sábado, 31 de mayo de 2014

PROCESO DE REDISEÑO E INSTALACION

 Cristina
bueno yo estuve con el equipo 1 me toco echar a nadar un numero de maquinas determinadas en el taller de soporte para que mis compañeros puedieran hacer una instalacion de red asi que varias les tuvimos que cambiar el disco duro otras las tuvimos que formatear y otra la tuvimos que activar y las demas nos la dio la maestra del otro entro de computo que ya habian desocupado.

Jesús
Yo me encargue de ayudar a Alex a cosas como actualizar el antivirus, desfragmentacion, comprobación del teclado y el mouse, y que cuenten con office instalado.

CONSIDERACIONES PARA REALIZAR CAMBIOS EN UNA RED

Proceso de instalación






Cuatro fases cubren todos los aspectos de un proyecto de cableado:
Fase de preparación:
En esta fase, se instalan todos los cables  en los techos, paredes, conductos del piso, y conductos
verticales.
Fase de recorte:
Las tareas principales durante esta fase son la administración de los cables y la terminación de los hilos.
Fase de terminación:
Las tareas principales durante la fase de terminación son: prueba de los cables, diagnóstico de problemas y certificación.
Fase de asistencia al cliente: En esta etapa, el cliente inspecciona la red y se le presentaran los resultados formales de las pruebas y otra documentación, como por ejemplo, dibujos de la instalación terminada.


ASIGNACION DINAMICA DE DIRECCIONES IP


Para utilizar la conexión de red de datos, es necesario configurar en los equipos computacionales el protocolo de red TCP/IP, para lo cual se debe tener una dirección IP asignada, lo cual se realiza de forma estática o dinámica. En el caso de la asignación estática, al usuario se le proporciona una dirección IP fija que sólo le servirá para una unidad o departamento determinado, y la cual deberá ser configurada de forma manual en su equipo. En el caso de la asignación dinámica, el usuario podrá conectarse a la red en sin tener que realizar ninguna configuración en su equipo.

La asignación estática esta enfocada para los equipos de escritorio, es decir equipos que permanecen fijos en los lugares de trabajo. La asignación dinámica es utilizada para equipos portátiles (notebooks, laptops, etc.) los cuales se utilizan en diferentes lugares. La asignación dinámica puede ser utilizada por cualquier otro equipo móvil que utilice TCP/IP como protocolo de red y que cuente con una tarjeta de red ethernet para su conexión física.

El servicio de asignación dinámica de direcciones IP se proporciona a través del protocolo de red DHCP (Dynamic Host Configuration Prototocol).

Para utilizar el servicio de asignación dinámica de direcciones IP el usuario debe registrar la dirección física de su tarjeta de red. Generalmente los portátiles traen incorporadas dos tarjetas de red, una para conexión inalámbrica y otra para conexión con cable, en estos casos se debe registrar la dirección física de las dos tarjetas de red.






Las direcciones IP vienen a ser como el "número de teléfono" de los ordenadores en la red. Cuando conectamos a Internet mediante un modem, es evidente que si nos llega la información es porque tenemos una "dirección" en Internet. Esta dirección IP nos la asigna nuestro proveedor de entre un cierto número de ellas que tiene disponibles.


Nota: No confundir esta dirección IP con el número de teléfono convencional de la compañía Telefónica mediante el que realizamos la conexión.

Debido a que los clientes no están conectados 24 horas al día los 365 días del año, lo que hacen los proveedores, es utilizar una cualquiera de las que tienen libres para asignarla al cliente que se conecta en ese momento. Esto es lo que se llama asignación dinámica de IPs, o IPs dinámicas. Si nuestro proveedor tiene, digamos 255, direcciones IP disponibles, puede aceptar en cualquier momento un máximo de 255 clientes conectados simultáneamente (debe tener por supuesto 255 líneas de acceso telefónico conectadas a su servidor Web,  posiblemente mediante un servidor de terminales.

Por tanto, lo más probable, que no nos corresponda la misma dirección IP para cada conexión sucesiva. De hecho, las IPs dinámicas son un método de economizar direcciones compartiéndolas entre muchos usuarios potenciales. La contrapartida es que, como no tenemos siempre el mismo "número de teléfono" en Internet, no podemos decirle de antemano a un amigo cual es nuestra dirección IP.

Por lo general existe cierta tendencia a confundir su dirección IP con su dirección de correo.  La dirección IP es el "número de teléfono mundial" que nos corresponde en cada conexión que hacemos a lnternet, mientras que una dirección e-mail (de correo electrónico) es la dirección de nuestro buzón, que no cambia nunca (a menos que cambiemos de proveedor).  

USO DE PARCHES


En informática, un parche consta de cambios que se aplican a un programa, para corregir errores, agregarle funcionalidad, actualizarlo, etc.
Si bien los parches suelen ser desarrollados por programadores ajenos a los autores iniciales del proyecto, esto no siempre es así. Un parche puede ser aplicado tanto a un binario Ejecutable como al código fuente de cualquier tipo de programa, incluso, un sistema operativo.
El origen del nombre probablemente se deba a la utilidad de Unix llamada patch creada por Larry Wall.

Parches al código fuente

En estos casos, un parche suele constar de un archivo de texto que describe modificaciones a realizar en el código fuente del programa en cuestión. Esta metodología es la más difundida en el ámbito del Software Libre.
A modo de ejemplo, el servidor web más usado en la actualidad, Apache, evolucionó como un conjunto de parches que los encargados de páginas web crearon para añadir ciertas funcionalidades. .

Tipos según su propósito

Parches de depuración

El objetivo de este tipo de parches es reparar  bugs o errores de programación que no fueron detectados a tiempo en su etapa de desarrollo. Cuando un programa tiene una alta probabilidad de contener este tipo de errores, se le llama versión beta.







Parches de seguridad            

Los parches de seguridad solucionan agujeros de seguridad y, siempre que es posible, no modifican la funcionalidad del programa. Los parches de seguridad son especialmente frecuentes en aplicaciones que interactúan con Internet.

Parches de actualización

Consiste en modificar un programa con el objetivo de incorporar metodologías más nuevas. Por ejemplo, optimizar en tiempo cierto programa, utilizar algoritmos mejorados, añadir funcionalidades, eliminar secciones obsoletas de software, etc.

Parches de traducción

Este cambia el idioma definido por un programa.

Parches de piratería ilegal


Este parche es ilegal y es usado para aplicar un crack. Este hace que un programa en su modo Trial pase a ser Pro.

ACTUALIZAR EL SOFTWARE DE SEGURIDAD DE UNA RED LAN


Planificación de la seguridad de la red
En un entorno de red debe asegurarse la privacidad de los datos sensibles. No sólo es importante asegurar la información sensible, sino también, proteger las operaciones de la red de daños no intencionados o deliberados.
El mantenimiento de la seguridad de la red requiere un equilibrio entre facilitar un acceso fácil a los datos por parte de los usuarios autorizados y restringir el acceso a los datos por parte de los no autorizados. Es responsabilidad del administrador crear este equilibrio.
Incluso en redes que controlan datos sensibles y financieros, la seguridad a veces se considera medida tardía. Las cuatro amenazas principales que afectan a la seguridad de los datos en una red son:
·                     Acceso no autorizado.
·                     Soborno electrónico
·                     Robo.
·                     Daño intencionado o no intencionado.
La seguridad de los datos no siempre se implementa de forma apropiada, precisamente por la seriedad de estas amenazas. La tarea del administrador es asegurar que la red se mantenga fiable y segura. En definitiva, libre de estas amenazas.
Nivel de seguridad
La magnitud y nivel requerido de seguridad en un sistema de red depende del tipo de entorno en el que trabaja la red. Una red que almacena datos para un banco importante, requiere una mayor seguridad que una LAN que enlaza equipos en una pequeña organización de voluntarios.
Configuración de las políticas o normativas
Generar la seguridad en una red requiere establecer un conjunto de reglas, regulaciones y políticas que no dejan nada al azar. El primer paso para garantizar la seguridad de los datos es implementar las políticas que establecen los matices de la seguridad y ayudan al administrador y a los usuarios a actuar cuando se producen modificaciones, esperadas como no planificadas, en el desarrollo de la red.
Prevención
La mejor forma de diseñar las políticas de seguridad de los datos es optar por una perspectiva preventiva. Los datos se mantienen seguros cuando se evita el acceso no autorizado. Un sistema basado en la prevención requiere que el administrador conozca todas las herramientas y métodos disponibles que permiten mantener la seguridad de los datos.
Autenticación
Para acceder a la red, un usuario debe introducir un nombre de usuario y una contraseña válida. Dado que las contraseñas se vinculan a las cuentas de usuario, un sistema de autenticación de contraseñas constituye la primera línea de defensa frente a usuarios no autorizados.
Es importante no permitir un exceso de confianza en este proceso de autenticación engañándonos con una falsa idea de seguridad. Por ejemplo, en una red de peer-to-peer, casi todos los usuarios pueden entrar en el sistema con un nombre y contraseña única. Esto sólo puede proporcionar a un usuario acceso completo a la red, de forma que cualquier cosa que se comparta está disponible para este usuario. La autenticación funciona sólo en una red basada en servidor, donde el nombre y contraseña de usuario debe ser autenticada utilizando para ello la base de datos de seguridad.
Entrenamiento
Los errores no intencionados pueden implicar fallos en la seguridad. Un usuario de red perfectamente entrenado probablemente va a causar, de forma accidental, un número menor de errores que un principiante sin ningún tipo de experiencia, que puede provocar la pérdida de un recurso dañando o eliminando datos de forma definitiva.






El administrador debería asegurar que alguien que utiliza la red esté familiarizado con sus procedimientos operativos y con las tareas relativas a la seguridad. Para lograr esto, el administrador puede desarrollar una guía breve y clara que especifique lo que necesitan conocer los usuarios y obligar a que los nuevos usuarios asistan a las clases de entrenamiento apropiadas.
Equipamiento de seguridad
El primer paso en el mantenimiento de la seguridad de los datos es proporcionar seguridad física para el hardware de la red. La magnitud de la seguridad requerida depende de:
·  El tamaño de la empresa.
·  La importancia de los datos.
·  Los recursos disponibles.
·   
En una red peer-to-peer, algunas veces existen políticas de seguridad hardware no organizadas y los usuarios son los responsables de garantizar la seguridad de sus propios componentes y datos. En una red basada en servidor, la seguridad es responsabilidad del administrador de la red.
Seguridad de los servidores
En un gran sistema centralizado, donde existe una gran cantidad de datos críticos y usuarios, es importante garantizar la seguridad en los servidores de amenazas accidentales o deliberadas.

No resulta muy habitual que algunos individuos quieran demostrar sus capacidades técnicas cuando los servidores presentan problemas. Ellos pueden o no saber qué se está realizando. Resulta mucho más apropiado mantener cierto tacto con esta gente y evitar los posibles arreglos del servidor. La solución más sencilla pasa por encerrar los servidores en una habitación de equipos con acceso restringido. Esto puede no resultar viable dependiendo del tamaño de la empresa. No obstante, encerrar los servidores en una oficina incluso en un armario de almacén es, a menudo, viable y nos proporciona una forma de intentar garantizar la seguridad de los servidores.

EJEMPLO DE COMO RESOLVER PROBLEMAS EN LA RED



En una red de computadoras nos toparemos constantemente con problemas de software de distinta índole. algunos de ellos y quizás de los mas sencillos son:
La conexión de red es lenta o se corta






Este documento explica detalladamente cómo diagnosticar y solucionar los problemas de su conexión de red. Complete cada uno de los siguientes pasos para resolver problemas si la conexión de red inalámbrica es lenta o se interrumpe en Windows 7.
Pruebe la conexión a Internet tras cada paso. Si el problema no se resuelve, avance al siguiente paso.


Opción 2
Haga clic en Inicio (Start) y escriba redes y recursos compartidos en el cuadro de búsqueda. En los resultados, haga clic en Centro de redes y recursos compartidos.
Apertura del Centro de redes y recursos compartidos desde el menú Inicio


1.      Haga clic en Conexiones a Internet para probar la conexión a Internet.
2.      Siga las instrucciones en pantalla para buscar problemas.
3.      Si se resuelve el problema, no necesita hacer nada más.
Si el problema continúa, regrese al Solucionador y haga clic en Adaptador de red para probar el adaptador.

Paso 4: Configure la red inalámbrica manualmente 

Un problema común de la mala conectividad es la conexión accidental a la red equivocada o configuraciones de red no sincronizadas entre el equipo, el enrutador, el módem y el ISP. Estos tipos de problemas pueden resolverse desconectándose de la red y restableciendo una nueva conexión manualmente.





Siga estos pasos para desconectarse de una red inalámbrica y volver a conectarse manualmente a la red inalámbrica que desea.
1.      Haga clic con el botón derecho en el ícono de Conexión de red del área de notificación y seleccione Abrir el Centro de redes y recursos compartidos.
Ab

rir el Centro de redes y recursos compartidos
2.      En la ventana del Centro de redes y recursos compartidos, haga clic en Configurar una nueva conexión o red.
Configurar una nueva conexión o red
CUIDADO: No haga clic en Conectarse a una red. Si el problema se debe a una contraseña o un índice de clave incorrecto, esta opción vuelve a conectar con la información errónea.
3.      En la ventana Elegir una opción de conexión, seleccione Conectarse manualmente a una red inalámbrica y haga clic en Siguiente.
Conectarse manualmente a una red inalámbrica
4.      Introduzca la información de la red inalámbrica que se solicita y haga clic en Siguiente:
·         Nombre de red
·         Tipo de seguridad: debe ser la misma seguridad que la configurada en el enrutador inalámbrico.
·         Tipo de cifrado
·         Clave de seguridad
·         Seleccione Iniciar esta conexión automáticamente.
·         Seleccione Conectarse aunque la red no sea de difusión.
Información de la red
NOTA: Si la red inalámbrica ya existe, seleccione Usar la red existente cuando se le indique. La información que acaba de introducir reemplaza los valores anteriores que causan el problema de conexión. 
5.      Haga clic en Cerrar.
Red agregada correctamente
Haga clic en el ícono de Conexión de red  del área de notificación, seleccione el nombre de la red y haga clic en Conectar.


TIPOS DE PROBLEMAS EN LA RED DE WINDOWS

 Los problemas más comunes son los siguientes:

Puede ver otros equipos de la red; pero no puede ver ninguna carpeta o impresora compartidas.
Puede acceder a Internet; pero no puede ver otros equipos.
No puede acceder a Internet ni ver otros equipos. Para resolver el primer problema (no puede ver carpetas o impresoras compartidas), asegúrese de que los ordenadores con carpetas a compartir están ejecutando la compartición de archivos e impresoras y de que tienen especificadas las carpetas a compartir. Puede volver a ejecutar el Asistente para configuración de red en esos ordenadores o configurar manualmente los ajustes de red de cada equipo para instalar esa utilidad.
 El asistente también le permite compartir la carpeta Mis documentos en los ordenadores con versiones de Windows que no sean Windows y seleccionar impresoras compartidas. En Windows se comparte por defecto la carpeta Documentos compartidos.

También puedes configurar manualmente la compartición de carpetas e impresoras. Abra Mi PC o el Explorador de Windows, haz clic con el botón derecho del ratón en la carpeta que quiera compartir y seleccione Compartir desde el menú emergente, por último especifique un nombre (un nombre descriptivo para el recurso compartido que verán todos los usuarios de la red). Para compartir una impresora, abra la carpeta que quiera compartir, pulse el botón derecho del ratón sobre una impresora, seleccione Compartir y especifique un nombre. Las contraseñas son opcionales; pero se lo recomendamos por motivos de seguridad. Si compartes una impresora de un ordenador Windows XP o bien Windows 2000 en un red con otras versiones de Windows, pulse el botón Controladores adicionales para instalar los controladores que pueden utilizar otras versiones de Windows. Los controladores serán descargados en todos los ordenadores cuando naveguen hasta la carpeta compartida en la red.


Trabajo en Windows XP, sigue estos pasos:

1. Abre el menú de inicio, haz clic con el botón derecho del ratón en Mi PC y selecciona Propiedades.

2. Selecciona la pestaña Nombre de equipo de la hoja de Propiedades del sistema.

3. Pulsa ahora Cambiar para abrir el cuadro de diálogo Cambios en el nombre de equipo.

4. Pulsa Grupo de trabajo (si es necesario).

5. Introduce el nombre del grupo de trabajo.

6. Pulsa en Aceptar.

7. Reinicia el ordenador.


Otra razón por la que puede no conectarse a la red doméstica, es porque ha llevado un equipo portátil de una red de oficina a su red doméstica. Si tu red de oficina usa direcciones IP asignadas por el servidor y usa Ethernet 10/100, deberías poder acceder a Internet en tu hogar, conectando tu ordenador a un cable de red y encendiéndolo.
 Pero si en tu oficina utilizas una red inalámbrica o una dirección IP estática, llevarse el portátil a casa podría suponer algo más de trabajo. Lo que puedes hacer es cambiar en las propiedades de la red de tu equipo a conexión  a la red dinámica.


DETECCIÓN, AISLAMIENTO Y CORRECCIÓN EN HARDWARE






 

 


                                                                                Primero debemos identificar los problemas siguientes:

Nivel Físico
Causas  posibles: ·Cableado o terminaciones  dañadas. ·Atenuación excesiva de señal. ·Insuficiente ancho de banda para el cableado. ·Interferencia inalámbrica.
Nivel de Red
Causas posibles: ·Dispositivos de red dañados. ·Configuraciones de dispositivo incorrectas o no óptimas. ·Problemas de autenticación y asociación. ·Ancho de banda insuficiente. 
Switches y VLAN
Causas posibles: ·Uso excesiva. ·Demasiados errores. ·Inscripción de VLAN asignada incorrectamente. ·Problemas de prioridad del trafico.

Las mejores practicas para una exitosa solución de problemas  LAN:

1.- Identifique cual es el problema exacto.
2.- Reconstruya el problema si es posible.
3.- Localice y aisle la causa, intente aislar el problema a un solo dispositivo. 
4.- Formule un plan en el cual de solución al problema, investigue o considere las soluciones posibles para el problema.
5.- Ejecute el plan, solución real al problema, puede sustituir el hardware o implementar un parche al software.
6.- Compruebe para verificar que se haya resuelto el problema.     

METODOS DE RESOLUCION DE PROBLEMAS

Hay tres métodos principales para resolver problemas en las redes.
1.      Ascendente
2.      Descendente
3.      Divide y vencerás
                         
1.- Método ascendente de resolución de problemas.
En la resolución de problemas se comenzaría con los componentes de la red y se asciende por las capas del modelo OSI hasta lograr identificar la causa del problema, este método es efectivo cuando se sospecha de los componentes físicos de la red. Su desventaja es que tiene que revisar cada dispositivo.

2.- Método Descendente para la resolución de problemas.
Se comienza con las aplicaciones de usuario final y se desciende por las capas del modelo OSI hasta que se logra la identificación de la causa del problema.Se usa mas cuando consideramos posible que el problema este en el software. Su desventaja es que se tiene que revisar cada una de las aplicaciones de software dentro de la red.

3.- Método de resolución divide y vencerás.

Se selecciona una capa y se realizan pruebas en las dos direcciones desde la capa inicial. Se comienza por recopilar la experiencia del usuario acerca del problema, documentar los síntomas y se checa cada capa.