martes, 13 de mayo de 2014

Practica 4

12 de Mayo 2014

Configuracion de un Router 


Al comenzar la configuracion lo primero es la comparación entre los distintos Routers que existen en el ejecutable, lo que hace que su comparacion se a notable ya que tienen distintas caracteristicas.


Al dar clic en el Router se abre una ventana en la cual se realiza la configuración para poder hacer las modificaciones que queramos como cambiar el nombre, prenderlo y apagarlo.





Tambien podemos hacer en la "Config" que la clase de routeo pueda ser estático o dinámico esto depende de la desicion que tome la persona que configure la red.






lunes, 12 de mayo de 2014

Practica 3

12 de mayo de 2014

Practica 3 Switch


Primero se selecciona un switch de 24 puertos para despues poner el que es generico, nos daremos cuenta de cual es cada uno ya que muestran  en la parte posterior;  en el primero 24 puertos y su interruptor de on/off y el generico solo cuenta con 4 puertos de conexion, dos para cable de fibra optica e  igual que su interruptor de on/off.













Aqui muestra la parte posterior del switch de 24 puertos. En la siguiente se muestra la parte posterior del switch generico al cual le añadiremos un puerto mas par cable de fibra optica siempre y cuando el switch se encuentre apagado.




Para lo siguiente se selecciona el primer switch en donde se le asignara el nombre pra que este mism se identificado, posteriormente se revisa la Vlan la cuan dara a conocer el numero de la red.


Por ultimo se verifican los puertos tanto como el primero (01) y el ultimo (24), en los cuales se llevaran acabo diferentes acciones para su funcionamiento como el prender y apagarlo, el revisar el access que este en Trunk o en Access, despues se checa en la linea de comando que todo lo hecho este registrado en ella. 





 Verificacion de las modificaciones en la consola de CLI .















viernes, 9 de mayo de 2014

practica 2

9 de mayo de 2014



1.- Menciona la principal conexión  para instalar  una red a una PC.

Al seleccionar la PC a conectar muestra en la parte posterior los conectores los cuales deberán  de configurarse para que se logre la Conexión en la red.

















2.- Como anexar una dirección IP a la PC.

Lo primero es seleccionar la PC dar doble clic y saldrá una ventana como la que tenemos del lado izquierdo, al salir esto escogeremos la opción que dice IP CONFIGURACIÓN para posteriormente asignar la IP.



















3.- Con una imagen muestra cuando está encendida tu PC y conectada a la red.

El botón rojo tiene la funcion de  encender o apagar la PC,  si el foco  es amarillo significa que nuestra PC está encendida de lo contrario indicara que se encuentra apagada.



Practica 1

9 de mayo de 2014



lunes, 31 de marzo de 2014

Evaluacion Continua

Nombre del alumno: Castillo Vargas Claudia Cecilia   Grupo: 6° "D"



ASA 5505

  • Es un dispositivo el cual pertenece al área de seguridad de cisco, tien dos funciones etre las cuales esta la seguridad y la de ser un servidor.
  • En el  panel posterior cuenta  con 8 puertos de 100 MB por segundo, dos de ellos ( los principales) proporcionan energía desde el power, 1 puerto de consola CLI y 2 DE USB que tiene la misma función que la frontal.
  • En el panel frontal se encuentran 8 LEDS de los puertos del switch indicados del 0 al 7, cuenta con un puerto USB 2.0 para una futura expansión y los indicadores, cuenta con 5 LEDS que indican el estado del dispositivo:

ASA 5510
  • Es un  dipositivo perteneciente a la familia de cisco el cual cuenta con 8 puertos que trabajan a 100mb/s, cuanta con un conector color azul celeste para la alimentacion de dispositivos.
  • 1 ranura  de USB de 2.0 para expansion de tarjetas en el caso de quererlas aplicar 
  • en la perte frontal cuenta con 8 leds con los cuales se indentifica si el dispositivo esta trabajando de manera correcta.

CISCO ASA 871 W

  • Es un dispositivo que en su pate posterior cuentacon un conector azul celeste (cable de alimentacion)
  • 1 fasht ethernet  de 10mb/s
  • 4 puestros de 100mb/S y 1 puerto de USB para segurity tokens

Central telefonica  UC 500
  • Actua como central telefonica y recibe datos de tipo web, cuenta con indicadores de leds en la parte frontal los cuales indican el funcionamiento del dispositivo.
  • Cuenta con un conector color azul celeste el cual pertenece a el cable de alimentacion de datos. En su parte posterior cuenta con 8 puertos que trabajan a 100mb/s cada uno de esos conectores es capas de prover energia de 48 vollts .
  • Cuenta con 1 puerto wan, y  una memoria flash comprimida de 128 mb.

Antenas:
  • Se enrroscan y se ubican en la posicion correcta.
  • Se conecta un equipo mediante el cable de red en el primer puerto.
  • Despues de esto se comprueba que el dispositivo este en funcionamiento mediante los leds de la parte frontal. 



domingo, 23 de marzo de 2014

Cisco Dispositivos de Telecomunicaciones (segunda parte)



Cisco Router 871 W

Más que nada nos da a conocer el como  instalar las antenas de este dispositivo perteneciente a la famila CISCO, esta manera es bastante facil ya que solo solo se enroscan y se ubican en la posición correcta esta instalación es bastante similar en todos los dispositivos. cuando conectamos  un equipo que en ese caso fue una notebook a través del cable de red desde el primer puerto al equipo que se va a conectar a la red, nos daremos inmediatamente cuanta de como es que las luces de los leds se empiezan a activar conforme el dispositivo se pone en funcionamiento.


Central Telefonica UC500

Menciona a una Central telefonica la cual tiene un  nombre que  proviene de las palabras en inglés Unified Comunication y 500 el cual se refiere al segmento SMB que permite 48 conexiones simultaneas en telefonía IP.
En su panel posterior cuenta con  una sola entrada para el cable de alimentación a corriente , en el panel frontal cuenta con  todos los tipos de conexiones físicas, como son:   un puerto consola color celeste, un switch de 8 puertos de 100 MB/S  y cada puerto tiene la capacidad de  energía de 48 volts,  4 puertos FXS para conexión  frontal, 4 puertos FXS analógicos para dispositivos no digitales, un puerto de WAN y un puerto de expansión, para extender la cantidad de usuarios, al igual que con un con un slot de expansión el cual  puede conectarse a  diferentes tipos de placas.
El S.O. (cisco IOS) se encuentra en una memoria flash compacta de 128 Mbits que funciona a traves de una linea de comandos 




viernes, 21 de marzo de 2014

Cisco Dispositivos de Telecomunicaciones






En el primer vídeo describe como es cisco y en que se basa la empresa, mostrándonos un recorrido por toda la infraestructura con la que cuentan, que va desde switch, routers, cableado, teléfonos,computadoras al igual en su forma de organización para que puedan funcionar adecuadamente. 

ASA- 5505  

Es un dispositivo el cual pertenece al área de seguridad de cisco este tipo de serie se le conoce ya que remplaza a dos lineas, esto se refiere a que en una caja se tienen dos funciones ya que tiene conceptos de seguridad y de servidor, no permite tener varias conexiones de extremo a extremo  a Internet mediante otros dispositivos.
en su panel frontal se encuentran indicadores que hacen referencia  a diferentes datos y conexiones que se encuentran aplicados en el dispositivo, las conexiones se realizan en su totalidad en el panel posterior contando con 8 puertos de 100 MB por segundo, dos de ellos ( los principales) proporcionan energía desde el power, 1 puerto de consola CLI y 2 DE USB que tiene la misma función que la frontal.
en el panel frontal se encuentran 8 LEDS de los puertos del switch indicados del 0 al 7, cuenta con un puerto USB 2.0 para una futura expansión y los indicadores, cuenta con 5 LEDS que indican el estado del dispositivo:


Power:  si esta conectado al toma corriente 
Status:  indica el estado de salud del dispositivo 
Active:  indica el estado de actividad interna del dispositivo 
TPN:     si esta configurado para server 
Led SCC:  solo si se incorpora la tarjeta de expansión 



CISCO ASA- 5510

Aplica como alternativa para las pequeñas y medianas empresas ya que ocupan menor cantidad de usuarios, este dispositivo actúa como un Firewall.

en la parte frontal cuenta con 5 Leds que marcan lo siguiente:

Power:  si esta conectado al toma corriente 
Status:  indica el estado de salud del dispositivo 
Active:  indica el estado de actividad  del dispositivo 
TPN:     si esta configurado  
Flash:   indica si administra una de ellas 

en la parte posterior posee una tarjeta similar a las de las PC con pila, disipadores y ranuras para tarjetas.

CISCO Router  871W.

es  aplicado al  un segmento SMB de  nombre CISCO 871W este mismo  contiene varios LEDS que indican EL  wireless, VPN, etc. Cuenta con  un interruptor de encendido, puerto de consola , switch de 4 puertos, botón de reset, puerto de Fast Ethernet One  y puertos USB 2.0. Su nombre se deriva de Wireless, ya que este dispositivo permite la conexión de este tipo, y contiene 2 antenas para llevar acabo esta función.





  




viernes, 7 de marzo de 2014

CUALES SON LOS DERECHOS DE TRABAJO DE USUARIOS SOBRE LOS RECURSOS DE UNA RED

"Derechos del Usuario"

El administrador de la red le asigna a cada usuario un grupo, y luego puede asignarle derechos encomendados directamente a todo el grupo, ahorrándose  el hacerlo usuario por usuario. Estos derechos también pueden asignarse a grupos de usuarios en forma indirecta, a través de equivalencias. Un usuario o grupos de usuario puede tener hasta 32 equivalencias de seguridad.


Los derechos se pueden conceder tanto a los usuarios individuales como a los usuarios pertenecientes a un grupo si es en grupo solo sera de tres tipos como los siguientes:


  • Administrador: con esta cuenta tendremos acceso a todo el sistema, de modo que podremos instalar y desinstalar programas, o realizar otras modificaciones.
  • Usuario estándar: con este tipo de usuario, tenemos acceso limitado al equipo, podremos utilizar todo el software instalado, pero no desinstalar o instalar nuevas aplicaciones, y las modificaciones que realicemos se limitarán a la configuración de nuestro usuario.
  • Invitado: este tipo de cuenta puede activarse para aquellas personas que no usan diariamente el equipo, pero lo necesitan durante un tiempo. No posee carpeta personal de documentos, y no admite realizar modificaciones; solo puede utilizar el software instalado.


La cuenta Administrador tiene control total en el servidor y puede asignar derechos de usuario y permisos de control de acceso a los usuarios según sea necesario. Sólo debe utilizar esta cuenta para las tareas que requieran credenciales administrativas. Se recomienda configurarla para utilizar una contraseña segura.



DERECHOS DE USUARIO 






Los derechos de usuario son tareas que un usuario puede llevar a cabo en un sistema o dominio del equipo, porque tiene permiso para ello. Existen dos tipos de derechos de usuario: derechos de inicio de sesión y privilegios. Con los derechos de inicio de sesión se controla quién tiene autorización para iniciar sesión en un equipo y el modo en que puede hacerlo, mientras que con los privilegios se supervisa el acceso a recursos de todo el sistema de un equipo y se anulan grupos de permisos en objetos determinados. Un ejemplo de derecho de inicio de sesión es el derecho a iniciar sesión en un equipo de forma local. Un ejemplo de privilegio consistiría en el derecho a apagar el sistema.


Uno de los permisos o derechos mas comunes es el de impresora :

Cuando se instala una impresora en una red, se asignan permisos de impresora predeterminados que permiten a todos los usuarios imprimir y a los grupos seleccionados administrar la impresora, los documentos enviados a la misma o ambas cosas. Dado que la impresora está disponible para todos los usuarios de la red, es posible que desee limitar el acceso a algunos usuarios mediante la asignación de permisos específicos para la impresora.


Existen varios tipos de derechos que se le pueden dar a un usuario como los siguientes: 


1- logearse localmente
2-cambio de fecha y hora 
3-apagado del sistema 
4-backup de archivos y carpetas 
5-Restauración de archivos de carpetas 
6-Onwership de archivos y objetos 

jueves, 27 de febrero de 2014

Medidas De Seguridad Para Instalar Una Red



La seguridad de redes se lleva a cabo protegiendo la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.



Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información todo esto comprendiendo desde el Hardware y el Software.

Para comenzar a instalar nuestra red tenemos que tener en cuenta ciertas medidas físicas en cuanto a nuestro espacio y al hardware que utilizaremos como lo siguiente:

Revisión del área de trabajo 

  • Analizar el área de trabajo a estructurar 
  • Contar con un área bastante ventilada o implementar un sistema de aire acondicionado 
  • Contar con la herramienta necesaria para la instalación 
  • Desconectar los fluidos eléctricos 
  • Revisar cuidadosamente los cables de seguridad 
  • Revisar las tuberías de agua para que no intervengan con la electricidad 
  • Colocar en un lugar accesible un extintor 
  • Proteger el cableado de altas temperaturas 
  • Verificar la existencia de humedad en la zona de trabajo que pueda afectar el hardware 
  • Hacer aseo general antes de cualquier instalación 
  • Contar con canaletas para la protección del cableado a implementar 
  • Marcar señalamientos de prohibición y peligrosidad en el área 


Después de haber realizado toda la instalación física es importante que también tomemos en cuenta las medidas de seguridad para el Software como:



Permisos de Acceso:Nos permite administrar y asignar derechos a los usuarios de la red. Permitiendo o denegando los accesos a los recursos a través de una base de datos en el servidor.

Firewall: Conocido también como cortafuegos evita que paquetes de IP no deseados lleguen a nuestra red.

Contraseñas: Éstas evitan que intrusos ingresen a la red, se sugiere usar contraseñas que incluyan combinación de mayúsculas y minúsculas, números espacios y otros caracteres para que no sea predecible descifrarla.



Actualizaciones de seguridad:Se aplica para optimizar el sistema operativo que se esté usando.

Antivirus y Antispyware: Éstos deben mantenerse actualizados para su correcto funcionamiento. Es recomendable capacitar a los usuarios para que lo hagan periódicamente


Extras adicionales.

Planta Auxiliar de Energía: es importante que si la instalación se lleva a cabo en una empresa amplia cuente con una planta particular de energía la cual proporcionara electricidad en caso de algún fallo en todo el edificio y así prevenir la perdida de información ejecutada en ese momento.

Inhabilitar USB:  Evitar que usuarios no autorizados conecten tales dispositivos al equipo y evitar infecciones por virus o robo de información.


Limpiadores: en el caso de que sea un laboratorio de alguna institución de carácter escolar, proporcionar algún programa de limpieza cíclica como Ccleaner para dar una mayor limpieza en cuanto a los navegadores, archivos y descargas que sean efectuadas.