miércoles, 8 de mayo de 2019

Secuencia 3/3:



TERCER PERIODO.








Secuencia 2/3: Gestiona los Recursos de una Red.

SEGUNDO PERIODO

Módulo 5: Administra una red lan de acuerdo a los requerimientos de la organización.
Secuencia 2/3: gestiona los recursos de una red resultado de aprendizaje.
que el estudiante apliqué su aprendizaje en el uso responsable de las redes lan y requerimientos de la organización utilizando las herramientas administrativas del sistema.



Actividad 12: investigación.
Descripción de la actividad: El facilitador proporciona Por correo un documento referente a servicios de seguridad en el cual los alumnos de manera individual tendrán que leer dicho archivo para así poder escribir tres estrategias para la prevención y detección de ataques de intrusos el cual tendrá que ser plasmado en su portafolio de evidencias.

Las redes de computadoras se encuentran expuestas a ataques informáticos con tanta frecuencia.
Los sistemas de detección de intrusos.
los mecanismos para la detección de ataques e intrusiones traten de encontrar y reportar la actividad maliciosa en la red.
una instrucción es una secuencia de acciones realizadas por un usuario o proceso deshonesto con el objetivo de al final provocar acceso no autorizado sobre el equipo y un ataque completo al sistema.
la detección de instrucciones es un proceso de identificación y respuesta ante las actividades ilícitas observadas contra uno o varios recursos de la red.
PRIMERA ESTRATEGIA: Seguridad en capas.
esto consiste en crear varias capas en el sistema de tal manera que si falla algo en el sistema esté no se vuelve vulnerable pero se intercepta en la siguiente se vuelve vulnerable si es interceptado en la siguiente capa esto provoca que la intercepción se debilite por esto esta estrategia es una de las mejores en cuanto a seguridad.
Segunda Estrategia: Seguridad en redes
el desarrollo de esta Norma consiste en que se ha desarrollado en base al estándar 802 principalmente para las redes lan estos estándares principalmente abordan dos capas muy bajas más bajas que el modelo osi teniendo en cuenta con el estándar x400 desarrollado específicamente para la ISO.
Tercera estrategia: estrategias alternativas.
esta es un complemento que emplea otras técnicas en caso de un ataque a la red.
1- cambiar el nombre de usuario y contraseña ya que mediante este el atacante podría acceder a todo lo que el equipo tenga.
2-cambiar el SSID
3- actualizar firmware


Actividad 13: presentación electrónica.
Descripción de la actividad: A través del uso de las tics desarrollan una presentación electrónica y un manual descriptivo de los siguientes temas los cuales tendrán que enviar por correo electrónico al  facilitador. 
A) métodos de reconocimiento de una red.
B) Describir los niveles de seguridad de una red.
C) escribir los pasos para crear una cuenta de usuario y grupos de trabajo.
D) realizar un reporte sobre la asignación de derechos y atributos de cada usuario.
Este último se han anotado en su portafolio de evidencias.
Tiempo: 2 horas















Actividad 14: presentación electrónica
Descripción de la actividad: a través del uso de las tics desarrollan una presentación electrónica sobre los siguientes temas. Métodos de monitoreo para hallar el rendimiento de una red, investigar la manera de realizar el mantenimiento de una red  y realizar los reportes correspondientes del rendimiento y mantenimiento de una red.












Actividad 15: servicios de seguridad.
Descripción de la actividad: los alumnos de manera individual realiza una investigación sobre servicios de seguridad en el laboratorio de cómputo utilizando sus dispositivos móviles para así investigar sobre los siguientes temas.
A) gestión de discos
b) gestión de impresora
C) configuración de correo electrónico
D) protección del sistema (general)
E) protección eléctrica (de una red)
F) protección de datos
G) sistema antispam
H) firewall.
tiempo: 2 horas.

A) gestión de discos. La gestión de discos consta de almacenamiento crear espacio esto viene siendo el nombre de las divisiones presentes entre una unidad física también incluye la herramienta de desfragmentación para reducir el espacio entre las particiones del disco duro es la principal fuente de almacenamiento de memoria no volátil y no magnético y está constituido por el sistema de archivos, fat, fat32, ntfs, etcétera y se puede gestionar por pymes, easyus, etc

B) gestión impresora. Los servidores de impresión son los que permiten una gestión centralizada de las impresiones por lo general hay dos servicios de impresión IP e IPR, el iprm cancela la impresión del ipc, gestión una impresora y su cola más que nada la gestión de impresora no sirven para los casos en que no todos los usuarios no cuentan con su impresora y así puedan compartir recursos.

C) configuración de correo. Una aplicación correcta consta de un cliente servidor el servidor gestionará los mensajes del nodo que le lleguen al destinatario primero para poder comenzar el usuario debe tener para poder me hizo el envío de correos también hay que proteger de las inundaciones se producen como un sistema que queda sobrecargado de correos correspondientes al spam o basura estás un ataque dirigido al correo electrónico.

D) protección del sistema (general). el sistema es el entorno físico en el que se ejecuta la aplicación y cualquier vulnerabilidad puede comprometer la seguridad y estabilidad para evitar fallas hay que revisar las políticas y derechos al usuario gestionar los cuentas permitir sólo lectura y proporcionar mínimo el número de servicios hay que tener actualizado el sistema y optimizar el sistema operativo quitando software no necesarios también hay que tener protegido con un antivirus y firewalls.

E) protección eléctrica (de una red). En la operación de la red eléctrica aparece la necesidad de ejecutar y maniobrar el conectar y desconectar algunas cargas para lograr una mayor protección hay que poner protectores adaptables a nuestros equipos hay que tener los equipos conectados a redes eléctricas que contengan reguladores para evitar problemas con las irregulares corrientes eléctricas para así evitar daños en nuestros equipos y cada uno debe contar con su respectiva conexión a tierra para meter todo el cableado bajo el suelo falso con el cableado separado.

F) protección de datos. esto se utiliza para el respaldo operativo y recuperación de datos ante desastres para poder tener más seguros todos nuestros datos y archivos es necesario instalar un firewall, introducir,ñ contraseñas, aplicar controles, huellas dactilares, encriptación, antivirus, navegar en páginas seguras, poner atención a correos desconocidos y mantener actualizado nuestro sistema operativo.)
G) sistemas antispam. un sistema antispam es la protección para el servicio de correo electrónico que permite disminuir de forma importante la entrada de correos no deseados.
H) firewall. dispositivo de seguridad de la red que monitorea el tráfico entrante y saliente y decidir si permite o bloquea el tráfico específico en función de un conjunto definido de reglas de seguridad.


Actividad 16: programas para administrar una red lan.
Descripción de la actividad: los alumnos de manera individual sin compartir información investigarán por lo menos 5 programas para administrar una red lan junto con su descripción, ventajas, si el software es libre o paga anexando en su portafolio de evidencias 
 tiempo: 2 horas.

1.- Wireshark. Es una de las más potentes analizadores de protocolos de red wireshark es a menudo considerado el estándar factor de la industria
Ventajas
-Captura en vivo y fuera del análisis fuera de línea.
-navegador estándar de paquetes de 3 paneles.
-multiplataforma.
Este es un software gratuito pero tiene una versión de pago.

2.- Nast. (Network analyzer sniffer tool.) esta herramienta es muy útil y hace un gran trabajo capturando el tráfico de red de programa tiene acceso a una guía del servidor y unix Y es de pago
Ventajas
-lista de host lan
-seguir flujo tcp-Data
-encontrar gateways
-descubrir nodos promiscuos
-restablecer una conexión establecida
-realizar un solo post scanner
- realizar un escaneo de puertos
-encontrar el tipo de enlace
-tomar dominio nodos
-control del arp
-recuento de bits con filtro personal.
-informes de registro.

3. Zenmap. El interfaz gráfica oficial para nmap, security scanner, zenmap está disponible para Windows Linux Mac y bsd, zenmap puede empoderar a las características de nmap.
Ventajas
-inventario de red
-programas actualización de servicios de gestión
-seguimiento de Host
-descubrimiento del Host
-escaneo de puertos
-exploración web
Este es un software de pago.

4- angry ip scanner. ese código abierto es un escáner de plataforma cruzada que se ha diseñado desde el principio y es muy fácil de usar
Ventajas
-Portable
-Chequeo de Ping
-Información del Netbios
-Resuelve nombres del Host
-Resultados de análisis
-Escaneo rápido que consta de subprocesos
-Dirección Mac determinada
-Determinar quién ha iniciado sesión
-Enchufe del sistema.
Este también es un software de pago aunque tiene 30 días de gratuitos

5.-PRTG NETWORK MONITOR
Es el software de administración perfecto estas herramientas se reportan todo lo necesario para la monitorización de red
Ventajas
-crear registros en anchos de banda
-registro de tráfico de red
-monitoriza de la tarde rendimiento de los servidores
-esto también ofrece 30 días de prueba y luego desechar adquirir la versión de pago.


Actividad 17: conceptos.
Descripción de la actividad: de manera individual de los alumnos realizan una investigación sobre los siguientes conceptos.
1- Qué es un script y para qué es utilizado en ws2k8?
Un script es un archivo de órdenes archivo de procesamiento por lotes o cada vez más usado en ámbitos más laborales académicos es un programa usar mente siempre por lo regular Este programa se encarga de almacenar un archivo de texto plano y normalmente es utilizado por un comando. (En resumen un escrito es un conjunto de instrucciones que debe seguir).

2.-Qué es un DHCP?
ES UN PROTOCOLO EL CUAL NOS PERMITE QUE UN TIPO DE RED DE CLASE CLIENTE SERVIDOR NOS PERMITA CONOCER SU DIRECCIONAMIENTO IP MÁS FÁCILMENTE.

3.- qué es un servidor dhcp?
el servidor dhcp escuchar las peticiones de los parámetros de red de los equipos que se encuentran configurados para así obtener las direcciones ip de manera directa.

4.-Cómo activar un servidor dhcp?
1-encender el equipo
2- iniciar sesión
3- en el menú de inicio, seleccione panel de control después conexiones de red
4- pulsar el nombre de la conexión permitiéndote con el botón derecho del mouse y seleccionando" propiedades"
5- seleccione protocolo tcp/IP y luego seleccione propiedades
6- en la pestaña general selecciona la IP y cambia la configuración a dinámica para que automáticamente te dé una
7- pulsa aceptar para finalizar el proceso de configurar tu servidor dhcp


Actividad 18: investigación.
Descripción de la actividad: los alumnos de manera individual realiza una investigación de manera independiente de qué es una puerta de enlace o Gateway, qué es un sistema operativo monousuario y 
qué es un sistema operativo multiusuario.
Qué es Gateway?
es un dispositivo con frecuencia de ordenador que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación su propósito Es traducir la información del protocolo utilizado en la red el protocolo utilizado en las redes y no esté dota a las máquinas de una red local conectar a el acceso a una red exterior en entornos domésticos se usan los módems adsl como Gateway

Qué es un sistema operativo monousuario?
es un sistema operativo que sólo puede ser ocupado por un solo usuario en determinado tiempo ejemplo de un  sistema munousuario son las versiones domésticas de Windows

Qué es un sistema operativo multiusuario?
se le llama multiusuario a la características de un sistema operativo que tiene la capacidad de proveer servicios y procesamiento a múltiples usuarios simultáneamente ya sea en ocasiones o programas de cómputo o sistemas operativos completos.

Administra una red lan de acuerdo a los requerimientos de la organización 

Secuencia 1/3
Secuencia 3/3

secuencia 1/3 Administra una Red Lan de Acuerdo a los Recursos disponibles y requerimientos de la organizacion.

 Secuencia 1/3: Administra una Red LAN de acuerdo a los Requerimientos Disponibles y Requerimientos de la Organizacion. 
Resultado de imagen para redes lan


ACTIVIDAD 1: encuadre

Descripción de la actividad: El facilitador explica el submodulo competencias a desarrollar, duración y resultados de aprendizajes esperados y se establezcan los compromisos del facilitador-alumno, criterios de evaluación y promover la integración grupal y la comunicación e identificar las expectativas del grupo y la comunicación e identificar las expectativas del grupo, respecto al desarrollo del módulo
Tiempo de realización dos horas
Percepción: En esta materia se puede esperar que aprenda como administrar las redes Lan ya con los saberes previos de semestres anteriores.
Expectativa: en expectativa planeó comprender y conocer las distintas formas de aplicaciones de administrar las redes lan.
Intereses: me interesa aprender lo máximo posible sobre administración de redes y poder llevarlas a cabo en el campo laboral.
Habilidades: utilizando conocimientos previos de los anteriores semestres y habilidad de investigación en  páginas de internet.
Destrezas: conocimiento e investigación
Saberes previos: las distintas topologías de red, direcciones IP, dispositivos para interconectar redes, etcétera.


ACTIVIDAD 2: cuestionario de diagnostico.

Descripción de la actividad: El facilitador aplicará un examen de diagnóstico el cual le permitirá identificar los conocimientos con los que cuenta el alumno, para así, determinar las fortalezas y debilidades del grupo

Tiempo 1 hora
1.- Qué es una red de computadora y para qué sirve?
Es un conjunto de computadoras o dispositivos conectados por medio de cables ondas o cualquier otro método de transferencia de datos y no sirve para compartir información.
2.- Cuántos tipos de redes conoces?
3, las redes Lan Man y Wan.
3.-Qué es un servidor?
Es un ordenador que suministra datos a otras computadoras y le suministra todo tipo de información usualmente el servidor es una hora más potente que el resto.
4.-Cuántos elementos conoces que forman parte de una red?
Servidor, repetidor, router, software de cable, software de red, hub, switch y PC´s.
5.- Cuántos son los medios de transmisión de una red?
Alámbrico e inalámbrico.
6.- Cómo crees que se administra una red?
Con un administrador de red que está a cargo de funcionamiento de red y de la conexión de las computadoras.
7.- qué diferencias crees que existen entre un servidor y una estación de trabajo?
El servidor tiene la capacidad para enviar información y una estación de trabajo es donde se encuentran los equipos de cómputo.
8.- Qué es un recurso compartido?
Son los que ofrecen al usuario acceso a archivos y carpetas mediante la red.
9.- que es una dirección IP?
Es una combinación de números único e irrepetible con el cual se identifica una computadora conectada a una red.
10.- que es una mascara de subred?
Es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras.


Actividad 3: lluvia de ideas.

Descripción de la actividad: A través de la lluvia de ideas el facilitador pregunta a sus alumnos que entendienden administración de redes y posteriormente Ver un video relacionado con el tema.

Tiempo 1 hora.
La administración de red es una tarea laboriosa y costosa que puede llevar horas para facilitar y agilizar estos se utilizan los patch panel un controlador con pantalla táctil y el software permitirnos a ver si hay cambios no autorizados en los switch este sistema permite ver cómo se estado utilizando la red.


Actividad 4 mapa mental
Descripción de la actividad: de manera individual los alumnos realicen una investigación sobre el tema administración de redes de computadoras para así realizar un mapa mental en base al tema y así entregar su portafolio de evidencias
De manera individual los alumnos realizan una investigación sobre el tema administración de redes de computadoras para así realizar un mapa mental en base al tema y así entregar su portafolio de evidencias.
Tiempo 1 hora.



Actividad 5: cuadro sinóptico
Descripción de la actividad: a través del uso de las tics y facilitador solicita a los alumnos, la creación de un cuadro sinóptico sobre las funciones de un administrador de red.

Tiempo en una hora.


Actividad 6: Servicios de red.
Descripción de la actividad: de manera individual o por equipos colaborativos (de dos personas) los alumnos realizan una investigación a fondo referente a lo siguiente. "Qué es un servidor", "tipos de servidores existentes", "definición de cada uno de ellos". Siendo presentada en su portafolio de evidencias individualmente.
Tiempo 1 hora
Ponderación 5%
Qué es un servidor?
Es un ordenador u otro tipo de equipo informático encargado de suministrar información a una serie de clientes ya sean personas otros equipos conectados.
Qué tipos de servidores existen?
Existen varios tipos de servidores, como por ejemplo.
Servidor de impresiones, servidor de correo, servidor de archivos, servidor de fax, servidor de telefonía, servidor proxy servidor de acceso remoto, servidor de uso, servidor web, servidor de base de datos servidor de reserva, servidor de seguridad, servidor dedicado, servidor no dedicado.
Definición de cada uno de ellos
Servidor de archivos: Es el encargado de almacenar varios tipos de archivos y los distribuye a otros clientes en la red.
Servidor de impresiones: Es el encargado de controlar una o más impresiones y aceptar trabajos de impresión de otros clientes de la misma red (poniendo en cola los trabajos de impresión).
Servidor de correo: Es el encargado de almacenar, enviar, recibir, y enrutar otras operaciones relacionadas con el correo electrónico para el cliente de la red.
Servidor de fax: almacena, envía, recibe, en ruta otras funciones necesarias para la transmisión y recepción apropiada del fax.
Servidor de telefonía: Es el encargado de realizar funciones  de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de voz, almacenando mensajes de voz, en caminando llamadas, controlando también la red.
Servidor proxy: es el encargado de realizar las funciones a nombre de los clientes. permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a distintos sitios web.
Servidor de acceso remoto (RAS): es el encargado de controlar las líneas del módem monitores y otros canales de comunicación de red para qué a peticiones se puedan conectar a la red en una posición remota.
Servidor de uso: Realiza la parte lógica del negocio del cliente aceptando las instrucciones para que se realizan las operaciones correspondientes.
Servidor web: Es el encargado de almacenar los documentos html, imágenes, archivo de texto, escritura y demás material web.
Servidor de base de datos: Es el encargado de proveer los servicios de base de datos a otros programas u otras computadoras con el modelo cliente/servidor.
Servidor de reserva: Tiene el software de reserva de red instalado y tiene cantidades grandes de almacenamiento de redes de disco duro.
Servidor de seguridad: Tiene software especializado para detener instrucciones maliciosas.
Servidor dedicado: Son aquellos qué le dedican toda su potencia administrar los recursos de la red.
Servidor no dedicado: Son aquellos que no dedican toda su potencia a los clientes, sino que también pueden jugar el rol de estación de trabajo y procesar solicitudes de usuario local.


Actividad 7: características técnicas de un equipo de cómputo.
Descripción de la actividad: los alumnos de manera individual realizarán una tabla donde presenta en los siguientes Campos: nombre, imagen, descripción sobre las características de un equipo de cómputo.
Tiempo: 1 hora






Actividad 8: sistema operativo
Descripción de la actividad: los alumnos de manera individual realiza una investigación sobre las siguientes preguntas.
1.- qué es un sistema operativo?
es un conjunto de programas informáticos en la administración eficaz de los recursos de una computadora y comienza a trabajar apenas encienda el equipo de cómputo.
2.- qué aparatos tienen sistema operativo?
-Teléfono inteligente
-equipos de cómputo
-vehículos autónomos
-relojes inteligentes.
3.- cuáles son las funciones básicas de un sistema operativo?
permitir que a través del sistema operativo el hardware logra comunicarse con el usuario para así cargar programas que faciliten la realización de tareas.
Y se clasifican en interfaces de usuario: permiten al sistema operativo comunicarse con el usuario cargar programas.
Administración de recursos: sirven para administrar los recursos del hardware y redes de una computadora.
Administrador de tareas: administra la realización de tareas informáticas de los usuarios finales.
Servicio de soporte: para dar mantenimiento a equipos en su sistema operativo.
Administrador de archivos: contiene programas que controlan la creación, borrado y acceso de archivos datos.
4.- qué necesita saber para instalar un sistema operativo en una computadora?
saber sistema operativo es compatible con los equipos
5.- cuáles son los pasos para instalar un sistema operativo en un equipo de cómputo?
1-comprueba que el sistema operativo deseado a instalar sea compatible con el hardware de nuestro equipo de cómputo.
2.-descarga el instalador el sistema operativo.
3.- instalar el instalador del sistema operativo.
4.- graba el archivo ISO en un dvd o USB.
5.- reinicie el equipo de cómputo y presione la tecla para abrir la interfaz del bios.
6- una vez ingresado el bios utilizar el USB o dvd como disco de arranque.
7- salir de BIOS y encender la computadora.
8- seleccionar el idioma que quieras del sistema.
9- selecciona una partición del disco duro para que se instale el sistema operativo.
10- continuar con los pasos que te pidan para la instalación.
11- tu sistema operativo está listo para usarse.


Actividad 9: presentación electrónica.
Descripción de la actividad: a través del uso de las tics los alumnos por equipo desarrollan una presentación electrónica sobre sistemas operativos y en clase se entregarán los trabajos realizados no se pueden enviar por correo y entregar sus diapositivas empresas anexando las a su portafolio de evidencias e incluir información profunda sobre un sistema operativo de redelección del equipo y sobre todo revisar las características con las que cuenta y debe cumplir una presentación electrónica tiempo 1:30 horas.












Actividad 10: mapa conceptual
Descripción de la actividad: por equipo los alumnos desarrollan una investigación sobre red de área local para realizar un mapa conceptual sobre: tipos de usuarios, equipos y grupos su mapa conceptual debe ser entregado en su portafolio de evidencias.
Tiempo 1:30 horas.



Actividad 11: preguntas.
Descripción de la actividad: de manera individual los alumnos tendrán que responder a las siguientes preguntas.
Tiempo: 50 minutos.
1.- Que es derecho de usuario?
es cuando se le otorga al usuario la capacidad de llevar determinadas acciones sobre el sistema y esto se pueden asignar de forma predeterminada o con posterioridad.
2.- qué es un grupo de trabajo?
es un conjunto de computadoras que comparten recursos ,en el modelo de trabajo no existe servidor central.
3.- quién otorga los derechos a los  usuarios de una red?
Los encargados de otorgar los derechos de usuario es el administrador a través de el servidor de Windows ya sea utilizado en grupos predeterminados o recurriendo a la herramienta de directivas de grupo.
4.- que se puede compartir en una red de computadoras?
- carpetas
-imágenes
-documentos
-periféricos
-acceso a internet
-programas
-base de datos
5.-qué se debe proteger en una red de computadoras?
se debe proteger la información de una red así como todo lo que se puede compartir como archivos, imágenes, documentos, etcétera.

Administra una red lan de acuerdo a los requerimientos de la organización

Secuencia 2/3

Secuencia 3/3

Secuencia 3/3:

TERCER PERIODO.