañando y no se
les da su mantenimiento como se debe de llevar a cabo.

Los equipos de red como es el swich, el servidor, el router y el modem están en


malas condiciones y empolvados por la falta de un plan de mantenimiento, es por
eso que los equipos se encuentran ya deteriorados y en algunos casos obsoletos,
con el paso del tiempo no se le ha dado la importancia que debe tener los equipos,
esto podría generar problemas para la empresa ya que los usuarios no podrán
desempeñar de manera correcta sus funciones.

Instrucciones: marcar una X en uno de los valores siendo 1 el valor más alto y 5 el
de menos importancia

Equipos Valores

1 2 3 4 5

Swich X
Router X

Modem X

Pc´s X

Servidor X

Cables coaxiales X

VALORES
4.5
4
3.5
3 SWICH

2.5 ROUTER
MODEM
2
PS´S
1.5
SERVIDOR
1
CABLE COAXIAL
0.5
0
SWICH ROUTER MODEM PS´S SERVIDOR CABLE
COAXIAL

En la siguientes grafica demuestra con color rojo y color azul las condiciones que
se encuentran los equipos, con el color rojo nos dice que los equipos están en un
mal estado y el azul nos dice que los equipos están en buen estado.
CAPITULO II
2. Servicios de red para la empresa Ingeteam México S.A De C.V.
2.1 Introducción
Como se menciono en el capitulo anterior, para poder tener una buena seguridad
en la empresa Ingeteam México S.A De C.V. para el área de tic y el mini ciber que
se tiene en dicha empresa se dará un mantenimiento y seguimiento a la red para
eso se identificaron los siguientes servidores con el fin de elegir el idóneo, el cual
cumpla con los requerimientos que la red dispone, para brindar un mejor servicio y
seguridad a los usuarios.

a) CyberAdmin 5
b) Servidor SIP 3CX
c) Firewall Cisco ASA

2.2 Servidores de red


Derivado de lo anterior se analizaron cada uno de los servidores y se eligió el
mas idóneo para la red el cual es el servidor CyberAdmin 5 para administrar con
mas seguridad el mini ciber que tiene dicha empresa para poder tener un mejor
control de los equipos que se ocupan.

2.2.1 Aspectos a administrar de cyberAdmin 5

CYBERADMIN 5

Permite tener el control de los equipos del ciber pudiendo habilitar, bloquear,
reiniciar, hibernar, suspender o apagar las PCS cuando el operador lo necesite.
Posee un tablero de control que muestra en todo momento el estado de las pcs
del ciber.

Requerimientos

Hardware
 Velocidad Procesador: 500MHZ (Mínimo recomendado)

 Memoria: 256 Mb (Mínimo recomendado para Windows XP)

 Memoria: 2 Gb (Mínimo recomendado para Windows Vista o superior)

 Espacio en disco disponible: 200 Mb (Mínimo recomendado)


Características Principales

 Control de Impresiones
 Control de Grabaciones
 Control de Escaneos
 Control de consolas de videojuego
 Control Remoto de las PCs del cyber
 Guarda partidas y archivos de los usuarios
 Monitoreo USB (Alertas y Bloqueos)
 Filtro de Contenidos pára Ie (Anti-porno)
 Puntos y Premios (Fidelizacion de clientes)
 Lista de Espera
 Intercambio de usuarios de un equipo a otro
 Consulta y Cierre de programas en los equipos cliente
 Posibilidad de bloquear-desbloquear equipos para su alquiler con cuentas
 Envio de mensajes a los equipos cliente
 Chat entre los clientes y el operador del ciber
 Manejo de Cajas en donde se registran las transacciones correspondientes
al turno de cada operador

2.2.2. instalación
Paso 1.- Antes de instalar el servidor se debe tener los requerimientos para poner
ejecutarlo.
Figura No.11.ventana de instalacion Figura No.12. Proceso de la instalacion

Paso 2.- Después se le da clic en el botón siguiente.

Figura No.13Asistentes de instalación

Paso 3.- Aceptar términos y condiciones después darle clic en el botón siguiente.
Figura No.14.Aceptacion de los términos

Paso 4.- Buscar el archivo de instalación en el disco de la computadora y


seguimos con el botón siguiente

Figura No.15.Carpeta de destino


Paso 5.- Se empezará la instalación automáticamente de servidor

Figura No.16. login del CyberAdmin 5

Pasó 6.- Se prosigue a entrar como administrador al servidor

Figura No.17 inicia sesión


Paso 7.- Entramos a la interface de servidor.

Figura No.18.Interface del servidor

Paso 8.- Antes de configurar del lado del servidor hacemos una prueba con una
maquina cliente instalando el programa de parte del cliente de igual manera
seguir los pasos de servidor al instalar como lo vemos en las imágenes.

Figura No.19.Ventana de Bienvenida


 Instalando seguimos la configuración del programa

Figura No.20.Instalacion

 Seguimos configurando un usuario y contraseña del cliente

Figura No.21. Usuario y contraseña

 Y al fin se instala el programa y se ve una pantalla en la computadora de


bloqueo ahora seguiremos configurando en el servidor.
Figura No.22. login Inicial del servidor

Paso 9.- Seguiremos configurando el servidor, dando precio a la maquina cliente.

Figura No.23.se configuran las maquinas clientes


Paso 10.- Damos una pequeña configuración para instalación de la impresora.

Figura No.24.configuracion de las impresoras

Paso 11.- Al final tenemos nuestra computadora cliente instalada, se agregará la


configuración de la IP de la computadora para empezar a utilizarlo.

Figura No.25. interface del administrador


Paso 12.-configuracion de la computadora

Figura No.26.configuracion de la computadora cliente

Al final podemos visualizar el interfaz de servidor como bloquear y dar de alta a la


computadora cliente dando un determinado tiempo y poder llevar un servidor de
impresión y de chat pero administrándolo sobre una sola red.

Figura No.27.interface del servidor


Figura No.28. interface del cliente

Podemos ver que se bloque la maquina

Figura No.29.bloqueo de la maquina cliente


Figura No.30.secion cerrada

2.3. servicios de red del servidor sip 3cx


El servidor SIP 3CX funciona con los gateways VoIP y teléfonos SIP populares
para permitirle configurar un PBX IP completo en cuestión de minutos que nos
permite monitorea a la empresa antes mencionada.

2.3.1.Aspectos a administrar

Servidor SIP 3CX

Un servidor SIP es el principal componente de una centralita IP o PBX IP, y


principalmente se encarga de la administración de todas las llamadas SIP en la
red. Un servidor SIP es también conocido como SIP Proxy o un Registrador.

Requerimientos del hardware

Hasta 16 llamadas simultaneas:

CPU: Procesador Intel® Core™ i3-3210 (3M Cache, 3.20 GHz)


Memoria: 2 GB

Disco Duro: SATA 30GB

Puede Ser Virtualizado: si

RED: 100/1000 Mbit/s

Hasta 64 llamadas simultaneas

CPU: Procesador Intel® Core™ i3-3210 (3M Cache, 3.20 GHz)

Memoria: 4 GB

Disco duro:SATA 60GB

Puede ser Virtualizado: SI

RED:100/1000MBI/S

Hasta 256 llamadas simultaneas

CPU: Procesador Intel® Core™ i7-3770 (8M Cache, up to 3.90 GHz)

Memoria: 8-10 GB

Disco duro: SATA 100GB

Puede ser Virtualizado:SI, REQUIERE V15

RED: 1Gbit/10Gbit

2.3.2.Instalacion

Paso 1.- Descargar los requerimientos para poder ser instalado el programa. Una
vez realizado eso empezamos a instalar el programa.
Figura No.31.instalacion del servidor

Paso 2.- Damos clic en el botón Next para seguir la instalación, aceptamos los
términos y condiciones.

Figura No.32.aceptas terminos y condiciones

Paso 3.- damos clic en el botón Next y nos aparecerá en donde estará alojado el
programa.
Figura No.33.ruta donde se intalara el servidor

Paso 4.- después damos en el botón instalar para empezar el proceso de instalación del programa.

Figura No.34. iniciar la instalacion

Paso 5.- Aceptamos términos de la licencia y comenzamos a instalar


Figura No.35.aceptacion de terminios de licencia

Paso 6.- Empezara a cargar el proceso de instalación durando algunos minutos

Figura No.36.principio de instalacion Figura No.37.proceso de instalacion

Paso 7.- Instalación de visul c++.


Figura No.38.instalacion de visual c++ Figura No.39.proceso de instalacion

Paso 8.- Ya insalado el visula c++ terminara de instalar el servidor.

Figura No.40.Proceso de instalacion del 3cx

Paso 9.- Une vez instalado te aparecerá este pantalla negra de cmd .
Figura No.41.panta de instalacion de 3cx

Paso 10.- Eligiendo el paso número uno del cmd se completara la instalación y
nos pedirá permiso de seguridad.

Figura No.42.Permiso de seguridad se cmd

Paso 11.- Nos mandara al navegador a configuración dando una clave sereal para
poder ser instalado
Figura No.43.Configuracion de instalaicon

Paso 12.- después ya instalado la dirección ip de la maquia se instalara el


servidor.

Figura No.44.configuracion de la ip en el servidor

Paso 13.- Configurar la ip del modem para poder entrelazarlo.


Figura No.45.configuracion del modem

Aquí podemos visualizar la ip del modem.

Figura No.46.visualisamos la ip del modem conectado

Pasó 14.- Configurar la ciudad de la ladas.


Figura No.47.configuracion de las ladas

Vemos la configuración del leguaje del teléfono

Figura No.48.configuracion del telefono

Paso 15.- Esperamos la finalización del programa


Figura No.49. proceso de instalcion

Vemos que nos muestra todo lo que hemos ingresado para la configuración.

Figura No.50.ventana lista de configuracion


Figura No.51.ip local debe ser seleccionada

Paso 14. Damos siguiente y esperamos la configuración que se instale.

Figura No.52.Proceso de configuracion

Paso 16.- Nos manda a un login para poder entrar al servidor.


Figura No.53.ventana del login del servidor

Entramos y vemos la interfaz del servidor.

Figura No.54.interface del 3cx


Figura No.55. tabla de control del 3cx

2.4.servidores de res Firewall cisco Asa


El monitoreo de trafico de datos de la red de la empresa Ingeteam Mexico S.A De
C.V. para no tener un mal uso de sus equipos y pode tener una buena seguridad y
sin fallos de su red.

2.4.1.Aspecos a administrar
FIREWALL CISCO ASA

Monitorea el tráfico de red -entrante y saliente- y decide si permite o bloquea


tráfico específico en función de un conjunto definido de reglas de seguridad.

REQUERIEMIENTO

No tienen requerimiento específicos.

Características y capacidades

Sólida protección multicapa contra amenazas


Los firewalls de próxima generación Cisco ASA de la serie 5500-X permiten
equilibrar la eficacia de la seguridad con la productividad. Esta solución ofrece la
combinación del firewall con información de estado más utilizado por la industria
con una completa gama de servicios de seguridad de red de próxima generación,
incluidos:

 Visibilidad y control granulares


 Seguridad web sólida in-situ o en la nube
 Sistema de prevención de intrusiones (IPS) líder de la industria para
protección contra amenazas conocidas
 Completa protección contra amenazas y malware avanzado
 El firewall ASA más implementado en el mundo, con acceso remoto Cisco
AnyConnect sumamente seguro

2.4.2.Instalacion

Paso 1.-Registrarse en la página oficial de cisco

Figura No.56.pagina de registro de cisco


Paso 2.- Ya estado registrado mandara una mensaje de confirmación el nuestro
correo electrónico.

Figura No.57.mensaje de correo electronic de cisco

Paso 3.- Ir al link que nos manda y estaremos registrado

Figura No.58.el registro fue aceptado

Paso 4. Nos dará un interfaz de poder entrar al sistema de cisco.


Figura No.59.iniciamos con un login

Figura No.60.login del interface del cisco

Después de poder instalar el servidor configuraremos el servidor.


Aquí configuraremos la ip de la maquina al modem

Protegemos el sistema,
además, todos los perfiles y
políticas de seguridad de borde
creados bajo cualquier nivel
de organización bajo root
ANEXO 1

IDENTIFICACIÓN DE LOS RECURSOS PARA LA CONFIGURACIÓN DE UNA


RED

Para poder realizar la configuración de una red es necesario tener el equipo


adecuado, una conexión a internet de banda ancha y modem, enrutador
inalámbrico el cual envía información entre la red e internet, adaptador de red
inalámbrica es un dispositivo que conecta el equipo a una red inalámbrica.

o configuración del modem y la conexión a internet

Colocar los modem y repetidores distribuidos de manera que en el diferente


departamento de la empresa tenga una mejora para poder trabajar con una red de
internet con mejoras y sus archivos o trabajaos poder enviarlos de manera
correcta y rápida.

o Colocación del router

El router estará instalado en el departamento de tic, con la finalidad que lso


encargados de esa área puedan tener mejor acceso, y tengan posible el aumento
de la res para el tráfico de archivos en la empresa.

o Proteger la red

La configuración en el servidor estará muy bien protegido con un buen antivirus y


su filtrado de red, con el usuario y su contraseña que solo maneje el encargado
del área podrá estar muy bien protegido el tráfico de archivos que manejan en la
empresa no pueda filtrar información a personas externas a la misma.

o Es necesario cambiar el nombre de usuario y la contraseña


predeterminados

Es necesario estar cambiando quincenalmente el nombre de usuario y la


contraseña para la protección de los archivos para tener buena seguridad en la
empresa.

o Configurar una clave de seguridad (contraseña)

La clave de seguridad será solamente conocida por el encargado del área y jefe
de encargado de área de tic para poder tener no tener filtrados de archivos.

o Conectar el equipo a la red

Tener ese conocimiento de los estatus de cada uno de los equipo que existe
en la red dela empresa, la localización y el buen funcionamiento de cada ellos.
INGETEAM MEXICO S.A De C.V.
LISTA DE COTEJO

TIC Competencia: Realizar una lista de cotejo para evaluar los equipos de red

Lista de Desempeño Producto Duración


chequeo

Nombre del
Técnico

Nombre del DD MM AA
encargado
del área

ANEXO 2

N° VARIABLES/ INDICADORES CUMPLE OBSERVACION

FISICO SI NO

1 Verificar que los equipos


enciendan de manera
correcta y rápida X El equipo enciende de
manera correcta

2 Verificar que el sistema


operativo cargue e inicie de
forma adecuada X El equipo tiene detalles en
sistema operativo

3 Los leds del equipo


encienden de manera
adecuada X Los leds enciende de manera
correcta

4 Verificar que el sistema


operativo reconozca las
unidades de e/s X Algunos de los equipos
tienen falla en la unidad de
e/s

5 Verificar que la señal de


internet fluya de manera
correcta X El internet tiene una correcta
fluidez

6 Verificar que el software


cuente con las licencias
originales X El software es pirata y tiene
parches

7 Verificar la actualización de
la base de datos
X Esta en constante
actualización de las bases de
datos

8 Verificar que los dispositivos


externos (modem, swich,
repetidores, router, servidor) X No se les da el
esten limpios y funcionando mantenimiento correctivo
de manera adecuada adecuado

9 Verificar que el cableado este X Se encuentran conectado de


distribuido correctamente manera correcta

10 Verificar que el cableado no Algunos cables están


se encuentre en mal estado dañados y obsoletos
X

RESPONSABLE DEL ÁREA DE TIC QUIEN ELABORA

___________________________________ ___________________________________

ING. Miguel Antonio Rodríguez Cortes Alvaro de Jesús ramos García

En la realización del diagnóstico nos dio a conocer las condiciones con la que se
encuentra el centro de cómputo de la empresa. La estructura del cableado no es el
correcto ya que puede ocasionar incidentes, los cables son demasiados largos a
como se necesitan, la velocidad de la red no es la apropiada ya que los distintos
departamentos que requieren de la red no cubre la necesidad, es por eso que en
ocasiones se satura la red o existen fallos, la tecnología que se tiene no cubre del
todo la necesidad que necesita la empresa para realizar las distintas actividades,
es importante realizar un diagnóstico para conocer los fallos, las tareas que realiza
cada uno de los componentes de una red y como están operando para ofrecer un
mejor servicio a cada uno de los departamentos con que cuenta la empresa.

Вам также может понравиться