You are on page 1of 36

1

Prefacio
La asignatura es de naturaleza terico -
prctica. El Texto ha sido elaborado con un
enfoque orientado al uso de los diferentes
aspectos para la administracin y monitoreo de
redes de cmputo en funcionamiento a sus
necesidades y requisitos. Debido al amplio
campo de utilizacin y a la bsqueda de
profesionales con dichos conocimiento en esta materia.

Propone desarrollar en el estudiante las competencias para comprender el fundamento


y aplicacin de las principales tcnicas para la administracin y organizacin de redes
de cmputo.

La competencia que el estudiante debe lograr al final de la asignatura es:


Planifica, implementa y gestiona el uso de las Tecnologas de Informacin y
Comunicacin de la organizacin, a partir del anlisis de sus requerimientos,
teniendo en cuenta los criterios de calidad, seguridad y tica profesionales
propiciando el trabajo en equipo.

Comprende cuatro unidades de aprendizaje:

Unidad didctica I: Seguridad de las Redes.


Unidad didctica II: Administracin de Redes.
Unidad didctica III: Herramientas Administrativas.
Unidad didctica IV: Planes de Contingencia.

2
I. PREFACIO 02

II. DESARROLLO DE LOS CONTENIDOS 03 - 35

UNIDAD DIDCTICA 1:SEGURIDAD DE LAS REDES 04-10

Desarrollo de los temas

04
a. CAPITULO I: Qu es Administracin?
b. CAPITULO II Seguridad de la informacin. 04
c. CAPITULO III: Aplicacin de la NTP-ISO/TEC 17799-27001
06
d. CAPITULO IV: Seguridad en las redes informticas.
09

UNIDAD DIDACTICA 2: ADMINISTRACION DE REDES 10-24

Desarrollo de los temas


a. CAPITULO I: Administracin de cuentas de usuario..
b. CAPITULO II: Sistemas de archivos distribuidos. 10
c. CAPITULO III: Administracin de Disco. 13
d. CAPITULO IV: Directivas de Grupos.
19
24

UNIDAD DIDACTICA 3: HERRAMIENTAS ADMINISTRATIVAS 24-27

Desarrollo de los temas


a. CAPITULO I : Deteccin del tipo de topologa de la Red. 24
b. CAPITULO II : Escaneo de red identificacin de los IPS en la red.
c. CAPITULO III : Monitoreo de una res. 25
d. CAPITULO IV : Deteccin de fallos en red.
25

26

UNIDAD DIDACTICA 4: PLANES DE CONTINGENCIA 27-34

Desarrollo de los temas


a. CAPITULO I : Elaboracin de planes de contingencias. 27
b. CAPITULO II : Recuperacin de los datos.
c. CAPITULO III :Tratamiento de la contingencia. 30
d. CAPITULO IV : Elaboracin de actividades del plan de contingencia.
31
32

ndice del
III. TRABAJO DE INVESTIGACION 35
IV. FUENTES DE INFORMACIN 35

UNIDAD DIDACTICA I: SEGURIDAD DE LAS


REDES
CAPITULO I: QU ES ADMINISTRACIN?

3
La administracin es el proceso de planificar, organizar, dirigir y controlar el uso de
los recursos y las actividades de trabajo con el propsito de
lograr los objetivos o metas de la organizacin de manera
eficiente y eficaz.
Desglosando sta respuesta en trminos sencillos, diremos
que la administracin.
1. Es todo un proceso que incluye (en trminos generales)
planificacin, organizacin, direccin y control para un
adecuado uso de los recursos de la organizacin
(humanos, financieros, tecnolgicos, materiales, de informacin) y para la
realizacin de las actividades de trabajo.
2. Tiene el propsito de lograr los objetivos o metas de la organizacin de manera
eficiente y eficaz; es decir, lograr los objetivos con el empleo de la mnima cantidad
de recursos. El concepto de administracin hace referencia al funcionamiento, la
estructura y el rendimiento de las organizaciones. El trmino proviene del latn ad-
ministrare (servir) o ad manustrahere (manejar o gestionar).

Hay veces en que el trmino administracin se utiliza para denominar a la ciencia


social conocida como administracin de empresas. Esta ciencia estudia la
organizacin de las compaas y la forma en que gestionan los recursos, los procesos
y los resultados de sus actividades. La contabilidad (que brinda informacin til para la
toma de decisiones econmicas) y la mercadotecnia (que estudia el comportamiento
de los consumidores en el mercado), por ejemplo, son consideradas ciencias
administrativas.
Es posible analizar la administracin a travs de la teora de las organizaciones, que
se dedica a estudiar la manera en la que las personas administran sus recursos y
establecen interacciones con el medio exterior para satisfacer sus necesidades.

CAPITULO II: SEGURIDAD DE LA INFORMACIN


En la Seguridad Informtica se debe distinguir dos
propsitos de proteccin, la Seguridad de la
Informacin y la Proteccin de Datos. Se debe
distinguir entre los dos, porque forman la base y
dan la razn, justificacin en la seleccin de los
elementos de informacin que requieren una
atencin especial dentro del marco de la Seguridad
Informtica y normalmente tambin dan el motivo y
la obligacin para su proteccin.

4
Sin embargo hay que destacar que, aunque se
diferencia entre la Seguridad de la Informacin y
la Proteccin de Datos como motivo u obligacin
de las actividades de seguridad, las medidas de
proteccin aplicadas normalmente sern las
mismas. En la Seguridad de la Informacin el
objetivo de la proteccin son los datos mismos y
trata de evitar su prdida y modificacin no autorizada. La proteccin debe garantizar
en primer lugar la confidencialidad, integridad y disponibilidad de los datos, sin
embargo existen ms requisitos como por ejemplo la autenticidad entre otros.

El motivo o motor para implementar medidas de


proteccin, que responden a la Seguridad de la
Informacin, es el propio inters de la institucin o
persona que maneja los datos, porque la prdida
o modificacin de los datos, le puede causar un
dao (material o inmaterial). Entonces en
referencia al ejercicio con el banco, la prdida o la
modificacin errnea, sea causado
intencionalmente o simplemente por negligencia
humana, de algn rcord de una cuenta bancaria, puede resultar en prdidas
econmicas u otros consecuencias negativas para la institucin. En el caso de la
Proteccin de Datos, el objetivo de la proteccin no son los datos en s mismo, sino el
contenido de la informacin sobre personas, para evitar el abuso de esta. Esta vez, el
motivo o el motor para la implementacin de medidas de proteccin, por parte de la
institucin o persona que maneja los datos, es la obligacin jurdica o la simple tica
personal, de evitar consecuencias negativas para las personas de las cuales se trata
la informacin.

En muchos Estados existen normas jurdicas que regulan el tratamiento de los datos
personales, como por ejemplo en Espaa, donde existe la Ley Orgnica de
Proteccin de Datos de Carcter Personal que tiene por objetivo garantizar y proteger,
en lo que concierne al tratamiento de los datos personales, las libertades pblicas y los
derechos fundamentales de las personas fsicas, y especialmente de su honor,
intimidad y privacidad personal y familiar. Sin embargo el gran problema aparece
cuando no existen leyes y normas jurdicas que evitan el abuso o mal uso de los datos
personales o si no estn aplicadas adecuadamente o arbitrariamente. Existen algunas
profesiones queporsucarcter profesional, estn reconocidos u obligados, por su
juramento, derespetar losdatos personales como por ejemplo los mdicos, abogados,
jueces y tambin los sacerdotes.Pero independientemente, si o no existen normas
jurdicas, la responsabilidad de un tratamiento adecuado de datos personales y las
consecuencias que puede causar en el caso de no cumplirlo, recae sobre cada
persona que maneja o tiene contacto con tal informacin, y debera tener sus races en
cdigos de conducta y finalmente la tica profesional y humana, de respetar y no
perjudicar los derechos humanos y no hacer dao.

5
Si revisamos otra vez los resultados del ejercicio con el banco y en particular los
elementos que clasificamos como Informacin Confidencial, nos podemos preguntar,
de que manera nos podra perjudicar un supuesto mal manejo de nuestros datos
personales, por parte del banco, con la consecuencia de que terminen en manos
ajenas? Pues, no hay una respuesta clara en este momento sin conocer cul es la
amenaza, es decir quin tuviera un inters en esta informacin y con qu propsito

CAPITULO III: APLICACIN DE LA NTP-ISO/TEC


17799 27001
En seguridad de la informacin la referencia obligada a
nivel internacional es la norma ISO 17799:2000, que
incluye la seguridad informtica. Originariamente el primer
estndar en seguridad de la informacin fue desarrollado
en los aos 1990, en Inglaterra, como respuesta a las
necesidades de la industria, el gobierno y las empresas
para fomentar un entendimiento comn sobre el tema y
establecer lineamientos generales. En 1995, el estndar
BS 7799 es oficialmente presentado. En 1998 se
establecen las caractersticas de un Sistema de Gestin de la Seguridad de la
Informacin (SGSI) que permita un proceso de certificacin, conocida como BS 7799
parte 2. Recin en diciembre del 2000 la organizacin de estndares internacionales
(ISO) incorpora la primera parte de la norma BS 7799, rebautizada como ISO 17799,
la cual se presenta bajo la forma de notas de orientacin y recomendaciones en el
rea de Seguridad de la informacin.

En el ao 2005 hubo cambios interesantes a nivel de ISO


17799 y de COBIT (con su nueva versin 4.0). En cuanto a la
norma ISO, las novedades son ms que interesantes. Hasta
ahora muchas compaas se alineaban a la 17799:2000 y
luego tenan que certificar la norma BS 7799:2002 dado que
ISO no haba reglamentado las caractersticas de un Sistema
de Gestin de Seguridad de la Informacin.
La buena noticia es que a partir de ahora se podr certificar
con la nueva norma ISO/IEC 27001. Entonces, hoy el marco
terico es la ISO/IEC 17799:2005 y el marco prctico paso a
ser la ISO/IEC 27001:2005. Esta ltima define el Sistema de Gestin de la Seguridad
de la Informacin (SGSI). Con estos cambios la ISO 17799:2005 que con el tiempo
deber ser reemplazada por la ISO 27001 marco terico, se incluyen novedades
importantes:

6
Con fecha 23 de julio del 2004 la PCM a travs de la ONGEI, dispone el uso
obligatorio de la Norma Tcnica Peruana NTP ISO/IEC 17799:2004 EDI.
Tecnologa de la Informacin:
Cdigo de Buenas Prcticas para la Gestin de la Seguridad de la Informacin
en entidades del Sistema Nacional de Informtica. Se Actualiz el 25 de Agosto
del 2007 con la Norma Tcnica Peruana NTP ISO/IEC 17799:2007 EDI.
Con fecha 23 de julio del 2004 la PCM a travs de la ONGEI, dispone el uso
obligatorio de la Norma Tcnica Peruana NTP ISO/IEC 17799:2004 EDI.
Tecnologa de la Informacin: Cdigo de Buenas Prcticas para la Gestin de la
Seguridad de la Informacin en entidades del Sistema Nacional de Informtica.
Se Actualiz el 25 de Agosto del 2007 con la Norma Tcnica Peruana NTP
ISO/IEC 17799:2007 EDI.

MARCO DE LAS RECOMENDACIONES


La NTP-ISO 17799 es una compilacin de recomendaciones para las prcticas
exitosas de seguridad, que toda organizacin puede aplicar independientemente
de su tamao o sector.
La NTP fue redactada para que fuera flexible y no induce a las organizaciones que
la cumplan al pie de la letra, se deja a estas dar una solucin de seguridad de
acuerdo a sus necesidades.
Las recomendaciones de la NTP-ISO 17799 son neutrales en cuanto a la
tecnologa. La norma discute la necesidad de contar con Firewalls, pero no
profundiza sobre los tipos de Firewalls y cmo se utilizan.
En este sentido La Norma Tcnica Peruana ISO 17799, se emite para ser
considerada en la implementacin de estrategias y planes de seguridad de la
informacin de las Entidades Pblicas.
La NTP NO exige la certificacin, pero si la consideracin y evaluacin de los
principales dominios de acuerdo a la realidad de cada organizacin.
En este sentido La Norma Tcnica Peruana ISO 17799, se emite para ser
considerada en la implementacin de estrategias y planes de seguridad de la
informacin de las Entidades Pblicas.
La NTP NO exige la certificacin, pero si la consideracin y evaluacin de los
principales dominios de acuerdo a la realidad de cada organizacin.

7
Los 11 dominios de control de ISO
17799
1. Poltica de Seguridad:
Se necesita una poltica que refleje las expectativas
de la organizacin en materia de seguridad, a fin de
suministrar administracin con direccin y soporte. La
poltica tambin se puede utilizar como base para el
estudio y evaluacin en curso.
2. Aspectos Organizativos para la Seguridad:
Sugiere disear una estructura de administracin dentro la organizacin, que
establezca la responsabilidad de los grupos en ciertas reas de la seguridad y un
proceso para el manejo de respuesta a incidentes.
3. Clasificacin y Control de Activos:
Inventario de los recursos de informacin de la organizacin y con base en este
conocimiento, debe asegurar que se brinde un nivel adecuado de proteccin.
4. Seguridad de Recursos Humanos:
Necesidad de educar e informar a los empleados actuales y potenciales sobre lo que
se espera de ellos en materia de seguridad y asuntos de confidencialidad.
Implementa un plan para reportar los incidentes.

5. Seguridad Fsica y del Entorno:


Responde a la necesidad de proteger las reas, el equipo y los controles generales.
6. Gestin de Comunicaciones y Operaciones: Los objetivos de esta seccin
son:
Asegurar el funcionamiento correcto y seguro de las instalaciones de
procesamiento de la informacin.
Minimizar el riesgo de falla de los sistemas.
Proteger la integridad del software y la informacin.
Conservar la integridad y disponibilidad del procesamiento y la comunicacin de
la informacin.
Garantizar la proteccin de la informacin en las redes y de la infraestructura de
soporte.
Evitar daos a los recursos de informacin e interrupciones en las actividades de
la institucin.
Evitar la prdida, modificacin o uso indebido de la informacin que intercambian
las organizaciones.

8
7. Control de accesos:
Establece la importancia de monitorear y controlar el
acceso a la red y los recursos de aplicacin como
proteccin contra los abusos internos e intrusos
externos.
8. Adquisicin, Desarrollo y Mantenimiento de los
sistemas:
Recuerda que en toda labor de la tecnologa de la informacin, se debe implementar
y mantener la seguridad mediante el uso de controles de seguridad en todas las
etapas del proceso.
9. Gestin de Incidentes de la Seguridad de la informacin
Asegurar que los eventos y debilidades en la seguridad de la informacin sean
comunicados de manera que permitan una accin correctiva a tiempo.
10. Gestin de Continuidad del Negocio
Aconseja estar preparado para contrarrestar las interrupciones en las actividades
de la organizacin y para proteger los procesos importantes de la organizacin en
caso de una falla grave o desastre.
11. Cumplimiento:
Evitar brechas de cualquier ley civil o criminal, estatutos, obligaciones regulatorias
o contractuales y de cualquier requerimiento de seguridad.

CAPITULO IV: SEGURIDAD EN LAS REDES


INFORMTICAS
El objetivo de la seguridad de las redes informticas es mantener la integridad,
disponibilidad, privacidad en otros aspectos fundamentales, el control y autenticidad de
los datos procesados por la mquina computadora, a travs de procedimientos
basadosen polticas de seguridad.

TIPOS DE SEGURIDAD
Se pueden clasificar en dos grandes tipos, los cuales se dividen en:
SEGURIDAD FSICA SEGURIDAD LGICA
Desastres Control de Acceso
Incendios Identificacin
Equipamientos Roles
Inundaciones Transacciones
Picos y ruidos electromagnticos Limitacin a los servicios
Cableado Control de acceso interno

9
SEGURIDAD FISICA
La seguridad fsica es las barreras que se colocan
con los dispositivos, procedimientos de control,
para prevenir ataques, y contra medidas ante las
amenazas de intrusos.
Son los controles y mecanismos que permiten
proteger la red tanto el hardware con la
informacin. Lamentablemente este tipo de seguridad no es muy utilizado,
posiblemente por su alto costo y difcil manipulacin, por relativamente ms seguro.

SEGURIDAD LOGICA
Consta de aplicaciones, procedimientos que resguardan
el acceso a los datos y permiten controlar el acceso de
usuarios autorizados. Este tipo de seguridad es
relativamente ms fcil de penetrar, pero sus avances
tecnolgicos dan poco margen a los ataques
inesperados.

UNIDAD DIDCTICA II: ADMINISTRACIN


DE REDES
Se toma como hecho que el alumno ya instal y promovi un servidor Windows 2003
Server, el cual ha creado un directorio activo con su dominio.

CAPITULO I: ADMINISTRACIN DE CUENTAS DE


USUARIO
Una de sus funciones como administrador de
sistemas ser administrar las cuentas de
usuario y de equipo. Estas cuentas son objetos
del Directorio Activo de Windows 2003 Server y
deber utilizarlas para permitir que los usuarios
inicien la sesin en la red y obtengan acceso a
los recursos.
Una cuenta de usuario es un objeto que
contiene toda la informacin que define a un
usuario de Windows 2003 Server y puede ser
local o de dominio. Incluye el nombre de usuario y la contrasea con los que el usuario
inicia la sesin y los grupos de los que la cuenta es miembro.

10
Se puede utilizar una cuenta de usuario para:
Permitir que alguien inicie la sesin en un equipo basndose en la identidad de la
cuenta de usuario.
Permitir que los procesos y servicios se ejecuten dentro de un contexto de
seguridad especfico.
Administrar el acceso de un usuario a los recursos, por ejemplo, los objetos de
Directorio Activo y suspropiedades, carpetas, archivos, directorios y colas de
impresin compartidos.

Al crear una cuenta de usuario, el administrador escribe un nombre de inicio de sesin


de usuario. El nombre de inicio de sesin debe ser nico en el bosque en el que se
crea la cuenta de usuario. Suele utilizarse como nombre completo relativo. Los
usuarios utilizan este nombre slo en el proceso de inicio de sesin. Obtienen acceso
con el nombre de inicio de sesin de usuario, una contrasea y el nombre de dominio
en diferentes campos de la pantalla de inicio de sesin.
Los nombres de inicio de sesin de usuario pueden:
Contener hasta 20 caracteres en maysculas y minsculas (el campo admite ms
de 20 caracteres, pero Windows Server 2003 slo reconoce 20).
Incluir una combinacin de caracteres alfanumricos y especiales, excepto los
especificados a continuacin: " / \ [ ] : ; | = , + * ? <>.
Un nombre de inicio de sesin de usuario podra ser, por ejemplo, Juan o Juan
Prez.

Tenga en cuenta las siguientes recomendaciones a la hora de crear un nombre


de cuenta:
Si hay un gran nmero de usuarios, se recomienda usar los nombres y agregar
letras del apellido para evitar nombres duplicados. Por ejemplo, para dos usuarios
con el nombre Julio Len, un nombre de usuario puede ser Julio le.
En algunas empresas, es til identificar a los empleados temporales con sus
cuentas de usuario. Para ello, agregue un prefijo al nombre de inicio de sesin de
usuario, por ejemplo una T y un guin bajo (_).
Los nombres de usuario para cuentas de dominio deben ser nicas en Directorio
Activo. Los nombres de inicio de sesin de usuario deben ser nicos en el bosque
en el que se crea la cuenta de usuario.
El administrador podr establecer las siguientes opciones para proteger el acceso
al dominio o a un equipo.

11
El usuario debe cambiar la contrasea al iniciar
una sesin de nuevo.
Se utiliza cuando un usuario nuevo inicia la sesin en
un sistema por primera vez o cuando el administrador
restablece una contrasea olvidada por el usuario.

El usuario no puede cambiar la contrasea.


Utilcela cuando desee controlar en qu momento se
puede cambiar la contrasea de una cuenta.

La contrasea nunca caduca.


Esta opcin evita que caduque la contrasea. Por seguridad, no utilice esta opcin.
La cuenta est deshabilitada.
Evita que el usuario inicie la sesin con la cuenta en la que se establece la opcin.

Para crear una cuenta de usuario de


dominio:
1. Haga clic en Inicio, seleccione
Herramientas administrativas y, despus,
haga clic en Usuarios y equipos de Active
Directory.
2. En el rbol de la consola, haga doble clic en
el nodo de dominio.
3. En el panel de detalles, haga clic con el
botn secundario del mouse (ratn) en la
unidad organizativa en la que desea
agregar el usuario, seleccione Nuevo y, a
continuacin, haga clic en Usuario.
4. En el cuadro de dilogo Nuevo objeto: Usuario, en el cuadro Nombre, escriba
el nombre del usuario.
5. En el cuadro Iniciales, escriba las iniciales del usuario.
6. En el cuadro Apellidos, escriba los apellidos del usuario.
7. En el cuadro Nombre de inicio de sesin de usuario, escriba el nombre con el
que el usuario iniciar la sesin.
8. En la lista desplegable, haga clic en el sufijo UPN que debe agregar al nombre
de inicio de sesin de usuario despus del smbolo @.
9. Haga clic en Siguiente.
10. En los cuadros Contrasea y Confirmar contrasea, escriba la contrasea del
usuario.
11. Seleccione las opciones de contrasea adecuadas.
12. Haga clic en Siguiente y, a continuacin, en Finalizar.

12
Para crear una cuenta de
usuario local:
1. Haga clic en Inicio, seleccione Herramientas administrativas, y, a
continuacin, haga clic en Administracin de equipos.
2. En el rbol de la consola, expanda Usuarios y grupos locales y, luego, haga
clic en Usuarios.
3. En el men Accin, haga clic en Usuario nuevo.
4. En el cuadro de dilogo Usuario nuevo, en el cuadro Nombre de usuario,
escriba el nombre con el que el usuario iniciar la sesin.
5. Modifique el Nombre completo si lo desea.
6. En los cuadros Contrasea y Confirmar contrasea, escriba la contrasea del
usuario.
7. Seleccione las opciones de contrasea adecuadas.
8. Haga clic en Crear y, despus, en Cerrar.

CAPITULO II: SISTEMA DE ARCHIVOS


DISTRIBUIDOS
El sistema de archivos distribuidos o DFS
(Distributed File System) es un componente de
red del servidor que facilita la forma de encontrar
y manejar datos en la red. Este sistema de
archivos solo se puede instalar sobre Windows
Server (versin 2000, 2003 y 2008).
DFS facilita la construccin de una nica vista
jerrquica de mltiples servidores de archivos. En
vez de ver una red fsica compuesta por decenas de servidores de archivos (cada uno
con una estructura de directorios separada) los usuarios vern unos pocos directorios
lgicos que incluyen todos los servidores y carpetas compartidas.
Cada carpeta compartida aparecer en el lugar lgico que le corresponde en el
directorio, sin importar en que servidor se encuentra, proporciona una estructura de
rbol lgico para los recursos del sistema de archivos que pueden estar en cualquier
lugar de la red.

Se pueden configurar dos tipos de DFS:


DFS independiente. Almacena la topologa de DFS en el registro del equipo local
donde se crea. Este tipo de DFS no proporciona tolerancia a errores, si se produce

13
un error en el equipo donde se almacenan las carpetas compartidas o la topologa
DFS todo el sistema de archivos se cae.
DFS de dominio. Almacena la topologa de DFS en Directorio Activo (AD). Este tipo
de DFS seala a varias carpetas compartidas idnticas en ms de un servidor, lo
que proporciona tolerancia a errores. Adems, admite el Sistema de Nombres de
Dominio, varios niveles y la replicacin de archivos.

En AD los dominios y
subdominios se identifican
utilizando zonas de DNS razn
por la cual Directorio Activo
requiere uno o ms servidores
DNS que permitan el
direccionamiento de los
elementos pertenecientes a la
red, como por ejemplo el listado de equipos conectados; y los componentes lgicos de
la red, como el listado de usuarios. Por ejemplo: si un usuario pertenece a un dominio,
ser reconocido en todo el rbol generado a partir de ese dominio, sin necesidad de
pertenecer a cada uno de los subdominios.

Ventajas de DFS
La ventaja principal de utilizar DFS es que proporciona una vista unificada de
las estructuras de archivo compartido.
La duplicacin de DFS se puede utilizar para incrementar la disponibilidad al
conservar diversas copias de los datos en mltiples servidores.
La confiabilidad del servicio del dominio DFS se mejora debido a que la
informacin de la raz DFS se almacena en Directorio Activo.
Utilizar DFS facilita migrar archivos de un uso compartido a otro.
La principal desventaja es el costo de las licencias de los servidores y de los
usuarios.

Instalar DFS
Ya tenemos nuestro servidor configurado como un controlador de dominio, ahora lo
que debemos hacer es instalar el servidor DFS.
Para ello vamos a:

14
Inicio
Herramientas Administrativas
Administre su servidor
Agregar o quitar funcin
Una vez all elegiremos la opcin
Servidor de Archivos y le damos
siguiente

Una vez que lleguemos hasta aqu no


dar a elegir que servidor de archivos
deseamos instalar, nosotros
elegiremos la primera opcin:
Para que el servicio empiece a
funcionar debemos reiniciar el
servidor. Una vez reiniciado ya
tenemos todo lo que necesitamos
instalado, pero todava debemos
configurarlo.
Configurar DFS.- Ahora vamos a crear nuestro espacio compartido. Vamos a:

Inicio, Herramientas administrativas


Administracin de DFS

Ahora para crear un nuevo espacio de


nombres haremos un clic con el botn
secundario del mouse donde dice espacios de
nombres y elegiremos Nuevo espacio de
nombres

15
Ahora debemos colocar el nombre del
servidor, en este caso nuestro servidor se
llama servidor2003 (Nota: pasa saber el
nombre hay que ir a las propiedades del
sistema tecla Windows + pausa)

Colocamos el nombre que deseamos para


nuestro lugar compartido, nosotros le
pondremos compartido

Antes de poner siguiente debemos ir a


editar configuracin y elegiremos la opcin
que los administradores y los usuarios de
Directorio Activo y pueden leer y modificar
los datos.

Como ya explicamos anteriormente existen 2


tipos de DFS, nosotros elegiremos espacio
de nombres basados en el dominio

Revisamos la configuracin del servidor DFS y


ponemos crear:

16
Ahora nos mostrara que el servidor DFS ya
est creado

Ahora debemos crear fsicamente las carpetas


donde se guardaran los datos. Nosotros
crearemos las carpetas en el disco secundario
de nuestro servidor. Crearemos las carpetas

Ahora debemos compartir estas carpetas ya


que las carpetas compartidas del DFS deben
ser carpetas compartidas reales del servidor.
Para ello hacemos clic con el botn secundario
del mouse y entramos a las propiedades,
vamos a Compartir y en el nombre al final le
agregaremos un signo $, esto hace que la
carpeta compartida sea invisible al resto de los
equipos de la red.

Ahora configuramos los permisos para que


todos los usuarios puedan leer y escribir, esto
no influye en la seguridad ya que al ser una
carpeta oculta para el resto de la red los
permisos de escritura y lectura los controla el
Directorio Activo.

17
Una vez finalizado esto debemos agregar las
carpetas compartidas al DFS que habamos
creado anteriormente, para este hacemos un
clic con el botn secundario del mouse y
elegimos la opcin nueva carpeta

Se nos abrir una ventana que debemos


colocar el nombre y elegir la ruta donde est
fsicamente la carpeta

Ahora ponemos agregar y luego Examinar. Se


nos abrir una ventana y all elegiremos la
carpeta que deseamos.

Luego le damos aceptar y nos debera quedar


algo as:

18
Luego de esto agregaremos las carpetas que
deseamos a nuestro DFS de la misma forma,
quedndonos algo as:

Configuracin del 2 servidor


La instalacin del 2 servidor es igual a la del primer servidor, el nico detalle es
que el nombre debe de ser diferente, nosotros le hemos puesto servidor2003v2.
Una vez finalizada la instalacin cambiaremos la IP del servidor. Colocaremos
como servidor DNS preferido el IP del primer servidor
Luego tendremos que poner nuestro servidor dentro del dominio que creamos
anteriormente. Para ello, vamos a las propiedades del sistema y colocamos lo
siguiente
Reiniciamos el 2 servidor y ya estar dentro de nuestro dominio.

CAPITULO III: ADMINISTRACIN DE DISCO


Administracin de discos puede ser tanto local como
remota de Windows Server 2003. Al ser un complemento
de MMC, Administracin de discos utiliza la interfaz, la
estructura de mens y los mens contextuales que suelen
utilizar todos los productos de Microsoft. Puede lograr
acceso a Administracin de discos en la consola de
Administracin de equipos, o puede crear una consola
independiente para ello. Se puede utilizar para configurar y
administrar el espacio de almacenamiento. Tambin puede utilizar esta herramienta
para convertir el tipo de almacenamiento de los discos, crear y extender volmenes, y
tambin la administracin de rutas y letras de unidad, y el mantenimiento de Windows
Server 2003. Podemos utilizar dos herramientas para la administracin de disco, MMC
con las herramientas incorporadas del administracin o por consola con el intrprete
de comandos CMD utilizando el DISK PART. DiskPart es un intrprete de comandos
en modo texto que permite administrar objetos, como discos, particiones y volmenes,
a travs de secuencias de comandos o de entrada directa desde un smbolo del
sistema. Los administradores suelen escribir secuencias de comandos para realizar
las tareas repetitivas.

19
Paso para crear consola MMC,
1. Del intrprete de comandos CMD digite MMC
2. Agregue la herramienta Administrar equipo
3. Grabe la consola con el nombre AdmDisco.

Para realizar particiones en un disco con Administracin de


discos:
1. Abra la consola AdmDisco
2. En Administracin de equipos, abra Administracin de discos.
3. Haga clic con el botn secundario del mouse (ratn) en una zona sin asignar
de un disco bsico y haga clic en Particin nueva o haga clic con el botn
secundario del mouse en el espacio disponible de una particin extendida y,
seguidamente, haga clic en Unidad lgica nueva.
4. En el Asistente para particin nueva, haga clic en
Siguiente.
5. En la pgina Seleccionar el tipo de particin, haga
clic en Particin primaria y despus en Siguiente.
6. En la pgina Especificar el tamao de la particin,
escriba nnn(donde nnnes el tamao en megabytes) y
haga clic en Siguiente.
7. En la pgina Asignar letra de unidad o ruta de
acceso, seleccione la letra de unidad y haga clic en Siguiente.

8. En la pgina Formatear la particin:


a. Seleccione el sistema de archivos y el tamao de la unidad de asignacin
apropiada.
b. Escriba la etiqueta del volumen apropiada.
c. Seleccione o deseleccione las casillas de verificacin Dar formato rpido y
Habilitar compresin de archivos y carpetas.
9. Haga clic en Siguiente y, a continuacin, en Finalizar.
Cambiar letra a la Unidad:
1. Haga clic con el botn secundario del mouse en una particin, unidad lgica o
volumen, y seguidamente haga clic en Cambiar la letra y rutas de acceso de
unidad.
2. Siga uno de estos procedimientos:
a. Para asignar una letra de unidad, haga clic en Agregar y, seguidamente, en
la letra de unidad que desea utilizar.
b. Para modificar una letra de unidad, haga clic en ella, haga clic en Cambiar
y, a continuacin, en la letra de unidad que desea utilizar.
c. Para quitar una letra de unidad, haga clic en ella y, a continuacin, en
Quitar.

20
Para convertir un volumen FAT o FAT32 en
NTFS:
Como administrador de sistemas se le pide que convierta un volumen de FAT32 a
NTFS. Para llevar a cabo esta tarea, hay que realizar los pasos siguientes.
1. En el smbolo del sistema (CMD), escriba convertd: /fs:ntfs(donde d: es la letra
de la unidad de disco).
2. Presione ENTRAR.
Para ver las propiedades de un disco con
Administracin de discos:
1. En Administracin de equipos, abra Administracin de discos.
2. En la vista grfica o en la lista de discos, haga clic con el botn secundario del
mouse en un disco y, a continuacin, haga clic en Propiedades.
3. Haga clic en la ficha General y grabe el nmero de modelo.
4. Haga clic en la ficha Volmenes y grabe los valores siguientes:
Disco, Tipo, Estado, Estilo de particin y Capacidad

Qu es una unidad montada?


Una unidad montada es una unidad de almacenamiento
independiente que se administra a travs de un sistema
de archivos NTFS. Con Administracin de discos puede
montar una unidad local en una carpeta vaca de un
volumen NTFS local, en lugar de en una letra de unidad.
Este mtodo se asemeja a la creacin de un acceso
directo que seala a una particin de disco o a un volumen. Montar una unidad en una
carpeta permite utilizar un nombre intuitivo para la carpeta, como Datos de programa.

Los usuarios pueden guardar sus documentos en la carpeta Datos de


programa, en lugar de guardarlos en una letra de unidad.Al montar una
unidad local en una carpeta vaca de un volumen NTFS, Administracin de
discos asigna a la unidad una ruta de acceso, en lugar de una letra. Las
unidades montadas no estn sujetas al lmite de 24 unidades que imponen
las letras de unidad, por lo que es posible utilizar unidades montadas para
tener acceso a ms de 26 unidades en el equipo. Windows Server 2003
garantiza que las rutas de acceso de las unidades conservan su asociacin
con la unidad, por lo que se pueden agregar o reorganizar dispositivos de
almacenamiento sin que se produzca ningn error en la ruta de acceso de la
unidad. Las unidades montadas facilitan la administracin del
almacenamiento de datos que se basa en el entorno de trabajo y en el uso
del sistema. Por ejemplo, si queda poco espacio en la unidad C, puede
mover la carpeta Mis documentos a una unidad mayor y montarla como
C:\Mis documentos.

Para crear una unidad montada con Administracin


de discos:

21
1. En Administracin de equipos, abra Administracin de discos.
2. Haga clic con el botn secundario del mouse en el volumen que desea montar y,
seguidamente, haga clic en Cambiar la letra y rutas de acceso de unidad.
3. Haga clic en Agregar, elija Montar en la siguiente carpeta NTFS vaca y
escriba la ruta de acceso a una carpeta vaca de un volumen NTFS o haga clic
en Examinar para buscarla.

Discos Bsicos y Discos Dinmicos


Los discos bsicos son el tipo de discos predeterminados de Windows Server 2003 y
ofrecen caractersticas limitadas para la configuracin de los discos.
Los discos dinmicos proporcionan ms flexibilidad que los bsicos para configurar
discos duros. Por ejemplo, la tolerancia a errores slo se puede implementar en los
discos dinmicos.
La ventaja de los discos bsicos es que
proporcionan un espacio separado que se puede
utilizar para organizar los datos. Un disco bsico se
puede dividir en cuatro particiones primarias o en tres
particiones primarias y una extendida, que contiene
una o varias unidades lgicas.
Las ventajas de los discos dinmicos son:
Los discos dinmicos se pueden utilizar para crear volmenes que abarquen varios
discos.
No hay lmite en el nmero de volmenes por disco que se pueden configurar en
un disco dinmico.
Los discos dinmicos se utilizan para crear discos de tolerancia a errores que
garanticen la integridad de los datos si se producen errores de hardware.

Los discos bsicos se convierten en discos dinmicos para:


Crear y eliminar volmenes simples,
distribuidos, seccionados, reflejados y
RAID
Extender volmenes simples o
distribuidos.
Reparar volmenes reflejados o RAID-5.
Reactivar volmenes que abarcan ms de
un disco.
Los discos dinmicos se utilizan en
entornos empresariales en los que el
activo ms valioso no es el equipo, sino
los datos que estn almacenados en l.
Los datos esenciales, es decir, los datos
que deben estar disponibles 24 horas al da y 7 das a la semana, deben
almacenarse en volmenes dinmicos de tolerancia a errores.

22
Para convertir un disco bsico en dinmico con
Administracin de discos:
1. En Administracin de equipos, abra Administracin de discos.
2. Haga clic con el botn secundario del mouse en el disco que desea convertir, haga
clic en Convertir en disco dinmico y siga las instrucciones.
Volumen simple
Los volmenes simples se pueden crear desde el espacio sin asignar de los discos
dinmicos. Un volumen simple es similar a una particin, excepto en que no tiene los
lmites de tamao de sta, ni hay ninguna restriccin en el nmero de volmenes que
se pueden crear en un solo disco. Los volmenes simples utilizan los formatos de los
sistemas de archivos NTFS, FAT o FAT32. Sin embargo, los volmenes simples slo
se pueden extender si tienen el formato de la versin de NTFS. Adems, incluso
despus de crear un volumen simple es posible agregarle espacio o extenderlo. Para
lograr ms espacio se puede crear un volumen extendido, distribuido o seccionado.
Para crear un volumen simple con Administracin de discos:

1. En Administracin de equipos, abra Administracin de discos.


2. Haga clic con el botn secundario del mouse en el espacio sin asignar del
disco dinmico en el que desea crear el volumen simple y despus haga clic
en Nuevo volumen.
3. En el Asistente para volumen nuevo, haga clic en Simple y siga las
instrucciones.

Volmenes extendidos
Para aumentar el tamao de un volumen simple existente,
extindalo al espacio sin asignar del mismo disco o de
otro. Para extender un volumen simple, este no debe tener
formato o tener el formato de la versin de NTFS que se
utiliza en Windows 2000 o en la familia de sistemas
operativos Windows Server 2003. Slo puede extender los
volmenes creados originalmente en discos dinmicos. Aquellos volmenes que se
crearon en discos bsicos que, posteriormente, se convirtieron en discos dinmicos no
se pueden extender.
Volmenes distribuidos
Un volumen distribuido es un volumen simple que permite crear un solo volumen
lgico en funcin del espacio sin asignar que est disponible en los restantes discos
dinmicos del equipo. Con los volmenes distribuidos puede utilizar ms
eficientemente el espacio de almacenamiento. Una vez que se extiende un volumen,
para eliminar una parte del mismo hay que eliminar todo el volumen distribuido.

23
Volmenes Seleccionados
Los volmenes seccionados almacenan datos en dos o ms discos fsicos, para lo que
se combinan reas de espacio libre en un volumen lgico de un disco dinmico. Los
volmenes seccionados, tambin conocidos como RAID 0, contienen datos que se
esparcen por varios discos dinmicos de unidades independientes. Los volmenes
distribuidos no se pueden seccionar.
Los volmenes seccionados se utilizan cuando se:
Lee de bases de datos grandes o se escribe en ellas.
Cargan imgenes de programas, bibliotecas de vnculos dinmicos (DLL) o
bibliotecas en tiempo de ejecucin.
Desea ofrecer el mejor rendimiento para archivos que se utilizan muy
frecuentemente, por ejemplo, archivos de paginacin

Disco Externo
Si mueve un disco dinmico de un equipo a otro, Windows
Server 2003 lo considera automticamente un disco
externo. Si Administracin de discos indica que el estado
de un disco nuevo es externo, para tener acceso a sus
volmenes debe importarlo.
Los grupos de discos que mueve de un equipo a otro se
agrupan en funcin del equipo del que se han movido.
Administracin de discos muestra los grupos de discos
movidos como discos externos. Si mueve uno o varios discos de un grupo a otro
equipo que contiene su propio grupo de discos, el grupo que mueve se considera
externo hasta que lo importa en el grupo existente.
CAPITULO IV: DIRECTIVAS DE
GRUPOS
Las directivas de grupo, son un conjunto de una o varias
polticas de sistema y cada una, acta sobre un objeto,
definiendo sus caractersticas. Por ejemplo ocultar los
iconos del escritorio. Windows Server 2003, permite configurar el sistema y el entorno
del usuario gracias a las directivas de grupo. La configuracin de las directivas de
grupo se hace normalmente sobre la unidad organizativa, otorgndole al administrador
un control ms exhaustivo sobre la configuracin del sistema y de los usuarios. La
configuracin de Directiva de Grupo define los distintos componentes del entorno de
Escritorio del usuario que accede de forma autenticada al dominio de nuestro servidor
Windows 2003, de modo que el administrador del sistema determina cuales le sern
aplicadas a cada usuario englobado en un sitio, dominio o unidad organizativa; entre
las directivas que pueden especificarse, por ejemplo, podemos indicar aquellos
programas que deseemos se encuentren disponibles para nuestros usuarios, los

24
programas que aparecern en su Escritorio, las opciones del men Inicio, las opciones
del navegador, etc.

Para la administracin de la configuracin de Directiva de grupo existen varias


herramientas administrativas, entre las que se incluyen:
El complemento consola (MMC) del Editor de objetos de Directiva de grupo
El complemento MMC predeterminado disponible en Windows y el que se utilizaremos.
La Consola de administracin de Directivas de grupo (GPMC) con el Service Pack 1

UNIDAD DIDACTICA III: HERRAMIENTAS


ADMINISTRATIVAS
CAPITULO I: DETECCIN DEL TIPO DE
TOPOLOGA DE LA RED
La arquitectura de una red viene definida por su
topologa, el mtodo de acceso a la red y los protocolos
de comunicacin. Como anteriormente habamos
estudiado, las topologas de red ms usadas son:
Topologa en Bus
Topologa en Estrella
Topologa en Anillo
Topologa en rbol, etc.
Ahora con la vinculacin de los sistemas operativos
como Windows XP, Vista y 7 la comunicacin es diferente el sistema XP instalar el
protocolo LLTD para poder comunicar toda la red y obtener un mapa de red.
CAPITULO II: ESCANEO DE RED
IDENTIFICACIN DE LOS IPS EN LA RED

La identificacin de todas las direcciones IP


utilizadas en una red es til cuando se realizan
cambios de mantenimiento o de administracin.
Esto tambin es muy til para detectar cuando
un dispositivo nuevo se conecta a la red.
Muchas empresas realizan un escaneo
nocturno de la red para comprobar qu
direcciones IP estn en uso y realizar una
comparacin con un escaneo previo para
identificar las posibles amenazas de seguridad.

25
Nmap es un escner de cdigo abierto utilizado por los profesionales y los aficionados
para realizar varias actividades de escaneo de la red.
Advanced IP Scanner Famatech es una herramienta gratuita que escanea su red
LAN o Wi-Fi y proporciona informacin acerca de los equipos conectados a l.
Angry IP Scanner permite visualizar y escanear todas las direcciones IP, los rangos
IP, las redes y los puertos de los ordenadores en una red local. Este programa ha sido
concebido especialmente para los administradores de redes.
A pesar de que a simple vista el tema del anlisis de puertos y escaneo de IPs puede
dar a pensar en usos no legales, hoy nos centraremos en la aplicacin que se da en el
terreno de la administracin de sistemas. Ya sea porque eres nuevo en el trabajo (y
quien administraba antes no lo tena documentado) o porque simplemente necesitas
saber cul es la infraestructura de la red donde ests trabajando.

CAPITULO III: MONITOREO DE UNA RED


El monitoreo de una red se puede dar por dos motivos
principales, detectar amenazas externas y otra deteccin de
fallos en la red. Estos problemas causados por la sobrecarga y/o
fallas en los servidores, como tambin problemas de la
infraestructura de red (u otros dispositivos). Por ejemplo, para
determinar el estatus de un servidor web, software de monitoreo
puede enviar, peridicamente, peticiones HTTP (Protocolo de
Transferencia de Hipertexto) para obtener pginas; para un
servidor de correo electrnico, enviar mensajes mediante SMTP
(Protocolo de Transferencia de Correo Simple), para luego ser retirados mediante
IMAP (Protocolo de Acceso a Mensajes de Internet) o POP3 (Protocolo Post Office)

Comnmente, los datos evaluados son tiempo de respuesta y disponibilidad (o


uptime), aunque estadsticas tales como consistencia y fiabilidad han ganado
popularidad. La generalizada instalacin de dispositivos de optimizacin para Redes
de rea extensa tiene un efecto adverso en la mayora del software de monitoreo,
especialmente al intentar medir el tiempo de respuesta de punto a punto de manera
precisa, dado el lmite visibilidad de ida y vuelta. Fallas de peticiones de estado, tales
como que la conexin no pudo ser establecida, tiempo de espera agotado, entre otros,
usualmente produce una accin desde del sistema de monitoreo. Estas acciones
pueden variar: una alarma puede ser enviada al administrador, ejecucin automtica
de mecanismos de controles de fallas, etctera. Monitorear la eficiencia del estado del
enlace de subida se denomina Medicin de trfico de red

Cacti.- Una solucin para generar grficos basados en los datos que hayas obtenido
de una red local. Se trata de una herramienta con la que podrs generar completos
grficos de red. Esta aplicacin est ideada y desarrollada para poder aprovechar

26
completamente todo el poder de almacenamiento as como la funcionalidad para
grficos que tienen las aplicaciones RRDtool.
Net-SNMP.- Simple Network Management Protocol (SNMP) es un protocolo utilizado
para la vigilancia del estado y bienestar de los equipos de la red (por ejemplo,
enrutadores), equipos informticos e incluso dispositivos como UPSs. Net-SNMP fue
diseado como un conjunto de aplicaciones que se utilizan para implementar SNMP
v1, SNMP v2c y SNMP v3 usando IPv4 e IPv6.

CAPITULO IV: DETECCIN DE FALLOS EN RED


Cuanto mayor es la trama que se transmite, mayor es la probabilidad de que contenga
algn error. Para detectar errores, se aade un cdigo en funcin de los bits de la
trama de forma que este cdigo seale si se ha cambiado algn bit en el camino. Este
cdigo debe de ser conocido e interpretado tanto por el emisor como por el receptor.
Comprobacin de paridad
Se aade un bit de paridad al bloque de datos (por ejemplo, si hay un nmero par de
bits 1, se le aade un bit 0 de paridad y si son impares, se le aade un bit 1 de
paridad). Pero puede ocurrir que el propio bit de paridad sea cambiado por el ruido o
incluso que ms de un bit de datos sea cambiado, con lo que el sistema de deteccin
fallar.
Comprobacin de redundancia cclica (CRC)
Dado un bloque de n bits a transmitir, el emisor le sumar los k bits necesarios para
que no sea divisible (resto 0) por algn nmero conocido tanto por el emisor como por
el receptor. Este proceso se puede hacer bien por software o bien por un circuito
hardware (ms rpido).
Control de errores
Se trata en este caso de detectar y corregir errores aparecidos en las transmisiones.
Puede haber dos tipos de errores:
Tramas prdidas: cuando una trama enviada no llega a su destino.
Tramas daadas: cuando llega una trama con algunos bits errneos.

Hay varias tcnicas para corregir estos errores:


1. Deteccin de errores: discutida antes.
2. Confirmaciones positivas: el receptor devuelve
una confirmacin de cada trama recibida
correctamente.
3. Retransmisin despus de la expiracin de un
intervalo de tiempo: cuando ha pasado un cierto
tiempo, si el emisor no recibe confirmacin del
receptor, reenva otra vez la trama.
Confirmacin negativa y retransmisin: el receptor slo confirma las tramas
recibidas errneamente, y el emisor las reenva. Todos estos mtodos se llaman
ARQ (solicitud de repeticin automtica).

27
Wireshark Portable (antes Ethereal).- Es un analizador de paquetes de red, una
utilidad que captura todo tipo de informacin que pasa a travs de una conexin.
Wireshark es gratis y de cdigo abierto, y se puede usar para diagnosticar
problemas de red, efectuar auditoras de seguridad y aprender ms sobre redes
informticas.
RouterSyslog.- Es un programa de monitorizacin del router. Esta aplicacin
accede al router y muestra el archivo Syslog, que es el encargado de listar los
sucesos y la actividad de red. Suele ser muy til para diagnosticar errores, detectar
ataques, etc. Una herramienta fundamental para los administradores de sistemas.

UNIDAD DIDACTICA IV: PLANES DE


CONTIGENCIA
CAPITULO I: ELABORACIN DE PLANES DE
CONTINGENCIAS
Un plan de contingencia puede determinarse a
muchos mbitos de la organizacin pero
tpicamente se suele centrar en los sistemas de
informacin. En esta rea el plan de contingencia
forma parte de un documento ms amplio donde
se tiene en cuenta los planes de mantenimiento,
polticas de Backus, inventarios, planes de
formacin, etc.
Inventario de sistemas
Disponer de forma actualizada la situacin de la
infraestructura de equipos y sistemas, as como aplicaciones instaladas. Es importante
para conocer cul era la situacin de cada equipo.

Plan de Mantenimiento
Tanto Preventivo como Correctivo. Se trata por un lado de garantizar el correcto
funcionamiento de los sistemas, estableciendo un calendario peridico de actuacin y
por otro lado, el correctivo, en el que se dispone de una gua con los fallos y las
acciones a realizar para la pronta disposicin del sistema.
Poltica de Backup
La poltica de Backus forma parte de la necesidad del dato.
Los sistemas podrn ser renovados comprando nuevo
material o realizando nuevas instalaciones de software base
pero el dato no es recuperable. El conocimiento no es
recuperable si se destruye. Por ello una buena poltica de
copias de seguridad garantiza la tranquilidad de la
organizacin.
Plan de Recuperacin ante Desastres o de Contingencia

28
Aunque el nombre puede variar en funcin de la severidad en definitiva se trata de
recoger las acciones para que en caso de gravedad mxima sea posible la
recuperacin del funcionamiento.
En cualquier caso y dado que la realizacin de un plan puede ser tan amplio como la
propia organizacin, es necesario simplificar y focalizar en los puntos ms importantes
tales como:

Inventario de Sistemas
Anlisis de los riesgos y su clasificacin segn criticidad
Elaboracin del Sistema de Contingencia,
Asignacin de responsabilidades
Calendario de implantaciones y puesta en marcha
Plan de pruebas y simulaciones
Inventario de Sistemas
Recoger todo el equipamiento hardware, comunicaciones,
arquitectura, software, etc. y su clasificacin segn reas o
funcionalidad realizada. Muy importante tambin ser la relacin
existente entre los diferentes equipos, cuales son las dependencias entre ellos y otros
sistemas.
Un ejemplo, es el acceso a Internet. Por mucho que exista un hardware de reemplazo,
la conexin a Internet no funcionar si no disponemos de una alternativa a las
comunicaciones.

Anlisis de Riesgos y clasificacin


En este apartado se identificarn los riesgos y adems se realizar la clasificacin de
las mismas. Es importante destacar que ser necesario elegir un criterio de seleccin
ya sea por salvaguarda de la confidencialidad o integridad o disponibilidad. Despus
sedeterminar la frecuencia con que puede ocurrir. Cada cuanto se da el
problema.Toda esta informacin se analizar decidiendo la clasificacin de los riesgos
segn su trascendencia en la organizacin.

Elaboracin del Plan de


Contingencia
En este apartado se realizar el citado plan
recogiendo las posibles alternativas para
solucionar el problema. Se podra contemplar
alternativas tan validas como replicacin de
centros de proceso de datos en otros edificios,
alquiler de CPD, Housing, etc. Se tendrn en
cuenta el costo y complejidad tcnica como
elementos decidores. Tambin se recogern
las polticas de Backus y mantenimientos como
parte del informe y determinados segn la alternativa seleccionada. El plan tambin
debe recoger las actuaciones necesarias para la puesta en marcha del sistema

29
alternativo, estableciendo el procedimiento de actuacin a seguir para cada tipo de
incidencia y cada sistema. Muy importante indicar la secuencia y responsable de
actuacin de cada secuencia. Todo el mundo debe conocer perfectamente cul es la
accin que debe realizar.

Asignacin de Responsabilidades
En definitiva delimitar y conocer las personas implicadas y sus responsabilidades en el
plan de actuacin. As como suministradores de equipamiento y servicios que puedan
aunar conjuntamente esfuerzos. En este caso, disponer de contratos de
mantenimiento adecuados con terceras empresas especializadas en Seguridad podra
significar una gran diferencia del xito de la contingencia.
Tambin se determina como fundamental el Equipo de Crisis con capacidad de
decisin y responsabilidad que pueda ser capaz de asumir y redirigir los problemas
que se puedan dar durante la crisis.

Calendario de Implantacin
Conocer cul es el programa en el tiempo y poder
valorar adecuadamente el momento en que se encuentre
la puesta en marcha del plan
Plan de pruebas y simulaciones
Por ltimo, indicar que un buen plan de contingencia
conlleva la realizacin peridica de pruebas y
simulaciones de crisis. Slo conociendo de antemano
que problemas podran aparecer ante un desastre, el plan de contingencia podr ser
perfeccionado o sustituido y as asegurar el xito del mismo.

CAPITULO II: RECUPERACIN DE LOS DATOS


Recuperacin de datos es el proceso de restablecer la informacin contenida en
dispositivos de almacenamiento secundarios daados, defectuosos, corruptos,
inaccesibles o que no se pueden acceder de forma normal. La recuperacin puede ser
debida a un dao fsico en el dispositivo de almacenamiento o por un dao lgico en el
sistema de archivos que evita que el dispositivo sea accedido desde el sistema
operativo. El escenario ms comn de "recuperacin de datos" involucra una falla en
el sistema operativo (tpicamente de un solo disco, una sola particin, un solo sistema
operativo), en este caso el objetivo es simplemente copiar todos los archivos
requeridos en otro disco. Esto se puede conseguir fcilmente con un Live CD, la
mayora de los cuales proveen un medio para acceder al sistema de archivos, obtener
una copia de respaldo de los discos o dispositivos removibles, y luego mover los

30
archivos desde el disco hacia el respaldo con un
administrador de archivos o un programa para creacin de
discos pticos. Estos casos pueden ser mitigados realizando
particiones del disco y continuamente almacenando los
archivos de informacin importante (o copias de ellos) en
una particin diferente del de la de los archivos de sistema
en el sistema operativo, los cuales son reemplazables.

Otro escenario involucra una falla a nivel de disco, tal como


un sistema de archivos o particin de disco que est
comprometido, o una falla en el disco duro. En cualquiera de
estos casos, los datos no pueden ser fcilmente ledos.
Dependiendo de la situacin, las soluciones pueden estar
entre reparar el sistema de archivos, la tabla de particiones
o el registro maestro de cargado (MBR), o tcnicas de recuperacin del disco duro que
van desde la recuperacin basada en software de los datos corruptos a el reemplazo
del hardware de un disco daado fsicamente. Si la recuperacin del disco duro es
necesaria, el disco de por s tpicamente ha fallado de manera permanente, y el
propsito en vez de una recuperacin de una sola vez, es el de rescatar cualquier dato
que pueda ser ledo.

En un tercer escenario, los archivos han sido "borrados" de un medio de


almacenamiento. Tpicamente, los archivos borrados no son realmente eliminados de
inmediato; en vez de ello, las referencias a ellos en la estructura de directorios ha sido
removida, y el espacio que stos ocupan se hace disponible para su posterior sobre-
escritura. En el transcurso de esto, el archivo original puede ser recuperado.

Handy Recovery.- Es un software fcil de usar que le permite recuperar datos y est
diseado para restaurar ficheros accidentalmente borrados de los discos duros.

RecoverMy Files.- Recuperar fcil y rpidamente archivos borrados que se han


eliminado de la Papelera de reciclaje o que se han perdido por dar formato al disco
duro, por corrupcin del mismo, por infeccin mediante un virus o un troyanos, por un
bloqueo inesperado del sistema o por un fallo de software.

31
GetDataBack.- Es un programa altamente desarrollado para la recuperacin de datos
en sistemas del tipo FAT (tabla de asignacin de ficheros) y NT. El programa le ayuda
a recuperar datos cuando la tabla de particin, el registro de arranque, la FAT/MFT
(tabla del fichero maestro) o el directorio principal se hayan perdido o estn corruptos;
cuando un virus haya invadido el disco duro o ste haya sido formateado o daado
con fdisk, as como en caso de corte de corriente.

CAPITULO III: TRATAMIENTO DE LA


CONTINGENCIA
La siguiente estructura de entorno se sugiere para la documentacin del plan de
pruebas:

Prueba de alcance y El estado que piensa lograr la realizacin de las pruebas


1
objetivo
2 Prueba metodolgicas Proporciona una descripcin del tipo de prueba que se realizar.
Precisar equipos y Identifica y establece lo necesario
3
recursos
Demanda de personal Enumera y describe el personal y las necesidades de
4
al capacitado capacitacin
Detalla itinerario y Desarrolla las tareas, lmites y las responsabilidades que muestra
5
localizaciones el plan para la ejecucin
Control del proceso Describe la disposicin; desarrollo del escenario de ensayo, y
6
procedimiento
Control de la accin Detalla la secuencia de eventos para la prueba
7
del tiempo
Objetivo trazado a Define las medidas de xito para la prueba
8
partir del control
Control de personal Define los procedimientos para terminar, suspender, y reiniciar la
9 prueba
Pruebas de Detalla los resultados de la evaluacin y de la observacin,
10 evaluaciones adems planes de accin alternos para rectificar fallas,

CAPITULO IV: ELABORACIN DE


ACTIVIDADES DEL PLAN DE
CONTINGENCIA

32
Las estrategias de contingencia / continuidad de los negocios estn diseadas para
identificar prioridades y determinar en forma razonable las soluciones a ser
seleccionadas en primera instancia o los riesgos a ser encarados en primer lugar. Hay
que decidir si se adoptarn las soluciones a gran escala, como las opciones de
recuperacin de desastres para un centro de datos.
Actividades Importantes
La revisin de procesos, flujos, funciones y
opciones de importancia crtica.
La definicin de las opciones de contingencia
seleccionadas para cada riesgo identificado (nivel
de componente, nivel de proceso de la empresa).
La revisin / depuracin del cronograma maestro,
incluyendo prioridades, fechas importantes en el calendario de eventos y
dependencias cruzadas en diversos proyectos o reas.
La consolidacin de soluciones de acuerdo a las funciones o reas de negocios
ms importantes e identificar las estrategias globales.

La identificacin de los impactos de las soluciones y estrategias para ahorrar


costos, como puede ser la seleccin de una solucin para cubrir varios riesgos, Se
deben de considerar varios elementos de costo: como el costo de crear la solucin,
el costo de implementar la solucin, y el costo de mantener vigente dicha solucin.
Debido a que la continuidad de las operaciones de la organizacin constituye el
enfoque primordial, la estrategia de la empresa rige el anlisis de costos.
La obtencin de aprobaciones finales para el financiamiento, antes de que se
apruebe la solucin.
La identificacin de los beneficios es un elemento clave para asegurar que el costo
del proyecto este equilibrado con los retornos reales de la organizacin.

Preparativos para la Identificacin


de Soluciones Preventivas
Los puntos que deben ser cubiertos por todas las
reas informticas y usuarios en general son:
Respaldar toda la
informacin
importante en
medio magntico,
ya sea en
disquetes, cintas o
CD-ROM, dependiendo de los recursos con que
cuente cada rea. Acordamos que lo que debe
respaldarse es INFORMACION y no las
aplicaciones.

33
Generar discos de arranque para las mquinas dependiendo de su sistema
operativo, ya sea DOS, Win95/98 o WinNT, libres de virus y protegidos contra
escritura.
Mantener una copia de antivirus ms reciente en disco para emergencias
(dependiendo del fabricante, variarn las instrucciones para generarlo).
Guardar una copia impresa de la documentacin de los sistemas e interfaces, al
igual de los planes de contingencia definidos por el resto de las reas.
Instalar todos los Service Packs que el equipo necesite y llevar un registro de los
mismos, en caso de formatear el equipo o desinstalar aplicaciones.

Medida de Precaucin y Recomendacin


En Relacin al Centro de Cmputo
Es recomendable que el Centro de Cmputo no
est ubicado en las reas de alto trfico de
personas o con un alto nmero de invitados.
Hasta hace algunos aos la exposicin de los
Equipos de Cmputo a travs de grandes
ventanales, constituan el orgullo de la
organizacin, considerndose necesario que
estuviesen a la vista del pblico, siendo
constantemente visitados. Esto ha cambiado de
modo radical, principalmente por el riesgo de
terrorismo y sabotaje.
Se deben evitar, en lo posible, los grandes ventanales, los cuales adems de que
permiten la entrada del sol y calor (inconvenientes para el equipo de cmputo),
puede ser un riesgo para la seguridad del Centro de Cmputo.
Otra precaucin que se debe tener en la construccin del Centro de Cmputo, es
que no existan materiales que sean altamente inflamables, que despiden humos
sumamente txicos o bien paredes que no quedan perfectamente selladas y
despidan polvo.

El acceso al Centro de Cmputo debe estar restringido al personal autorizado. El


personal de la Institucin deber tener su carn de identificacin siempre en un
lugar visible.
Se debe establecer un medio de control de entrada y salida de visitas al centro de
cmputo. Si fuera posible, acondicionar un ambiente o rea de visitas.
Se recomienda que al momento de reclutar al personal se les debe hacer adems
exmenes psicolgicos y mdico y tener muy en cuenta sus antecedentes de
trabajo, ya que un Centro de Cmputo depende en gran medida, de la integridad,
estabilidad y lealtad del personal.
El acceso a los sistemas compartidos por mltiples usuarios y a los archivos de
informacin contenidos en dichos sistemas, debe estar controlado mediante la
verificacin de la identidad de los usuarios autorizados.

34
Deben establecerse controles para una efectiva
disuasin y deteccin, a tiempo, de los intentos
no autorizados de acceder a los sistemas y a
los archivos de informacin que contienen.
Se recomienda establecer polticas para la
creacin de los password y establecer
periodicidad de cambios de los mismos.
Establecer polticas de autorizaciones de
acceso fsico al ambiente y de revisiones peridicas de dichas autorizaciones.
Establecer polticas de control de entrada y salida del personal, as como de los
paquetes u objetos que portan.
La seguridad de las terminales de un sistema en red podrn ser controlados por
medios de anulacin del disk drive, cubrindose de esa manera la seguridad
contra robos de la informacin y el acceso de virus informticos.

Los controles de acceso, el acceso en s y los vigilantes deben estar ubicados de


tal manera que no sea fcil el ingreso de una persona extraa. En caso que
ingresara algn extrao al centro de Cmputo, que no pase desapercibido y que
no le sea fcil a dicha persona llevarse un archivo.
Las cmaras fotogrficas no se permitirn en ninguna sala de cmputo, sin
permiso por escrito de la Direccin.
Asignar a una sola persona la responsabilidad de la proteccin de los equipos en
cada rea.
El modelo de seguridad a implementar, estar basado en el entorno y en la poltica
y estrategias de la instalacin.

35
Trabajo de
Investigacin
Realizar un trabajo de investigacin sobre la forma profesional de recuperar datos de
un sistema de informacin en red.

Fuentes de
Informacin
ELECTRONICA
http://ciam.ucol.mx/posgrado/conta/administracion.pdf
http://www.aenorperu.com/seguridad-de-la-informaci%C3%B3n.aspx
http://www.cisco.com/web/LA/soluciones/la/information_security/index.html
http://www.cxo-community.com.ar/articulos/blogs/blogs-seguridad-
informatica/45-principios-bcos-de-seguridad-de-la-informaci.html
http://es.scribd.com/doc/60137070/Confer-en-CIA-Ntp-Iso-Iec-17799
http://gidis.inf.pucp.edu.pe/recursos/P01-PCM-ISO17799-001-V1.pdf
http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Seguridad
%20en%20redes.pdf
http://www.unex.es/unex/organizacion/organos-
unipersonales/vicerrectorados/vicentpi/destacados/vicentpi/archivos/ficheros/nor
mativas/NormasUsoSeguridadRed.pdf
http://www.youtube.com/watch?v=yFYlg1_MKL4
http://www.slideshare.net/guest57374a/administracion-de-cuentas-en-window-
server-2003
http://technet.microsoft.com/es-es/library/cc732863(v=ws.10).aspx
http://www.microsoft.com/latam/technet/productos/windows/windowsserver2003/
gpmcinad.mspx
http://www.emezeta.com/articulos/15-aplicaciones-gratis-para-recuperar-
archivos-borrados
http://www.zonavirus.com/articulos/como-recuperar-archivos-del-sistema-en-
windows-xp.asp

36

You might also like