Manual Administrador de Red

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 472

RESTRINGIDO

MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

UNIDAD DE COMUNICACIONES E INFORMATICA


DIRECCIÓN DE NORMATIVIDAD

MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS DE LA


SECRETARÍA DE MARINA ARMADA DE MÉXICO

MÉXICO, D.F. FEBRERO DE 2012.

RESTRINGIDO
~0~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

ÍNDICE

TEMA PAGINA
Introducción 2
Objetivo general 3
CAPÍTULO I
Mantenimiento Preventivo y Correctivo a Equipos de Cómputo
1.1 4
(CPU, Cliente ligero, Pantalla, LCD, Servidor, Impresora, UPS.)

CAPÍTULO II
2.1 Instalación, configuración y administración de servidores 52

CAPITULO III
Instalación, configuración y administración de base de datos Informix 129

CAPITULO IV
4.1 Instalación y configuración de dispositivo de red 152

CAPITULO V
5.1 Seguridad informática 199

CAPITULO VI
6.1 Instalación y configuración del antivirus Institucional 217

CAPITULO VII
7.1 Instalaciòn y Configuraciòn de Aplicaciones 254

CAPITULO VIII
8.1 Desarrollo de sistemas informáticos 281

CAPITULO IX
9.1 Sistema de control de personal (SIPAM) 328

CAPITULO X
10.1 Sistema de Comando y Control (SICCAM) 348

CAPITULO XI
11.1 Sistema de Navegaciòn Electronica (SISNE) 380

CAPITULO XII
12.1 Sistema de Posicionamiento de Radio Frecuencia (SIPO) 458

RESTRINGIDO
~1~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

INTRODUCCIÓN

Desde sus inicios, la Informática se ha caracterizado por un crecimiento


vertiginoso y cada vez más complejo, tanto en el hardware como en el software.
Esta evolución demanda en las instituciones privadas y gubernamentales a nivel
mundial, una mayor preparación y adiestramiento de su personal de ingenieros y
técnicos informáticos, que dan apoyo y soporte de sus redes informáticas y de
comunicaciones. Nuestra institución no es la excepción, sino por el contrario,
adquiere una gran responsabilidad que conlleva a preparar y encausar al personal
informático para adquirir y actualizar sus conocimientos, con el fin de mantener
operativa la infraestructura de red actual, así como, asumir con éxito los retos de
las nuevas tecnologías de la información y comunicaciones que se implantan
en sus redes a nivel nacional.

Es por ello que para la Secretaría de Marina – Armada de México


(SEMAR), la informática se considera uno de los factores estratégicos para la
Seguridad Nacional, dado que es un agente de valor relevante en diversas
actividades, procesos y sistemas que inciden en todos los ámbitos de nuestra
Institución (Operativos y Administrativos). Todo esto recae básicamente en la
necesidad de una constante capacitación del personal de informáticos. Una de las
necesidades prioritarias del personal de Ingenieros en Cómputo y Técnicos en
Informática, es la de contar con documentación actualizada a las tareas de
mantenimiento y funcionamiento de la infraestructura de la red institucional.

El presente manual se ha desarrollado con la finalidad de proporcionar una


referencia documental para la administración de las redes de la SEMAR, que le
permita al personal de informáticos realizar eficientemente sus funciones para
lograr el desempeño óptimo de los servicios proporcionados a través de la red.

RESTRINGIDO
~2~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

OBJETIVO GENERAL

Proporcionar una herramienta documental, al personal de Ingenieros en


Cómputo y Técnicos en Informática de la Armada de México, que les permita
obtener y reforzar los conocimientos para el desempeño eficaz en la instalación,
configuración, administración y mantenimiento de las redes informáticas
Institucionales, coadyuvando así con el cumplimiento de la misión Institucional.

RESTRINGIDO
~3~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

CAPITULO I
MANTENIMIENTO PREVENTIVO Y CORRECTIVO A EQUIPOS DE CÓMPUTO.
(CPU, CLIENTE LIGERO, PANTALLA LCD, SERVIDOR, IMPRESORA, UPS)

OBJETIVOS

Proporcionar al Administrador de Red una Metodología Informática para el


mantenimiento preventivo y correctivo para los equipos de cómputo y sus
periféricos y con esto permita mantenerlos en óptimo funcionamiento ampliando la
vida útil de los mismos.

El administrador de red tiene dentro de sus funciones, el elaborar y aplicar


un programa calendarizado del mantenimiento preventivo, con la finalidad de
evitar ó mitigar las consecuencias de las fallas de los equipos y dispositivos de
cómputo, logrando prevenir las incidencias antes de que estas ocurran.

TIPOS DE MANTENIMIENTO.

Mantenimiento Preventivo: consiste en una limpieza total de todos los


equipos y dispositivos de cómputo, por ejemplo: CPU, servidor, pantalla LCD,
teclado, mouse, cliente ligero, etc. Es importante este mantenimiento, ya que la
mezcla del polvo con el ambiente húmedo en casos extremos ocasiona que sea
un magnífico conductor eléctrico provocando fallos en los componentes
electrónicos.

Mantenimiento Correctivo: es cuando se corrigen fallas o averías que se


presentan en nuestro equipo, como su nombre lo dice, estas fallas se presentan de
manera no planificada.

HERRAMIENTAS NECESARIAS.
Pulsera antiestética.
Kit desarmadores
Aire comprimido
Brocha
Borrados de migajón
Alcohol isopropílico.
Pasta térmica.
Espuma limpiadora de cubiertas.
Líquidos para lubricación de tarjetas electrónicas.
Pinzas de corte y pinzas de punta.
Kit de Desarmadores Trox.

RESTRINGIDO
~4~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

RECOMENDACIONES GENERALES.

Realizar una prueba previa al equipo, con el fin de verificar su


funcionamiento.
En el caso de que se trate de una computadora, efectuar respaldo
correspondiente.
Utilizar pulsera antiestática con el fin de prevenir las descargas
electrostáticas.

CPU (Computadora Personal de Escritorio)

1) Verificar que el equipo de cómputo se encuentre desconectado de la


energía eléctrica, retirar los periféricos y posteriormente retirar la tapa del
gabinete.

2) Retirar las tarjetas de interfaz (video, sonido, fax-módem, memoria RAM) y


fuente de poder; es muy recomendable identificar las ranuras (slots) en
las que se encuentran instaladas, para su correcto ensamblado.

3) Desconectar los cables de datos de las unidades de disco duro, flopy y de


CD-ROM observando la misma recomendación del punto anterior.

RESTRINGIDO
~5~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

4) Desconectar los cables de la fuente de poder que alimentan a la tarjeta


madre.

5) Retirar el disco duro y el CD-ROM.

6) Desmontar el ventilador y disipador del procesador, limpiando con alcohol


Isopropílico los residuos de pasta térmica existentes en el disipador y
superficie del procesador; aplicando a éste último pasta térmica, de tal forma
que al colocar el disipador sobre el procesador, no se derrame citada pasta.

RESTRINGIDO
~6~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

7) Retirar la tarjeta madre de la base del gabinete y efectuarle limpieza con una
brocha o aire comprimido, así como a las tarjetas de expansión,
módulos de memorias RAM e interior del gabinete. Para la limpieza de los
contactos de las tarjetas se recomienda utilizar un borrador blanco.

8) Quitar la tapa metálica de la fuente de poder para eliminar el polvo con


aire comprimido a la tarjeta y ventilador aplicándole a éste último liquido para
lubricación.

9) Para realizar el mantenimiento a la unidad de CD-ROM, es recomendable


utilizar un disco especial de limpieza. Este proceso se hace con el sistema
funcionando. Si existe algún problema de lectura, se debe destapar la unidad
y limpiar el sistema óptico con alcohol isopropílico

10) Al disco duro únicamente se le retirara el polvo de su exterior, utilizando una


brocha o aire comprimido.

11) Una vez realizado el mantenimiento de la computadora, se recomienda


colocar los componentes de la tarjeta madre (procesador, disipador, memoria
RAM, etc.) estando ésta fuera del gabinete para después montarla y
continuar con el ensamblado del resto de los dispositivos.

FALLAS COMUNES DETECTADAS EN UN CPU.

N° FALLA DESCRIPCION SOLUCION


1. Pitido largo Problema de Comprobar si se ha insertado
memoria correctamente en el módulo de
memoria RAM (Slots)
2. Un pitido largo y Error de video Probablemente la tarjeta de
dos cortos video no éste suficientemente
ajustada al zócalo.
3. Un pitido largo y Error de video La tarjeta de video no funciona o
tres cortos bien hay un problema a la
memoria RAM
4. Pitido continuo Error de placa Es posible que la placa (tarjeta
madre) esté dañada, aunque
también puede ser debido a
algún otro componente.

RESTRINGIDO
~7~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

CLIENTE LIGERO

COMPONENTES INTERNOS DE UN CLIENTE LIGERO.

1. Memoria RAM. 2. Panel frontal.


3. Memoria interna. 4. Procesador.
5. Disipador de calor. 6. Fuente de poder.
7. Tarjeta inalámbrica. 8. Panel de Puertos

COMPONENTES EXTERNOS DE UN CLIENTE LIGERO.

RESTRINGIDO
~8~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

1. Quitar tornillos de la parte trasera de la carcasa.


2. Separar las cubiertas.
3. Desmontar el panel frontal que conecta audífonos, USB y micrófono
4. Desmontar disipador de calor.
5. Aplicar aire comprimido y alcohol isopropílico a la tarjeta madre y
componentes para retirar polvo y residuos.
6. Verificar que los capacitores no estén derramados o inflados.
Asimismo, si se encuentra un componente dañado se deberá aplicar el
mantenimiento correctivo.
7. Cambiar la pasta térmica que se encuentra entre el disipador y procesador
colocando nuevamente el disipador de calor.
8. Limpiar los pines de la memoria RAM con el borrador.
9. Colocar la memoria RAM y panel frontal.
10. Colocar y cerrar las carcasas
11. Aplicar limpieza con espuma a la cubierta.

N° FALLA SOLUCIÓN
Verificar alimentación a 120 VCA.
Verificar voltaje de salida a 19 VCD.
Verificar botón de encendido.
No enciende el Cliente
1. Verificar que se encuentre en buen estado la
Ligero
pasta térmica entre el disipador y el
procesador.
Sustituir diodos de protección (dañados).
Verificar conectores y cables.
Verificar que esté funcionando el procesador
(la temperatura alta indica si está trabajando).
2. No presenta señal de video Limpiar los pines de la memoria RAM con un
borrador.
Si la falla no se soluciona, sustituirla y realizar
pruebas.

RESTRINGIDO
~9~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

PANTALLA LCD

COMPONENTES INTERNOS DE UNA PANTALLA LCD.

1. Display. 2. Lámparas (vertical y horizontal).


3. Tarjeta de video. 4. Tarjeta de fuente.
5. Panel de control

PROCESO DE DESARME

1) Retirar la base de soporte.

2) Liberar los seguros que sujetan el marco de la pantalla (utilizar una tarjeta
plástica).

RESTRINGIDO
~ 10 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

3) Quitar los tornillos del puerto VGA.

4) Retirar la carcasa posterior y desconectar los cables de corriente de la


tarjeta fuente.

5) Retirar el protector metálico, desconectar la tarjeta de video de la tarjeta


fuente y del panel de control.

RESTRINGIDO
~ 11 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

6) Desmontar la tarjeta de video y tarjeta fuente, retirando el polvo y residuo


con aire comprimido.

7) Verificar que los capacitores estén en buen estado. En caso de encontrarse


un componente dañado, se deberá aplicar el mantenimiento correctivo
correspondiente.

8) Aplicar spray limpiador en toda la superficie de cada una de las tarjetas, con
la finalidad de crear una capa protectora.

9) Sujetar y conectar las tarjetas (video y fuente), panel de control y display.

10) Colocar la tapa posterior, marco y base. Realizar pruebas de


funcionamiento.

RESTRINGIDO
~ 12 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

FALLAS COMUNES DETECTADAS EN UNA PANTALLA LCD

N°. FALLA SOLUCION


Verificar alimentación 120 V CA.
1. No enciende Verificar botón de encendido.
Verificar tarjeta fuente.
Verificar cable de video.
2. No presenta señal de video Verificar componentes electrónicos
de las tarjetas fuente y video.
Verificar lámpara horizontal y vertical.
3. Presenta baja luminosidad Verificar el alto voltaje que suministra
la tarjeta fuente.

RESTRINGIDO
~ 13 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

SERVIDORES

Mantenimiento preventivo al servidor HP PROLIANT ML350 G5

El servidor HP PROLIANT ML350 G5, es un servidor tipo torre que


proporciona un rendimiento fiable, capacidad de ampliación y alto nivel de
disponibilidad.

Por ser un servidor de nueva generación cuenta con más capacidad de


memoria y más capacidad de ampliación de discos duros. Combinando las
mejores funciones de disponibilidad de su categoría y un buen nivel de flexibilidad,
siendo ideal por sus características para ser utilizado en oficinas remotas.

Las opciones de fuente de alimentación, ventiladores, memoria y discos


redundantes contribuyen a garantizar el funcionamiento sin problemas del servidor
HP PROLIANT ML350 G5 en caso de fallo de disco. De memoria. De la fuente de
alimentación del sistema, el soporte de conexión en caliente para fuentes de
alimentación y unidades de disco duro universales mantiene el servidor
funcionando en marcha y simplifica las actualizaciones y la sustitución de piezas,
ya que estas se pueden realizar mientras el servidor está trabajando.

FICHA TECNICA DEL SERVIDOR HP PROLIANTML350 G5

1 Quad-core Intel Xeon E5420


PROCESADOR Processor (2.50 Ghz, 80 Watts, 1333
FSB), Crecimiento a 2 Procesadores.
MEMORIA CACHE 12MB (2 x 6MB) Level 2 cache
Six total expansión slots
uno 64-bits/133-MHz PCI-X; dos 64-bit /
SOTS
100 MHz PCI-X; tres x8 PCI Express
(x4 Speed)
MEMORIA 2 GB (2x1GB), Máximo 32GB
RED Embedded NC373 Multifuncion GI
Smart Array E200i/128 BBWC
CONTROLADORA
Controller (RAID 0/1/1+0/5)
DISCO HP 146GB 3G SAS 10K SFF SP HDD
UNIDAD LECTORA 16x DVD-ROM
MAXIMO SOPORTADO EN DISCO 1.168TB SFF 5AS; 480GB SFF SATA
TAMAÑO Torre (5U)

COMPONENTES DEL SERVIDOR


-----FALTA-----

RESTRINGIDO
~ 14 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

A continuación se explicará a detalle los pasos a seguir para el mantenimiento


preventivo a Servidores:

1) Retirar la tapa lateral y frontal.

2) Desmontar los módulos de la memoria RAM

3) Retirar fuente de poder y ventiladores.

RESTRINGIDO
~ 15 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

4) Retirar disipador y microprocesador.

5) Levantar el seguro para desmontar la tarjeta controladora SCSI.

6) Desconectar los cables de alimentación y datos de la tarjeta madre.

RESTRINGIDO
~ 16 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

7) Desmontar la tarjeta de memoria Smart Array.

8) Desmontar tarjeta madre del gabinete y desmontar de la base metálica.

9) Retirar cada uno de los discos duros SCSI, sin perder el orden de inserción.

RESTRINGIDO
~ 17 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

10) Retirar todas las cubiertas frontales para unidades ópticas o lectoras.

11) Limpiar las tarjetas con una brocha y aplicarle liquido limpiador.

12) Limpiar cada uno de los discos duros con una brocha.

RESTRINGIDO
~ 18 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

13) Limpiar la fuente de poder, el disipador y ventiladores con aire comprimido


adicionalmente, aplicar WD-40 a los ventiladores.

14) Retirara el polvo del interior del gabinete

RESTRINGIDO
~ 19 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

15) Limpiar la unidad óptica con una brocha de madera externa, para la
limpieza interior del lente láser se tendrá que utilizar un disco especial.

16) Sustituir la pasta térmica del microprocesador para colocar nuevamente el


disipador de calor.

17) Una vez terminado el mantenimiento preventivo se procederá a ensamblar


el servidor colocando nuevamente la tarjeta madre al gabinete,
ventiladores, inserción de tarjetas de memoria, tarjeta de expansión,
inserción ordenada de los discos duros, unidad óptica, tapas frontales para
unidades lectoras, conexión de todos los cables de alimentación y datos,
colocar la tapa lateral y frontal. Finalmente, se limpia la parte externa del
gabinete con una franela y espuma.

RESTRINGIDO
~ 20 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

1.5 IMPRESORAS

1.5.1 IMPRESORAS DE MATRIZ DE PUNTOS EPSON Fx-1180

1. Quitar la carcasa superior de la impresora retirando los tornillos y


desconectamos el bus del panel de control frontal.

2. Quitar la tornillería que sujeta la base del mecanismo del rodillo, de cinta,
cabezal y alimentación de hojas.

3. Desprender la base metálica frontal.

RESTRINGIDO
~ 21 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

4. Retirar la tapa metálica que cubre la fuente de poder y tarjeta principal.

5. Desconectar de la tarjeta principal, los cables de sensores, buses y


alimentación de energía.

6. Quitar el cabezal de impresión destornillándola de la base y desconectar el


bus de datos.

RESTRINGIDO
~ 22 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

7. Quitar la tapa metálica que cubre el rodillo.

8. Desconectar el sensor del mecanismo de engranes y el de la palanca


selectora de hojas.

9. Retirar los tornillos que sujetan la base del mecanismo de impresión a la


carcasa inferior.

RESTRINGIDO
~ 23 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

10. Quitar de la carcasa inferior el mecanismo de impresión para desarmarlo.

11. Destornillar la base de metal izquierdo del mecanismo de impresión.

12. Quitar los seguros y girar la palanca del rodillo para que salga la base
metálica lateral izquierda de la base del rodillo.

RESTRINGIDO
~ 24 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

13. Desmontar el rodillo quitando el resorte que retiene la banda de cabezal.

14. Quitar el mecanismo de cinta desatornillándolo de la parte de abajo retirar


por un costado.

15. Retirar la base donde se monta la cabeza de impresión.

RESTRINGIDO
~ 25 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

16. Recorrer hacia arriba la palanca selectiva del tipo de alimentación de hojas.

17. Retirar los motores del sistema de mecanismo de cinta y del rodillo.

18. Desmontar hacia arriba, la palanca selectiva del tipo de alimentación de


hojas.

RESTRINGIDO
~ 26 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

19. Desmontar de la carcasa, la fuente de poder y la tarjeta principal para su


limpieza.

20. Limpiar el rodillo, guía de la cabeza de impresión, engranes y cabeza de


impresión aplicando liquido de limpieza a circuitos; el rodillo se lubricará con
WD-40. Asimismo, con una brocha limpiar las bases metálicas y plásticas.

21. Una vez aplicado el mantenimiento preventivo se realiza el ensamble de la


impresora. Unimos la base plástica con la metálica.

RESTRINGIDO
~ 27 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

22. Armar el mecanismo de engranes y palanca lateral.

23. Colocar y ajustar los motores en la parte del sistema de engranes.

24. Colocar y ajustar el mecanismo de cinta y cabezal, atornillando los


engranes e insertando la banda en el motor.

RESTRINGIDO
~ 28 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

25. Colocar y ajustar la guía del cabezal, introduciendo la base del cabezal con
su esponja.

26. Ensamblar la segunda base metálica lateral. Asimismo, colocar y ajustar la


palanca de selección, procurando alinear la palanca con la guía del
cabezal, verificando que el orificio mayor de la misma quede hacia arriba.

RESTRINGIDO
~ 29 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

27. Colocar el rodillo y ajustar los seguros laterales.

28. Insertar la banda en la parte inferior de la base del cabezal.

29. Colocar la mascarilla de plástico en la base del cabezal.

RESTRINGIDO
~ 30 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

30. Colocar y ajustar la cabeza de impresión y bus de datos.

31. Colocar y ajustar el mecanismo general de impresión a la carcasa base ;


así mismo conectar los cables de alimentación , datos y sensores.

RESTRINGIDO
~ 31 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

32. Finalmente, colocar y ajustar la carcasa principal, así como el tractor, cinta,
perilla y tapa superior.

FALLAS COMUNES DETECTADAS EN LAS IMPRESORAS DE MATRIZ DE


PUNTOS

N.P FALLA SOLUCION


Limpiar cabeza de impresión y verificar
el estado de las agujas.
1. Caracteres Incompletos
Verificar el estado del bus de la cabeza
de impresión.
Verificar cable de alimentación, tarjeta
2. No enciende la impresora
fuente y botón de encendido.
Verificar sensores que controlan la
3. Alimentación lenta y atasco de papel.
alimentación de papel.
Desplazamiento incorrecto de la cabeza Verificar sensor de posicionamiento y
4.
de impresión lubricación de la guía.
Efectuar pruebas en puertos y cable
5. La impresora enciende pero no imprime.
paralelo.

RESTRINGIDO
~ 32 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

1.5.2 IMPRESORA LASERJET

MANTENIMIENTO PREVENTIVO

1) Retirar el cartucho (tóner) y limpiar los residuos con una brocha.

2) Retirar la carcasa lateral derecha e izquierda.

3) Desatornillar la parte trasera y retirarla.

RESTRINGIDO
~ 33 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

4) Desatornillar las partes laterales.

5) Retirar los engranes de la parte lateral derecha.

6) Desconectar la unidad de fusión de la tarjeta principal.

RESTRINGIDO
~ 34 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

7) Desmontar la unidad de fusión.

8) Retirar las compuertas frontales, superior e inferior quitando los tornillos


laterales.

9) Quitar tornillos laterales que sujetan la tarjeta principal y retirarla.

RESTRINGIDO
~ 35 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

10) Limpiar la tarjeta principal con una brocha y alcohol isopropílico; las partes
plásticas se les retira el polvo con la brocha y los engranes se lubrican con
el líquido WD-40.

FALLAS COMUNES EN LAS IMPRESORAS LASERJET

N.P. FALLA SOLUCIÓN


1. Manchado en hojas. Verificar que el tóner este en buenas condiciones.
Efectuar limpieza de rodillos.
Verificar estado de la filmina y en caso de que se
encuentre perforada sustituirla.
Realizar cambio completo de la unidad de fusión.
2. Alimentación lenta y atasco de Verificar rodillo (si esta liso hacerlo poroso con una
papel. lija), verificar sensores que controlan la
alimentación de papel.
3. No enciende la impresora. Verificar tarjeta fuente (capacitores dañados).
Limpieza de tarjeta principal y tarjeta fuente.
Aplicación de calor a la tarjeta principal.

RESTRINGIDO
~ 36 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

1.6 UPS (SISTEMA DE PODER INTERRUMPIBLE)

UPS (Uninterrumpible Power Supply): Fuente de suministro eléctrico que


posee una batería con el fin de seguir dando energía a un dispositivo en el caso
de interrupción eléctrica.

Partes importantes que conforman al circuito de alimentación del UPS.

1. Filtro y supresor de picos: se encuentra en la entrada de la línea encargada


de filtrar la corriente eléctrica.
2. Rectificador: rectifica la corriente alterna de entrada proveyendo corriente
continua para cargar la batería, desde la batería se alimenta el inversor que
nuevamente convierte la corriente en alterna.
3. Inversor: transforma la corriente continua en corriente alterna, la cual
alimenta los dispositivos conectados a la salida del UPS.

ESQUEMA DE INTERCONEXIÓN DEL UPS

ESTABILIZADOR, LLAVE DE
FILTRO DE LÍNEA SALIDA
CONMUTACIÓN
Y SUPRESOR DE
TRANSITORIOS.

CARGADORES DE BATERÍAS INVERSOR CA/CD


BATERÍA

TIPOS DE UPS

Standby: es el más común para el uso en computadoras personales.

Línea interactiva: es usado para servidores de pequeñas empresas, WEB y


departamentales.

Standby-ferro: en una época era el que más se usaba para el rango de potencia
de 3-15 KVA.

Línea de conversión delta: es una tecnología novedosa con una antigüedad de


10 años, diseñada para eliminar las desventajas de diseño online de doble
conversión.

RESTRINGIDO
~ 37 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Online doble conversión: este es el tipo más común de UPS para ramos
superiores a 10 KVA.

Características

RANGO DE
ACONDICIONA-
POTENCIA CON
N.P. TIPO MIENTO DE LA EFICIENCIA
APLICACIÓN
BAJA TENCIÓN
PRÁCTICA (KVA)
1. Standby 0 – 0.5 Bajo Muy alta
2. Línea Interactiva 0.5 - 5 2do. Diseño Muy alta
3. Standby – Ferro 3 – 15 Alta Baja media
4. Línea de conversión delta 5 – 5000 Alta Baja Media
5. Online de doble conversión 5 – 5000 Alta Media

PASOS A SEGUIR PARA EL MANTENIMIENTO PREVENTIVO A UPS

1) Desatornillar y retirar la cubierta superior.

2) Desconectar la batería.

RESTRINGIDO
~ 38 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

3) Desconectar los cables de alimentación principal y conectores de la tarjeta.

4) Retirar la tarjeta principal.

5) Efectuar limpieza a la tarjeta principal con una brocha y líquido limpiador.

RESTRINGIDO
~ 39 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

6) sustituir la batería en caso de encontrarse fuera de servicio al no tener


recarga.

7) Efectuar limpieza a las cubiertas de plástico con espuma y franela.

8) Finalmente, se realiza el ensamble.

FALLAS COMUNES EN LOS UPS

N.P. FALLA POSIBLE CAUSA SOLUCIÓN


UPS no enciende Falla del
1. Reemplazar microswitch.
(LED no enciende). microswitch.
La corriente alterna
El UPS siempre opera en Revisar la tarjeta. Restablecer
2. no llega al UPS.
modo batería. breaker.
Breaker abierto.
La batería no fue
Tiempo de respaldo Recargar el UPS al menos
3. cargada
demasiado corto. 4 horas.
completamente.
Alarma sonando Desconecte los equipos no
4. Sobrecarga.
continuamente. esenciales.
LED rojo encendido. Falla de batería. Reemplazar batería.

RESTRINGIDO
~ 40 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Mantenimiento preventivo y correctivo a dispositivos de red.


(firewalls, switches y routers)

Switch Enterasys Matrix V-Series

Componentes externos

COMPONENTES INTERNOS

N.P. COMPONENTE
1. Tarjeta Principal.
2. Fuente de Poder.
3. Tarjeta de Expansión.
4. Ventiladores.
5. Panel de Puertos.

RESTRINGIDO
~ 41 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

1) Retirar los tornillos para desmontar cubierta superior y con un desarmador


plano retirar la cubierta por el costado.

2) Retirar la tarjeta de expansión Mini-GBIC.

3) Desconectar el cable de alimentación, ventiladores y puerto serial.

RESTRINGIDO
~ 42 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

4) Desmontar la tarjeta principal, fuente de poder y ventiladores.

5) Limpiar cada una de las tarjetas con una brocha y líquido limpiador. En el
caso de la tarjeta principal, se tiene que retirar la estructura plástica de leds
antes de aplicar limpieza.

RESTRINGIDO
~ 43 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

6) Limpiar los ventiladores con una brocha y lubricarlos con WD-40.

7) Colocar y ajustar la estructura plástica de leds, ventiladores, fuente de


poder y tarjeta principal. Finalmente, colocar la cubierta superior y tarjeta de
expansión.

RESTRINGIDO
~ 44 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Fallas físicas de los dispositivos de red

N.P. FALLA SOLUCIÓN


1. No enciende. Verificar la alimentación 120 V
CA.
Verificar la fuente de poder.
2. No enlaza al puerto. Verificar los 8 pines del puerto.
3. Switch se bloquea Verificar tarjeta principal.
frecuentemente.

1.8 MANTENIMIENTO CORRECTIVO Y PREVENTIVO DE SISTEMA CONTRA


INCENDIOS.

Se llama protección contra incendios al conjunto de medidas que se


disponen en los edificios para protegerlos contra la acción del fuego.
Generalmente, con ellas se trata de conseguir tres fines:

Salvar vidas humanas.


Minimizar las pérdidas económicas producidas por el fuego.
Conseguir que las actividades del edificio puedan reanudarse en el plazo de
tiempo más corto posible.

Las medidas fundamentales contra incendios pueden clasificarse en dos


tipos:

Medidas pasivas: Se trata de las medidas que afectan al proyecto o a la


construcción del edificio, en primer lugar facilitando la evacuación de los usuarios
presentes en caso de incendio, mediante caminos (pasillos y escaleras) de
suficiente amplitud y en segundo lugar retardando y confinando la acción del fuego
para que no se extienda muy deprisa o se pare antes de invadir otras zonas.

Medidas activas: Fundamentalmente presentes en las instalaciones de extinción


de incendios.

RESTRINGIDO
~ 45 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Componentes que integran el sistema contra incendio

Sensor de Humo

Estrobo.

Baterías de Respaldo
Panel de Control

Agente Extintor

Alarma

RESTRINGIDO
~ 46 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Aspectos que se deben considerar para el mantenimiento del sistema


contra incendio.

1) Limpieza exterior con franela húmeda del tablero de control.


2) Revisión visual de los componentes electrónicos.
3) Revisión de las luces indicadoras.
4) Limpiar el tablero de control.
5) Verificar el agua del manómetro comprobando que se encuentre dentro del
área de operación normal (zona verde), y verifique que el dispositivo
térmico de descarga este correctamente instalado al bulbo del rociador.
6) Limpiar el sensor con franela húmeda y observar que el foco LED parpadea
aproximadamente cada 30 segundos. Asimismo, comprobar que los
sensores funcionen, esto se hace rociando aire comprimido o encender un
pedazo de papel.
7) Limpiar las estaciones de aborto y descarga.
8) Limpiar la sirena con luz y campana de alarma.
9) Revisar el nivel del cilindro contenedor de que la aguja del manómetro
comprobando que se encuentre dentro del área de operación normal zona
verde.
10) Cada 5 años enviar el cilindro a un servicio especializado para efectuarle la
prueba hidrostática al cilindro, esto con la recuperación del agente extintor.

Al terminar el servicio de mantenimiento conecte la alimentación del tablero


en el orden inverso, y observe que el tablero de control se encuentre en operación
normal (solamente deberá estar encendido el foco verde de AC POWER),
absténgase de cualquier manipulación posterior.

1.9 Mantenimiento preventivo y correctivo a sistemas de control de acceso


1.9.1 Biométrico

Biométrico FINGER 007SR

RESTRINGIDO
~ 47 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

CARACTERIZTICAS.

Función dual para control de accesos y presencia (FINGER007,


FINGER007P).
1,000 usuarios de tarjetas / 26,000 registros de eventos (opcional 2,000 /
4,000 registros de huellas).
Tipo “stand alone” o en red, comunicación vía RS232/RS422 (máximo 32
canales)
Disponibilidad de comunicaciones vía TCP/IP con un convertidor LAN.
Doble registro de huellas digitales.
Identificación automática de huellas.
Por entrada de teclado (básico) - Por sensor de toque (opcional).
4 entradas independientes/4 salidas incluyendo 2 salidas de relé tipo forma
C.
Puerto de lector externo para operación anti pass back.
Lector incorporado de tecnología MIFARE 13,56 Mhz (FINGER007SR).
Lector incorporado de proximidad.

Componentes necesarios para la instalación del sistema biométrico

Fuente de poder.
Chapa electrónica.
Botón de seguridad.
Finger (007SR).
Lector de proximidad (depende del modelo).

Circuito cerrado de televisión (CCTV)

Por sus siglas en inglés de closed circuit television es una tecnología de


video vigilancia visual diseñada para supervisar una diversidad de ambientes y
actividades.

Se le denomina circuito cerrado ya que al contrario de lo que pasa con la


difusión, todos sus componentes están enlazados. Además, a diferencia de la
televisión convencional, este es un sistema pensado para un número limitado de
espectadores.

El circuito puede estar compuesto, simplemente, por una o más cámaras de


vigilancia conectadas a uno o más monitores de vídeo o televisores, que
reproducen las imágenes capturadas por las cámaras. Aunque, para mejorar el
sistema, se suelen conectar directamente o enlazar por red otros componentes
como vídeos o computadoras.

Las cámaras son colocadas en lugares fijos. En un sistema moderno las


cámaras que se utilizan pueden estar controladas remotamente desde una sala de

RESTRINGIDO
~ 48 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

control, donde se puede configurar su panorámica, enfoque, inclinación y zoom. A


este tipo de cámaras se les llama PTZ (siglas en inglés de pan-tilt-zoom).

Estos sistemas incluyen visión nocturna, operaciones asistidas por


ordenador y detección de movimiento, que facilita al sistema entrar en estado de
alerta cuando algo se mueve delante de las cámaras. La claridad de las imágenes
puede ser excelente, se puede transformar de niveles oscuros a claros. Todas
estas cualidades hacen que el uso del CCTV haya crecido extraordinariamente en
estos últimos años.

Ejemplo de diagrama de CCTV IP

RESTRINGIDO
~ 49 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Ejemplo de diagrama de CCTV analógico

Ejemplo de una cámara IP

Conexión para cámara IP

El mantenimiento preventivo consiste en evaluar y diagnosticar en los


equipos de CCTV y sistemas de alarma sus componentes físicos como sensores
de humo, sensores infrarrojos, magnéticos, teclados, paneles y en los
componentes como estado de housing, cámaras, cableado, tarjetas de video.

RESTRINGIDO
~ 50 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

En hardware

Limpiar los equipos que conforman el CCTV, como cámaras, housing, etc.
Lubricar las partes mecánicas de cada máquina.
Diagnosticar el funcionamiento de los diferentes equipos.
Revisar el cableado para eliminar el ruido o interferencia en la visualización
del CCTV.

En software

Realizar un respaldo de la información que se tenga en el disco duro para


liberar espacio y poder seguir grabando imágenes del CCTV.
Verificar la programación del sistema de alarmas teniendo en cuenta
tiempos de acceso, cierre, apertura etc.
Configurar los sistemas de alarma según lo que se requiera.

Mantenimiento correctivo

Reparar y/o cambiar elementos que se encuentren fallando en los sistemas de


CCTV y alarmas.

RESTRINGIDO
~ 51 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

CAPÍTULO II
2 Instalación, configuración y administración de servidores

En este capítulo se aplicará la forma correcta y apropiada de poner en


operación un servidor, para tal fin debemos comprender el concepto de la
arquitectura cliente-servidor, ya que esta juega un papel importante en los
servicios ofrecidos a través de las redes de datos de nuestra Institución.

En la arquitectura cliente-servidor por lo general se tiene una computadora


de procesamiento superior llamada servidor, la cual cumple con el rol de ofrecer
servicios y compartir recursos conforme a las peticiones realizadas por
computadoras de menor escala llamadas clientes.

Para configurar los servicios que proporcionara el servidor, utilizaremos


como base el sistema operativo Windows Server 2008, Linux Red Hat 4 para la
virtualización, el manejador de base de datos Informix y para el cliente ligero
Windows XP Embeded.

Objetivo

Brindar al administrador de la red los procedimientos para la instalación y


configuración de herramientas de administración de servidores con plataformas
Windows y Linux, garantizando su operación óptima y confiable, además de ser
capaces de corregir posibles fallas en el funcionamiento del sistema y demás
servicios que se proveen dentro de éste.

2.1 Comandos de Unix

N.P Comando Sintaxis Descripción


Muestra y modifica las tablas de
traducción de direcciones IP a
1 arp arp direcciones físicas utilizadas por
el protocolo de resolución de
dirección (ARP).
Muestra el contenido del archivo
en pantalla en forma continua, el
prompt retornará una vez
mostrado el contenido de todo el
2 cat cat nom_archivo
archivo.
Permite concatenar uno o más
archivos de texto: cat arch
[arch2...].
Limpia la pantalla y coloca el
3 clear clear
prompt al principio de la misma.

RESTRINGIDO
~ 52 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

N.P Comando Sintaxis Descripción


4 cd cd nom_directorio Cambia de directorio.
Copia archivos en el directorio
5 cp cp nom_archivo directorio
indicado.
Utilizado para cambiar los
permisos de accesos a los
archivos. Lectura (r), Escritura
(w) y Ejecución (x). Donde
Lectura tiene un valor de 4 (r),
escritura 2 (w) y ejecución 1 (x),
es decir, un valor total de 7 para
asignar el permiso máximo al
archivo. Permisos de:
chmod permisos (usuario,
6 chmod Usuario: permisos que tiene con
grupo, otros) archivo
respecto a un archivo o
directorio de su propiedad.
Grupo: permisos que tiene el
archivo y/o directorio para los
usuarios que pertenecen al
mismo grupo.
Otros: permisos que tienen otros
usuarios en el archivo o
directorio.
Retorna el día, fecha, hora (con
7 date date
minutos y segundos) y año.
Permite la comparación de dos
archivos, línea por línea. Es
8 diff diff archivo1 archivo2
utilizado para compara archivos
de datos.
Cierra las ventanas o las
9 exit exit conexiones remotas
establecidas.
Determina el tipo del o los
10 file file archivo archivo(s) indicado(s). Ejemplo:
texto, programa, gráfico, etc.
Busca los archivos que
find directorio o archivo
11 find satisfacen la condición en el
condición
directorio indicado.
Permite encontrar información
12 finger finger
acerca de un usuario.
Protocolo de Transferencia de
13 ftp ftp destino Archivos, permite transferir
archivos de manera remota.
14 gzip gzip archivo Comprime solo archivo

RESTRINGIDO
~ 53 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

N.P Comando Sintaxis Descripción


utilizando la extensión .gz.
Lista los comandos más
15 history history recientes que se han introducido
en la ventana.
Muestra la configuración de red
(IP, mascara, dirección física,
ifconfig [-arg] etc.) de una tarjeta de red o de
16 ifconfig
ifconfig nom_interfaz todas las tarjetas que se
encuentren instaladas en el
equipo.
Lista los trabajos y sus números
de identificación. Si el prompt
17 jobs jobs retorna sin ninguna información,
es que no hay ningún trabajo
corriendo.
18 kill kill id_proceso Elimina procesos en ejecución.
Muestra el archivo de la misma
forma que more, pero se puede
19 less less nom_archivo
regresar a la página anterior
presionando la tecla "u" o "b".
Lista los archivos y directorios
20 ls ls
dentro del directorio de trabajo.
lpr -[requerimientos] Imprime un archivo en la
21 lpr
nombre_archivo impresora predeterminada.
Ofrece información acerca de los
comandos o tópicos del sistema
22 man man comando
UNIX, así como de los
programas y librerías existentes.
23 mkdir mkdir nom_directorio Crea un nuevo directorio.
Muestra el archivo en pantalla.
Presionando enter, se visualiza
línea por línea. Presionando la
24 more more nom_archivo
barra espaciadora, se muestra el
archivo pantalla por pantalla. Si
se desea salir, presionar q.
Mueve archivos o subdirectorios
de un directorio a otro, o cambiar
25 mv mv archivo o directorio
el nombre del archivo o
directorio.
Muestra el estado de la pila
26 netstat netstat –[arg]
TCP/IP en el equipo local.
Diagnostica la conexión entre la
27 ping ping ip_destino
red y una dirección IP remota.

RESTRINGIDO
~ 54 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

N.P Comando Sintaxis Descripción


Muestra información acerca de
los procesos activos. Sin
opciones, muestra el número del
proceso, terminal, tiempo
28 ps ps –[arg] acumulado de ejecución y el
nombre del comando. De otra
manera, la información de salida
es controlada por las opciones
indicadas.
29 rm rm nom_archivo Remueve o elimina un archivo.
Conectan un host local con un
30 rlogin rlogin
host remoto.
Elimina el directorio indicado, el
31 rmdir rmdir directorio
cual debe estar vacío.
Secure Shell Client, es un
programa para conectarse en
una máquina remota y ejecutar
programas en ella. Utilizado para
reemplazar el rlogin y rsh,
además provee mayor seguridad
en la comunicación entre dos
32 ssh ssh destino
hosts.
El ssh se conecta al host
indicado, donde el usuario debe
ingresar su identificación (login y
password) en la máquina
remota, la cual realiza una
autentificación del usuario.
Comprime archivos y directorios
33 tar tar [-arg] archivo.tar archivo
utilizando la extensión .tar.
Forma una tabla y describe cada
uno de los saltos que va dando
por cada ruteador. Con el fin de
34 tracert tracert [-arg] destino
identificar hasta donde están
llegando los datagramas en la
red.
Permite editar un archivo en el
directorio actual de trabajo. Es
35 vi vi nom_archivo
uno de los editores de texto más
usado en UNIX.
Es similar al vi, solo que no
36 view view nom_archivo permite guardar modificaciones
en el archivo, es para leer el

RESTRINGIDO
~ 55 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

N.P Comando Sintaxis Descripción


contenido del archivo.
Cuenta los caracteres, palabras
37 wc wc nom_archivo
y líneas del archivo de texto.
Escribe el nombre de usuario en
38 whoami whoami
pantalla.
Lista quienes están conectados
al servidor, mostrando el nombre
39 who, w who, w de usuario, tiempo de conexión y
la computadora remota donde
está conectado.
Tabla 2.1
2.2 Comandos de Windows.

N.P. Comando Sintaxis Descripción


Muestra o modifica las
1 assoc assoc asociaciones de las extensiones
de archivos.
Planifica comandos y
2 at at programas para ejecutarse en
un equipo.
Muestra y modifica las tablas de
traducción de direcciones IP a
3 arp arp [-arg] direcciones físicas utilizadas por
el protocolo de resolución de
dirección (ARP).
Muestra o cambia los atributos
4 attrib attrib [-arg] nom_archivo
del archivo.
Establece o elimina la
5 break break comprobación extendida de
Ctrl+C.
Muestra o modifica las listas de
6 cacls cacls nom_archivo [/arg] control de acceso (ACLs) de
archivos.
Llama a un programa por lotes
7 call call nom_programa
desde otro.
Muestra el nombre del directorio
8 cd cd ruta actual o cambia a otro
directorio.
Muestra el nombre del directorio
9 chdir chdir ruta actual o cambia a otro
directorio.
10 chkdsk chkdsk unidad_lógica Comprueba un disco y muestra

RESTRINGIDO
~ 56 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

N.P. Comando Sintaxis Descripción


un informe de su estado.
11 cls cls Borra la pantalla.
Compara el contenido de dos ó
12 comp comp archivo1 archivo2
un conjunto de archivos.
Muestra o cambia el estado de
13 compact compact nom_archivo compresión de archivos en
particiones NTFS.
Convierte volúmenes FAT a
14 convert convert unidad [/arg] volúmenes NTFS. No puede
convertir la unidad actual.
Copia uno o más archivos a
15 copy copy archivo ruta
otro lugar.
16 date date Muestra o establece la fecha.
17 del del nom_arch Elimina uno o más archivos.
Muestra una lista de archivos y
18 dir dir
subdirectorios en un directorio.
Compara dos archivos o
19 fc fc archivo1 archivo2 conjunto de archivos y muestra
las diferencia entre ellos.
Busca una cadena de texto en
20 find find “texto” nom_arch
uno o más archivos.
Da formato a un disco para
21 format format unidad_lógica
usarse con Windows.
Muestra la configuración de red
(IP, mascara, dirección física,
ipconfig [/args] etc.) de una tarjeta de red o de
22 ipconfig
ipconfig nom_interfaz todas las tarjetas que se
encuentren instaladas en el
equipo.
Crea, cambia o elimina la
23 label label unidad etiqueta etiqueta del volumen de un
disco.
md md nom_directorio
24 Crea un directorio.
mkdir mkdir nom_directorio
Muestra la información pantalla
25 more more nom_arch
por pantalla.
Mueve uno o más archivos de
26 move move archivo ruta un directorio a otro en la misma
unidad.
27 netstat Netstat [-arg] Muestra la tabla de ruteo.
Diagnostica la conexión entre la
28 ping ping ip_destino
red y una dirección IP remota.

RESTRINGIDO
~ 57 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

N.P. Comando Sintaxis Descripción


29 print print dispositivo archivo Imprime un archivo de texto.
rd rd nomb_directorio
30 Elimina un directorio.
rmdir rmdir nomb_directirio
ren nuevo_nom_arch
nom_arch Cambia el nombre de uno o
31 ren rename
rename nuevo_nom_arch más archivos.
nom_arch
Forma una tabla y describe
cada uno de los saltos que va
dando por cada ruteador. Con
32 tracert tracert [-arg] destino
el fin de identificar hasta donde
están llegando los datagramas
en la red.
Muestra gráficamente la
33 tree tree estructura de directorios de una
unidad ruta de acceso.
Muestra el contenido de un
34 type type nom_arch
archivo de texto.
Copia archivos y árboles de
35 xcopy xcopy directorio ruta
directorios.
Tabla 2.2
2.3 Preparación del servidor.

Antes de instalar el Sistema Operativo (S.O.) en el servidor, se requiere una


preparación que permita el correcto funcionamiento del mismo y las aplicaciones
que se utilizaran. Para lograr esto, nos apoyaremos con la herramienta base
SmartStart, la cual, es un software acoplado que prepara al servidor instalando las
utilidades y los drivers adecuados.

¿SmartStart para 32 ó 64 Bits?

Para tomar esta decisión, se deben considerar los puntos siguientes:

1) La arquitectura del servidor (Procesador).


2) S.O. y aplicaciones a instalar, compatibles con la arquitectura de 32
o 64 bits, según corresponda.

Es importante mencionar que si el S.O. a instalar es de 32 bits, se utilizaran


4 GB de memoria RAM, en caso contrario de instalar un S.O. de 64 bits, ofrece el
soporte para más de 4 GB de memoria RAM.

RESTRINGIDO
~ 58 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

En este caso en particular se realizará la preparación de un servidor HP


Proliant ML350 G5, con una arquitectura de 32 bits, con un S.O. Windows server
2008 Standard Edition y aplicaciones de 32 bits (VMware 6.0, Offices y otras).

A continuación se iniciará el procedimiento:


1) Encender el servidor e insertar el disco de SmartStart, de manera
automática arrancará la aplicación.

2) Después se mostrará una ventana donde se selecciona el


lenguaje y el teclado a usar durante la instalación, recomendando
escoger la opción de “ingles” para el lenguaje y el teclado, y se
dará clic en “continue”.

3) Posteriormente aparece la ventana con los términos del


licenciamiento del producto, y se deberá dar clic en “agree”.
4) Se mostrará la ventana de SmartStart home (system information,
donde se muestran las características servidor), se selecciona
“Deploy server”.

5) En la ventana server deployement - hardware configuration, se da


clic en “continue”.

6) Aparece la ventana deployement - operating system selection, se


debe escoger el S.O. “Windows Server 2008 Standar Edition” de
32 bits y clic en “continue”. Luego, saldrá un mensaje de
advertencia de la cantidad de memoria RAM con la que trabajará
el S.O., en este caso solo tomará 4 GB por ser de 32 bits, se da
clic en “acept”.

7) Aparece la ventana de server deployment - operating system


media source, donde se selecciona “dvd” y “flat files”, después se
da clic en “continue”.

8) Aparece la ventana server deployment - disk patitioning options,


donde se selecciona “máximum” y después se da clic en
“continue”.

9) Aparece la ventana server deployment - operating system


configuration information, se introduce el nombre de la
organización y la llave del producto, después se da clic en
“continue”.

10) Aparece la ventana server deployment - snmp configuration, se


selecciona “yes” con el fin de instalar el cliente SNMP y poder
monitorear el equipo desde otro servidor, después se da clic en

RESTRINGIDO
~ 59 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

“continue”. Asimismo, de la siguiente pantalla que se muestra no


se realiza ninguna modificación, se da clic en “continue”.

11) Se muestra la ventana server deployment - management


instrumentation, en la cual se selecciona “no” para install the hp
insight management wbem providers for windows (wmi-based
providers), en la opción de configure windows firewall for remoto
win acess to this system, debe estar deshabilitada.
Posteriormente se da clic en “continue”.

12) Se muestra la ventana server deployment - proliant support pack,


se selecciona la opción “express” y después se da clic en
“continue”.

13) Aparece la ventana server deployment - ready to install, mandará


un Warning (pressing “continue” will erase all drives, resulting in
loss off all data) de que se borraran todos los drivers y causara
pérdida total de los datos, se ignora el mensaje y se da clic en
“continue”.
14) Automáticamente iniciará el proceso de preparación del servidor.
Posteriormente, se retira el disco de SmartStart y se inserta el
disco DVD que corresponde al S.O. Windows 2008 Server
Standar Edition.
15) Se selecciona la media desde “browse” y se selecciona la carpeta
“dvd” para que monte el disco (mount /dvd), después se da clic en
“select” y por último en “continue”, automáticamente se reinicia el
servidor e inicia la instalación del S.O.

Como se mencionó anteriormente SmartStart es un software base para


preparar el servidor y poder instalar el S.O., sin embargo, es importante mencionar
que SmartStart configura el arreglo de discos que contiene el servidor, siempre y
cuando posea una tarjeta controladora, en el caso del servidor HP ML350 G5
institucional cuenta con 7 discos duros SCSI de 146 GB cada uno, al continuar el
proceso de instalación con SmartStart, por defecto al tener 3 o más discos duros,
se configura un arreglo de discos tipo RAID 5 (donde la información se guarda por
bloques en todos los discos al igual que los bloques de paridad).

2.4 Instalación del sistema operativo Windows.

Windows Server 2008 es un sistema operativo de Microsoft diseñado para


servidor. Es el sucesor de Windows Server 2003, distribuido al público casi cinco
años antes. Al igual que Windows Vista, Windows Server 2008 se basa en el
núcleo Windows NT 6.0. Posteriormente se lanzó una segunda versión,
denominada Windows Server 2008 R2.

RESTRINGIDO
~ 60 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Windows Server 2008 está disponible en las ediciones que figuran a


continuación:
Windows Server 2008 Standard Edition (x86 (32 bits) y x86-64).
Windows Server 2008 Release 2 todas las ediciones (Solo 64 Bits).
Windows Server 2008 Enterprise Edition (x86 y x86-64).
Windows Server 2008 Datacenter Edition (x86 y x86-64).
Windows HPC Server 2008 (reemplaza Windows Compute Cluster Server
2003). Windows Web Server 2008 (x86 y x86-64).
Windows Storage Server 2008 (x86 y x86-64).
Windows Small Business Server 2008 (Nombre clave "Cougar") (x86-64)
para pequeñas empresas.
Windows Essential Business Server 2008 (Nombre clave "Centro") (x86-64)
para empresas de tamaño medio.
Windows Server 2008 para sistemas basados en Itanium. Windows Server
2008 Foundation Server.

Para este caso se instalará la versión Windows Server 2008 Standard


Edition de 32 bits (x86).

Continuando la instalación de Windows Server 2008 Estándar Edition

1. Para iniciar la instalación de Windows en el servidor HP ML350 G5 se


realiza tomando en cuenta el procedimiento del punto anterior de este
mismo capítulo.

2. De la ventana que se muestra se selecciona el tipo de lenguaje a instalar


que será “español”, se elige la zona horaria “ciudad de México”, el
método de entrada del teclado será “ingles” y después se da clic en
“Siguiente”.

3. A continuación se introduce la licencia de Windows y se da clic en


“siguiente”. (Ver figura 2.1)

Figura 2.1

RESTRINGIDO
~ 61 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

4. De la siguiente ventana, se activa la casilla de “Aceptar los términos de


licencia” y después se da clic en “Siguiente”. (Ver figura 2.2)

Figura 2.2

5. Automáticamente se realiza la instalación del S.O., misma que tomará un


tiempo determinado.
6. Al término de la instalación, el servidor se reiniciará automáticamente, y
se debe retirar el disco de Windows 2008 Server Standard Edition.
7. Al iniciar Windows por primera vez, pedirá que se cambie la contraseña
del administrador, se inserta la contraseña y se confirma. Por último, se
accede con la cuenta de administrador. (Ver figura 2.3)
8.

Figura 2.3

RESTRINGIDO
~ 62 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

2.5 Instalación del servidor terminal.

Servicios de escritorio remoto.

Los Servicios de Escritorio Remoto (del inglés Remote Desktop Services),


antiguamente conocido como Servicios de Terminal (o Terminal Services) son un
componente de los sistemas operativos Windows, que permite a un usuario
acceder a las aplicaciones y datos almacenados en otro ordenador mediante un
acceso por red.

Basado en el protocolo de escritorio remoto (Remote Desktop Protocol


(RDP)) aparece por primera vez en Windows NT 4.0 (Terminal Server Edition).

Proceso de configuración e instalación de licencias

1. Antes de iniciar con el proceso es importante considerar que el servidor


debe contar con acceso a Internet, esto es para poder realizar la
activación de las licencias.
2. Ir a menú inicio, en la carpeta herramientas administrativas, abrir la
aplicación administrador del servidor. Del lado derecho de la ventana se
da clic en “Agregar funciones”, para el caso de la versión release 2 es
“Agregar roles”. (Ver figura 2.4)
3. Se da clic en “siguiente”. (Ver figura 2.5)
4. Se muestra otra ventana de la cual se marca la opción “Terminal
Server”, se da clic en “siguiente” y se vuelve a dar clic en “siguiente”. En
el caso de release 2 la opción es “Servicios de Escritorio remoto”. (Ver
figura 2.6)

Figura 2.4 Figura 2.5

RESTRINGIDO
~ 63 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Figura 2.6

5. De la lista que se muestra se marcan las opciones “Terminal Server” y


“Administrador de Licencias” y se da clic en “siguiente”. En el caso de
release 2 ser marcan las opciones “Administración de licencias de
Escritorio remoto” y “Host de sesión de Escritorio remoto”. (Ver figura
2.7)
6. Se muestra una ventana de la cual se selecciona la opción “no requerir
autenticación a nivel de red” y se da clic en “siguiente”. (Ver figura 2.8)
7. Se selecciona la opción “por usuario” para el control de licencias y se da
clic en “siguiente” y se repite dos veces en “siguiente”. (Ver figuras 2.9,
2.10 y 2.11)

Figura 2.7 Figura 2.8

RESTRINGIDO
~ 64 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Figura 2.9 Figura 2.10

Figura 2.11

8. Se marca la opción “Configurar un ámbito de detección para este


servidor de licencias” y se selecciona la opción “Este grupo de trabajo”,
se da clic en “Siguiente” e “Instalar”. Por último se cierra la venta y se da
clic en “si”. Automáticamente se reinicia el servidor. (Ver figura 2.12,
2.13, 2.14, 2.15 y 2.16)

RESTRINGIDO
~ 65 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Figura 2.12 Figura 2.13

Figura 2.14 Figura 2.15

9. Al retorno del reinicio, la instalación continua, al terminar se debe


aplicación de administrador de servidor.
10. Se deben activar las licencias para los usuarios con los que se
trabajaran, desde el menú inicio, herramientas administrativas, terminar
server, se da clic en la aplicación “Administrador de licencias de terminal
server”. En caso de release 2 la aplicación se encuentra en
Herramientas administrativas, Servicios de Escritorio remoto y
“Administrador de licencias de Escritorio remoto”. (Ver figura 2.17)

RESTRINGIDO
~ 66 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Figura 2.16 Figura 2.17

11. Se da botón derecho sobre el icono que representa al servidor, de la


pantalla se selecciona “activar servidor” y se da clic en “siguiente”. (Ver
figura 2.18)
12. De la siguiente ventana, se selecciona la opción “conexión automática” y
se da clic en “siguiente”. (Ver figura 2.19)

Figura 2.18 Figura 2.19

13. Se requisitan los campos con la información del propietario (nombre,


apellido, compañía y país), se da clic en “siguiente” y nuevamente en
“siguiente”. (Ver las figuras 2.20, 2.21 y 2.22)
14. Marcar la opción “iniciar asistente de licencia” y dar clic en “siguiente”.
(Ver figura 2.23)
15. Se inicia el asistente de licencia en una nueva ventana y se da clic en
“siguiente”. (Ver figuras 2.24 y 2.25)

RESTRINGIDO
~ 67 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Figura 2.20 Figura 2.21

Figura 2.22 Figura 2.23

Figura 2.24 Figura 2.25

RESTRINGIDO
~ 68 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

16. Se selecciona el programa para el manejo de licencias “Open License” y


dar clic en “siguiente”. (Ver figura 2.26)
17. Se inserta el número de autorización y número de licencia, dar clic en
“siguiente”. (Ver figura 2.27)

Figura 2.26 Figura 2.27

18. Seleccionar la versión del sistema operativo (Windows server 2008


Standar Edition), tipo de licencia (CAL por usuario de TS para Windows
Server 2008), número de licencias (20) y por último se da clic en
“siguiente” para finalizar con la instalación de la licencia. (Ver figuras
2.28 y 2.29)

Figura 2.28 Figura 2.29

19. Se observa que el icono se pone en color verde e indica la cantidad de


licencias que se tiene por usuario (en este caso son 20).
20. Por último, se quita la conexión a Internet y se vuelve a configurar la
tarjeta de red con la IP local, es decir, del segmento de red al que
pertenece.

RESTRINGIDO
~ 69 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

2.6 Creación y configuración de usuarios

Para un nuevo usuario que desee tener acceso al servicio de escritorio


remoto, se debe considerar lo siguiente:

1. Crear el usuario desde el administrador de servidor (terminal server).


2. Asignar el usuario al grupo de “Terminal Server Computer” y “Usuario de
Escritorio Remoto”, en el caso de que la versión del S.O sea release 2,
los grupos son “Servicio de escritorio remoto” y “Host de escritorio
remoto”.
3. Permitir al servidor las conexiones a equipos que ejecuten escritorio
remoto.

Creación del usuario y acceso para el servicio de escritorio


remoto

1. Entrar al administrador de servidor.


2. Expandir el árbol e ir hasta “configuración y grupos locales”, de la
carpeta llamada “usuarios” dar clic con botón derecho y “usuario nuevo”.
(Ver figura 2.30)
3. En la siguiente ventana, se insertan los datos del usuario (nombre del
usuario, nombre completo, descripción y contraseña), se marcan
únicamente las opciones “el usuario no puede cambiar la contraseña” y
“la contraseña nunca expira”. Dar clic en “crear” y “cerrar”. (Ver figura
2.31)

Figura 2.30 Figura 2.31

4. Asignar el usuario al grupo de “terminal server computers” y “usuarios de


escritorio remoto”, desde el administrador de servidor se da clic derecho
sobre el usuario creado, clic en “Propiedades”, clic en “Miembro de”, clic
en “Agregar”, “Opciones avanzadas” y “Buscar ahora”, seleccionar los
grupos que se mencionaron anteriormente, dar clic en “aceptar”,

RESTRINGIDO
~ 70 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

“aplicar” y “aceptar”. (Ver figuras 2.32, 2.33, 2.34, 2.35, 2.36, 2.37, 2.38
y 2.39)

Figura 2.32 Figura 2.33

Figura 2.34 Figura 2.35

Figura 2.36 Figura 2.37

RESTRINGIDO
~ 71 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Figura 2.38 Figura 2.39

5. Cambiar de usuario (log off) y entrar con el usuario que se acaba de


crear, con el fin de que se cree la carpeta del usuario. Ingresar al
usuario del administrador.
6. Ahora se tiene que comprobar el ingreso, desde una WYSE o desde otra
PC que tenga la aplicación de escritorio remoto, se entra a una sesión
con la dirección IP del servidor y con la cuenta del usuario que se creó.
(Ver figuras 2.40, 2.41 y 2.42)

Figura 2.40 Figura 2.41

RESTRINGIDO
~ 72 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Figura 2.42
Si se requiere ver a los usuarios que tienen una sesión abierta en el
servidor, se presiona “CTRL+ALT+DEL” para activar el administrador de tareas y
dar clic en “Usuarios”.

Para poder mandar un mensaje a uno o varios usuarios, seleccionar a los


usuarios, escribir el mensaje a enviar y clic en “Enviar mensaje”.

Los clientes del servicio de escritorio remoto que inicien sesión y que
accidentalmente cierren el escritorio, solo deben volver entrar con la dirección IP
del servidor y la cuenta del usuario, la sesión permanece tal y como estaba (con
las aplicación y tareas abiertas que se estaban trabajando). Para salir realmente
de una sesión hay que cerrarla desde el menú inicio. Para el caso de abrir un
escritorio remoto con el usuario del administrador, al salir del escritorio remoto no
hay que cerrar la sesión debido a que los usuarios perderán su sesión abierta, lo
único que hay que hacer es cerrar la ventana del escritorio remoto.

Compartir una carpeta para los usuarios de escritorio remoto y WYSE

1. Desde Mi PC, ir a la carpeta de “usuarios” y dar clic derecho sobre la


carpeta del usuario que se quiere compartir para que otros puedan tener
acceso, dar clic en “Propiedades” y seleccionar “Compartir”. Para este
caso se creó con anterioridad el usuario “información”, mismo que se
utiliza para que de ahí se tome la información compartida. (Ver figura
2.43)

RESTRINGIDO
~ 73 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Figura 2.43

2. Dar clic en el botón “Compartir” de la ventana que se muestra, se


selecciona “Todos” del cuadro de lista y se da clic en “Agregar”.
Asimismo, desde el nivel de permiso se asigna “Lectura y escritura”.
(Como se muestra en las siguientes figuras)

3. Finalmente, se da clic en el botón “Listo”, para que de esta manera


quede compartida la carpeta “información”.

RESTRINGIDO
~ 74 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Asignación de políticas con MMC (Microsoft Management Console),


ejemplificándolo con la ocultación de la unidad lógica principal a los usuarios:

1. Ejecutar mmc.

2. Ir a menú “Archivo” y dar clic en “Agregar o quitar complemento”.

RESTRINGIDO
~ 75 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

3. Seleccionar “Editor de objetos de directiva de grupo”, dar clic en


“Agregar”, “Finalizar” y “Aceptar”.

4. Expandir el árbol de “Configuración de usuario” y llegar hasta la carpeta


“Explorador de Windows”, en la parte derecha de la ventana aparecen
las políticas que se pueden habilitar. Para este caso se selecciona
“Ocultar estas unidades especificadas en Mi PC”.

RESTRINGIDO
~ 76 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

5. Dar clic derecho sobre la política y clic en “Editar”.

6. En la siguiente ventana, se selecciona “Habilitada”, “Restringir solo la


unidad C” y dar clic en el botón “Aceptar”.

RESTRINGIDO
~ 77 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

7. Finalmente, se muestra una pantalla de dialogo en donde se da clic en


“No” con el fin de no guardar la configuración en un archivo. Sin
embargo, la política ya quedo aplicada. Los usuarios que se conecten
desde el servicio de escritorio remoto no podrán ver la unidad lógica
principal, solo podrán acceder indicando la ruta desde la aplicación
Internet Explorer.

RESTRINGIDO
~ 78 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

2.7 Instalación de impresoras

Para poder instalar una impresora en un cliente ligero (WYSE), se debe


considerar lo siguiente:

1. La instalación de la impresora debe realizarse directamente en el


servidor HP ML350 G5, con la finalidad de que los controladores de la
impresora residan en el servidor y pueda instalarse fácilmente en el
WYSE.
2. Se recomienda que los controladores sean versiones en inglés.
3. La impresora que se instale en el servidor, únicamente se comparte
como un recurso. Esto es debido a que el WYSE tiene poca capacidad
en memoria y no tiene disco duro.

Compartir una impresora desde el servidor

1) Instalar la impresora en el servidor con el disco de instalación (CD-


ROM). En este caso de instalación, para que pueda compartirse la
impresora, se debe realizar una instalación en red (con el fin que la
comunicación sea por un puerto TCP/IP).
2) Ir a panel de control y luego a “Dispositivos e impresoras”.

3) Dar clic con el botón derecho sobre la impresora que se instaló y clic en
“Establecer como impresora predeterminada”.

RESTRINGIDO
~ 79 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

4) Dar clic con el botón derecho sobre la impresora que se quiere


compartir y clic en “Propiedades de impresora”.

5) Seleccionar “Compartir” y marcar la opción “Compartir esta impresora”.


Asignar el nombre al recurso compartido, de tal manera que sea
identificado en la red. Finalmente, dar clic en “Aplicar” y “Aceptar”.

RESTRINGIDO
~ 80 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Solución al problema del spool de impresión

1. Abrir la aplicación REGEDIT.

2. Expandir el árbol con la siguiente ruta:

HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/CON
TROL/PRINT/ PRINTERS/.

3. Eliminar la carpeta “HP LaserJet P3005 PCL6” o en su caso


de la impresora que presente la falla de impresión.

RESTRINGIDO
~ 81 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

4. Expandir el árbol con la siguiente ruta:

HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/CON
TROL/PRINT/ ENVIRONMENT/WINDOWS NT X86/.

5. Eliminar la carpeta “HP LaserJet P3005 PCL6” ó en su caso


de la impresora que presente la falla de impresión.

6. Expandir el árbol con la siguiente ruta:

HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/CON
TROL/PRINT/ MONITORS/

7. Eliminar la carpeta que hace referencia a la configuración del


puerto de impresión que comúnmente se encuentra dentro de “Standard
TCP/IP Port/Ports/”, para este caso se borrará “1.203.34.81” o en su caso
de la impresora que presente la falla de impresión.

RESTRINGIDO
~ 82 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

8. Finalmente, se reinicia el servidor para que se guarden los


cambios realizados.

2.8 Instalación de aplicaciones

Crear un acceso directo a las aplicaciones que ofrece CITRIX:

1. Desde el escritorio del WYSE, dar doble clic en el icono “Citrix


Neighborhood”.
2. En la siguiente ventana se da doble clic en “Add New ICA”.

3. Seleccionar “Local área network” y dar clic en “Next”.

RESTRINGIDO
~ 83 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

4. Ingresar el nombre de la conexión ICA, mismo que debe


coincidir con los que ofrece el servidor CITRIX, en este caso “Magic”.
Seleccionar el tipo de conexión “TCP/IP”, dar clic en “Publish Application” y
“Server Location…”.

5. En la siguiente ventana, desactivar la opción “Use Default”,


seleccionar “TCP/IP”, dar clic en “Add”, teclear la IP del servidor CITRIX
“1.5.50.50”, clic en “Ok” y “Ok”.

6. Seleccionar la aplicación “Magic” y dar clic en “Next”.


7. Seleccionar el tipo de encriptación que será “128” y clic en
“Next”.

RESTRINGIDO
~ 84 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

8. Ahora para verificar, solo se da doble clic en el acceso creado,


y este debe entrar directamente a la ventana donde se encuentran las
aplicaciones.

2.9 Instalación de ambiente virtual


2.9.1 Configuración de la tarjeta de red

1. Antes de iniciar con el proceso, se debe configurar la tarjeta de


red, se da clic en el icono de Red y se selecciona la opción “Centro de
redes y recursos compartidos”.

2. En la ventana se selecciona la opción “Administrar conexiones


de red”.

RESTRINGIDO
~ 85 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

3. Dar clic y botón derecho del mouse en “Conexión de Área


Local” y “Propiedades”.

4. Desactivar la opción “Protocolo de Internet versión 6 opción


“Protocolo de Internet versión 4 (TCP/IPv4)” Propiedades.

RESTRINGIDO
~ 86 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

5. Seleccionar la opción “Usar la siguiente dirección IP” y


configurar la Dirección IP, Mascara de subred, Puerta de enlace
predeterminada, Servidor DNS preferido y Servidor DNS alternativo.

6. Dar clic en “Opciones Avanzadas” y agregar el dominio


“sedemar.mil.mx” en las opciones “Anexar estos sufijos DNS” y “Sufijo DNS
para esta conexión”. Al término dar clic en “Aceptar” de cada una de las
pantallas de configuración.

RESTRINGIDO
~ 87 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

2.9.1.1 Instalación del VMware Workstation 6.0.

1. Abrir la carpeta donde se encuentra el archivo ejecutable del


VMware 6.0 y ejecutarlo con doble clic. (Como se muestra en la
siguiente figura)

2. Seguir los pasos que se indican en cada una de las pantallas.


En Bienvenida de VMware Workstation 6.0 presionar el botón “Next”.

RESTRINGIDO
~ 88 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

3. Elegir la opción de “Typical” y dar clic en “Next”.

4. Dar clic en “Next”.

5. Desactivar los check box de los accesos directos y dar clic en


“Next”.

RESTRINGIDO
~ 89 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

6. Dar clic en “Install” para iniciar la instalación del VMware.

7. Capturar los datos de User Name, Company y Serial Number y


dar clic en Enter.

8. Dar clic en “Finish”.

RESTRINGIDO
~ 90 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

9. Dar clic en “Yes” para reiniciar el equipo y guardar los cambios


de la instalación.

10. Una vez reiniciado el equipo, dar doble clic en el icono


VMware Workstation del escritorio del servidor y en la pantalla siguiente
aceptar los acuerdos de licencia y dar clic en “OK”. (Como se muestra
en la siguiente figura)

11. En la ventana Tip of the Day, desactivar el check box “Show


tips at startup“ y dar clic en “Close”.

RESTRINGIDO
~ 91 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

2.9.2 Instalación de la máquina virtual

1. Al ejecutar la aplicación del escritorio se muestra la siguiente


ventana, en la cual debe elegir la opción “New Virtual Machine”.

2. Seguir los pasos que se indican en cada una de las ventanas.


En la ventana de Bienvenida de New Virtual Machine Wizard dar clic en
“Siguiente”.

RESTRINGIDO
~ 92 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

3. Elegir la opción “Typical” y dar clic en Siguiente.

4. Elegir las opciones "Linux” y “Red Hat Enterprise Linux 4” y


dar clic en Siguiente.

RESTRINGIDO
~ 93 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

5. Dar clic en Siguiente.

6. Seleccionar la opción "Use bridged networking” y dar clic en


“Siguiente”.

RESTRINGIDO
~ 94 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

7. Especificar el Disk size a “20 GB” y marcar la opción “Allocate


all disk space now” y dar clic en “Finalizar”.

En ese momento se visualiza la ventana de proceso de creación del disco.

8. Dar clic en el botón Close.

RESTRINGIDO
~ 95 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

2.9.3 Instalación del sistema operativo Linux Red Hat 4.0

1. Seleccionar la opción “Edit virtual machine settings” para


configurar la Máquina Virtual.

2. En la ventana de Virtual Machine Settings, en la pestaña de


Hardware en la opción Memory especificar el tamaño a “1024 MB”.

RESTRINGIDO
~ 96 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

3. En la opción de CD-ROM marcar la opción “Use ISO image”,


dar clic en “Browse…”, localizar la ruta donde se encuentra el archivo
ISO del Red Hat y dar clic en “Ok” para iniciar la instalación.

4. Al iniciar la instalación se da clic sobre la pantalla de Red Hat


Enterprise Linux 4 y dar Enter.

5. En la pantalla de Bienvenida de Red Hat dar clic en “Next”.

RESTRINGIDO
~ 97 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

6. Elegir el idioma “English” y dar clic en “Next”.

7. Elegir la configuración del teclado en “U.S. English” y dar clic


en “Next”.

8. Elegir en Disk Partitioning Setup la opción “Automatically


Partition” y dar clic en “Next”.

RESTRINGIDO
~ 98 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

9. Dar clic en “Yes”.

10. Elegir la opción “Remove all partitions on this system” y dar


clic en “Next”.

11. Dar clic en “Yes”.

RESTRINGIDO
~ 99 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

12. Dar clic en “Next”.

13. Dar clic en “Next”.

14. Dar clic en “Edit”, para realizar la configuración del Network


Devices.

RESTRINGIDO
~ 100 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

15. En la ventana de Edit Interface eth0, desactivar la opción de


“Configure using DHCP”, activar “Activate on boot”, configurar la IP
Address, Netmask y dar clic en “OK”.

16. Seleccionar “manually”, configurar el Dominio, Gateway,


Primary DNS, Secondary DNS y dar clic “Next”.

17. Elegir “no firewall” y dar clic en “Next”.

RESTRINGIDO
~ 101 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

18. Dar clic en “Proceed”.

19. Elegir en Additional Language Support la opción “English


(USA)” y dar clic en “Next”.

20. Seleccionar la opción “America/Mexico_City” como Zona


Horaria y dar clic en “Next”.

RESTRINGIDO
~ 102 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

21. Teclear el “Root Password”, “Confirm” y dar clic en “Next”.

22. Seleccionar la opción “Customize software packages to be


installed” y dar clic en “Next”.

23. En la pantalla de Package Group Selection del apartado de


Servers y en la opción Server Configuration Tools dar clic en “Details”.

RESTRINGIDO
~ 103 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

24. Activar los servicios “system-config-httpd”, “system-config-


samba” y dar clic en “Ok”.

25. En el apartado de Servers buscar la opción “Legacy Network


Server” y dar clic en “Details”.

26. Activar las opciones “rsh-server”, “rusers”, “rwho”, “telnet-


server” y dar clic en “Ok”.

RESTRINGIDO
~ 104 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

27. En el apartado de Development buscar la opción


“Development Tools”, dar clic en “Details” y activar todas las opciones.
Activar la opción “Legacy Software Development” y dar clic en “Next”.

28. Dar clic en “Next”.

29. Se visualizan las siguientes pantallas durante la instalación.

RESTRINGIDO
~ 105 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

30. Al término de la instalación, dar clic en "Reboot” para reiniciar


la máquina virtual.

31. Después de reiniciar la máquina virtual se visualiza la


siguiente pantalla, dar clic en “Next”.

32. Aceptar los términos de la licencia y dar clic en “Next”.

RESTRINGIDO
~ 106 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

33. Configurar la fecha y hora del sistema y dar clic en “Next”.

34. Configurar la resolución de la pantalla y dar clic en “Next”.

35. Elegir la opción “Tell me why” y dar clic en “Next”.

RESTRINGIDO
~ 107 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

36. Elegir la opción “I can not complete” y dar clic en “Next”.

37. Teclear el usuario y password del Administrador del Red Hat y


dar clic en “Next”.

38. En las siguientes pantallas dar clic en “Next”.

RESTRINGIDO
~ 108 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

39. Iniciar sesión con el usuario y password de root.

40. Abrir una Terminal de trabajo.

RESTRINGIDO
~ 109 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

41. Teclear el comando “setup”.

42. Elegir la opción “System services” y presionar el botón “Run


Tool”.

43. Activar los servicios de “httpd, rlogin, rsh, smb, telnet, vsftpd” y
presionar el botón “Ok”.

RESTRINGIDO
~ 110 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

44. Presionar el botón “Quit”.

45. Reiniciar la Máquina Virtual con el comando “shutdown –ry


now”.

2.10 Instalación y configuración de clientes ligeros

La instalación y configuración de un cliente ligero (WYSE) consiste en:

1. Asignar una configuración de red.


2. Configurar el acceso a CITRIX para ejecución de aplicaciones.
3. Asignar recursos compartidos del servidor (carpetas,
impresoras, unidades, etc.).
4. Extraer y cargar (pull y push) la imagen del sistema operativo.

Antes de iniciar cualquier operación de configuración es importante hacer lo


siguiente:

1. Entrar con la cuenta de administrador (nombre de usuario:


“Administrator” y contraseña: “Administrator”), para poder entrar a este

RESTRINGIDO
~ 111 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

usuario se realiza el cambio de usuario desde el menú inicio


manteniendo presionada la tecla “SHIFT”.

2. Al entrar con la cuenta de administrador se muestra en el


escritorio dos iconos en forma circular (uno en color rojo y otro verde),
se da doble clic en el de color rojo para que el WYSE reinicie, se vuelve
entrar como administrador y se verifica la bandeja del sistema se
encuentre otro icono en color rojo, lo que indica que el WYSE permite
hacer cambios de configuración.

3. Al finalizar la configuración deseada (red, asignación de


recursos, CITRIX, etc.), se debe dar doble clic en el botón verde para
guardar los cambios en memoria FLASH.

Configuración de la red

1. Abrir las funciones de red, dar doble clic en el icono de


conexión que se encuentra en la parte inferior derecha del escritorio y
dar clic en “Properties”.

RESTRINGIDO
~ 112 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

2. Desactivar la opción “Microsoft TCP/IP versión 6” y activar la


opción “Internet Protocol (TCP IP)”. Seleccionar la opción “Internet
Protocol (TCP IP)” y dar clic en “Properties”.

3. Asignar la dirección IP, mascara de red, puerta de enlace,


DNS primario y secundario. (Como se muestra en la siguiente figura)

RESTRINGIDO
~ 113 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

4. Dar clic en “Advanced” para agregar el sufijo DNS. Finalmente,


dar clic en “Ok”, “Close” y “Close”.

Asignar recursos compartidos (impresora)

1. Abrir “My Computer” y realizar la búsqueda del servidor ML350


G5 desde “Search Computers”, se inserta la dirección IP (por ejemplo:
1.203.34.55), dar clic en “Search” y doble clic en el host (1.203.34.55).

2. Del lado derecho de la ventana aparecen todos los recursos


compartidos del servidor, se selecciona la impresora que se quiere
utilizar, se da clic derecho y “connect”. (Como se muestra en la siguiente
figura)

3. Dar clic en “yes” para que instale los drivers de manera


automática.

RESTRINGIDO
~ 114 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

4. Para asegurar la impresión dentro de las aplicaciones de


CITRIX, es importante instalar la aplicación “ThinPrint” directamente en
el WYSE, el instalador se puede tomar desde una carpeta compartida
que se haya dado de alta como una unidad lógica. (Seguir paso a paso
el proceso a través de las siguientes figuras)

RESTRINGIDO
~ 115 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

RESTRINGIDO
~ 116 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

5. Una vez que el “ThinPrint” se instaló, abrir la aplicación,


asignar a la impresora como predeterminada y dar clic en “Ok”. (Como
se muestra en las siguientes figuras)

6. Finalmente, desde la ventana de “My Computer” en el menú


“Tools”, dar clic en “Options folder” y desactivar la opción “buscar
carpetas e impresoras en red”.

Asignar recursos compartidos (carpeta)

1. Abrir “My Computer” y realizar la búsqueda del servidor ML350


G5 desde “Search Computers”, se inserta la dirección IP (por ejemplo:
1.203.34.55), dar clic en “Search” y doble clic en el host (1.203.34.55).

RESTRINGIDO
~ 117 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

2. En el panel derecho de la ventana, se visualizan todos los


recursos compartidos del servidor, se selecciona la carpeta que se
quiere utilizar, dar clic derecho y clic en “Map Network Drive…”.

3. Seleccionar un nombre de unidad lógica y dar clic en “Finish”.


De esta manera la carpeta queda instalada como una unidad lógica, a
ella se hace referencia siempre que se quiera tener acceso a la
información residente en el servidor.

RESTRINGIDO
~ 118 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Preparación de la memoria USB para poder realizar extracción (pull)


del sistema operativo Windows XP Embedded del WYSE

1. Antes de iniciar con la preparación del dispositivo removible


USB, es importante considerar los siguientes USBs que han sido
probados para realizar la extracción y carga de la imagen del sistema
operativo Windows XP Embedded del WYSE.

SanDisk Cruzer micro 2 GB


SanDisk Cruzer micro 4 GB
SanDisk Cruzer micro 8 GB
Transcendent 4GB
Kingston Data Traveler 4 GB

2. Introducir un dispositivo removible USB, el cual deberá tener


como espacio mínimo 2GB y estar formateado.

RESTRINGIDO
~ 119 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

3. Ejecutar el archivo con el nombre “Wyse USB Firmware


Tool.exe” bajo un sistema operativo Windows XP. Dar clic en
“Siguiente”.

4. Seleccionar la opción “Configure a single USB Key to copy or


to Update Firmware” y dar clic en “Next”.

RESTRINGIDO
~ 120 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

5. Seleccionar “Windows XP Embedded” y habilitar las tres


siguientes opciones: “OS Image”, “BIOS” y “CMOS”. Dar clic en “Next”.

6. Seleccionar el USB que se introdujo y dar clic en “Next”. Se


iniciará la creación del USB, deberá esperar a que termine el proceso.

7. Al terminar el proceso de creación, se debe verificar que el


USB que se introdujo le fue asignado el nombre “WYSEIMAGING” y se
haya creado la carpeta “Image”, esto significa que se realizó de forma
correcta.

RESTRINGIDO
~ 121 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

8. Para entrar al BIOS del WYSE se oprime la tecla “supr” hasta


que aparezca la pantalla de solicitud de “password”, debiendo teclear la
palabra “Fireport” y dar “enter”. Esto se realiza con la finalidad de
arrancar con el dispositivo extraíble USB y poder realizar el pull o en su
caso el push en el WYSE.

9. Para navegar dentro de las opciones del BIOS del WYSE, se


utilizaran las teclas de dirección, debiendo seleccionar la opción de
“Advanced BIOS Features” y dar “enter”.

RESTRINGIDO
~ 122 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

10. Seleccionar dentro de “Firts Boot Device” la opción “USB-FDD”


y dar enter.

11. Dentro de “Hard Disk Boot Priority” poner como primera opción
a “USB-ADD0”, haciendo uso de las teclas “+” “-” y dar “enter”.

RESTRINGIDO
~ 123 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

12. Presionar la tecla “F10” y dar “enter” para guardar la


configuración de arranque.

Extraer (pull) la imagen del sistema operativo del WYSE.

1. Arrancar con el dispositivo USB preparado con la aplicación


“Wyse USB Firmware Tool.exe”, y a continuación se mostrará la
siguiente pantalla.

2. Seleccionar “y” y dar “enter”.


3. Se Iniciará el proceso de creación de la imagen.
4. Al terminar de crear la imagen, pedirá reiniciar y cuando esté
el proceso de reinició deberá retirarse la USB. Es muy importante que la
USB se retire hasta que reinicie el WYSE, debido a que si se retira antes
se puede dañar tanto el WYSE como la imagen en la USB.

Cargar (push) la imagen del sistema operativo en el WYSE

RESTRINGIDO
~ 124 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

1. Arrancar con el dispositivo USB que contiene la imagen (pull)


del sistema operativo con la aplicación “Wyse USB Firmware Tool.exe”,
y a continuación se mostrará la siguiente pantalla.

2. No se deberá de apagar por ningún motivo el WYSE durante


el proceso de instalación, ya que esto podría dejar inservible el
dispositivo.

RESTRINGIDO
~ 125 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

3. Se visualiza una pantalla que indica que todos los datos en la


memoria FLASH serán eliminados. Para iniciar la instalación (push) de
la imagen se presiona la tecla “y”. (Como se muestra en la siguiente
figura)

4. Se muestra otra pantalla que indica el proceso de avance de


carga de la imagen en la memoria FLASH, que por ningún motivo
deberá de retirarse el dispositivo USB, ya que podría provocar daños en
el dispositivo WYSE dejándolo inservible.

5. Finalmente, en la siguiente pantalla se presiona “enter”,


debiendo desconectar el dispositivo extraíble USB hasta que se efectúe
completamente el reinicio, dado que si se hace antes, puede quedar
inservible el sistema operativo del WYSE. (Como se muestra en la
siguiente figura)

RESTRINGIDO
~ 126 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

6. Al iniciar el dispositivo WYSE automáticamente iniciará la


preparación del sistema operativo cargado en la memoria FLASH, con el
propósito de que el usuario lo pueda utilizar. (Como se muestra en las
siguientes cuatro figuras)

RESTRINGIDO
~ 127 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

2.11 Respaldos de la información de los usuarios

Antes de iniciar el respaldo es importante considerar lo siguiente:

1. Respaldar la información de trabajo (documentos,


presentaciones, hojas de cálculo, etc.) de cada usuario.
2. Respaldar la máquina virtual del S.O. Red Hat.
3. Realizar los respaldos a un dispositivo externo con sistema de
archivo NTFS. El sistema de archivo NTFS permite respaldar archivos
de tamaño de más de 4GB (como la maquina virtual Red Hat). Para el
caso de la información de trabajo se puede realizar en un DVD/CD o el
mismo dispositivo externo.
4. Es necesario enviar un mensaje desde el servidor a todos los
usuarios que tenga una sesión abierta, con el fin de no afectar las tareas
en ejecución.

Respaldo de la información de trabajo de cada usuario

1. Abrir Mi PC e ir a la carpeta donde se encuentran todos los


usuarios.
2. Acceder a cada uno de las carpetas de los usuarios y colocar
los archivos en el dispositivo externo.

Respaldo de la máquina virtual Red Hat

1. Antes de realizar el respaldo de la máquina virtual Red Hat, se


debe cerrar completamente la aplicación VMware.
2. Abrir Mi PC e ir a “Mis documentos/Virtual Machines”.
3. Copiar la carpeta completa de la máquina virtual Linux Red
Hat hacia el dispositivo externo con partición NTFS.

RESTRINGIDO
~ 128 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

CAPITULO III

3. INSTALACIÓN, CONFIGURACIÓN Y ADMINISTRACIÓN DEL


GESTOR DE BASES DE DATOS INFIRMIX

Informix es un gestor de base de datos creado por Informix Software Inc.


Incluye un RDBMS (Sistema Administrador de Base de Datos Relacionales/
Relational Data Base Manager System) basado en SQL, un lenguaje de
cuarta generación y juegos de herramientas para la inclusión de SQL en
programas de aplicación.

Informix es el manejador de base de datos utilizado para una gran


variedad de sistemas informáticos desarrollados en nuestra institución, entre los
que figuran Nomina Naval y el Sistema de Información del Personal de la Armada
de México (SIPAM).

Su instalación es sencilla y actualmente se realiza sobre la plataforma Linux


Red Hat 4; permite administrar en una sola consola diferentes bases de datos
remotas o centralizadas. En el presente capítulo se mostrarán los comandos
básicos para la instalación y administración de las base de datos.

OBJETIVO

Proporcionar al administrador de la red las herramientas


informáticas para la administración del sistema de gestión de base de datos
“INFORMIX”, desde su instalación, configuración, respaldo y restauración de la
base de datos, que garantice la confiabilidad, disponibilidad e integridad de la
información.

3.1 COMANDOS BÁSICOS DE ADMINISTRACIÓN DE BASE DE


DATOS.

COMAND
DESCRIPCIÓN
O
oninit - Levanta la BD.
oninit -v Levanta la BD.
Inicializa la BD, solo se debe ejecutar cuando se
oninit -iyv
levanta por primera vez la BD.
onstat – Nos indica el estado de la BD.
Muestra la últimas líneas de la bitácora de la BD
onstat –m
que se guarda en el archivo online.log.
Muestra información del espacio asignado en la BD,
onstat –d
Dbspaces y chunks.
onstat –l Muestra el estado de los logs.

RESTRINGIDO
~ 129 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

onstat –k Muestra los bloqueos de la BD.


onstat -k
Muestra los bloqueos exclusivos (Aplicaciones).
|grep x
onstat -k
Muestra los bloqueos estandar.
|grep s
onstat -
Muestra el número total de bloqueos.
k|wc -1
onstat -g
Identifica el PID de un proceso en la BD.
sql
Permite ver el desempeño de la BD y él % cache,
onstat –p
arriba de 80 % es óptimo.
onstat –F Monitorea los procesos de escritura hacia los chunks.
onstat -x Muestra las transacciones.
onmode - Da de baja la BD de manera segura,
ky verifica el estado de las transacciones.
onmode -
Permite eliminar un proceso.
z<no_pid>
Realiza respaldos de los logs y lo envía al archivo
que se asignó para respaldo. Se recomienda el valor
ontape -a
null, LTAPEDEV/DEV/NULL en el archivo onconfig.std y
vacía los logs en automático.
Abre una sesión y realiza el respaldo de los logs en
ontape -s automático, la sesión debe estar abierta de lo contrario el
respaldo queda interrumpido
Respaldo completo (Bajo nivel) recomendable
ontape -s -
cuando se realiza un mantenimiento a la BD, genera un
l0
único archivo.
ontape -s -
Respaldo incluyendo los objetos sin información.
l1
ontape -s -
Solo respalda la BD y sus tablas.
l2
-B Buffered. Transaccional
ontape -s - -A Ascii
B -N Not login
-U Unbuffered

COMANDO TAR.

El comando tar sirve para comprimir, descomprimir, o hacer backups en Linux.

NOMBRE
tar - La version GNU de la utilidad para archivar

SINOPSIS

RESTRINGIDO
~ 130 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

tar [ - ] A --catenate --concatenate | c --create |


d --diff --compare | r --append | t --list | u --update |
x -extract --get [ --atime-preserve ] [ -b, --block-size N ]
[ -B, --read-full-blocks ] [ -C, --directory DIR ]
[ --checkpoint ] [ -f, --file [HOSTNAME: ]F ] [ --force-local ]
[ -F, --info-script F --new-volume-script F ] [ -G, --incremental ]
[ -g, --listed-incremental F ] [ -h, --dereference ]
[ -i, --ignore-zeros ] [ -j, --bzip2 ] [ --ignore-failed-read ]
[ -k, --keep-old-files ] [ -K, --starting-file F ]
[ -l, --one-file- system ] [ -L, --tape-length N ]
[ -m, --modification-time ] [ -M, --multi-volume ]
[ -N, --after-date DATE, --newer DATE ]
[ -o, --old-archive, --portability ] [ -O, --to-stdout ]
[ -p, --same-permissions, --preserve-permissions ]
[ -P, --absolute-names ] [ --preserve ] [ -R, --record-number ]
[ --remove-files ] [ -s, --same-order, --preserve-order ]
[ --same-owner ] [ --numeric-owner ] [ -S, --sparse ]
[ -T, --files-from F ] [ --null ] [ --totals ]
[ -v, --verbose ] [ -V, --label NAME ] [ --version ]
[ -w, --interactive, --confirmation ] [ -W, --verify ]
[ --exclude FILE ] [ -X, --exclude-from FILE ]
[ -Z, --compress, --uncompress ] [ -z, --gzip, --ungzip ]
[ --use-compress-program PROG ] [ --block-compress ]
[ -[0-7][lmh] ]

NombreDeArchivo1 [ NombreDeArchivo2, ... NombreDeArchivoN ]


directorio1 [ directorio2, ...directorioN ]

EJEMPLOS
tar -xvvf foo.tar Extrae el archivo foo.tar
tar -xvvzf foo.tar.gz Extrae el archivo gzippeado foo.tar.gz
tar -cvvf foo.tar foo/ Archiva los contenidos del folder foo en foo.tar
Si tenemos el archivo (conjunto de ficheros empaquetados)
foo.tar y queremos descomprimirlo, es tan simple como usar:

# tar xvf foo.tar

-x (que es lo mismo que –extract, –get ) extrae los ficheros de un


archivo , de modo que era lo mismo decir ‘tar –extract -vf foo.tar‘
-v ( –verbose ) muestra en pantalla los ficheros que va extrayendo de foo.tar
(esto es OPCIONAL)
-f ( –file ) sirve para indicar el nombre del archivo que se descomprimirá

Toma en cuenta que puedes encontrarte un archivo que aparte de archivado


este comprimido ya sea con la herramienta ‘bzip2‘ o con ‘gunzip‘, en dado caso el

RESTRINGIDO
~ 131 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

nombre del archivo debería indicarlo con una extensión adicional, ej.
foo.tar.gz – Archivado y ...

EDITOR DE TEXTO VI.


El editor de pantalla vi es una herramienta usada para la creación y
modificación texto, que permite hacer el trabajo de manera sencilla y cómoda.

Forma de invocar al editor vi


Desde el símbolo del shell se puede invocar de las siguientes formas:
$ vi nombre _ archivo

Se desplegará en la pantalla la primera parte del archivo, si existe, el cursor


se colocará en la primera línea. En caso de que el archivo no exista se creará
automáticamente.

MODO DE INSERCIÓN Y MODO DE ÓRDENES.


Al comenzar una sesión, el editor vi se encuentra en modo de ordenes
esto es en espera de ejecución de algún comando.

El editor solo tiene dos modos: el de órdenes y el de inserción. Para iniciar


el modo de inserción presione la tecla <a> y podrá agregar texto. Para
comenzar una nueva línea presione la tecla <Enter>.

Cuando se haya terminado de escribir el texto, presione la tecla <Esc> para


abandonar el modo de inserción y regresar al modo de ordenes esta tecla también
sirve para salir de una orden no deseada.

MOVIMIENTOS SOBRE EL CURSOR


M Mueve el cursor al principio de la línea media de la pantalla
L Mueve el cursor al principio de la última línea de la pantalla

MOVIMIENTOS SOBRE PALABRAS


w Coloca el cursor al principio de la siguiente palabra
e Coloca el cursor al final de la siguiente palabra
b Coloca el cursor al principio de la palabra anterior

ORDENES UNDO Y REPEAT


u Restituye la última modificación hecha.
U Restituye todas las modificaciones que fueron
hechas a la línea, (siempre que no se haya cambiado de línea).
. Repite la última orden.

ADICION AL TEXTO, CAMBIOS Y BORRADOS


x Borra el carácter donde se encuentra el cursor

RESTRINGIDO
~ 132 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

REEMPLAZO DE CARACTERES
r Reemplaza el carácter del cursor por letra.
R Reemplaza el texto por <cadena>, es necesario
digitar <Esc> cuando ya se haya terminado de reemplazar.

INSERCIÓN DE TEXTO
a Insertar texto a la derecha del cursor.
i Insertar texto antes de la posición del cursor.
s Insertar texto desde la posición del cursor.
l Insertar al principio de la línea.
A Insertar al final de la línea.

OPERACIONES SOBRE PALABRAS


dw Borra la cadena desde la derecha del cursor
hasta antes del siguiente espacio en blanco.
db Lo mismo que la orden dw pero hacia la izquierda del cursor

OPERACIONES SOBRE LÍNEAS COMPLETAS


dd Borra toda la línea.
ndd Borra n líneas.

SALIDA
:w Graba el archivo, respaldando los cambios realizados sin salir
del editor.
:wq o :x Graba el archivo y sale a shell, saliendo del editor.
:q! Salida a shell y editor sin grabar.
:! Ejecuta el comando de shell sin necesidad de abandonar la
sesión de edición

3.2 INSTALACIÓN Y CONFIGURACIÓN DEL MOTOR DE BASE DE


DATOS

Definir la instancia, protocolo, nombre del servidor, nombre del


servicio para la instalación de informix, ya que estos datos se utilizan en la
configuración de los archivos de hosts, services y sqlhosts.

Ejemplo:

Ins Pro Nombre del Nombre del


tancia tocolo Servidor Servicio
inr ons rn5 inrn5_tcp
n5 octcp

RESTRINGIDO
~ 133 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

1. Iniciar sesión con el Usuario y Password de Root.

2. Con el usuario root crear el grupo de informix.

# groupadd -g 101 informix

3. Con el usuario root crear el usuario de informix.

# useradd -u 101 –g Informix –d /opt/informix -m Informix

En New UNIX password teclear el password infored.

Manda un mensaje: BAD PASSWORD: it is not based on a dictionary word.

4. Pide que nuevamente se introduzca el password del usuario


informix: infored

RESTRINGIDO
~ 134 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

5. Editar el archivo /etc/hosts con vi y agregar una línea con el


nombre y dirección IP del servidor

Ejemplo: 1.128.34.50 rn5.sedemar.mil.mx rn5

6. Editar el archivo /etc/services con vi y agregar una línea en el


apartado de Local services con el nombre del servicio y puerto.

Ejemplo: inrn5_tcp 2011/tcp #Servicio de Informix

7. Salir de sesión del usuario root.

8. Abrir sesión con usuario informix y crear el archivo env.ifx con vi.

9. Capturar las variables de informix.

RESTRINGIDO
~ 135 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

INFORMIXDIR=/opt/informix
INFORMIXSERVER=inzn8
PATH=$INFORMIXDIR/bin:$PATH
LD_LIBRARY_PATH=$INFORMIXDIR/lib:$INFORMIXDIR/lib/cli:$INFORMIXDIR/li
b/client: $INFORMIDIR/lib/csm:$INFORMIXDIR/lib/dmi:$INFORMIXDIR/lib/esql
export INFORMIXDIR INFORMIXSERVER PATH LD_LIBRARY_PATH

10. Editar el archivo .bash_profile con vi, este archivo está ubicado
en la ruta /opt/informix/

11. Cargar las variables de ambiente agregando al final del archivo la


siguiente línea: ./env.ifx

RESTRINGIDO
~ 136 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Para salir y salvar teclee :x

12. Salir de sesión del usuario informix.

13. Abrir sesión con el usuario de root y levantar las variables de


informix usando el siguiente comando:
#. /opt/informix/env.ifx

14. Como usuario root. Bajar el archivo


IDS.10.00.UC6.LNX.X86Series.tar en la carpeta:
/opt/informix/.

15. Moverse a la carpeta /opt/informix y descomprimir con el


comando tar el archivo IDS.10.00.UC6.LNX.X86Series.tar en esa
misma carpeta /opt/informix

16. Ejecutar el comando: # ./ids_install

RESTRINGIDO
~ 137 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

17. En la pantalla de Bienvenida presionar <Enter>.

18. Presionar <Enter>.

RESTRINGIDO
~ 138 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

19. Oprimir el número 1 para aceptar los términos de la licencia

20. Presionar <Enter>.

RESTRINGIDO
~ 139 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

21. Desmarcar la opción 4 al teclear el numero 4 y presionar <Enter>.


Solo deberán quedar marcadas las opciones 2 y 3.

22. En las siguientes pantallas solo debe presionar la tecla <Enter>.

RESTRINGIDO
~ 140 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

23. Muestra el mensaje de que se está instalando Informix

RESTRINGIDO
~ 141 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Presione enter

RESTRINGIDO
~ 142 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Presione enter.

Muestra el mensaje de que la instalación ha terminado.

RESTRINGIDO
~ 143 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

3.3 CREACIÓN DE DBSPACES

Abrir una sesión con usuario Informix y crear un directorio llamado datos
dentro de /opt/informix/. Ent re a l d irecto rio datos , crear los arch iv os q ue
s ervi rán como e spac ios d e base de da tos y te mpo ra les e jec utan do
los sig u ien tes coman d os:

$ touch rootdbs magic_dbs tmp_dbs


$ chmod 660 *
$ chown informix:informix * chunk01

Salir de sesión del usuario root. Iniciar sesión con usuario de Informix,
entrar al directorio /opt/informix/etc/. Copiar el archivo onconfig.std como onconfig
y editar el archivo onconfig con vi y cambiar las siguientes variables:
ROOTNAME rootdbs
ROOTPATH /opt/informix/datos/rootdbs(Ruta del chunk)

RESTRINGIDO
~ 144 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

ROOTOFFSET 0
ROOTSIZE 300000 (según el espacio disponible)
TAPEDEV /dev/null
LTAPEDEV /dev/null
DBSERVERNAME inrn5 (este nombre debe ser el mismo al de la variable
INFORMIXSERVER)
DBSPACETEMP tmp_dbs

Sustituya /usr/informix por /opt/informix en todo el archivo onconfig

En el directorio /opt/informix/etc editar el archivo sqlhosts y agregar las


siguientes variables:
Ejemplo:
Inrn5 onsoctcp rn5 inrn5_tcp

Donde:

RESTRINGIDO
~ 145 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Donde:
inrn5 Es el mismo que en la variable INFORMIXSERVER
onsoctcp Es el protocolo de comunicación
rn5 Es el nombre del servidor donde se instaló informix. Debe de
asegurarse que exista una entrada para este nombre en el archivo /etc/hosts.
inrn5_tcp Es el nombre del servicio que utilizará el Servidor de base de
datos para comunicarse con los clientes locales y remotos. Se debe de agrgar en
el archivo /etc/services. Ejemplo: inrn5_tcp 2007/tcp
#Servicio de Informix

Ejemplo: 1.128.34.50 rn5.sedemar.mil.mx rn5

RESTRINGIDO
~ 146 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Para crear el dbspace magic_dbs ejecute el comando: onmonitor,


seleccione Dbspaces y después Create. Agregar los datos del dbspace y a
continuación presione la tecla Esc para construir el dbspace.

RESTRINGIDO
~ 147 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Para crear el dbspace de archivos temporales tmp_dbs ejecute el


comando:
onmonitor, seleccione Dbspaces y después Create. Agregar los datos del
dbspace, y a continuación presione la tecla Esc para construir el dbspace.

Al terminar la creación de los dbspaces por única vez ejecute el


comando: oninit –ivy para la inicialización de la Base de Datos.
Posteriormente verifique que la base de datos esté arriba con el comando:
onstat -

Como usuario informix y desde el directorio /opt/informix ejecute el


comando: oninit -iy. Al terminar de ejecutarse ese comando verifique que la base
de datos esté arriba con el comando: onstat -

RESTRINGIDO
~133
148 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Para dar de baja la base de datos, teclera el comando onmode -ky y


verificar con el comando onstat - que se encuentre abajo la base de datod.

Para dar de baja la ventana virual, se efectuara con una sesion de


Superusuario (root) de la siguiente manera

Posteriormente le mostrara la siguiente ventana, y se procederá a cerrarla.

Después procederá apagar el servidor de la siguiente manera.

RESTRINGIDO
~ 149 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Apague monitor y posteriormente el UPS.

3.4 RESPALDO DE BASE DE DATOS


onunload, realiza respaldos en modo binario con los usuarios en sesión.

Crear el archivo con extension .onl para cada una de las bases de datos.

$> nomina.onl <Enter>


$> rhumanos.onl <Enter>

Asignar permisos específicos.


$chmod 660 nomina.onl <Enter>
$chmod 660 rhumanos.onl <Enter>

Teclear lo siguiente para respaldar cada una de las bases:

onunload -t nomina.onl -b 512 -s 2000000 nomina <Enter>


onunload -t rhumanos.onl -b 512 -s 2000000 rhumanos <Enter>

onunload comando
-t hace referencia al TAPEDEV
nomina.onl nombre del archivo
-b tipo de bloque
-s tamaño del respaldo
nomina nombre de la base de datos a respaldar

dbexport respalda la base de datos en modo de texto generando un archivo


*.exp en el directorio donde estemos ubicados, los usuarios deben estar fuera de
sesión.

Posicionarse en el directorio del respaldo:

RESTRINGIDO
~ 150 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

$ cd respaldo <Enter>

Verificamos que este correcta la posición del directorio


$ pwd
/opt/informix/respaldo

Teclear lo siguiente para respaldar cada una de las bases:

$ dbexport -ss nomina <Enter>


$ dbexport -ss rhumanos <Enter>
Si al terminar el proceso se obtiene el siguiente mensaje, significa que el
respaldo fue
correcto.

$dbexport completed

3.5 RESTAURACIÓN DE BASE DE DATOS

onload, restaura una base de datos a partir de un archivo binario.

Teclear lo siguiente para restaurar cada una de las bases:

onload -t nomina.onl -b 512 -s 2000000 -d datos_dbs nomina <Enter>


onload -t rhumanos.onl -b 512 -s 2000000 -d datos_dbs rhumanos <Enter>

onload comando
-t hace referencia al TAPEDEV
Nomina.onl nombre del archivo a importar
-b tipo de bloque
-s tamaño del respaldo
-d datos_dbs dbspace donde se va alojar la base de datos
Nomina nombre de la base de datos a restaurar
dbimport restaura una base de datos de archivos de texto.

Teclear lo siguiente para restaurar cada una de las bases:


dbimport -l -d datos_dbs nomina
dbimport -l -d datos_dbs rhumanos
-l buffered.
-d dbspace donde se va alojar la base de datos.

RESTRINGIDO
~ 151 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

CAPITULO IV

INSTALACIÓN Y CONFIGURACIÓN DE DISPOSITIVOS DE RED.


4.1. Cableado estructurado.
Objetivo General
Establecer los términos que faciliten al personal técnico del Departamento la
correcta toma de decisiones al elegir los componentes adecuados para el
cableado estructurado dentro de la Institución.

Objetivos Específicos
Establecer los términos que faciliten al personal técnico del Departamento la
correcta toma de decisiones al elegir los componentes adecuados para el
cableado estructurado dentro de la Institución.

4.1.1. Cableado Estructurado


Definición:
Es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios
y demás dispositivos que deben ser instalados para establecer una infraestructura
de telecomunicaciones genérica en un edificio.

4.1.2. Normas y Estándares

4.1.2.1. TIA/EIA-568B(Conectores y Cableado)


Objetivo:
• Conocer los conceptos básicos del cableado estructurado.
• Permitir el planteamiento e instalación de un sistema de cableado
estructurado para un edificio.
• Especificar un sistema de cableado para telecomunicaciones genérico que
soporte un entorno multi-producto y multi-fabricante.

Define:
• Tipos de cables.
• Distancias.
• Conectores.
• Arquitecturas.
• Terminaciones de cables y características de rendimiento.
• Requisitos de instalación de cable.
• Métodos de pruebas de los cables instalados.

4.1.2.2. TIA/EIA-569B(Rutas y Espacios)


Objetivo:
Estandarizar el diseño y las prácticas de construcción dentro y entre edificios, que
serán el soporte para los cables de Telecomunicaciones y equipos.

RESTRINGIDO
~ 152 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Secciones:
• Canalizaciones Horizontales.
• Canalizaciones para backbone.
• Área de trabajo.
• Cuarto de Telecomunicaciones.
• Cuarto de Equipos.
• Entrada de Facilidades.

4.1.2.3. TIA/EIA-606A (Administración)


Objetivo:
Establecer un esquema de los lineamientos para la administración de la
infraestructura de Telecomunicaciones, uniforme e independiente de las
aplicaciones, para:
Usuarios finales.
Fabricantes.
Consultores.
Contratistas
Diseñadores.
Instaladores.
Administradores.

Secciones:
• Conceptos de Administración. (Identificadores, vínculos y registros)
• Administración de canalizaciones, espacios, aterrizajes y anclajes.
• Etiquetado y código de colores.

4.1.2.4. TIA/EIA-607B (Aterrizaje y Anclaje)


Objetivo:
Permitir el planteamiento, diseño e instalación de un sistema de aterrizaje de
telecomunicaciones que soporta un entorno multiproducto y multifabricante.
Secciones:
• Visión general sobre aterrizaje y anclaje.
• Componentes de la infraestructura de aterrizaje y anclaje.
• Cuarto de telecomunicaciones.
• Cuarto de equipos.
• Entrada de facilidades.

4.1.3. Infraestructura de Telecomunicaciones


Los estándares han divido la infraestructurade telecomunicaciones en siete
elementos:
1. Área de Trabajo.
2. Cableado Horizontal.
3. Cuarto de Telecomunicaciones.
4. Cableado Backbone.

RESTRINGIDO
~ 153 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

5. Cuarto de Equipos.
6. Entrada de Facilidades.
7. Administración.

4.1.3.1. Cable de par trenzado


• Dos alambres de cobre.
• Trenzados con el propósito de reducir la interferencia eléctrica de pares
similares cercanos.
• Aislados con un grosor de 1 mm aproximado.
• Los pares trenzados se agrupan bajo una cubierta común de PVC
(Policloruro de Vinilo).
• Multipares de pares trenzados (de 2, 4, 8, hasta 300 pares).

4.1.3.1.1. Tipos de par trenzado


Sin Blindar
UTP (Cable de par trenzado no apantallado)
Blindado
FTP (Par trenzado con pantalla global)
STP (Par Trenzado con Blindaje)

4.1.3.1.2. UTP (Cable de par trenzado no apantallado)


• Sin pantalla adicional
• Impedancia de 100 Ohmios.
• Conector RJ45.
• Aislados con plástico PVC
• Vulnerable a las interferencias electromagnéticas.

4.1.3.1.3. STP (Par Trenzado con Blindaje)


• Cada par está cubierto por una malla conductora que actúa de apantalla
frente a interferencias y ruido eléctrico.
• Impedancia de 150 ohms.
• Es un cable robusto, costoso y difícil de instalar.
• Requiere una configuración de interconexión con tierra.
• Conectores RJ49.

4.1.3.1.4. FTP (Par Trenzado con pantalla global)


• Sus pares no están apantallados.
• Dispone de una apantalla global para mejorar su nivel de protección ante
interferencias externas.
• Impedancia 120 ohms
• Conectores RJ45.
• Tiene un costo intermedio entre el UTP y STP.

RESTRINGIDO
~ 154 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

4.1.3.1.5. Fibra Óptica


• Un hilo muy fino de material transparente (vidrio o materiales plásticos)
• Transmite impulsos luminosos normalmente emitidos por un láser o LED.
• Para largas distancias son de vidrio.
• Las de plásticos son usadas en redes locales.

4.2. Panorama amplio de la arquitectura e infraestructura de la red


informática institucional.
Elsiguientediagramamuestracomoestáconstituidala redinformáticainstitucionala
nivelcentral.

4.2.1. Modernizacióndelared
El proceso de modernización de la red de datos de manda cambios en la
arquitectura e infraestructura de la red informática institucional.

4.2.2. Jerarquizaciones de red


Una jerarquización de redes se efectúa con el fin de simplificar el diseño,
implementación y administración de las redes, dividiendo en capas independientes
con funciones especificas.

Accio Benefic
JerarquizacióndeRed nes ios
es Tráficoespecífico Tráficoagrupado
Control Rapi
dez
Funcionalidad Simplicidad

RESTRINGIDO
~ 155 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

La jerarquización de redes se compone de tres capas

Capa de acceso
La capa de acceso de la red es el punto en el que cada usuario se conecta a la
red. Es la razón por la cual la capa de acceso se denomina también capa de
escritorio o de usuario. Los usuarios así como los recursos a los que estos
necesitan acceder con más frecuencia, están disponibles a nivel local. El tráfico
hacia y desde recursos locales esta englobado entre los recursos, switches y
usuarios finales.

Capa de distribución
La capa de distribución marca el punto medio entre la capa de acceso y los
servicios principales de la red. La función primordial de esta capa es realizar
funciones tales como enrutamiento, filtrado y acceso.

Puede resumirse como la capa que proporciona una conectividad basada en una
determinada política, dado que determina cuando y como los paquetes pueden
acceder a los servicios principales de la red. La capa de distribución determina la
forma más rápida para que la petición de un usuario pueda ser remitida al servidor.
Una vez que ha elegido una ruta, envía la petición a la capa de núcleo. La capa de
núcleo podrá entonces transportar la petición al servicio apropiado.

Capa Núcleo
La capa núcleo o principal se encarga de desviar el tráfico hacia los servicios
apropiados. Normalmente, el tráfico transportado se dirige o proviene de servicios

RESTRINGIDO
~ 156 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

comunes a todos los usuarios. Estos servicios se conocen como servicios globales
o corporativos. Algunos de ellos pueden ser email, el acceso a Internet o
videoconferencia.

Cuando un usuario necesita acceder a un servicio corporativo, la petición se


procesa al nivel de la capa de distribución. El dispositivo de la capa de distribución
envía la petición del usuario al núcleo. Este se limita a proporcionar un transporte
rápido hasta el servicio corporativo solicitado. El dispositivo de la capa de
distribución se encarga de proporcionar un acceso controlado a la capa de núcleo.

Modelo Jerárquico de red

Capa Funciones Dispositivos


Núcleo Conmutaeltráficohaciael Routers,Switchmulticapa
serviciosolicitado,
comunicaciónrápidaysegura.
Distribución Enrutamiento,filtrado, acceso Router
WAN,seguridadbasadaen
políticas,servicios
empresariales,enrutamiento
entreVLANS, definiciónde dominios
debroadcasty multicast.
Acceso Definedominios decolision, Hub,Switch
estacionesfinales, ubicación
deusuarios,serviciosde
gruposdetrabajos,VLANS.

4.2.3. Planificacióndedireccionamiento
UnareddiseñadajerárquicamenteanivelEdificioSede,ÁreaMetropolitanayMandos
Navales,queproporcioneescalabilidad,previsibilidady flexibilidad.

Escalabilidad Previsibilidad Flexibilidad


Soportarcrecimiento. Lograr que el Permitir cambios
comportamiento de la estructurales sin
red sea de identificación afectarla
simplificaday operacióndelared.
estructurada.

4.3. Configuración de dispositivos de red y herramientas de


diagnóstico.
Parahablardeconfiguracióndedispositivosdereddefiniremoslosconceptosbásicos
queformanpartedeunared.

RESTRINGIDO
~ 157 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

4.3.1. Tipoderedes
Alosdiferentesgrupos deredesqueexistenhoy endíaseleshanclasificadoen
gruposdependiendosugénero:

Porsualcance.
Porsuaplicación.
Porsutopología.

4.3.1.1. Porsualcance(redesLAN yWAN)


RedesLAN
ReddeÁreaLocal:sonredesdedatosdealtavelocidadybajoniveldeerroresque
abarcanunáreageográficarelativamentepequeña.LasredesLANpermitenquedentrod
e unaoficinaoinclusoenelhogarsepuedancompartir
recursos(aplicaciones,archivose impresoras).

Lasredes LAN secomponenprincipalmente de:


Computadorasoservidores.
Tarjetas dered.
Dispositivosperiféricos(impresoras,cámaras,etc.).
Dispositivosdeinterconexión (mediosfísicos).
Dispositivosde red (repetidores,hubs,switches).

Ejemplodeuna redLAN

RedesWAN
ReddeÁreaAmplia:sonredesinformáticasquehacenconexionesdedatosatravés de
unárea geográfica. Sonenlacesparagrandesdistancias que amplían la LAN hasta
convertirlaenuna reddeáreaextensa(WAN).

CaracterísticasdelasWAN
Puedenextenderseapaíses enteros.
Pertenecengeneralmenteavarias organizaciones.
Sebasanenenlacespuntoapunto.

RESTRINGIDO
~ 158 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Tipos dedispositivosqueutilizanunaWAN
SwitchesWAN.
Routers.
Modems.
Servidoresdecomunicación.

Ejemplodeuna redWAN

4.3.1.2. Porsuampliación
Academias.
Bancarias.
Militares.
Etc.

4.3.1.3. Porsutopología
Topologíafísica:disposiciónrealdelosmedios(bus, anillo,enestrella,Hibrida).
Topologíalógica:definelaformaenquelosdispositivos accedenalosmedios,
comosetratalainformacióndentrodenuestrared,comosedirigedeunsitioa otro.

Topologíafísica
TopologíadeBus:Unatopologíaconstadeunúnicocablellamadobackbone(espi
nadorsal)queseextiendedeunordenadoralsiguientedeunmodoserie. Todas
lasestaciones
estánconectadasaunúnicocanal,losextremosdelcableseterminancon
unaresistencia denominadaterminador, que además deindicarque no
existenmás ordenadores en el extremo, permitencerrarelbus.

RESTRINGIDO
~ 159 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Topologíaenanillo:Todaslasestacionesonodosestánconectadosentresíforma
ndo unanillo,formandouncaminounidireccional
cerradoqueconectatodoslosnodos.

TopologíadeEstrella:Secaracterizaportenertodossus nodosconectadosaun
controladorcentral.Todaslastransaccionespasanatravésdelnodocentralsiendo
esteel encargadodegestionarycontrolartodaslascomunicaciones.

4.3.2. Mediosde transmisión másutilizados

El mediodetransmisiónconstituyeel soportefísicoatravésdel cual el

RESTRINGIDO
~ 160 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

emisoryreceptorpuedencomunicarseenunsistemadetransmisióndedatos.

Tipos demedios:
Guiados.-elcanalporelquesetransmitelasseñalessonmediosfísicos,esdecir,
pormediodeuncable:cableUTP,coaxialyfibraóptica.

1. Loscablesdepartrenzadosellamanasíporqueestántrenzadosenpares.Este
trenzadoayudaadisminuirladiafonía,elruidoylainterferencia.Sonusadosen las
siguientes interfaces (capa física): 10Base-T, 100Base-TX, 100Base-T2,
100Base-T4, and1000Base-T.

Existendostiposdecablepartrenzado:
UTP(UnshieldedTwistedPairCabling),ocablepartrenzadosinblindajey
STP(ShieldedTwistedPairCabling),ocablepartrenzadoblindado.

CATEGORIASDECABLESUTP

Tipo Uso
Categoría 1 Voz solamente (cable telefónico
Categoría 2 Datos hasta 4 Mbps (Local Talk Apple)
Categoría 3 Datos hasta 10 Mbps (Ethernet)
Categoría 4 Datos hasta 20 Mbps (16 Mbps Token Ring
Categoría 5 Datos hasta 100 Mbps (Fast Ethernet)
Categoría 6 Datos hasta 1000 Mbps (Giga Ethernet)

2. Elcablecoaxialpuedetransmitirinformacióntantoenfrecuenciaintermedia(IF)
comoenbandabase.EnIF,estecableesútilenaplicacionesdevideo,yaque
resultasermuyadecuadoparaenviarloscanales detelevisiónenlossistemasde
televisión por cable.

Enbandabase,entanto,elcoaxialfuemuyutilizadoenaplicacionesdedatosen
redes deárealocal(LAN),asícomoen redesTokenRingoEthernet.

LosdostiposdecablescoaxialesmásempleadosparaaplicacionesdeLANson el
10Base5 y el 10Base2. El primero es conocido generalmente como cable
coaxial grueso,mientrasqueelsegundoseconocecomocablecoaxialdelgado.

CABLES CARACTERISTICAS
10- BASE-5 Cable coaxial grueso (Ethernet grueso).
Velocidad de transmisión: 10 Mb/seg.
Segmentos: máximo de 500 metros.

10-BASE-2 Cable coaxial grueso (Ethernet fino).


Velocidad de transmisión: 10 Mb/seg.
Segmentos: máximo de 185 metros.

RESTRINGIDO
~ 161 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Cablecoaxial RG-58con Cable coaxialRG-6con


conectorBNCconectorTipo F
(Aplicaciones:LAN) (Aplicaciones:TvCable)

3. Fibraóptica:estáconstituido porunnúcleoformadoporunaovariasfibras o
hebrasmuyfinasdecristalo plástico;unrevestimientodecristaloplásticocon
propiedadesópticasdiferentesalasdelnúcleo,cadafibravienerodeadadesu
propiorevestimientoyunacubiertaplásticaparaprotegerladehumedadesyel
entorno.

Las dos formas de transmitir sobre una fibra son conocidas como transmisión
en mono modo y multimodo.

Monomodo.- Se transmite un haz de luz por cada fibra y, dadas sus


características de transmisión, es posible que el haz se propagueadecenas
dekilómetros.

Porello,estetipodefibraesmuycomúnenenlacesdelargadistancia,comola
interconexióndecentralestelefónicas.

Multimodo.-Encambio,másdeunhazdeluzpuedesertransmitido.Estaversiónse
usaparadistanciasmáscortasysirveparainterconectarLANsentreedificios,campu
s, etc.

Ventajas:
Permitemayoranchodebanda.
Menortamañoy peso. Menoratenuación.
Aislamientoelectromagnético.
Mayorseparaciónentre repetidores.

Desventajas:

RESTRINGIDO
~ 162 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Elcosto.
Fragilidaddelasfibras. Disponibilidad.
Limitadadeconectores.
Dificultadderepararuncabledefibrasrotoenel campo

NoGuiados.- sonmediosnofísicos(ej.Infrarrojos,Microondas,RF,etc.).

Losmedios noguiadososincablehantenidogranaceptaciónalserunbuen
medioparacubrirgrandes distanciasyhaciacualquierdirección.Existenvarios
medios detransmisiónnoguiadoscomoporejemplo:

Infrarrojo.
Bandas deusolibre(900MHz, 2.4GHzy5.8GHz).
FSO(FreeSpaceOptic).
GSM/GPRS.
Microondas, etc.

Ejemplodemediodetransmisiónnoguiados.

4.3.3. Configuracióndelosmediosde transmisión


Elcableadoestructuradopararedesdecomputadorasnombrandostiposdenormaso
configuraciones:laT568A yT568B.

Ladiferenciaentreellaseselordendeloscoloresdelosparesaseguirpara conectorRJ45.

CableCruzado
CuandoseconectandoscomputadorasoequipossinelusodeunhuboSwitch,lohacemos
utilizandouncablecruzado.

RESTRINGIDO
~ 163 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

CableDirecto
Cuandoseconectandoscomputadorasoequiposatravés deunhuboSwitch,lo hacemos
utilizandouncabledirecto.

Tipos decablesparaconexióndediferentes dispositivos


Utilice cables de conexión directa Utilice cables de conexión cruzada
para el siguiente cableado: para el siguiente cableado:

Switch a router Switch a Switch


Switch a PC o servidor Switch a hub
Hub a PC o servidor Hub a hub
Router a router
PC a PC
Router a PC

Cable de consola
Cisco
Rj-45/DB9
1a8
2a7
3a6
4a5
5a4
6a3
7a2
8a1

4.3.4. Herramientas de diagnósticodered


Para probar que una red funcione de manera adecuada, existen utilidades muy
prácticasquesesuministracomounaprestaciónestándarconlamayoríadelossistemas
operativos.Acontinuaciónseenlistany describelafuncióndecadacomando:

1. Elcomandoping:esunautilidadquediagnósticaenredesdecomputadorasque
compruebaelestadodelaconexióndelhostlocalconunoovarios equiposremotos
de una red TCP/IP por medio del envío de paquetes ICMP de solicitud y de
respuesta.

RESTRINGIDO
~ 164 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Medianteestautilidadpuedediagnosticarseel estado,velocidadycalidaddeuna
reddeterminada.

2. El comando tracert: nos permite saber la ruta que siguen los paquetes desde
la maquina origen hasta la maquina destino. Se pueden visualizar los tiempos
de cada salto. Como máximo podrán existir 30 saltos.

3. El comando route: controla las tablas de enrutamiento de dirección de la red,


con este comando podemos visualizar y modificar el contenido de las tablas
de rutas de un equipo.

Con routeprint: se visualizan las tablas de enrutamiento, comando propio


para utilizaren routers.

RESTRINGIDO
~ 165 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

4. El comando netstat: Despliega varia información sobre el estado de la red.


En realidad de acuerdo a las opciones con que se invoque brinda información
de diferentes aspectos de la red.

Veremos los cuatro usos más frecuentes del netstat.

Estadodelasconexiones dered
Configuracióndelasinterfaces dered
Estadodelatablade ruteo
Estadísticasdelosdiferentesprotocolos dered

En la siguiente pantalla se observan las diferentes opciones del comando


netstat y la función que realiza cada uno de ellos.

RESTRINGIDO
~ 166 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

4.4. Instalación y configuración de Switches.


4.4.1. Comandos básicos de switch Enterasys modeloD2yB5
No. Comando Sintaxis Descripción
Prog.
1 set password set password {nombre usuario} Establece una nueva
contraseña.
2 set set system name “nombre del switch” Establece nombre al switch.
systemname
3 set set systemlocation “donde esta ubicado” Establece nombre de la
systemlocation ubicación el switch.
4 set set systemcontact “nombre del Establece nombre del
systemcontact responsable” contacto o responsable del
switch.
5 show system show system Muestra detalles o
personalización del switch.
6 show config show config Muestra configuración del
switch.
7 set length set length {num. lineas} Establece el número de
líneas a mostrar en
pantalla.
8 clearconfig clearconfig Elimina los parámetros de
configuración definidos por
el usuario.
9 set ipaddress set ip address {ip} mask {ip- mascara} Establece la dirección IP del
gateway {ip- gateway} switch, mascara y puerta de
enlace.
10 show show ipaddress Muestra la dirección IP del
ipaddress switch.
11 set vlancreate set vlan create {id-vlan} Crea una vlan, donde id-
vlan= identificador de vlan.
12 set vlanname set vlan name {id-vlan} {nombre} Asigna un nombre a una
vlan.
13 set vlanegress setvlan egress {id-vlan} Asignar puertos a una vlan,
ge.{slot}.{rangopuertos} untagged Ej. set donde ge= velocidad del
vlan egress 100 ge.1.2-5 untagged puerto, slot = num. de slot
del switch, rango de puertos
= rango de puertos a
asignar. untagged=asigna
puertos a equipos de
computo .
14 show port show port status Muestra el estado de los
status puertos.
15 set portvlan set port vlan ge.{slot}.{rangopuertos} {id- Activa los puertos
vlan} Ej. set port vlan ge.1.2-5 100 asignados a una vlan.

16 show portvlan show portvlan Muestra los puertos y la


vlan a la

RESTRINGIDO
~ 167 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

No. Comando Sintaxis Descripción


Prog.
17 set vlanegress set vlan egress {id-vlan} ge.{slot}.{ num. Asignar un puerto de
puerto} tagged apilación al switch.
apilacion.
18 clearportvlan clearportvlan ge.1.2-5 Elimina los puertos que se

19 clearvlan clearvlan {id-vlan} Elimina una vlan


20 set host vlan set host vlan {id-vlan} Activar una vlan como
administrador
21 show configall show config all Respalda la configuración
outfileconfigs/nombre_archivo.cfg actual en un archivo
denominado
nombre_archivo.
22 copy copy {source} {destino}| system:image Ej. Extrae el archivo imagen
copy respaldado
tftp://1.203.34.107/configs/respaldo.cfg
23 telnet set telnet disableall Deshabilita el protocolo
telnet
24 show file show file {nombre archivo} Muestra el contenido de
archivo

4.4.2. Comandos para activar el switchB5 para ruteo


No. Comando Sintaxis Descripción
Prog.
1 router router Activa modo configuración del switch
2 enable enable Asigna privilegios de administrador
3 Configure Configure Activa el modo global de configuración del router
4 Interface interface vlan {id-vlan} Activa el modo de configuración de interface
usando el ruteo de vlan
5 ipaddress ipaddress {ip} Asigna una ip a la interface (vlan) de ruteo.
{mascara}
6 no no ip address {ip} Borra la ip de la vlan
ipaddress {mascara}
7 no no shutdown Activa la interface (vlan)
shutdown
8 shutdown shutdown Desactiva las interface de la vlan
9 exit Exit Salir

4.4.3. Requerimientos para la instalación


Se utiliza un cable de consola que sirve para conectar el puerto serial del
equipo de cómputo al puerto de consola del switch, puede ser un cable
DB9aDB9 o un adaptador DB-9aRJ45, dependiendo del modelo del switch.
El equipo de cómputo debe tener instalado un software de emulación de
terminal, como Hyperterminal, en algunas versiones de sistemas operativos
como Windows XP ya se encuentra instalado, sin embargo en Windows

RESTRINGIDO
~ 168 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Vista y Windows 7 debemos descargar el programa e instalarlo.

4.4.3.1. Configuración de hyperterminal


1. Abrir una sesión de Hyperterminal.

2. Asignar un nombre para la conexión, dar clic en ok para continuar.

3. Elegir el tipo de puerto, usarCOM1, dar clic en ok.

RESTRINGIDO
~ 169 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

4. En las propiedades COM1 Elegir “Restaurar Predeterminadas”.

Los parámetros que se debe verificar dentro de las opciones del puerto COM1
deben ser los siguientes:
Bits porsegundo:9600
Bits dedatos:8
Paridad:Ninguno
Bit deparada:1
Controldeflujo:Ninguno

5. Una vez establecidos los parámetros del puerto ingresa a la HypeTerminal,


damos enter dentro de la misma, donde pedirá el usuario= admin y password=
enter.

4.4.4. ConfiguracióndelswitchEnterasysD2óB5
1. Una vez que se ingresa al Switchse muestra el prompt, esto indica que se
encuentra listo para iniciar la configuración, en este ejemplo se utilizó un Switch
EnterasysB5. (Como se muestra en la siguiente figura).

RESTRINGIDO
~ 170 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

2. Verificar la configuración con el comando showconfig, si el switch es nuevo se


inicia la configuración (ir a paso 9), en caso que ya este configurado puede ser
restaurado a fabrica (ir a paso 8).

3. Si se requiere restaurar el switch a configuración de fábrica, se sigue el


siguiente procedimiento:
1. Resetear el switch, desconectando la corriente del mismo.
2. Conectar corriente del switch y cuando lo pida presionar la opción 2 y
enter.
Ejemplo:
1-Startoperationalcode.
2-StartBootMenu. Select(1, 2):2

password= administrator
Muestra menú de Boot, seleccionar la opción 9 “Restore configuration to Factory
defaults”.
Seleccionar la opción 8 “Reset the system” y enter.
Pregunta “Are you sure to reset y/n?”, escribimos y

RESTRINGIDO
~ 171 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Configurar password con el comando:


Setpassword {nombre de usuario}, dar enter.
Pide escribir el password y confirmar el password. Escribir exit.
Ingresar el usuario y nuevo password para entrar al switch.

4. Opciónalmente se puede personalizar el switch con los siguientes datos:


nombre, ubicación y contacto, con los siguientes comandos:
setsystemname “nombre del switch”
setsystemlocation “donde está ubicado”
setsystemcontact “nombre del responsable”

5. Asignar una dirección IP al switch, con el comando:


Set ip address 1.203.34.6 mask 255.255.255.0 gateway 1.203.34.1

6. Verificarla IP que fue asignada con el comando:

Show ip address

CrearVLAN
Los switch proporcionan un método de segmentación de dominio de broadcast
llamado Redes Virtuales de Área Local (VLAN), proveen seguridad, segmentación,
flexibilidad y permiten agrupar usuarios de un mismo dominio de broadcast con
independencia de su ubicación física en la red.

1. Crear una VLAN y asignar un identificador con el comando:


setvlancreate100

2. Asignar un nombre a la VLAN con el comando:


setvlanname100 SICN

RESTRINGIDO
~ 172 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

3. Asignar y activar puertos a la VLAN creada:


setvlanegress 100ge.1.2-5untagged
set portvlange.1.2-5100
showportstatus

5. Con el comando showportvlan se verifica los puertos asignados a la Vlan.

RESTRINGIDO
~ 173 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

5. Para crear un puerto de apilación se usa el siguiente comando.


setvlanegress 100ge.1.1tagged

6. Para asignar IP a una vlan en el switchB5, ingresar a modo configuración:


B5(su)>router (activa el modo de configuración del switch)
B5(su)>router> enable (asigna privilegios de administrador)
B5(su)>router#configure (activa el modo global de configuración del router)
B5(su)>router(config) interfacevlan100
B5(su)>router(config)) ipaddress 1.10.103.2255.255.255.0(asigna ip y
mascara de la vlan)
B5(su)>router(config) noshutdown (active la interface de la vlan)
B5(su)>router(config) exit (salir del modo configuración)

NOTA:El switchD2 no es un switch con funciones de routeo.

7. Para asignar una vlan de administración con el comando host, ya que por default
la vlan de administración es la1.

B5(su)>set host vlan100

NOTA: Si desea crear otra VLAN en el switch se deberá repetir el


procedimiento anterior (Pasos 13 a 16).

RESTRINGIDO
~ 174 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

8. Para guardar la configuración del switch.


Guardar la configuración con el comando save config.
Crear una copia de la configuración actual con el comando:
Show config all out file configs/respaldo.cfg
Usar comando dir para verificar que el archivo fue creado.
Si lo desea, copiar el archivo en un servidor TFTP remoto con el comando de
copia:
copyconfigs/nombre_archivotftp://dir_ip_servidor/nombre_archivo

NOTA: Se debe instalar la aplicación TFTP.

4.5. Instalación y configuración de Routers.


4.5.1. Configuración Basica
Configurar un router, al principio, parece una tarea complicada. Con el paso del
tiempo, aprendiendo los comandos, sus funciones y configurando, nos vamos a
dar cuenta que no lo es para nada, todo lo contrario, termina siendo un proceso
simple, mecánico.
Este tutorial solo contiene la configuración básica de unrouter, la que deberemos
realizar siempre, sin importar que protocolos de enrutamiento o servicios
configuremos después. Comencemos.

Los routers tienen varios Modos y Submodos de configuración.

Modo Exec Usuario: Este modo solo permite ver información limitada de la
configuración del router y no permite modificación alguna de ésta.

Modo Exec Privilegiado: Este modo permite ver en detalle la configuración


del routerpara hacer diagnósticos y pruebas. También permite trabajar con los
archivos de configuración del router (Flash - NVRAM).

Modo de Configuración Global: Este modo permite la configuración básica


de router y permite el acceso a submodos de configuración específicos.

RESTRINGIDO
~ 175 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

4.5.1.1. NOMBRAR AL ROUTER


router> enable
router# configure terminal
router(config)# hostname RouterA (nombra al router como)
RouterA (config)#

4.5.1.2. CONFIGURAR CONTRASEÑAS "ENABLE SECRET" Y


"ENABLE PASSWORD"
RouterA> enable
RouterA# configure terminal
RouterA(config)# enable secret contraseña * (configura contraseña Enable
Secret)
RouterA(config)# enable password contraseña (configura contraseña Enable
Password)
RouterA(config)#

* Es recomendable configurar Enable Secret ya que genera una clave global


cifrada en el router.

4.5.1.3. CONFIGURAR CONTRASEÑA DE CONSOLA


RouterA> enable
RouterA# config terminal
RouterA(config)# line con 0 (ingresa a la Consola)
RouterA(config-line)# password contraseña (configura contraseña)
RouterA(config-line)# login (habilita la contraseña)
RouterA(config-line)# exit
RouterA(config)#

4.5.1.4. CONFIGURAR CONTRASEÑA VTY (TELNET)


RouterA> enable
RouterA# config terminal
RouterA(config)# line vty 0 4 (crea las 5 líneas VTY, pero podría ser una sola. Ej:
line vty 0)
RouterA(config-line)# password contraseña (contraseña para las 5 líneas en este
caso)
RouterA(config-line)# login (habilita la contraseña)
RouterA(config-line)# exit
RouterA(config)#

4.5.1.5. CONFIGURAR INTERFACES ETHERNET ó FAST


ETHERNET
RouterA> enable

RESTRINGIDO
~ 176 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

RouterA# config terminal


RouterA(config)# interface fastethernet 0/0 * (ingresa al Submodo de
Configuración de Interfaz)
RouterA(config-if)# ip address 192.168.0.1 255.255.255.0 (configura la IP en la
interfaz)
RouterA(config-if)# no shutdown (levanta la interfaz)
RouterA(config-if)# description lan (asigna un nombre a la interfaz)
RouterA(config-if)# exit
RouterA(config)#

Tener en cuenta que la interfaz puede ser Ethernet 0 Fast Ethernet y que el
número de interfaz puede ser 0, 1, 0/0, 0/1, etc. Esto varía según el router.

4.5.1.6. CONFIGURAR INTERFACES SERIAL COMO DTE


RouterA> enable
RouterA# config terminal
RouterA(config)# interface serial 0/0 * (ingresa al Submodo de Configuración de
Interfaz)
RouterA(config-if)# ipaddress 10.0.0.1 255.0.0.0 (configura la IP en la interfaz)
RouterA(config-if)# no shutdown (levanta la interfaz)
RouterA(config-if)# description red (asigna un nombre a la interfaz)
RouterA(config-if)# exit
RouterA(config)#
Tener en cuenta que el número de interfaz puede ser 0, 1, 0/0, 0/1, etc.
Esto varía según el router

4.5.1.7. CONFIGURAR INTERFACES SERIAL COMO DCE


RouterB> enable
RouterB# config terminal
RouterB(config)# interface serial 0/1 * (ingresa al Submodo de Configuración de
Interfaz)
RouterB(config-if)# ipaddress 10.0.0.2 255.0.0.0 (configura la IP en la interfaz)
RouterB(config-if)# clockrate 56000 (configura la sincronización entre los
enlaces)
RouterB(config-if)# no shutdown (levanta la interfaz)
RouterB(config-if)# description red (asigna un nombre a la interfaz)
RouterB(config-if)# exit
RouterB(config)#
Tener en cuenta que el número de interfaz puede ser 0, 1, 0/0, 0/1, etc.
Esto varía según el router.

RESTRINGIDO
~ 177 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

4.5.2. Rutas por Defecto - Enrutamiento por Defecto


Las rutas por defecto se utilizan para poder enviar tráfico a destinos que no
concuerden con las tablas de enrutamiento de los dispositivos que integran la red.
El caso más común para su implementación sería el de redes con acceso a
Internet ya que sería imposible contener en las tablas de enrutamiento de los
dispositivos todas las rutas que la componen.

Las rutas por defecto, al igual que las rutas estáticas comunes, se configuran
mediante el comando iproute en el modo Configuración Global.

Router (config)#iproute «0.0.0.0 0.0.0.0» «IP del siguiente salto o interfaz de


salida»

0.0.0.0 0.0.0.0: Hace un AND con la dirección destino y de no coincidir con las
rutas en la tabla de enrutamiento envía el paquete a la IP del siguiente salto o
interfaz de salida.
IP del siguiente salto: Es la IP de la interfaz del router conectado directamente al
router donde se está configurando la ruta estática.
Interfaz de salida: Es la IP del router donde se está configurando la ruta estática.
Se utiliza en el caso de desconocer la IP del siguiente salto.

Vayamos a lo práctico.

4.5.2.1. Rutas por Defecto - Ejemplo de Configuración


Para este ejercicio vamos a utilizar la misma topología que utilizamos para la
configuración de rutas estáticas comunes agregándole a la red una salida a
Internet.
En ese ejercicio se nos pedía que se produzca el enrutamiento entre las redes
192.168.1.0, 192.168.2.0 y 192.168.3.0. Ahora, además de eso, debemos hacer
que haya enrutamiento estático desde estas redes hacia Internet. Para el ejercicio
voy a utilizar la IP del siguiente salto, pero también los pueden hacer con la
interfaz de salida local.

RESTRINGIDO
~ 178 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

RouterA: Para que los paquetes de la red 192.168.1.0 sean enrutados hacia las
redes 192.168.2.0 y 192.168.3.0 y hacia Internet, deberemos configurar 2 rutas
estáticas hacia esas redes y la ruta por defecto. En este caso para el enrutamiento
estático y para la ruta por defecto utilizamos la misma IP del siguiente salto o la
misma interfaz de salida.
RouterA(config)# ip route 192.168.2.0 255.255.255.0 10.0.0.1
RouterA(config)# ip route 192.168.3.0 255.255.255.0 10.0.0.1
RouterA(config)# ip route 0.0.0.0 0.0.0.0 10.0.0.1

RouterB: Para que los paquetes de la red 192.168.2.0 sean enrutados hacia las
redes 192.168.1.0 y 192.168.3.0 y hacia Internet, deberemos configurar 2 rutas
estáticas hacia esas redes y la ruta por defecto. En este caso para el enrutamiento
estático la IP del siguiente salto o la interfaz de salida van a ser diferente, ya que
el enrutamiento se realiza por diferentes interfaces. Para la ruta por defecto
utilizaremos la IP del S0/1 del Router C como IP del siguiente salto o el S0/1 local.
RouterB(config)# ip route 192.168.1.0 255.255.255.0 10.0.0.2
RouterB(config)# ip route 192.168.3.0 255.255.255.0 11.0.0.2
RouterB(config)# ip route 0.0.0.0 0.0.0.0 11.0.0.2

RouterC: Para que los paquetes de la red 192.168.3.0 sean enrutados hacia las
redes 192.168.1.0 y 192.168.2.0 y hacia Internet, deberemos configurar 2 rutas
estáticas hacia esas redes y la ruta por defecto. En este caso para el enrutamiento
estático utilizamos la misma IP del siguiente salto o la misma interfaz de salida.
Para la ruta por defecto utilizaremos como interfaz de salida el S0/0 que es la que
está conectada a Internet y sería imposible saber cuál va a ser la IP del siguiente
salto.
RouterC(config)# ip route 192.168.2.0 255.255.255.0 11.0.0.1
RouterC(config)# ip route 192.168.1.0 255.255.255.0 11.0.0.1

RESTRINGIDO
~ 179 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

RouterC(config)# ip route 0.0.0.0 0.0.0.0 S0/0

Si queremos realizar la configuración únicamente con la interfaz de salida o nos


falta algún dato de la topología, quedaría así.
RouterA(config)# ip route 192.168.2.0 255.255.255.0 s0/0
RouterA(config)# ip route 192.168.3.0 255.255.255.0 s0/0
RouterA(config)# ip route 0.0.0.0 0.0.0.0 s0/0
RouterB(config)# ip route 192.168.1.0 255.255.255.0 s0/0
RouterB(config)# ip route 192.168.3.0 255.255.255.0 s0/1
RouterB(config)# ip route 0.0.0.0 0.0.0.0 s0/1
RouterC(config)# ip route 192.168.2.0 255.255.255.0 s0/1
RouterC(config)# ip route 192.168.1.0 255.255.255.0 s0/1
RouterC(config)# ip route 0.0.0.0 0.0.0.0 S0/0

4.5.2.2. Comprobación de Rutas por Defecto


Si sabemos la IP destino podemos comprobar la ruta por defecto mediante el
comando ping. En caso de fallas con el comando show IP route podremos
visualizar las tablas de enrutamiento. Las marcadas con "C" son las redes
directamente conectadas, las marcadas con "S" son las rutas estáticas y la
marcada con "S*" es la ruta por defecto.

RouterA# show ip route


Gateway of last resort is 10.0.0.1 to network 0.0.0.0

C 10.0.0.0/8 is directly connected, Serial0/0


C 192.168.1.0/24 is directly connected, FastEthernet0/0
S 192.168.2.0/24 [1/0] via 10.0.0.1
S 192.168.3.0/24 [1/0] via 10.0.0.1
S* 0.0.0.0/0 [1/0] via 10.0.0.1

RouterB# show ip route


Gateway of last resort is 11.0.0.2 to network 0.0.0.0

C 10.0.0.0/8 is directly connected, Serial0/0


C 11.0.0.0/8 is directly connected, Serial0/1
S 192.168.1.0/24 [1/0] via 10.0.0.2
C 192.168.2.0/24 is directly connected, FastEthernet0/0
S 192.168.3.0/24 [1/0] via 11.0.0.2
S* 0.0.0.0/0 [1/0] via 11.0.0.2

RouterC# show ip route


Gateway of last resort is 0.0.0.0 to network 0.0.0.0

RESTRINGIDO
~ 180 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

C 11.0.0.0/8 is directly connected, Serial0/1


C 190.139.83.91/24 is directly connected, Serial0/0 (sería la IP Asignada por el
ISP)
S 192.168.1.0/24 [1/0] via 11.0.0.1
S 192.168.2.0/24 [1/0] via 11.0.0.1
C 192.168.3.0/24 is directly connected, FastEthernet0/0
S* 0.0.0.0/0 is directly connected, Serial0/0

4.5.3. Configurar RIP versión 1 y 2 (RIPv1 y RIPv2)


Antes de mostrarles cómo configurar RIP voy a detenerme un poco en la teoría.
RIP es un protocolo de enrutamiento de puerta de enlace interna (IGP – Internal
Gateway Protocol) basado en un protocolo original de Xerox, el GWINFO. Este
protocolo pasó por varias modificaciones y versiones anteriores, pero RIP perduró
debido a su implementación junto a TCP/IP, su sencillez de configuración y
compatibilidad. Hoy en día hay 3 versiones: RIPv1, RIPv2 y RIPng.

RIPv1: La versión 1 del protocolo de enrutamiento RIP es “con clase”, es decir que
no soporta subredes, VLSM ni CIDR, no posee mecanismos de autenticación y no
realiza actualizaciones desencadenadas por eventos. Todas estas limitaciones
hicieron que con el paso del tiempo y las nuevas necesidades cayera en desuso.

RIPv2: La versión 2 del protocolo de enrutamiento RIP es “sin clase”, soporta


subredes, VLSM, CIDR, resumen de rutas, posee mecanismos de autenticación
mediante texto plano o codificación MD5, realiza actualizaciones desencadenadas
por eventos.

RIPng: La versión ng del protocolo de enrutamiento RIP es para


implementaciones IPv6.

RIP es un protocolo de enrutamiento con una distancia administrativa de 120


(recuerden que cuanto menor sea la distancia administrativa el protocolo se
considera más confiable) y utiliza un algoritmo de vector distancia utilizando como
métrica el número de saltos. Al carecer de otro mecanismo para evitar loops posee
una métrica de 15 saltos, tomando al salto 16 como infinito y marcándolo como
inalcanzable en la tabla de enrutamiento. Otra característica de RIP es que
permite balanceo de carga en 6 rutas de igual costo, 4 por defecto.

RIP actualiza cada 30 segundos utilizando el protocolo UDP y el puerto 520,


enviando la tabla de enrutamiento completa a sus vecinos. RIPv2 realiza
actualizaciones desencadenadas por eventos. Las rutas tienen un TTL (tiempo de
vida) de 180 segundos, es decir que si en 6 intercambios la ruta no aparece activa,
esta es borrada de la tabla de enrutamiento.

RESTRINGIDO
~ 181 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

4.5.3.1. Configurar RIP (Configuración Básica)


RIP es muy fácil de configurar así que no creo que tengan problemas.

Router> enable
Router# config terminal
Router(config)# routerrip
Router(config-router)# network 10.0.0.0
(Publicamos la red directamente conectada)
Router(config-router)# network 172.16.0.0
(Publicamos la red directamente conectada)
Router(config-router)# version 2
(Habilitamos la versión 2 de RIP)

4.6. Instalación y configuración de Print Server.


En las siguientes pantallas se ejemplifica el proceso de instalación configuración
de un Print-Server:

1.Instalación de software de Bi-Admin.

RESTRINGIDO
~ 182 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

3. Seleccione setup para inicial la instalación.

3. Seleccionar Next para continuar.

4. La instalación fue correcta, presione aceptar para concluirla instalación.

RESTRINGIDO
~ 183 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

5. Configuración de parámetros del Bi-Aadmin.

5. Seleccionar el Print-Server a configurar.

7.Introduzca el password: admin.

RESTRINGIDO
~ 184 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

8. Seleccionar el tipo de protocolo (tcp/ip,ipx/spx)y presione ok.

9. Asignar dirección IP y mascara.

10. Proceda a instalar el Print-Server con la aplicación deptp_95y de doble clic


en setup.

RESTRINGIDO
~ 185 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

11. En la siguiente Pantalla presione Next para continuar.

12. En esta pantalla muestra la ruta instalación del software.

13. Seleccione el protocolo TCP/IP.

RESTRINGIDO
~ 186 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

14. Seleccionar la opción de instalación de PrintServerDriver.

15. Asignar el nombre de la carpeta donde se va alojar los archivos de Printe-


Server y presione next para finalizar.

4.7. Instalación y configuración de dispositivos de seguridad.


4.7.1. Riesgos
Origen de los Riesgos en la Seguridad:
o Interno (el 70% de los incidentes de seguridad reportados):
o Externo:
• Seguridad perimetral para prevenir accesos no autorizados a la red privada
desde el mundo externo (Internet o dial-in).
Vulnerabilidades en la Red:
o Protocolos de red.
o Software.
o Configuración.

4.7.2. Especificación de la Política de Seguridad


No existe un sistema de protección efectivo sin una política de seguridad sensata.
La política es la base de la seguridad.
o especifica que cosas son importantes de proteger dentro de una organización y
que acciones amenazan estas cosas.

RESTRINGIDO
~ 187 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

La política de seguridad de red define:


o ¿Quién puede hacer qué, cuándo, desde dónde y con qué tipo de autentificación?
o ¿Qué actividades son consideradas amenazas a la seguridad?
o ¿Quién tiene autoridad/responsabilidad de implementar esta política?

4.7.3. Ataques vía Protocolos de Comunicación


IP Address spoofing
UDP Spoofing
TCP Sequence Number Attacks
Internet Routing Attacks
ICMP Redirect
Ping of Death (PoD)
ARP attacks
TCP SYN Flood Attack
IP Fragmentation Attack
UDP Port Denial-of-Service y bombas UDP
Random Port Scanning
Packet sniffers (Eavesdropping)
Man-in-the-Middle (connection hijacking)
TCP Connection Spoofing

4.7.4. Ataques vía Autentificación y Aplicaciones


Passwords débiles
Password Sniffers
Troyanos
Apropiación de conexiones (connection hijacking)
Ingeniería social
Ataques a DNS, SMTP, NFS, NTP, Remote-login, X-Window
Fuga de información (finger, whois, echo, ping, traceroute)
URL y Web Spoofing
Código Java y ActiveX applets maliciosos, virus
Buffer overflow
Ataques CGI

4.7.5. Negociación de Conexión en TCP/IP


Ejemplo

RESTRINGIDO
~ 188 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

4.7.6. Debilidades de Seguridad en Internet


Falta de autentificación en protocolos.
Seguridad limitada en routers.
Eavesdropping.
Confianza en control de acceso basado en passwords.
Suposición de números bajos de ports
Sistemas mal configurados
o confianza explícita en el mundo (Everybody/FullControl ), cuentas no cerradas,
NFS y FTP no restringidos, etc.
Errores de software y backdoors
o sendmail, finger, etc.

4.7.7. Los Problemas


La gente externa a nuestra máquina/red quiere acceder a recursos internos sin nuestro
permiso.
o Contacta a un compañero (doble agente) en nuestro sistema o a un programa
legítimo.
Los programas dentro de nuestra red/computadora quieren acceder a Internet sin nuestro
permiso.
o Un caballo de troya en nuestro sistema contacta a alguien (atacante) del exterior.

4.7.8. Desarrollo de una Política


Debemos decidir como controlar el tráfico a través del firewall
Lo que no está explícitamente prohibido está permitido
o Amigable al usuario.
o Aparecen constantemente nuevos servicios.
o Mayor potencial de ser víctima de nuevos agujeros de seguridad.
o Sin sentido hoy en día.
Lo que no está explícitamente permitido está prohibido
o Más seguro.
o Menos amigable al usuario.

4.7.9. Conectividad en Internet


Desconectarse de Internet
o los usuarios se hacen “dependientes” de sus servicios rápidamente.
o los negocios/educación requieren conectividad Internet.
o NO PRÁCTICO.
Mejorar la seguridad en los Hosts
o Pros
• No trae inconvenientes a los usuarios legítimos.
• Provee protección intra-organización.
• El software puede ayudar a automatizar la seguridad.
o Contras
• Muchas máquinas – es difícil implementar seguridad en todas!
• No hay herramientas de auditoría centralizada - ¿quién está entrando?

4.7.10. Fortificación del Perímetro de la Red

RESTRINGIDO
~ 189 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Pros:
o El acceso a la red interna se dirige a un único a hacia un pequeño conjunto de
sistemas.
o Más fácil para el administrador.
o Más fácil de auditar el tráfico entrante y saliente.
Contras:
o Es difícil determinar el perímetro de la red.
o Los firewalls pueden ser difíciles de configurar y mantener.
o Son muchas las técnicas a considerar.

4.7.11. FIREWALL
Un sistema de software o hardware que regula las comunicaciones entre redes:
o Entre red interna y externa. Entre subredes internas.

4.7.11.1. Funciones de un Firewall


Proveer conectividad segura entre redes (posiblemente varios niveles de confianza).
Implementar y hacer cumplir una política de seguridad entre redes.

RESTRINGIDO
~ 190 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

4.7.11.2. Definición de Firewall


Definición del Webster’sDictionary: una pared construida para prevenir que el fuego en un
lado de un edificio pase al otro.
Un firewall de red tiene un propósito similar: evitar que los peligros de las redes exteriores
(Internet) pasen a nuestra red.
Punto de acceso controlado.

Los Firewalls pueden:


Restringir el tráfico entrante y saliente a partir de las direcciones IP, ports o usuarios.
Bloquear paquetes inválidos.
Proveer de un único “punto de choque”.
Proveer funciones de “logueo” y auditoría.
Los puntos anteriores también se aplican al interior al comunicarse con el exterior.

Conveniente
Dar información acerca del tráfico gracias a la posibilidad de loguear.
Network Address Translation (NAT).
Encripción.

Los Firewalls NO pueden proteger de:


Tráfico que no pasa por ellos
o Ruteado por otro lado (ej: modems).
o Tráficointerno.
Cuando están mal configurados pueden ser inútiles.
Proteger (confidencialidad) los datos en Internet.
Prevenir ataques activos(session hijacking, routing, etc)
Manejar dispositivos de IP móvil.
Queremos una solución end-to-end.
o Criptografía.
Información exportada en CD ROM o diskette.
Estupidez de los empleados que divulgan información confidencial por teléfono.
Virus, etc. que llegan vía e-mail.
o Generalizando: cierto software malicioso es subido o copiado usando un canal
legítimo y luego es ejecutado.

El mejor Firewall

4.7.11.3. De-MilitarizedZone (DMZ)


DMZ – zona desmilitarizada
o Area de red entre dos packet filters.
• El filtro externo solo permite tráfico desde el exterior.

RESTRINGIDO
~ 191 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

• El filtro interno solo permite tráfico desde el interior.


• Separa la red externa de la interna.
o Contiene nodos que proveen
• servicios externos (ej: webserver, DNS) y
• gateways (aplicaciones) para clientes internos.
o Cuando los nodos están comprometidos
• El tráfico interno no puede ser objeto de sniffing.
• Protección del filtro interno.

Control de Acceso

Un firewall asegura nuestra LAN:


restringiendo las conexiones externas (entrantes y salientes) a las máquinas y servicios
especificados.
analizando, logueando y filtrando todo el tráfico
detectando y reportando intentos de “entrar”.
ocultando la estructura interna (direcciones) de la LAN de la Red Pública.

4.7.11.4. Tipos de Firewalls


Packet Filters
o El control de acceso sobre la red se efectúa analizando los paquetes entrantes y
salientes. Se los deja pasar o se descartan según la dirección IP de la máquina
fuente y de la máquina destino.
o Puede ser un router, bridge o un host particular.
Application Proxy
o El proxy es un programa que representa a todas las computadoras de la red
interna, ocultando la LAN de la red pública. El proxy toma todas las decisiones de
forwarding, en los dos sentidos.
o El proxy hará el forwarding para los clientes autorizados hacia servers del exterior
y traerá las respuestas a dichos clientes.

RESTRINGIDO
~ 192 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

4.8. Instalación y configuración de herramientas de monitoreo.


Wireshark es una herramienta gráfica utilizada por los profesionales o
administradores de la red para identificar y analizar el tipo de tráfico en una red en
un momento determinado. En Tecnologías de la información, se denominan
analizadores de protocolos de red, analizadores de paquetes, packetsniffer o
sniffer. WireShark permite analizar los paquetes de datos en una red activa como
también desde un archivo de lectura previamente generado, un caso
particular generar un archivo con TCP/DUMP y luego analizarlo con WireShark.

Algunas de las características de WireShark son las siguientes:


Disponible para UNIX, LINUX, Windows y Mac OS.
Captura los paquetes directamente desde una interfaz de red.
Permite obtener detalladamente la información del protocolo utilizado en el
paquete capturado.
Cuenta con la capacidad de importar/exportar los paquetes capturados
desde / hacia otros programas.
Filtra los paquetes que cumplan con un criterio de finido previamente.
Realiza la búsqueda de los paquetes que cumplan con un criterio definido

RESTRINGIDO
~ 193 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

previamente. Permite obtener estadísticas.


Sus funciones gráficas son muy poderosas ya que identifica mediante el uso
de colores los paquetes que cumplen con los filtros establecidos.

Es importante tener presente que WireSharkno es un IDS (Intrusión Detección


System), ya que no es capaz de generar una alerta cuando se presentan casos
anómalos en la red. Sin embargo, permite a los profesionales en Tecnologías de la
información, analizar y solventar comportamientos anómalos en el tráfico de la red.

Instalación de WireShark en Windows

1. Una vez que se ejecuta el instalador, se muestra la siguiente ventana.

2. Dar clic en “Next”,como se muestra en la siguiente figura.

3. Se muestran los términos de licencia, dar clic en “I Agree”.

RESTRINGIDO
~ 194 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

4. Seleccionar los siguientes componentes y dar clic en“ Next”.

5. Seleccionar la ruta de instalación y dar clic en “Next”.

6. WireShark contiene una versión de WinCap, clic en “Install”.

8. Inicia el proceso de instalación.

RESTRINGIDO
~ 195 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

9. Se muestra la siguiente ventana, dar clic en “Next”.

10. La siguiente ventana indica que la instalación ha finalizado exitosamente.


(Como se muestra en la siguiente figura)

Interfaz de WireShark
A continuación se muestra y detalla la interfaz de usuario y sus principales
funciones de WireShark (Capturar, Desplegar y Filtrar paquetes).

Existen dos maneras de iniciar la aplicación una es desde la línea de comando


(shell) y otra desde el entorno gráfico. Cuando se inicia desde la línea de comando
se tiene la posibilidad de especificar opciones adicionales que depende de las
funciones que se quieran aprovechar.

La interfaz principal de WireShark cuenta con varias secciones, a continuación se


describen cada una de ellas:
File, similar a otras aplicaciones GUI este contiene las opciones para manipular
archivos y para cerrar la aplicación WireShark.
Edit, este menú contiene opciones para aplicar funciones a los paquetes, por
ejemplo, buscar un paquete específico, aplicar una marca al paquete y
configurar la interfaz de usuario.
View, permite configurar el despliegue de los datos capturados.
Go, contiene opciones que permiten el desplazamiento entre los paquetes.
Capture, para iniciar y detener la captura de paquetes.
Analyze, contiene opciones que permite manipularlos filtros, habilitar o

RESTRINGIDO
~ 196 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

deshabilitar protocolos, flujos de paquetes, etc.


Statistics, contiene opciones que permiten definir u obtener las estadísticas de
los datos capturados.
Help, menú de ayuda.

Funciones principales del WireShark


Una de las principales funciones de WireShark es capturar paquetes con la
finalidad de que los administradores de redes puedan hacer uso de esta
herramienta y realizar el análisis necesario para tener una red segura y estable.

Así mismo, cuenta con varias maneras para iniciar la captura de los paquetes:
1. Hacer doble clic en el icono donde se despliega una ventana donde se
listan las interfaces locales disponibles para iniciar la captura de paquetes.

Se visualizan tres botones por interfaz:


Start, para iniciar captura de paquetes.
Options, para configurar.
Details, proporciona información adicional de la interfaz como su descripción,
estadísticas,etc.

2. Otra opción es seleccionar el icono en la barra de herramientas, se


despliega la siguiente ventana donde se muestran opciones de configuración
para la interfaz, dar clic en “Start”.

RESTRINGIDO
~ 197 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

3. Otra manera de iniciar la captura de paquetes es desde la línea de comandos


ejecutando lo siguiente:

wireshark –i eth0 –k

Donde eth0 corresponde a la interfaz por la cual se requiere iniciar la captura de


paquetes.
Detener / Reiniciar la captura de paquetes
Para detener la captura de paquetes se aplican las siguientes opciones:
Hacer uso del icono desde el menú Capture o desde la barra de
herramientas. Hacer uso de ctrl+E.
La captura de paquetes se detiene automáticamente, si una de las condiciones de
parada se cumple, por ejemplo: si se excede cierta cantidad de paquetes.
Para reiniciar el proceso de captura de paquetes se debe
Seleccionar el icono en la barra de herramientas o desde el menú Capture.

RESTRINGIDO
~ 198 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

CAPITULO V

Seguridad Informática.

La seguridad informática es el área de la informática que se enfoca


en la protección de la infraestructura computacional y todo lo relacionado
con esta (incluyendo la información contenida).

Para ello existen una serie de estándares, protocolos, métodos,


reglas, herramientas y leyes concebidas para minimizar los posibles riesgos
a la infraestructura o a la información.

La seguridad informática comprende software, bases de datos,


metadatos, archivos y todo lo que la organización valore (activo) y
signifique un riesgo si esta llega a manos de otras personas. Este tipo de
información se conoce como información privilegiada o confidencial.

El concepto de seguridad de la información no debe ser confundido


con el de seguridad informática, ya que este último sólo se encarga de
la seguridad en el medio informático, pudiendo encontrar información en
diferentes medios o formas.

Objetivo Especifico.

El administrador de la red identificará una amplia visión de las


amenazas y riesgos a los que están sometidas las redes locales, además
será capaz de implantar las medidas básicas de seguridad para minimizar
los riesgos y realizar un correcto seguimiento de los posibles incidentes y
reportarlos correctamente, apegándose a las políticas y procedimientos
institucionales de seguridad de la información.

5.1 Conceptos

5.1.1. Conceptos Básico de Seguridad de la Información.

Seguridad
Se refiere a las medidas tomadas con la finalidad de preservar los
datos o información que en forma no autorizada, sea accidental o
intencionalmente, puedan ser modificados, destruidos o divulgados.

Privacidad
Se define como el derecho que tienen los individuos y
organizaciones para determinar, a quién, cuando y qué información
referente a ellos serán difundidas o transmitidas a otros.

RESTRINGIDO
~ 199 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Integridad
Se refiere a que los valores de los datos se mantengan tal
como fueron puestos intencionalmente en un sistema.

El concepto de integridad abarca la precisión y la fiabilidad de los


datos, así como la discreción que se debe tener con ellos.

Datos
Los datos son hechos y cifras que al ser procesados constituyen
una información, sin embargo, muchas veces datos e información se
utilizan como sinónimos.

Bases de Datos
Es un conjunto de datos organizados, entre los cuales existe una
correlación y que además, están almacenados con criterios independientes
de los programas que los utilizan.

Ataque
Término general usado para cualquier acción o evento que
intente interferir con el funcionamiento adecuado de un sistema
informático, o intento de obtener de modo no autorizado la información
confiada a una computadora.

Ataque Activo.
Acción iniciada por una persona que amenaza con interferir
el funcionamiento adecuado de una computadora, o hace que se difunda
de modo no autorizado información confiada a una computadora personal

Ejemplo.
El borrado intencional de archivos, la copia no autorizada de datos o la
introducción de un virus diseñado para interferir el funcionamiento de la
computadora.

Ataque Pasivo.
Intento de obtener información o recursos de una computadora
personal sin interferir con su funcionamiento, como espionaje electrónico,
telefónico o la intercepción de una red.

Sistemas de Información.
Es un sistema Informático que utiliza computadoras para almacenar
los datos de una organización y ponerlos a disposición de su personal.

Los componentes de un sistema de información son los siguientes.

Datos: en general se consideran datos tanto los estructurados

RESTRINGIDO
~ 200 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

como los no estructurados, las imágenes, los sonidos, etc.


Aplicaciones: se incluyen los manuales y las aplicaciones
informáticas.
Tecnología: el software y el hardware, los sistemas operativos,
los sistemas de gestión de bases de datos, los sistemas de red, etc.
Instalaciones: en ellas se ubican y se mantienen los sistemas de
información.
Personal: los conocimientos específicos que ha de tener el personal
de los sistemas de información para planificarlos, organizarlos,
administrarlos y gestionarlos.

5.1.2 Vulnerabilidad, Riesgo, Amenaza y Ataque.

Vulnerabilidad
Hace referencia a una debilidad en un sistema permitiendo a un
atacante violar la confidencialidad, integridad, disponibilidad, control de
acceso y consistencia de un sistema o de sus datos y aplicaciones.

Las vulnerabilidades son el resultado de bugs o de fallos en el


diseño del sistema, estas se corrigen con parches o cambios de versión.

Riesgo
Todo hecho o circunstancia que atente contra la seguridad física u lógica de
la información

Amenazas
Cualquier cosa que pueda interferir con el funcionamiento adecuado de una
computadora personal o causara la difusión no autorizada de información confiada
a una computadora.

Ejemplo:
Fallas de suministro eléctrico, virus, saboteadores o usuarios descuidados.

Ataque
Es un método por el cual un individuo, mediante un sistema
informático, intenta tomar el control desestabilizar o dañar otro sistema
informático (computadora, red, etc).

5.1.3 Incidente de –Seguridad en cómputo.

Está definido como un evento que atente contra la


Confidencialidad, Integridad y Disponibilidad de la información y los
recursos tecnológicos.

RESTRINGIDO
~ 201 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Los incidentes de Seguridad Informática se han clasificado en 5 categorías

Acceso no Autorizado.
Código Malicioso.
Denegación del servicio.
Escaneos, pruebas o intentos de obtención de información de la
red o de un servidor en particular.
Mal uso de los recursos tecnológicos

5.1.4 Arquitectura de Seguridad (Modelo OSI)

OSI es la sigla para “Open System Interconnection” que en español


significa “Sistemas de interconexión abiertos”, cuando usamos este término
se nos viene de inmediato el modelo de redes y sus siete capas, pero
OSI hace parte de la ITU-T (Unión Internacional de
Telecomunicaciones) y hace referencia a todo lo que son estándares para
la intercomunicación de sistemas.

La arquitectura de Seguridad OSI está basada en la recomendación X.800 y


el RFC 2828, la esencia de la arquitectura se basa en la necesidad de las
organizaciones de tener políticas de seguridad y servicios que les permitan
evaluar todo lo relacionado con la seguridad de su información, estos servicios
se resumen en:

Autenticación: confirma que la identidad de una o más entidades


conectadas a una o más entidades sea verdadera. Entiéndase por entidad un
usuario, proceso o sistema.

Control de acceso: protege a una entidad contra el uso no


autorizado de sus recursos. Este servicio de seguridad se puede aplicar a varios
tipos de acceso, por ejemplo el uso de medios de comunicación, la lectura,
escritura o eliminación de información y la ejecución de procesos.

Confidencialidad: protege a una entidad contra la revelación deliberada o


accidental de cualquier conjunto de datos a entidades no autorizadas.

Integridad: asegura que los datos almacenados en las computadoras y/o


transferidos en una conexión no fueron modificados.

No repudio: este servicio protege contra usuarios que quieran negar


falsamente que envían o reciben un mensaje.

La RFC 2828 enfoca la arquitectura en lo que llamaríamos los dos riesgos


“amenazas y ataques”, en donde una amenaza es la posibilidad latente de que
se pueda violar el sistema de información y un ataque ya es propiamente un

RESTRINGIDO
~ 202 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

ataque derivado de una amenaza y un acto inteligente y deliberado

5.1.5 Control de Acceso.

Es la habilidad de permitir o denegar el uso de un recurso


particular a una entidad en particular, dependiendo los derechos que se le
asignen a cada usuario es la posibilidad que tendrá de poder acceder a
determinado recurso.

Los mecanismos para el control de acceso pueden ser usados


para cuidar recursos físicos (ej: acceso a una habitación donde hay
servidores), recursos lógicos (ej: una cuenta de banco, de donde solo
determinadas personas pueden extraer dinero) o recursos digitales (ej: un
archivo informático que sólo puede ser leído, pero no modificado).

Segirudad Fisica.

Conjunto de lineamientos y procedimientos cuyo objetivo es


evitar o disminuir los riesgos internos o externos, en las instalaciones
físicas de cómputo, con el fin de controlar pérdidas financieras, de
credibilidad o de ventaja competitiva, derivadas de accesos no autorizados.

Objetivo: minimizar riesgo de robo o destrucción del recurso y ser


la primera línea de defensa para los sistemas de información. Incluye
normas y procedimientos utilizados para asegurar: Edificios, Fuentes
de energía, Redes de área local, Computadoras, Medios de comunicación y
Bibliotecas de cintas y medios magnéticos.

Incluye normas y procedimientos utilizados para asegurar:


E d if ic i o s , Fuentes de energía, Redes de área local, Computadoras,
Medios de comunicación y Bibliotecas de cintas y medios magnéticos.

¿De quién se debe protegeré?

Descontentos (irritados o preocupados por alguna acción


emprendida por la SEMAR).
Amenazados con una acción disciplinaria.
Están experimentados problemas financieros o emocionales.
Se les haya notificado su baja.
Ex-empleados.
Personas ajenas interesadas o informadas.

RESTRINGIDO
~ 203 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

¿Qué se debe proteger?

El área de programación.
La sala de computadoras.
Las consolas y terminales del Operador.
Biblioteca de cintas, cintas, discos y todos los medios magnéticos.
Salas de almacenamiento y suministros.
Instalación de almacenamiento de archivos de seguridad fuera del
lugar.
Sala de control de Entrada/ Salida.
Closets de comunicaciones.
Equipo de telecomunicaciones (radios, satélites, alambrado, módems
y conexiones de redes externas).
Microcomputadoras y computadoras personales (pcs).
Fuentes de Energía.
Sitios de eliminación de basura.
Establecimiento de microcomputadoras.
Teléfonos / Líneas telefónicas dedicadas.
Unidades de control y procesadores de entrada (front-end).
Equipo portátil (escáner y dispositivos de codificación manuales,
lectores de código de barra, computadoras portátiles y otros).
Impresoras locales y remotas.
Redes de área local.

Riesgos Típicos.

Accesos no autorizados.
Daños o robos.
Fuga de información.
Revelación de información.
Alteración de equipos.
Abusos en equipos.

Controles Requeridos.
Seguridad Perimetral
Cerraduras de todo tipo
Buena condición del SITE:

Protección Civil.
Extintores Manuales
Alarma manual de incendio
Sistema de supresión de incendio

RESTRINGIDO
~ 204 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Seguridad Electrónica
Controles biométricos
Bitácora electrónica
Sistema de alarma
Circuito cerrado de tv.
Rastreo y detectores electrónicos

Seguridad Operativa.
Bitácora manual
Gafetes de identificación
Guardias de seguridad
Procedimiento para visitas
Privacidad de áreas seguras

Se implementa combinando:

Reglas administrativas: ej.: quién está autorizado a entrar en áreas


sensibles de una oficina.
Procedimientos y Mecanismos físicos: Ej.: cerraduras, tarjetas
magnéticas de identificación, aislamiento físico de hardware
sensible, funciones de trabajo.

Mecanismos físicos:
Cerraduras de puerta de cerrojo.
Cerraduras de puerta de combinación.
Cerraduras electrónicas.
Cerraduras biométricas.
Bitácora manual.
Bitácora electrónica.
Gafetes de identificación.
Cámaras de video.
Guardias de seguridad.
Puertas de control.
Candados de terminales de computadoras.
Sistemas de alarmas.

5.2 Códigos Maliciosos

5.2.1 Definiciones.

Los códigos maliciosos engloban a todo tipo de programa ó


código de computadora cuya finalidad es dañar o causar un mal
funcionamiento.

El código malicioso es un término que hace referencia a cualquier

RESTRINGIDO
~ 205 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

conjunto de códigos, especialmente sentencias de programación, que tiene


un fin malicioso. Esta definición incluye tanto programas malignos
compilados, como macros y códigos que se ejecutan directamente, como
los que suelen emplearse en las páginas web (scripts).

Los códigos maliciosos pueden tener múltiples objetivos como:

Extenderse por la computadora, otras computadoras en una red o


por internet.
Robar información y claves.
Eliminar archivos e incluso formatear el disco duro. Mostrar
publicidad invasiva.

5.2.2 Clasificación.

El término correcto para referirse a los distintos tipos de amenaza


es Malware. El cual es un código malicioso diseñado para llevar a cabo
alguna acción no deseada por el usuario (robar claves, borrar archivos,
dañar hardware, etc). Para cada tipo de acción se diseñan distintos tipos de
códigos, que por su funcionamiento o por la forma en que nos llegan se
clasifican en distintos tipos de malware. Algunos tipos son:

Gusanos
Virus
Troyanos
Backdoors
Spywer
RootKits
Botnet
Hijacking
Keyloggers

Virus y –Gusanos
Tienen en común la capacidad para auto replicarse, la diferencia
entre ellos radica en su método de propagación.
Un gusano opera a través de una red
Un virus infecta a través de ficheros a los que se añade

Caballo de Troya
Es una pieza de software dañino disfrazado de software legítimo.
No son capaces de replicarse, pueden ser adjuntados con cualquier tipo de
software por un programador y contaminar a los equipos por medio del
engaño, usando un programa funcional para encubrirse y permanecer
dentro de la computadora.

RESTRINGIDO
~ 206 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Backdoor (Puerta Trasera)


Permite el acceso al sistema de la computadora ignorando los
procedimientos normales de autenticación o facilita la entrada a la
información de un usuario sin su consentimiento

Spyware (Programa espía)


Recopilan información del sistema en el que se encuentran
instaladas para luego enviarla a través de Internet, generalmente a empresas
de publicidad. Todas estas acciones se enmascaran tras confusas
autorizaciones al instalar programas de terceros, rara vez el usuario es
consciente de ello.

Adware
Muestra anuncios publicitarios que aparecen inesperadamente en el
equipo.

Botnet
Una botnet es un grupo de ordenadores infectados por un
programa cuyo creador controla normalmente a través del canal de chat
IRC para fines poco éticos y generalmente ilegales. La cantidad de
ordenadores infectados o zombis que forman una botnet es normalmente
de decenas de miles.

Rootkit
Programa desarrollado para controlar el comportamiento de una
maquina/sistema, a menudo usado para ocultar backdoors, troyanos,
etc.; es una excelente herramienta para hackers.

Otros ejemplos de código malicioso: bombas lógicas, Hijackers,


Dialers, Keylogers, dos, DDOS.

Bomba lógica
Es una parte de código insertada intencionalmente en un
programa informático que permanece oculto hasta cumplirse una o más
condiciones preprogramadas, en ese momento se ejecuta una acción
maliciosa.

Hijacking
Significa "secuestro" en inglés y en el ámbito informático hace
referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo
(generalmente información).

Keyloggers (Programas espías)


Toman el control de los equipos, para espiar y robar

RESTRINGIDO
~ 207 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

información, registrando las pulsaciones del teclado. Su finalidad es el


robo de contraseñas así como saber lo que la víctima ha realizado:
conversaciones, a donde ha entrado, qué ha ejecutado, etc.

5.2.3 Consecuencias

Las consecuencias que se pueden presentar en los equipos


dependerán del tipo de malware, estas son algunas de ellas:

Auto-Reproducirse para poder obtener copia de ellos mismos sin


que el usuario brinde su autorización.
Alojarse en algunos programas, no necesariamente dentro del que
lo portaba.
Memoria RAM Baja.
Lentitud en el equipo.
Impiden que se ejecuten ciertos archivos.
Perdida de archivos o bases de datos.
Pueden aparecer archivos extraños que no se encontraban
antes del contagio.
Es necesario Reiniciar los equipos a menudo.
Los programas comienzan a ocupar más espacio de lo habitual.
Aparecen o desaparecen archivos.
Cambia el tamaño de un programa o un objeto.
Aparecen mensajes u objetos extraños en la pantalla.
El disco trabaja más de lo necesario.
Los objetos que se encuentran en la pantalla aparecen ligeramente
distorsionados.
La cantidad de espacio libre del disco disminuye sin ningún tipo de
explicación.
Se modifican sin razón aparente el nombre de los ficheros.
No se puede acceder al disco duro.

5.2.4 Medidas contra los virus

Actualizaciones de seguridad

Es fundamental actualizar en forma periódica el sistema


operativo y todas las aplicaciones instaladas en la PC.

Mensajería instantánea y correo electrónico

Las buenas tanto en clientes de mensajería instantánea como en el


correo electrónico, se debe evitar todo enlace que se encuentre
incrustado en el cuerpo o forme parte del mensaje, también debe

RESTRINGIDO
~ 208 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

verificarse hacia dónde redireccionan los mismos.

Bloqueo de direcciones web maliciosas


Existen infinidad de sitios web maliciosamente manipulados o
creados con intenciones dañinas. Casos como la descarga de música o
programas que terminan siendo malware, son ejemplos concretos de
páginas que pueden ser bloqueadas para prevenir infecciones.

Bloqueo de dispositivos removibles


La proliferación de dispositivos removibles que interactúan con el
sistema a través del puerto USB, se han transformado en un vector de
ataque y propagación muy utilizados por códigos maliciosos.

El uso de este tipo de dispositivos se ha masificado a nivel global


constituyendo un medio muy empleado para el robo de información debido
a su facilidad de empleo.

Realizar copias de seguridad de los archivos críticos

Otra de las características más comunes del malware es no


considerar ni respetar las necesidades de los usuarios, por lo que muchas
veces sus acciones destructivas derivan en el mal funcionamiento del
sistema, el daño y/o eliminación de archivos críticos del sistema. En este
sentido, es importante adoptar como buena práctica la realización de copias
de seguridad de la información a fuentes externas como cintas, CD, DVD,
discos rígidos, etc.

Implementación de solución de seguridad antimalware


Es imprescindible poseer un antivirus que permita bloquear los
diferentes tipos de códigos maliciosos de la actualidad.

Implementación de un Firewall personal


Un firewall personal es un programa que se coloca entre una red
confiable (LAN) y una no confiable (como Internet), estableciendo reglas
de filtrado que permiten o deniegan el acceso a los recursos de la
primera. De esta manera, las acciones del antivirus se ven
complementadas con la creación de la capa de seguridad que permite
proteger la información que fluye por dentro y hacia fuera del entorno.

5.3 Analisis de Red.

Las redes de cómputo de las organizaciones, se vuelven cada vez


más complejas y la exigencia de la operación es cada vez más
demandante. Las redes, cada vez mas, soportan aplicaciones y servicios

RESTRINGIDO
~ 209 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

estratégicos de las organizaciones. Por lo cual el análisis y monitoreo de


redes se ha convertido en una labor cada vez mas importante y de caracter
pro-activo para evitar problemas.

5.3.1 Dispositivos de red

NIC/MAU (Tarjeta de red)


"Network Interface Card" (Tarjeta de interfaz de red) o "Medium
Access Unit" (Medio de unidad de acceso). La NIC es un tipo de
tarjeta de expansión de la computadora y proporciona un puerto en la
parte trasera de la PC al cual se conecta el cable de la red.

Hubs (Concentradores)
Son equipos que permiten estructurar el cableado de las redes. En
un principio eran solo concentradores de cableado, pero cada vez
disponen de mayor número de capacidad de la red, gestión remota, etc.

Repetidores
Son equipos que actúan a nivel físico. Prolongan la longitud de la
red uniendo dos segmentos y amplificando la señal, pero junto con ella
amplifican también el ruido.

Bridges (Puentes)
Son equipos que unen dos redes actuando sobre los protocolos
de bajo nivel, en el nivel de control de acceso al medio. Esto permite a
los administradores dividir las redes en segmentos lógicos, descargando
de tráfico las interconexiones. Los bridges producen las señales, con lo
cual no se transmite ruido a través de ellos.

Routers (Encaminadores)
Son equipos de interconexión de redes que actúan a nivel de los
protocolos de red.

Permite utilizar varios sistemas de interconexión mejorando el rendimiento


de la transmisión entre redes. Su funcionamiento es más lento que los bridges
pero su capacidad es mayor. Permiten, incluso, enlazar dos redes basadas en un
protocolo, por medio de otra que utilice un protocolo diferente.

Gateways
Son equipos para interconectar redes con protocolos y
arquitecturas completamente diferentes a todos los niveles de
comunicación. La traducción de las unidades de información reduce mucho
la velocidad de transmisión a través de estos equipos.

RESTRINGIDO
~ 210 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Servidores
Son equipos que permiten la conexión a la red de equipos
periféricos tanto para la entrada como para la salida de datos. Estos
dispositivos se ofrecen en la red como recursos compartidos. Así un
terminal conectado a uno de estos dispositivos puede establecer
sesiones contra varios ordenadores multiusuario disponibles en la red.
Igualmente, cualquier sistema de la red puede imprimir en las impresoras
conectadas a un servidor.

Módems
Son equipos que permiten a las computadoras comunicarse entre sí
a través de líneas telefónicas; modulación y demodulación de señales
electrónicas que pueden ser procesadas por computadoras. Los módems
pueden ser externos (un dispositivo de comunicación) o interno (dispositivo
de comunicación interno o tarjeta de circuítos que se inserta en una de las
ranuras de expansión de la computadora).

5.3.2 Sniffer

En la actualidad la seguridad en las redes es de vital


importancia, ya que toda la información que se transmite a través de
éstas muchas veces puede ser utilizada para fines de lucro o realizar
delitos electrónicos.

Un sniffer captura todos los paquetes que pasan por delante de la


PC en la que está instalado. Esto quiere decir que un sniffer no es un
objeto mágico que una vez lanzado puede ver todo lo que sucede en la
red. Dicho de otra forma, un usuario que se conecte a Internet vía módem
e instale un sniffer en su máquina sólo podrá capturar los paquetes de
información que salgan o lleguen a su máquina.

5.3.3 ¿Qué es un Sniffer?

Un sniffer es un programa informático de captura de tramas de


red que registra la información que envían los periféricos, así como la
actividad realizada en un determinado ordenador.

Un sniffer se podría resumir como un programa que lo que hace es


capturar todos los datos que pasan a través de una tarjeta de red. Para ello
se basa en un defecto del protocolo Ethernet (el que se usa normalmente
en las redes locales). Este protocolo lo que hace es mandar la información
a todos los ordenadores de la red, aunque no vaya dirigida a ellos,
luego son los propios ordenadores los que basándose en la cabecera del
paquete Ethernet aceptan el paquete o no, según vaya dirigido a ellos o no.

RESTRINGIDO
~ 211 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

5.3.4 Modo Promiscuo

El modo promiscuo es aquel en el que una computadora


conectada a una red compartida, tanto la basada en cable de cobre
como la basada en tecnología inalámbrica,
captura todo el tráfico que circula por ella. Este modo está muy
relacionado con los Sniffers que se basan en este modo para realizar su tarea.

Ejemplo de captura en modo promiscuo

El modo promiscuo resulta muy útil para ver que paquetes atraviesan
tu red. Su utilidad se basa en que todos los paquetes que pasan por
una red tiene la información de a que protocolo pertenece y las opciones
de reensamblado. Incluso, si no están cifrados, tienen la información en
claro, es decir, que es posible saber que contiene el paquete.

Al capturar todo el tráfico que atraviesa un router, se pueden


determinar también, usos, servicios que tienen que recibir ancho de banda
prioritario, accesos no permitidos a equipos o protocolos, etc.

5.3.5 Componentes de un Sniffer

El hardware.
Driver de captura.
Buffer.
Análisis en tiempo real.
Decodificación.
Editar paquetes (transmitir).

5.3.6 Donde instalar un Sniffer

RESTRINGIDO
~ 212 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

A diferencia de los circuitos telefónicos, las redes de


computadoras son canales de comunicación compartidos. El compartir,
significa que las computadoras pueden recibir información proveniente de
otras máquinas. Al capturar la información que viene de otra parte de la red
se le llama "Sniffing".

Los principales usos que se le pueden dar son

Captura automática de contraseñas enviadas en claro y nombres de


usuario de la red. Esta capacidad es utilizada en muchas ocasiones por crackers
para atacar sistemas a posteriori.
Conversión del tráfico de red en un formato inteligible por los
humanos.
Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué
el ordenador A no puede establecer una comunicación con el ordenador B?

Medición del tráfico, mediante el cual es posible descubrir cuellos de


botella en algún lugar de la red.

Detección de intrusos, con el fin de descubrir hackers. Aunque para ello


existen programas específicos llamados IDS (Intrusion Detection System, Sistema
de Detección de intrusos), estos son prácticamente analizadores con
funcionalidades específicas.

Creación de registros de red, de modo que los hackers no puedan


detectar que están siendo investigados.
Para los desarrolladores, en aplicaciones cliente-servidor. Les permite
analizar la información real que se transmite por la red.

5.4 Ingeniería Social

En el campo de la seguridad informática, ingeniería social es la


práctica de obtener información confidencial a través de la manipulación de
usuarios legítimos.

Ofrece a los delincuentes un medio de obtener acceso a su


equipo, obteniendo información de otra persona sin que ésta se dé
cuenta que está revelando información sensitiva, tomando ventaja de lo
que ha sido considerado como el enlace más débil en la cadena de
seguridad de la organización.

Factor humano
Es más fácil aprovecharse de la naturaleza humana que de las
vulnerabilidades del software, aprovechando sentimientos tan variados

RESTRINGIDO
~ 213 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

como la curiosidad, la avaricia, el sexo, la compasión o el miedo.

Importancia
Como profesionales de seguridad de la información es importante
familiarizarse con las técnicas de ingeniería social, con las
contramedidas disponibles, así como con la administración de software
de seguridad para reducir la probabilidad de éxito de un atacante.

Sin éstas medidas no se podría asegurar que los controles


(físicos, técnicos o administrativos) implementados en la organización
tengan el efecto esperado.

Ataques basados en comportamiento humano

¿Hay un patrón común asociado a un ataque de ingeniería social?

Gartner (Marzo de 2005) determinó que el patrón de la Ingeniería


Social es evidente, reconocible y prevenible. A éste patrón le llamó el “ciclo
de la Ingeniería Social”.

Fases del ciclo

Fase de reunión de información

En ésta fase pueden ser utilizadas una gran variedad de técnicas


para la reunión de información del blanco; el objetivo es reunir información
como:

Información personal: números telefónicos, fechas de cumpleaños,


nombres y datos de familiares, etc.
Datos organizacionales: perfil profesional, perfil psicológico, puesto,
salario, etc.

RESTRINGIDO
~ 214 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Técnicas de recopilación de información: shoulder surfing


(observación), dumpster diving (pepena), análisis forense, aproximación directa,
etc,).
Otras técnicas: ingeniería social inversa (un usuario legítimo es “motivado”
a pedir ayuda por alguna necesidad, sabotaje, marketing, support).

Fase de desarrollo de relaciones

Una vez que se ha reunido la información necesaria, ésta será


utilizada para iniciar y fortalecer una relación con el blanco o con
alguien que pueda lograr que el ataque sea exitoso.

El trabajo del agresor es “ganar la confianza del blanco”. Un


agresor puede explotar libremente la buena voluntad del blanco, es decir
una vez ganada la confianza; mientras se desarrolle esta relación, el
agresor se colocará en una posición en la que podrá explotar la confianza.

Fase de explotación
Una vez ganada la confianza, el blanco puede ser manipulado por el
agresor, para que éste revele la información deseada (ejem. contraseñas)
o para realizar acciones contrarias a las políticas establecidas (ejem.
crear una cuenta o instalar una puerta trasera) lo cual no ocurriría
normalmente.

Fase de ejecución
Una vez que el blanco o el atacante hayan completado o ejecutado
la tarea requerida por el agresor el ciclo se ha completado.
Cada ataque de ingeniería social es único, lo cual implica que cada uno
puede envolver múltiples ciclos, o incluso incorporar el uso de otras técnicas
de ataque, es decir “pueden existir diferentes variantes centradas en un ciclo
básico”.

Aspectos psicológicos

Motivación

Cuál es el motivador de un individuo para materializar un ataque de


Ingeniería Social:

Ganancia financiera.
Interés personal.
Presión externa (extorsión, presión familiar o sindical).
Amor, sexo.
Necesidad de aceptación social.
Fortalecimiento de su autoestima.

RESTRINGIDO
~ 215 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Venganza.

¿Existen rasgos comunes en la Ingeniería Social?

Normalmente se presentan condiciones psicológicas que


provocan que el blanco cumpla con el requerimiento del atacante como
son:
El blanco se puede deslindar de la responsabilidad de sus
acciones.La percepción del blanco que al cumplir con la petición del
atacante, el primero ganará ciertos derechos sobre futuros
beneficios.
El instinto del blanco a actuar moralmente en ayuda de alguien,
evitando en consecuencia la sensación de culpabilidad.
Lograr la comunicación en un nivel personal (cumplir con un favor),
resultando que el blanco cumpla voluntariamente con el
requerimiento del atacante.

La probabilidad de conformidad del blanco para cooperar con el atacante


aumenta si:

El agresor evita el conflicto usando un acercamiento consultivo más que


imperativo.
El agresor puede desarrollar y construir una relación a partir de
peticiones pequeñas, las cuales irán aumentando conforme se refuerce la
confianza.
El agresor tiene una mente ágil y puede comprometer al blanco.

Recomendaciones contra ataques de ingeniería Social

No abrir correos electrónicos y programas de procedencia desconocida.


Nunca informe telefónicamente de las características técnicas de la
red, sus localizaciones físicas o personas a cargo de la misma.

Controlar los accesos físicos al lugar donde se hallan los servidores o


terminales desde los que se puede conectar con los servicios centralizados de
control. Nunca tirar documentación técnica a la basura, sino destruirla.

Verificar previamente la veracidad de la fuente que solicite cualquier


información sobre la red.

Instalar los parches de actualización de software que publican las


compañías para solucionar vulnerabilidades. De esta manera se puede hacer
frente a los efectos que puede provocar la ejecución de archivos con códigos
maliciosos.

RESTRINGIDO
~ 216 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

CAPITULO VI

INSTALACIÓN Y CONFIGURACIÓN DEL ANTIVIRUS INSTITUCIONAL

En la actualidad, las personas se han vuelto cada vez más


dependientes de las tecnologías y de Internet. Hoy, prácticamente no hay
usuario sin un equipo informático con acceso a Internet, ni empresa que no lo
utilice como parte de su función o trabajo.

Por otro lado, si bien las soluciones de seguridad han mejorado


notablemente a la experiencia del usuario, no existe una aplicación que brinde
el 100% de protección frente a la amplia diversidad de problemas potenciales a
los que se expone cotidianamente al hacer uso de las tecnologías.

Bajo este escenario, existen ciertos aspectos de la seguridad


que resultan fundamentales para evitar que los sistemas operativos, de
usuarios hogareños, corporativos y las redes de trabajo en su conjunto,
constituyan objetivos sumamente vulnerables frente a diferentes tipos de
amenazas. Los códigos maliciosos representan uno de los factores de
riesgo más importantes y difíciles de controlar a los que una organización se
puede enfrentar.

Por ello, para mantener el equipo en óptimas condiciones, deben


adoptarse una serie de medidas prácticas tendientes a reforzar la protección
del sistema y fortalecer así el entorno de información en tanto se minimizan
los riesgos de infección. A tal efecto se proponen buenas prácticas que
permitirán encontrar el equilibrio adecuado de seguridad sin sacrificar la
experiencia de disfrutar de la tecnología actual.

Objetivo

El administrador de la red identificará los procedimientos de instalación y


configuración del antivirus Institucional, así como la detección y eliminación de
software dañino a fin de garantizar un ambiente computacional libre de
amenazas generadas por Malware dentro de la red Institucional.

¿Qué es un antivirus?

Es un software que posee como función detectar, identificar y prevenir o


eliminar, códigos maliciosos. Aunque su nombre proviene de los virus
informáticos, en la actualidad son soluciones antimalware que poseen
protección contra gusanos, troyanos, etc.; es decir todo tipo de códigos
maliciosos.

Los antivirus cuentan con dos métodos de análisis:

RESTRINGIDO
~ 217 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Bajo Demanda: se realiza una exploración de archivos, memoria y


sectores de arranque cuando el usuario lo solicita.

Por acceso: se realiza la exploración automática de todos los


archivos y sectores de memoria accedidos durante el uso de la
computadora. Para este método, el AV debe estar en modo residente
permanente.

Protege los siguientes componentes del sistema donde está instalado:

Sistema de archivos: análisis de los archivos en el sistema

Comunicaciones: análisis del tráfico de red que es accedido desde el


sistema. En este contexto se entiende comunicaciones como cualquier tipo de
conexión que se realice a través de cualquier puerto de comunicación y que
permita a un sistema interactuar con el exterior (web, correo, redes P2P,
mensajería, etc.).

Cuando un antivirus detecta una amenaza, pueden realizarse las siguientes


acciones:

Desinfección: es el método más antiguo y consistía en desinfectar un


archivo que había sido modificado por un virus e intentar volverlo a su estado
anterior a la modificación. Sólo funciona con los virus, ya que otras amenazas no
modifican archivos (gusanos, troyanos, etc.).

Eliminación: consiste en eliminar del sistema el código malicioso que ha


sido encontrado. Sólo funciona con gusanos, troyanos y cualquier otro tipo de
malware que no modifican archivos.

Cuarentena: la cuarentena es una carpeta donde son colocados los


archivos detectados como dañinos, y estos no puedan ser ejecutados. De esta
forma, e código malicioso no afectará el sistema, pero el usuario podrá accederlo
si lo considera necesario. Un código malicioso que se encuentra en cuarentena no
es un peligro para el sistema.

Modelo de Antivirus

Sólo detección: son vacunas que sólo actualizan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos infectados
y que pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus.
Comparación por firmas: son vacunas que comparan las firmas de

RESTRINGIDO
~ 218 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

archivos sospechosos para saber si están infectados.


Comparación de signature de archivo: son vacunas que comparan las
signaturas de los atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos heurísticos
para comparar archivos.
Invocado por el usuario: son vacunas que se activan instantáneamente
con el usuario.
Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema W indows XP/Vista.

ESET Smart Security

El ESET Smart Security es un producto integrado al antivirus ESET


NOD32, desarrollado por la empresa ESET, de origen eslovaco. El producto está
disponible para Windows, Linux, FreeBSD, Solaris, Novell y Mac OS X, y tiene
versiones para estaciones de trabajo, dispositivos móviles (W indows Mobile y
Symbian), servidores de archivos, servidores de correo electrónico, servidores
gateway y una consola de administración remota, incluye un cortafuegos y un
antispam.

Tratamiento de Virus

A continuación se redactan los pasos básicos a realizar de manera


manual para el tratamiento de virus en un equipo afectado.

1. Actualización del sistema operativo

Las actualizaciones permiten solucionar los problemas que se


encuentran en el software que se utiliza diariamente. Ya que cuando un
sistema carece de actualizaciones, los creadores de malware aprovechan
estos nuevos programas dañinos para infectar a los sistemas que actualizar.
agujeros para crear aún permanecen sin

2. Restaurar Sistema

Para realizar una correcta limpieza luego de una infección, es necesario


desactivar la restauración del sistema, debido a que esta utilidad realiza
automáticamente una copia de seguridad de los archivos seleccionados en la
carpeta C:\_Restore.

Esto significa que podría haber un archivo infectado o dañino almacenado


en esa ubicación como archivo de copia de seguridad y el mismo podría ser
restaurado al sistema como si fuera un archivo normal.

A continuación se describen los pasos a seguir para realizar la


desactivación de la utilidad restaurar sistema:

RESTRINGIDO
~ 219 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

1. Abrir el Panel de Control.


2. Dar doble clic en “Sistema” y luego en “Restaurar Sistema”.
3. Activar la opción “Desactivar Restaurar sistema en todas las unidades”.
4. Dar clic en “Aplicar” y luego en “Aceptar”.

3. Visualizar archivos y carpetas ocultas

Los archivos y carpetas con los atributos de sistema y ocultos, están de


forma predeterminada en modo oculto en la interfaz de usuario. Es normal que el
malware, para pasar desapercibido, utilice estas funcionalidades y permanezca
oculto al sistema y al usuario.

A continuación se detallan los pasos a seguir para visualizar archivos y


carpetas con atributos ocultos:

1. Abrir el Explorador de W indows.


2. Ir al menú “Herramientas” y dar clic en “Opciones de carpeta…”.
3. Dar clic en la pestaña “Ver”.
4. Buscar la opción “Archivos y carpetas ocultos”, activar la opción
“Mostrar todos los archivos y carpetas ocultos”.
5. Desactivar la opción “Ocultar archivos protegidos del sistema
operativo”
(Recomendado).
6. Dar clic en “Si” para confirmar.
7. Dar clic en “Aplicar” y luego en “Aceptar”.

Existen casos en los que un programa malicioso oculta estas opciones


impidiendo la visualización de los archivos con atributos de oculto por lo que será
necesario seguir los siguientes pasos para habilitar la opción:

NOTA: Antes de modificar el registro, se recomienda generar una


copia de seguridad del mismo.

1. Desde la herramienta ejecutar, escribir regedit y luego dar clic en


“Aceptar”.
2. Buscar dentro del editor del registro, la siguiente
llave:
HKEY _ CURRENT _ USER \ SOFTW ARE \ Microsoft \ W n i dows \ Current
Version \ Policies \ Explorer.

3. Eliminar la entrada "NoFolderOption".


4. Si no existe la entrada "NoFolderOption":
Ir a menú “Edición”.
Dar clic en “Nuevo”
Dar clic en valor DWORD.

RESTRINGIDO
~ 220 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Nombrar este valor como "NoFolderOption" (sin comillas).


5. El valor debe ser 0. Si no lo es, se debe hacer doble clic sobre el valor
creado "NoFolderOption" y en la nueva ventana, se debe escribir 0 en
"Información de valor".

4. Eliminar el último punto de restauración

Luego de realizar las acciones anteriores se deberá eliminar el o los


últimos puntos de restauración creados automáticamente por el sistema. Para
realizar esto se deben seguir lo siguiente:

1. Desactivar “Restaurar sistema”.


2. Visualizar los archivos y carpetas ocultos.
3. Cambiar los permisos de acceso a los archivos de Restaurar sistema:
Hacer clic en “Inicio” y luego en “Ejecutar”.
Escribir cmd y hacer clic en “Aceptar” para confirmar.
En la ventana del Command Prompt, escribir el siguiente comando:
cacls "C:\System Volume Information" /P Administrators:F
Para confirmar, presionar la tecla “Y”. De esta manera será posible abri
las carpetas utilizadas por Restaurar sistema y navegar a través de la ruta
C:\System Volume Information.
Buscar los archivos del punto de Restauración a eliminar.

Luego, abrir nuevamente una ventana de cmd y escribir:


cacls "C:\System Volume Information" /P System:F
Se debe volver a confirmar con la tecla “Y” para volver a los permisos al
sistema.
4. Volver a activar “Restaurar Sistema”.

Iniciar el sistema en Modo a prueba de errores

Para iniciar el sistema operativo en Modo a prueba de errores (o Modo


seguro) se deben realizar las siguientes acciones:

1. Se debe iniciar el sistema o reiniciar si es que ya está encendido el


equipo.
2. Desde ese momento se debe presionar la tecla “F8” hasta que
aparezca la pantalla que muestra las Opciones de arranque avanzadas.
3. Seleccionar la opción “Modo a prueba de errores” y presionar “Enter”.
4. Esperar a que el sistema inicie en modo seguro.
5. Entrar en modo seguro para eliminar archivos que se encuentran
infectados que no puedan ser borrados en modo normal, por encontrarse activos.

Análisis con ESET Smart Security

Una vez que se inició el equipo en modo seguro se deberá realizar un

RESTRINGIDO
~ 221 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

análisis bajo demanda desde ESET Smart Security, verificar que la base de firmas
se encuentre actualizada.

Para llevar a cabo un análisis bajo demanda en modo a prueba de errores,


se realiza lo siguiente:

1. Una vez que el sistema haya iniciado, se debe dar clic


en
Inicio/Programas/ESET/ ESET Smart Security.
2. Muestra una ventana de DOS donde indica que ha comenzado el
análisis del equipo.

Si en el análisis la solución ESET encuentra archivos infectados, realizará


las acciones necesarias para la limpieza. En caso de no poder desinfectar, los
archivos serán eliminados y copiados a cuarentena.

Una vez que el análisis haya terminado, se inicia el sistema en modo


normal y se vuelve a realizar un análisis bajo demanda.

Activar restaurar sistema, ocultar los archivos y carpetas del sistema

Una vez eliminada la amenaza, se deben revertir las modificaciones


realizadas en los pasos anteriores.

Habilitar la Restauración del sistema de la siguiente forma:

1. Abrir el Panel de Control.


2. Dar doble clic en “Sistema” y luego en “Restaurar Sistema”.
3. Desactivar la opción “Desactivar Restaurar sistema en todas las
unidades”.
4. Dar clic en “Aplicar” y luego en “Aceptar”.

Ocultar los archivos y carpetas con atributos de ocultos, de la siguiente


forma:

1. Abrir el Explorador de W indows.


2. Ir al menú “Herramientas” y dar clic en “Opciones de carpeta…”.
3. Dar clic en la pestaña “Ver”.
4. Buscar la opción “Archivos y carpetas ocultos”, desactivar la opción
“Mostrar todos los archivos y carpetas ocultos”.
5. Activar la opción “Ocultar archivos protegidos del sistema
operativo”
(Recomendado).
6. Dar clic en “Si” para confirmar.
7. Dar clic en “Aplicar” y luego en “Aceptar”.

RESTRINGIDO
~ 222 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Restaurar funciones del sistema.

Es posible que luego de una infección ciertas utilidades del sistema


operativo queden bloqueadas por el accionar de un código malicioso. Una vez
realizadas las acciones mencionadas en los pasos básicos para la
eliminación manual de infección, el sistema aún presenta bloqueadas las
utilidades como Regedit, Administrador de tareas, el comando Ejecutar y las
realizar las siguientes acciones:

1. Abrir el Administrador de Políticas de Grupo que se encuentra en la


siguiente ruta: C:\Windows\system32\gpedit.msc.

2. Buscar dentro del Administrador de Políticas de Grupo la siguiente


opción: Directiva de Equipo local Configuración de Usuario Plantillas
Administrativas.

3. Encontrar las siguientes entradas y realizar los ajustes necesarios.

Habilitar las Opciones de Carpetas:

Ir a Componentes de Windows _ Explorador de W indows


Dar doble clic en Quitar el menú Opciones de carpeta del
menú
Herramientas.
Seleccionar la opción “Deshabilitado” y confirmar haciendo clic en “Aplicar”
y luego en “Aceptar”.

Restaurar el comando Ejecutar:

Ir al Menú Inicio y Barra de Tareas.


Dar doble clic en Quitar el menú Ejecutar del menú Inicio.

Seleccionar la opción Deshabilitado y confirmar haciendo clic en “Aplicar”


y luego en “Aceptar”.

Habilitar el Administrador de Tareas:

Ir a Sistema _ Opciones de Ctrl+Alt+Sup


Dar doble clic en Quitar el Administrador de Tareas
Seleccionar la opción “Deshabilitado” y confirmar haciendo clic en “Aplicar”
y luego en “Aceptar”.

Habilitar Símbolo de Sistema y Regedit: Ir al Sistema.


Dar doble clic en Impedir el acceso a Símbolo de Sistema.
Seleccionar “Deshabilitado” y confirmar haciendo clic en “Aplicar” y luego
en “Aceptar”.

RESTRINGIDO
~ 223 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Dar doble clic en Impedir el acceso a herramientas de edición del Registro


Seleccionar “Deshabilitado” y confirmar haciendo clic en “Aplicar” y luego en
Aceptar.

4. Finalmente, se cierra el Administrador de Políticas de Grupo. De esta


manera será posible restaurar las utilidades y funciones de W indows luego de
que las mismas sean deshabilitadas por un código malicioso.

Instalación, configuración y administración de la subconsola de antivirus

El procedimiento para realizar la instalación de una consola o una


subconsola es exactamente el mismo, la diferencia radica en los parámetros de
replicación.

Instalación de ESET Remote Administrador Server

1. Para comenzar la instalación, se debe dar doble clic en el ícono del


paquete ERAS (instalador de ESET Remote Administrator Server 4.x). La ventana
del asistente de instalación de ESET Remote Administrator Server aparecerá
automáticamente.

2. Dar clic en “Siguiente” para continuar.

3. En esta ventana, se selecciona “Acepto las condiciones del Acuerdo


de licencia” y dar clic en “Siguiente” para continuar.

RESTRINGIDO
~ 224 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

4. Muestra la ventana de Modo de instalación. Seleccionar “Típica” y


luego dar clic en “Siguiente” para continuar.

NOTA: S e l e c c i o n a r la instalación “Avanzada” permite acceder a


parámetros adicionales de configuración.

5. En esta ventana, ingresar la licencia provista por ESET y dar clic en


“Siguiente” para continuar.

NOTA: omitir este paso, ya que el paquete de instalación esta


personalizado para cada mando.

6. En la ventana de configuración de seguridad se podrá establecer la


contraseña de protección para el acceso a la administración. Dar clic en
“Siguiente” para poder continuar.

RESTRINGIDO
~ 225 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

7. En esta ventana, ingresar el usuario y contraseña provistos por ESET


y dar clic en “Siguiente” para continuar.

NOTA: omitir este paso, ya que el paquete de instalación esta


personalizado para cada mando.

8. En esta ventana, dar clic en “Instalar” para continuar.

9. Al dar clic en “Instalar”, el proceso de instalación ESET Remote


Server tomará unos minutos.

RESTRINGIDO
~ 226 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

10. Por último, dar clic en “Finalizar” para completar la instalación.

Instalación de ESET Remote Administrator Console


Administrator

1. Para comenzar la instalación, se debe dar doble clic en el ícono del


paquete ERAC (instalador de ESET Remote Administrator Console 4.x). La
ventana del asistente deinstalación de ESE Remote Administrator Console
aparecerá automáticamente.

2. Dar clic en “Siguiente” para continuar. Como se muestra en la figura


siguiente:
3. En esta ventana, seleccionar “Acepto las condiciones del Acuerdo
dar clic en “Siguiente” para continuar.

4. Muestra la ventana de Modo de instalación. Seleccionar “Típica”

RESTRINGIDO
~ 227 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

“Siguiente” para continuar.

NOTA: S e le c c io n a r la instalación “Avanzada” permitirá acceder a


parámetros adicionales de configuración.

5. En la ventana Carpeta de instalación, seleccionar la ruta donde será


alojada la instalación de ESET Remote Administrator Console y dar clic en
“Siguiente” para continuar.

6. En esta ventana, dar clic en “Instalar” para continuar.

RESTRINGIDO
~ 228 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

7. Al dar clic en “Instalar”, el proceso de instalación ESET Smart


Security tomará unos minutos.

8. Dar clic en “Finalizar” para completar la instalación.

9. Al finalizar con la instalación, ESET Remote automáticamente.


Administrator Console se ejecutará

RESTRINGIDO
~ 229 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

10. Iniciar sesión para poder tener acceso a la administración de la


consola y los clientes.

Configuración del repositorio de actualizaciones “Mirror”

La función primaria de la aplicación mirror es la de facilitar los


procesos de actualización de la base de firmas de virus, disminuyendo el tráfico
de Internet a través de la red de área local de una organización (LAN).

Las estaciones de trabajo clientes pueden obtener esas actualizaciones


provenientes de Internet directamente desde los servidores de actualización de
ESET o desde una fuente de actualización controlada localmente (c:/mirror),
conocida como 'servidor Mirror' (llamado as porque almacena una copia idéntica,
o “espejo” de los archivos de actualización que residen en los servidores de
actualización de ESET).

El servidor Mirror provee la capacidad de mantener una copia local de la


base de firmas de virus y componentes del programa en su propia red. Esto ayuda
a ahorrar ancho de banda por medio de la centralización de la descarga y
distribución de actualizaciones a los clientes ESET y además le permite proveer
actualizaciones a los clientes ESET que no se encuentran directamente
conectados a Internet.

Para configurar el Mirror como un servidor HTTP interno


(recomendado), desde la
Consola de Administración se debe hacer lo siguiente:

1. Abrir ERAC dando clic en Inicio Todos los programas ESET


ESET Remote
Administrator Console ESET Remote Administrator Console.
2. Verificar que esté conectado al ESET Remote Administrator
Server (File Connct).

RESTRINGIDO
~ 230 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

3. Dar clic en Tools Server Options.

4. Dar clic en la pestaña “Updates” e ingresar el valor apropiado


brindado por ESET en los campos “Update username” y “Update password”
(presionar el botón “Set Password...” para ingresar la contraseña).
5. Seleccionar el casillero “Create update mirror” en el medio de la
ventana.
6. Seleccionar el casillero “Provide update files via internal HTTP server”.
7. Si se desea un puerto distinto al determinado por defecto (2221),
ingresar el valor en el casillero “HTTP server port” (el valor por defecto es
recomendado a menos que tenga otras aplicaciones comunicándose en este
puerto).

RESTRINGIDO
~ 231 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

NOTA: Con ERA 2.0.107 y posteriores versiones, se podía crear archivos


mirror para clientes ESET NOD32 Antivirus 2.x. Si existen también clientes 2.x
en la red y estos acceden al servidor Mirror, se debe seleccionar el casillero
“Create update mirror fo NOD32 version 2 products”.

8. Dar clic en “Update now” para mostrar el cuadro de diálogo de


confirmación ('This will first apply server options and then fire the event.
Continue?') y dar clic en “Yes”.

9. Aparecerá un cuadro de diálogo ('Event fired on the server'), dar clic en


“Ok”.

Luego de crear el servidor Mirror, se deben configurar las estaciones de


trabajo clientes para que accedan a sus actualizaciones.

Replicación de Consolas

La replicación se utiliza principalmente en redes grandes, donde hay


varios ESET Remote Administrator (ERA). Los servidores están instalados en las
diversas ramas/departamentos de una organización. La información de los
servidores ERA inferiores (Subconsola) se almacena, o "replica" a los servidores
ERA superior (Consola Principal). El administrador puede definir que la
información es transferida a los servidores de alta automáticamente en un
intervalo predeterminado, y que se enviará a los servidores de alta a petición.

NOTA: el puerto 2846 se utiliza para la replicación (el envio de la situación


de las subconsolas a la consola principal) entre los servidores de ERA, y debe
estar abierto en todos los extremos de la comunicación.

Configuración de la subconsola para direccionar la replicación

1. Para cada servidor se permite que se repliquen en el servidor


superior. Ir a menú
“Herramientas”, seleccionar “Opciones del servidor” y dar clic en la ficha
“Replicación”.
2. Seleccionar la casilla “to” de opción de replicación.
3. En el campo de servidor superior, introducir el nombre o dirección IP
del servicio Superior o Consola Principal.
4. Hacer clic en “Aceptar” para guardar los cambios.

RESTRINGIDO
~ 232 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Una vez transcurrido el intervalo de replicación predeterminado, el servidor


superior se rellenará con los datos de todos los servidores inferiores.

Tipos de Paquetes

El procedimiento estándar para llevar a cabo la instalación de la solución


antivirus adquirida por la Secretaria de Marina para el año 2011, es ESET Smart
Security, del cual se prepararon 4 paquetes de Instalación que se mencionan a
continuación en 32 y 64 bits, estos se utilizaran dependiendo de las características
del Sistema Operativo.

Instalador_Equipos_Aislados
Instalador_INTRA_CUSB
Instalador_INTRA_SUSB
Instalador_INTERNET

Respaldo de Configuración de consola y subconsola

Para realizar este respaldo se debe copiar el directorio principal de ESET


Remote Administrator Server desde el equipo donde se encuentra trabajando
este servidor y copiarlo en otra ubicación, generando de esta manera una copia
de la información.

Se necesita resguardar todos los directorios importantes de


ESET Remote
Administrator, localizados en la ruta siguiente:

RESTRINGIDO
~ 233 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Windows XP: C:\Documents and Settings\All Users\Application


Data\ESET\ESET Remote
Administrator\Server.
Windows Vista y Windows 7: C:\ProgramData\ESET\ESET Remote
Administrator\Server

Los siguientes directorios son de vital importancia y deben ser respaldados:

Configuration.
Database (solo si utiliza la base de datos MS Access).
License.
Storage.

Resguardo de la administración de grupos

Los Grupos Paramétricos son configurables granularmente por una


variedad de parámetros, los clientes son asignados dinámicamente a los grupos
basados en una variedad de criterios. La nueva característica dinámica de Grupos
por parámetros completa los grupos con clientes que coincidan con criterios
específicos. Grupos por parámetros se puede utilizar en filtrados, reportes,
notificaciones y políticas de reglas. Se puede identificar instantáneamente
problemas o nodos infiltrados, reduciendo la sobrecarga de administración y el
tiempo en la resolución de problemas.

RESTRINGIDO
~ 234 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Para llevar a cabo el respaldo de los grupos estáticos y/o paramétricos


de la Consola de Administración Remota se realiza lo siguiente:

1. Ir al Menù Herramientas/Administrador de grupos, seleccionar la


pesataña de Grupos a resguardar, ya sea Estaticos o parametricos y seleccionar
dar clic en importar y seleccionar exportar para resguardarlos grupos.

2. Del cuadro de dialogo dar clic en “Si”.

RESTRINGIDO
~ 235 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

3. Guardar la configuración de grupos en la ruta deseada. Proporcionando


la ruta y nombre del archivo, donde se genera un archivo con extensión “.xml”.

De este modo para la aplicación de la configuración en un equipo


nuevo es exactamente el mismo procedimiento, con la diferencia que se elige la
opción de “Importar”.

Resguardo de Directivas

Las Directivas o Políticas se utilizan para administrar y hacer


cumplir las configuraciones de los clientes, ordenados en un árbol jerárquico de
estructura.

Para llevar a cabo el respaldo de la Directiva de la Consola de


Administración Remota se realiza lo siguiente:

1. Ir al menú Herramientas/ Administrador de Directiva, seleccionar la


Directiva que se desea resguardar y dar clic en “Modificar”.

RESTRINGIDO
~ 236 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

2. Abrir el Editor de Configuración de la directiva, exportar la configuración


de la directiva y guardarla indicando ruta y nombre del archivo. Como se muestra
en la siguiente figura.

De este modo para la aplicación de la directiva nuevamente en el equipo


es exactamente el mismo procedimiento con diferencia que se elige la opción
“Importar”.

Restauración de Subconsola

Para iniciar el proceso de migración de ESET Remote Administrator, luego


de realizar las recomendaciones anteriores, es necesario contar con los paquetes
de instalación “.msi” de cada producto en la misma versión, tanto ESET Remote
Administrator Server como ESET Remote Administrator Console.

Migración de ESET Remote Administrator Server

1. Comenzar con la instalación de ESET Remote Administrator Server,


ya que es el producto que se debe instalar primero. Ejecutar el paquete de
instalación “.msi”, se ejecutará el asistente de instalación de ESET Remote
Administrator Server. Da clic en “Next” para continuar con el proceso de
instalación.

2. Seleccionar el modo de instalación “típica” o “avanzada”.


Posteriormente ingresar la ruta donde se encuentra el archivo “.lic” de licencia.

RESTRINGIDO
~ 237 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

3. Dar clic en “Next” para continuar. A diferencia de otras versiones


y de otros productos de seguridad ESET, el instalador de ESET Remote
Administrator solicita el ingreso de la ruta de la licencia a pesar de estar
realizando la instalación en un equipo donde ya se contaba con una
versión anterior de ESET Remote Administrator.

NOTA: En este paso se podrá incluir una nueva licencia de ser


necesario o bien continuar utilizando la licencia actual.

4. Continuando con la instalación de ESET Remote Administrator, el


asistente ofrece la posibilidad de importar las configuraciones y base de datos
desde la instalación de la nueva versión desde la ventana de Migration settings.

Se ofrecen dos tipos de modos de migración:

Import only configuration (creates empty database). Full import (migration


may last longer).

RESTRINGIDO
~ 238 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

5. Seleccionar la opción “Import only configuration”, el asistente toma la


configuración establecida en la instalación anterior, generando una nueva
base de datos. La opción “Full import”, agrega la posibilidad de importar
también la base de datos de la instalación anterior.

6. Seleccionar la opción acorde a las necesidades y dar clic en “Next” para


continuar.

7. Luego de terminado el proceso de migración del asistente de


instalación, dar clic en
“Next” para continuar y por último clic en “Finalizar”.

8. Finalizada la instalación de ESET Remote Administrator Server, se


debe continuar con la instalación de ESET Remote Administrator Console.

Migración de ESET Remote Administrator Console

1. Ejecutar el paquete de instalación de ESET Remote Administrator


Console “.msi”.
Dar clic en “Next” para continuar con la instalación.
2. Finalizada la instalación de ESET Remote Administrator Console, el
asistente de instalación mostrará la siguiente imagen, donde está marcada la
opción para ejecutar la consola luego de hacer clic en “Finish”. Si no se
desea ejecutar la consola se debe desactivar la opción Launch ESET Remote
Administrator Console.

RESTRINGIDO
~ 239 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Fin del procedimiento de migración

Una vez finalizada la instalación de ESET Remote Administrator Server y


Console, se ejecuta de manera automática la consola de administración de ESET
Remote Administrator v4.x.

De este modo se procede a importar los directorios configuration, database,


storage y license de ESET Remote Administrator, localizados en la ruta siguiente:

Windows XP: C:\Documents and Settings\All Users\Application


Data\ESET\ESET Remote
Administrator\Server

Windows Vista y Windows 7: C:\ProgramData\ESET\ESET Remote


Administrator\Server

Posteriormente se Importan los Grupos configurados, las directivas y los


parámetros de la replicación.

Administración básica de subconsola

Los puntos a revisar para monitorear diariamente en las Consolas de


Administración
Remota Secundaria de Antivirus son los siguientes:

1. Autenticación de Usuario. Elegir el tipo de acceso Administrador e


ingresar la contraseña, (inicialmente las subconsolas no cuentan con contraseña
a petición de la UCI), debe ser implementada por el Jefe de Computo o
Responsable de administrar la subconsola de acuerdo a la Política de
Contraseñas.

RESTRINGIDO
~ 240 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

2. Corroborar la descarga de BVF (Base de Firma de Virus). Desde


Herramientas/Opciones del Servidor/ Actualizaciones verifica la fecha de
actualización en “Estado de la actualización”. (Como se muestra en la siguiente
figura)

En “Estado de actualización” se debe corroborar la versión “xxxx”, la


nomenclatura es muy cambiante, ESET genera de 3 a 4 actualizaciones diarias
por lo que hay que corroborar la descarga real en la fecha (año, mes, dia),
también indica la hora en que se descargó la base de firma de virus.

3. Seleccionar a los clientes que no tienen la última actualización para


enviar la tarea de actualización.

RESTRINGIDO
~ 241 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

4. Dar clic derecho sobre cualquier cliente, seleccionar “Nueva tarea” y


dar clic en “Actualizar Ahora”. (Como se muestra en la siguiente figura)

5. Enviar la tarea de actualización a los clientes.

RESTRINGIDO
~ 242 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

6. Escanear a los equipos que detectaron alguna variante de virus y


no lograron desinfectarlo.

Nota: para poder ordenar la columna que se desea agrupar es necesario


dar doble clic sobre el nombre de la columna, esta se organizará en orden
ascendente o descendente.

RESTRINGIDO
~ 243 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

7. Seleccionar los clientes que tengan Amenazas detectadas, dar clic


derecho, ir a “Nueva tarea” y dar clic en “Análisis a petición con limpieza activada”.

Instalación y configuración del agente antivirus

1. Abrir la herramienta Ejecutar, arrastrar el paquete de instalación hacia

RESTRINGIDO
~ 244 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

el cuadro de texto para que automáticamente se coloque la ruta del mismo,


posteriormente agregar el parámetro /qb!. Dar clic en “Aceptar” para iniciar la
instalación silenciosa desatendida.

2. Al finalizar la instalación, se puede observar que ESET ha iniciado en la


barra de inicio.

Actualización de Antivirus ESET Smart Securrity

1. Es recomendable forzar la primera actualización funcionamiento.


Abrir ESET Smart Security.
para constatar su correcto

RESTRINGIDO
~ 245 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

2. Dar clic en la opción “Actualización” del panel izquierdo y dar clic en


el vínculo “Actualización manual de la base de firmas”, este muestra una barra de
proceso donde se observa la descarga de actualizaciones.

En caso de que no se muestre una barra de proceso de avance, se


debe corroborar la conexión mediante línea de comandos, ingresando el
comando NETSTAT, este muestra las conexiones actuales, de las cuales debe
existir una conexión a través del puerto 2221, debido a que es el puerto utilizado
por ESET.

Configuración Final del Cliente de Antivirus

Aunque el paquete de ESET Smart Security cuenta con los parámetros


principales pre- configurados, es importante cotejar su correcto funcionamiento
dentro de la red individual de trabajo.

1. Para ingresar a la configuración avanzada es necesario presionar


la tecla “F5” sobre la pantalla principal del antivirus, de este modo solicita una
contraseña para autenticar los cambios, esta es “eset” (sin comillas).

RESTRINGIDO
~ 246 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

2. Ir a la opción Interfaz del usuario/ Menú contextual y cambiar el tipo


de menú a “Solo limpiar”.

3. Ir a la opción Cortafuegos Personal/Reglas y Zonas y dar clic en


“Definición”.

4. Dar clic en la opción "Protección con uso compartido" para poder


tener acceso a carpetas compartidas e impresoras en red.

RESTRINGIDO
~ 247 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

5. Dar clic en el vínculo “Configuración Automática”, marcar la casilla


“Configurar automáticamente las nuevas redes detectadas” para lograr la
comunicación entre diversos segmentos de red y dar clic en “Aceptar”.

Casos especiales para aplicaciones y puertos

El Firewall personal actúa como un filtro de red que regula la comunicación


dentro de la red local o Internet. Utilizando reglas predefinidas, el firewall analiza
la comunicación en la red y decide permitirla o no. Se puede configurar el Firewall
personal para generar excepciones válidas para ciertas aplicaciones. Para crear
una regla en el firewall basada en una aplicación se realiza lo siguiente:

1. Abrir la ventana principal del programa haciendo clic en el ícono de


ESET próximo al reloj del sistema o haciendo clic en Inicio Todos los programas
ESET ESET Smart Security.

2. Presionar la tecla “F5” para visualizar la ventana de configuración


avanzada.

3. Dentro del árbol de la configuración avanzada dar clic en “Cortafuegos


personal”.

RESTRINGIDO
~ 248 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

4. Seleccionar la opción “Modo automático con excepciones (reglas


definidas por el usuario)” dentro del menú desplegable.

5. Dentro de “Cortafuego personal” dar clic en “Reglas y zonas”.

6. Dar clic en “Configuración...” de la sección Editor de zonas y reglas.

7. Dar clic en “Nuevo” dentro de la ventana de Configuración de zonas y


reglas.

RESTRINGIDO
~ 249 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

8. Ingresar un nombre para la regla y seleccionar “Permitir” dentro


del menú desplegable de Acción.

9. Ir a la pestaña “Local”.

10. Dar clic en “Examinar...” y dirigirse a la ubicación en donde se


encuentra la aplicación para la cual se desea crear la regla. Seleccionar la
aplicación y dar clic en “Abrir”.
11. Asegurarse de que la “Ubicación remota” y “Ubicación local” tengan
la
"Todos". Finalmente, dar clic en “Aceptar” para que se cree la nueva regla.

RESTRINGIDO
~ 250 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Puntos a revisar en el cliente local de antivirus y envió de muestras

Corroborar la descarga de actualizaciones. Ir a la opción Actualización


del panel izquierdo y verificar la leyenda “Versión de la Base de firma de
virus“, la cual d e b e s e r l a f e c h a del mismo día.

Envío de Muestras

La muestra debe ser envía directamente a la UCI al correo


institucional [email protected].

Debe estar comprimida con W inzip o W inrar y la compresión debe


realizarse con la contraseña ”infected” (sin comillas).

El asunto y el contenido del mensaje deben ser descriptivos de la


muestra que se envía. Debe indicar dónde se ha detectado y bajo qué
condiciones.

RESTRINGIDO
~ 251 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Como sacar Muestras

Para enviar una muestra de malware se deben llevar a cabo los siguientes
pasos.

1. Generar un archivo de registro Sysinspector del equipo perjudicado,


desde la ruta
Inicio/Todos los programas/ESET/ESET Smart Security/ESET SysInspector.

2. Esperar un momento en lo que tarda en generar el archivo


de registro SysInspector.

3. Guardar el registro y hacérselo llegar a personal de soporte técnico


para que sea analizado, desde la ruta Archivo/Guardar registro.

El personal técnico informará del archivo malicioso detectado, el cual le


será solicitado para su envió y la generación de firma, indicando la ruta donde
este se encuentre alojado. (Como se muestra en la siguiente figura)

RESTRINGIDO
~ 252 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

4. Una vez encontrado el archivo malicioso se comprime en un archivo


“.zip” o “.rar” protegiéndolo con la contraseña “infected” (sin comillas) y se envía a
la dirección de correo electrónico del personal de soporte técnico indicando los
siguientes detalles:

Cualquier antecedente relacionado con el origen de la muestra.


Por qué se piensa, que es un código malicioso o un falso positivo.
Sabe usted si otra compañía de antivirus actualmente detecta esta
amenaza.
Si se reporta un falso positivo, trate de proveer la mayor cantidad de
información posible acerca del software, incluyendo nombre del desarrollador, el
nombre y versión de la aplicación y la dirección del sitio donde descargó el
archivo.

RESTRINGIDO
~ 253 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

CAPITULO VII
7.1 Instalación y configuración de Citrix (agente ICA Y THIN PRINT).

¿QUE ES CITRIX?
Citrix pertenece a un grupo de software que permite compartir aplicaciones
(middleware), es decir que los programas y/o sistemas instalados en un servidor
pueden ser accesados por un cliente o terminal remota por medio de una dirección
URL semejante a un sitio en Internet.

PASOS DE INSTALACION DEL CLIENTE ICA

1. Dar doble clic sobre el icono ica32web

2. Dar clic en el botón siguiente.

RESTRINGIDO
~ 254 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

3. En esta ventana de un clic en el botón acepto el contrato de licencia y de


clic en siguiente.

4. De clic en siguiente

RESTRINGIDO
~ 255 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

5. De clic en siguiente para iniciar la instalación.

6. En esta ventana se inicia la instalación del cliente

7. El cliente Citrix se ha instalado correctamente.

RESTRINGIDO
~ 256 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

PROCEDIMIENTO DE ACCESO A CITRIX

Este procedimiento se ejecutara solo para usuarios de zonas, sectores y


subsectores navales.

Cabe señalar que Internet Explorer es el medio de comunicación entre la


terminal y el servidor, manteniendo la red institucional cerrada es decir que no se
tiene salida a Internet comercial.

Para que su terminal pueda tener comunicación con el servidor de Citrix es


preciso realizar el siguiente procedimiento:

1.- Acceso a internet Explorer.

En la barra de direcciones teclear la siguiente URL para visualizar la página


de LOGIN (registro o autentificación del usuario de Citrix).

http://ctx1 http://1.5.50.50
http://ctx2 http://1.5.50.51

2.- Login para acceder a Citrix

Teclee el usuario y password asignados para ese equipo y esa unidad.

Esta información debe proporcionárselas el administrador de red o el


encargado del departamento de cómputo.

RESTRINGIDO
~ 257 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

3.- Al tener acceso a Citrix aparece la siguiente pantalla mostrando el icono


de Magic el cual activara al darle un doble click.

4.-Se despliega la siguiente pantalla donde elegirá la opción cancelar.

RESTRINGIDO
~ 258 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

5.- Seleccione la opción File y desplegado el menú elija la opción Open


Aplication y de la lista elija el sistema a utilizar.

Al accesar al sistema que requiera utilizar deberá capturar su usuario y


clave de acceso para ingresar a la pantalla principal de SISTEMA.

Una vez que termina de accesar su aplicación, usted únicamente


seleccionara la opción salir del sistema y cerrara la pantalla de Internet Explorer.

Nota: La primera vez que se conecte a citrix deberá descargar el cliente


ICA, que es un conjunto de archivos que se descargan desde el servidor hacia su
PC.

INSTALACIÓN Y CONFIGURACIÓN DEL THIN PRINT.

Es importante instalar la aplicación “ThinPrint” para asegurar la impresión


de documentos de la aplicación de Citrix.

1. Dar doble clic en el setup de la aplicación ThinPrint

RESTRINGIDO
~ 259 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

2.- se inicia el proceso de instalación.

3.- Dar clic en siguiente

4.- Dar clic en aceptar los términos de la licencia.

RESTRINGIDO
~ 260 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

5.- Dar clic en siguiente

6.- seleccionar .print Cliente Ica y dar clic en siguiente.

7.- Dar clic en botón Install.

RESTRINGIDO
~ 261 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

8.- Dar clic en finalizar

Una vez que el “ThinPrint” se instaló, abrir la aplicación y asignar la


impresora como predeterminada y dar clic en “Ok”. (Como se muestra en las
siguientes figuras)

RESTRINGIDO
~ 262 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

7.2 USO Y DEPURACION DEL CORREO WEB.

Inicio de Sesión
Para ingresar a su webmail, abra un navegador Web (ejem. Internet
Explorer), tal como Internet Explorer o Mozilla e ingrese:

http://csi.sedemar.mil.mx/cgi-bin/openwebmail/ openwebmail.pl

RESTRINGIDO
~ 263 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Una vez que haya accedido a la página de inicio de sesión, se encontrará


con algo similar a lo siguiente:

Ingrese su Nombre de Usuario en el campo de texto a la derecha de


Usuario: y su contraseña en el campo de texto a la derecha de Contraseña:

Nota: Su nombre de usuario no es necesariamente el mismo que el de su


dirección de correo electrónico. Si no conoce su nombre de usuario, por favor
contacte al administrador de su sistema.

Usando su Bandeja de Entrada


Su Bandeja de Entrada es el lugar adonde sus mensajes son descargados,
salvo que lo haya especificado de otra manera (vea Estableciendo un Filtro para
aprender sobre el re direccionamiento de mensajes). Cuando alguien le envía un
mensaje, este es mostrado de la siguiente manera:

Leyendo un Mensaje
Para leer un mensaje, búsquelo en su Bandeja de Entrada y haga un clic en
el Asunto del mismo.

Usando las Barras de Herramientas

Una barra de herramientas consiste de una serie de botones y opciones que le


permiten realizar acciones sobre diferentes objetos rápidamente. Existe una barra
de herramientas en cada bandeja (lo cual será explicado más adelante).

Esta es la Barra de Herramientas Principal

RESTRINGIDO
~ 264 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

En la siguiente tabla presenta una explicación de la función de cada uno de sus


componentes.

Barra de Mensajes

Cuando usted abre un mensaje, aparece una nueva barra de herramientas,


dándole opciones específicas para la sección en donde se encuentra.

RESTRINGIDO
~ 265 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Esta es la Barra de Mensajes.

En la siguiente tabla presenta una explicación de la función de cada uno de sus


componentes.

Barra de Calendario
La barra de calendario trabaja de manera similar a la barra principal. Le
permite visualizar y ajustar la configuración del calendario a sus necesidades.

RESTRINGIDO
~ 266 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Barra de Búsqueda
La barra de búsqueda le permite buscar mensajes en la bandeja actual

Usar esta barra es realmente muy fácil. La Flecha Izquierda Doble ( ) lo


llevará a la primera página de mensajes en la bandeja actual. Vea Preferencias de
Visualización para cambiar la cantidad de mensajes que son mostrados por cada
página.

Barra de Preferencias

La Barra de Preferencias muestra las distintas opciones para la


configuración de preferencias personales del usuario.

Administrando Mensajes
Moviendo y Copiando Mensajes

Cuando usted Mueve un mensaje, está eliminándolo de su ubicación


original y Colocándola en otra distinta. Cuando usted Copia un mensaje está
Duplicándolo, haciendo una copia exacta en otra ubicación.

Para Copiar o Mover mensajes, selección el o los mensajes sobre los que
desee realizar la acción (usando los cuadros de selección a la derecha de cada
mensaje), luego seleccione la ubicación hacia dónde va a Copiar o Mover y
presione el botón "Mover" o "Copiar" (dependiendo de lo que desee hacer)

Componiendo Mensajes

RESTRINGIDO
~ 267 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Al componer un mensaje, debe saber a quién será enviado, qué colocará en


la línea de "Asunto" y, por supuesto, que desea escribir en el texto del mensaje.

Agregando Archivos Adjuntos


Puede agregar un Archivo Adjunto a su mensaje. Se trata de un archivo
que es enviado junto con su mensaje lo cual permite al receptor extraerlo
nuevamente para visualizarlo en una aplicación diferente al Webmail. Sin
embargo, el destinatario debe tener una aplicación apropiada para visualizar dicho
archivo. La mayoría de las imágenes puede ser vista dentro del mismo navegador
Web. Puede inclusive enviar archivos de texto cuyo formato quiera mantener. Sin
embargo usualmente se necesita un programa diferente al Webmail.

Usando el Corrector Ortográfico


Una vez que haya finalizado la redacción del texto del mensaje, puede
querer verificar la corrección de su ortografía. Sin embargo, hacer esto
manualmente puede ser muy tedioso. Afortunadamente el Correo Web SEMAR
posee un verificador ortográfico que puede hacerlo por usted. Simplemente
seleccione el idioma en el cual escribió el texto (las opciones dependerán de los
diccionarios instalados en el servidor) y presione el botón "Corregir ortografía".

Guardando un Mensaje.
Puede querer escribir un mensaje y enviarlo más tarde. Esto puede hacerse
guardando un borrador. Se guardará toda la información del encabezado
(destinatarios, asunto, etc.), así como también el texto del mensaje. Una vez que
haya terminado de escribir el mensaje, haga un clic en el botón "Guardar
borrador", y el mismo será almacenado en la bandeja "BORRADOR". Para

RESTRINGIDO
~ 268 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

continuar con la edición del mensaje o para enviarlo, simplemente búsquelo en


dicha bandeja (ver Administrando sus Bandejas para mayor información), ábralo y
luego de realizar los cambios que considere necesarios, haga un clic en "Enviar".

Administrando sus Bandejas.


Las bandejas son herramientas muy útiles para mantener sus mensajes
organizados. Existen cinco bandejas predeterminadas, pudiendo usted además,
crear las que le resulten necesarias. Las bandejas predeterminadas son las
siguientes:

Bandeja de Entrada:
Es donde se depositan todos los mensajes recibidos; una vez que ha leído
un mensaje y ya no lo necesita, ¿para qué mantenerlo ocupando su bandeja de
Entrada? Tiene dos opciones: Puede moverlo a la Papelera o a otra bandeja. Si
no va a necesitar de ese mensaje en el futuro, entonces es correcto que lo elimine.
Puede hacer esto de dos formas:

Puede hacer un clic en el cuadro de selección del mensaje ( ) y luego


presionar el botón de la Papelera ( ). Cuando se le pida confirmación, haga un clic
en "Si". La segunda forma es, nuevamente, hacer un clic en el cuadro de
selección, luego seleccionar "Papelera" en el menú desplegable de la esquina
superior derecha y hacer un clic en "Mover". La segunda forma es ir, otra vez,
seleccionar la casilla, luego seleccionar "papelera", en el menú desplegable de
arriba. O, si desea eliminar directamente el mensaje, seleccionar --BORRAR--en
dicho menú. Siempre que realice alguna acción "peligrosa" se le pedirá
confirmación a través de un cuadro de diálogo.

Estableciendo un Filtro.
Un filtro es una configuración que decide el destino de ciertos mensajes en
función de algún criterio determinado. La clave para configurar un filtro es
identificar un criterio que distinga a cierto tipo de mensajes del resto. Una vez
hecho esto, se dispone que a los mensajes que coincidan con dicho criterio se les
realice determinada acción.

RESTRINGIDO
~ 269 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Para configurar un filtro, haga un clic en el botón "Filtros de Mensajes", y


será redirigido a la página de configuración de filtros. Notará allí que ya existen
varios filtros definidos que no son editables. Dichos filtros han sido colocados por
el administrador de su sistema y en general identifican virus conocidos, Use la
siguiente tabla como una referencia para los filtros de mensajes:

Usando la Libreta de Direcciones


Editando la Libreta de Direcciones.
La libreta de direcciones es una pequeña base de datos para sus
direcciones de contactos más comunes, que le permite acceder a ellos de una
manera rápida y simple. Sin embargo, la libreta de direcciones tiene dos modos
diferentes de uso: el modo de edición, que es usado para crear, eliminar y editar
entradas; y el modo de uso, que le permite agregar las direcciones deseadas a los
distintos campos (Destinatario, CC, CCO) de sus mensajes salientes.

Entradas de la Libreta de Direcciones.


Una vez que haya creado entradas en la Libreta de Direcciones, querrá
usarlas. Cree un nuevo mensaje; Puede que tenga tantas direcciones de correo

RESTRINGIDO
~ 270 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

que manejar (¡además de otras cosas!) que simplemente no pueda recordarlas a


todas. Aquí es, por supuesto, donde la Libreta de Direcciones puede ayudarlo.
Rápidamente puede agregar una dirección (o varias) al campo Destinatario.
Simplemente haga un clic en el icono de la Libreta de Direcciones a su derecha.
Se abrirá una nueva ventana conteniendo todas sus entradas, con un cuadro de
selección a la izquierda de cada una de ellas. Seleccione las direcciones a las
cuales desea enviar el mensaje, y presione el botón "Continuar". Las direcciones
correspondientes aparecerán en el campo sobre el que ha realizado la acción (en
este caso, Destinatario). Puede hacer lo mismo en los campos CC y CCO
haciendo un clic en el icono correspondiente. Haciendo un clic en "Cancelar" la
ventana se cerrará y se cancelará la operación.

Existe también otra forma de usar la Libreta de Direcciones para agregar


automáticamente una entrada de la misma a un mensaje saliente. Si usted se
encuentra en la edición de la Libreta de Direcciones, haciendo un clic en la
dirección de correo de una entrada creará un nuevo mensaje dirigido a la misma.

Importando y Exportando Libretas de Direcciones.


Puede tener una Libreta de Direcciones ya almacenada en su computadora
y no querer perder tiempo creando nuevamente todas las entradas en correo Web
SEMAR. Para esto existe la herramienta de importación. Presione el botón
Importar direcciones en la barra de herramientas de la Libreta de Direcciones.
Será redirigido a la pantalla de importación. Esta herramienta es compatible con
Outlook Express 5 (o superior) y Nestcape Mail 4.x. Necesitará abrir su cliente de
correo y exportar su libreta de direcciones a un archivo CSV (Valores separados
por comas) o a un archivo TXT (Texto ASCII). Estas instrucciones aparecerán
también en su pantalla.

Deberá exportar su libreta de direcciones desde el cliente de correo para


luego importarlas en OpenWebmail (por favor, consulte la documentación de su
cliente de correo acerca de como exportar la libreta de direcciones). Una vez
realizada la exportación en el formato de archivo apropiado seleccione el cliente
de correo utilizado, luego haga un clic en "Examinar" y diríjase a la ubicación en
donde lo guardó. Luego seleccione el archivo CSV o TXT, presione "Abrir" y
finalmente, haga un clic en "Importar" y las entradas aparecerán ahora en la
Libreta de Direcciones de Open Webmail.

Puede realizar el procedimiento inverso, exportando su Libreta de


Direcciones de Open Webmail e importándola en su cliente de correo. Para esto
presione el botón Exportar Direcciones. Se procederá a la descarga de un
archivo llamado "adbook.csv" que deberá guardar en su computadora, para luego,
utilizando la opción apropiada de su cliente de correo, realizar la importación en el
mismo.

RESTRINGIDO
~ 271 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Usando el Calendario
Visualizando el Calendario
El calendario es una herramienta que le permite agregar eventos y
recordatorios de una manera organizada. Para acceder a él, presione el botón
Calendario ( ). Será redirigido a una página similar a la siguiente:

El día actual está resaltado en un color gris más claro que el resto de los
días del mes, para ver un día específico, puede presionar el botón con el número
correspondiente. Esto lo llevará a los horarios y eventos de ese día. Notará
además que existe una barra de herramientas específica para el calendario, (vea
La Barra de Calendario para mayor información).

Información Personal
Las opciones de Información Personal se encargan de la información de
identificación que verán los destinatarios de los mensajes que usted envíe, así
como de algunas preferencias personales.

RESTRINGIDO
~ 272 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Problemas Comunes

Existen varios problemas que pueden ocurrir en el uso de Correo Web


SEMAR y no todas pueden ser cubiertas por el presente tutorial. Sin embargo, a
continuación se detallan las respuestas a las situaciones problemáticas más
frecuentes.

¿Por qué no puedo iniciar la sesión?


Puede estar obteniendo un mensaje de error que dice que no ha ingresado
la información de inicio de sesión correctamente. Trate verificando su
nombre de usuario y reingresando su contraseña. Dado que el nombre de
usuario puede verse a medida que se escribe, puede verificarlo
visualmente, pero debido a que la contraseña es mostrada solamente con
asteriscos ('*'), deberá reingresarla cuidadosamente para asegurarse de
que es correcta. Puede ocurrir también que usted no tenga un nombre de
usuario en el dominio en el que se encuentra. Posiblemente puede
encontrarse en un dominio incorrecto. Si no está seguro, consulte al
administrador de su sistema.

¿Por qué algunos mensajes aparecen directamente en otras bandejas y no


en mi Bandeja de Entrada?
Usted puede haber definido un filtro para bloquear distintos mensajes de
acuerdo al información de su encabezado. Simplemente diríjase a las
preferencias y deseleccione todas las opciones en las Opciones de
Filtrado de Mensajes.

¿Por qué cambian las barras de herramientas?


Las barras de herramientas se adaptan a la bandeja actual o a la sección
en la que usted se encuentra. Vea la sección La Barra Principal de
Herramientas para mayor información sobre este tema, incluyendo la
funcionalidad de los distintos botones e íconos.

¿Por qué algunos mensajes están en negrita y otros no?


Los mensajes que aparecen en negrita son aquellos que aún no ha leído.
Es lo opuesto a los mensajes en texto simple, los cuales ya han sido leídos
en alguna oportunidad.

RESTRINGIDO
~ 273 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

¿Por qué los archivos adjuntos no son enviados con los mensajes?
Debe hacer un clic en "Agregar" luego de seleccionar el archivo para
adjuntar al mensaje. Vea la sección Agregando Archivos Adjuntos.

¿Por qué cierta información de mi libreta de direcciones es incorrecta


cuando la importo desde mi cliente de correo?
Esto puede deberse a una selección incorrecta cuando exporta los
contactos desde su cliente de correo. Vea la sección Importando y
Exportando Libretas de Direcciones para mayor información sobre este
tema.

¿Por qué mi entrada en el calendario no es ingresada a una hora específica?


Para agregar una entrada en el calendario a una hora específica del día,
debe especificar cuando comienza. Si solamente dice cuando finaliza el
evento, el mismo será colocado al final del calendario del día. Sin embargo,
al especificar solamente la hora de comienzo, será colocado a dicha hora
sin un tiempo de finalización.

USO DE LA MESA DE SERVICIO.

Objetivo:
Ayudar al operador del sistema a crear casos mediante solicitudes referentes a
problemas o fallas que se presentan en las áreas de comunicaciones e
informática y consultar el seguimiento de los mismos. Asimismo ver otros casos
ya resueltos para solucionar cualquier problema que se le presente en su área de
trabajo.

El sistema presenta las opciones crear, consultar y responder Tickets además de


cambiar su password de acceso de usuario.

COMO ENTRAR AL SISTEMA DE MESA DE SERVICIO

Para entrar al sistema de mesa de ayuda, en el navegador de Internet


tenemos que teclear http://mesadeayuda con lo cual aparecerá la siguiente
ventana:

RESTRINGIDO
~ 274 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Introducir su nombre de usuario y contraseña que le son asignados y


presionar con un clic sobre el botón Entrar

Si es correcto el nombre de usuario y contraseña, el sistema muestra la


siguiente pantalla.

CREAR UN NUEVO CASO

Dar clic sobre el icono de Nuevo caso, con lo cual aparecerá una pantalla
que se asemeja a una forma de correo electrónico.

RESTRINGIDO
~ 275 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Es importante que se rellenen los datos como son:

ASUNTO.- Describa la falla que presenta de forma breve.

INCIDENTE.- Se selecciona la línea de soporte y categoría de Incidentes (el


destino final) del área que atenderá la solicitud.

SISTEMA CRITICO: Seleccionar en caso de problemas en los sistemas


SIVIPOLA, SIPO, SISNE PLATAFORMA MEXICO, SICN u otro que considere
críticos.

EXT/TEL: Introducir la extensión telefónica banda “KU” del solicitante.

PRIORIDAD: Seleccionar la prioridad que le daremos a la solicitud. (Anexo1).

ADJUNTAR ARCHIVO (opcional).- Sirve para mandar de forma más detallado el


problema apoyándose de pantallas de errores o documentos, para que el que
tome el caso vea más fácilmente el problema.

DESCRIBA EL PROBLEMA ABAJO.- En el área de texto se describe de forma


detallada el problema en sí, dando cada detalle posible con el fin de que el asesor
que toma el caso pueda darse una idea de donde está la falla y así resolver más
rápido el problema.

Si selecciona la flecha que se encuentra en la parte superior izquierda del


recuadro podrá personalizar el texto del recuadro.

Una vez que relleno los datos de clic en el botón Crear ticket, con lo cual le
mostrara el numero de ticket creado y pasara a un estado nuevo, en espera de
que sea tomado por algún asesor.

RESTRINGIDO
~ 276 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

DAR SEGUIMIENTO A NUESTRO CASO


Damos clic en la opción de casos de la pantalla principal del sistema,
añadimos criterios del caso a buscar y seleccionamos el icono agregar términos y
buscar.

RESTRINGIDO
~ 277 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Si encuentra el caso con los criterios indicados anteriormente desplegara


los casos de la siguiente manera:

Nos muestra todos los datos del caso. Hay que revisar el contenido del
Historial ese es el seguimiento del caso, todo lo que se le haga al caso va
quedando guardado en el historial y no podrá borrarse.

RESPONDIENDO A UN ASESOR: Cuando nuestro caso es tomado por un asesor


y nos envía la solución a nuestro problema, tenemos que responderle para
retroalimentar el caso, así el asesor sabrá si quedo o no resuelto el problema, para
hacerlo hay que dar clic en el botón responder, aparecerá la siguiente pantalla:

RESTRINGIDO
~ 278 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Solo escriba el mensaje en el cuadro del área de texto y de clic en el botón


enviar, le indicara que el mensaje se ha grabado y se agregara en el historial del
caso.

Cuando usted le informa al asesor que el caso quedo resuelto, el turnara el


caso. a su jefe inmediato superior para que lo apruebe para cerrarlo, el caso
pasara del estado pendiente a resuelto.

IR A TICKET.
En esta opción se le pone el número de ticket al que se quiere consultar y
luego se presiona el Botón Ir a ticket

Le mostrara los datos del caso. Solo mostrara los casos que estén
pendiente de cerrarse, los cerrados o sus propios tickets, aquellos tickets que se
estén trabajando y sean de otro usuario no se podrán ver hasta que pasen a
cualquier estado de pendiente o resulto.

CAMBIAR PASSWORD DE ACCESO: Seleccionamos la opción preferencias del


menú principal de inicio.

En la siguiente pantalla elegimos la opción Sobre mí como se muestra:

RESTRINGIDO
~ 279 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Introducir y confirmamos la nueva contraseña con un mínimo 6 caracteres

RESTRINGIDO
~ 280 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

CAPITULO VIII

DESARROLLO DE SISTEMAS INFORMATICOS.

La Secretaría de Marina a través de la Unidad de Comunicaciones e


Informática ha desarrollado una serie de sistemas informáticos, los cuales apoyan
las actividades administrativas de pagamento, control de personal y materiales
entre otros.

Estos sistemas pueden ser utilizados en una arquitectura cliente servidor o


en computadoras aisladas; dependiendo de la infraestructura informática con que
se cuente; para este los jefes de cómputo deben establecer una serie de
parámetros de configuración dependiendo el ambiente de trabajo.

En este capítulo se mostrará la instalación y configuración de los sistemas


de Nómina Naval, Recursos Humanos, Armas navales, Control Hospitalario entre
otros, ya que una de las funciones de los administradores de las redes de
cómputo es mantener en funcionamiento los sistemas institucionales instalados en
cada Mando Naval, por tal motivo es imperante conocer en forma general el
funcionamiento y operación de los sistemas para solucionar las fallas que se
presenten en ellos.

Objetivo

Proporcionar al administrador de la red los conocimientos necesarios para


la Operación y administración de los Sistemas Informáticos Institucionales
que permitan su operación óptima y confiable, además de ser capaces de
corregir posibles fallas de configuración en e funcionamiento de los mismos.

Instalación y configuración de los Sistemas Informáticos en Red

Para poder ejecutar y trabajar en un sistema desarrollado en Magic


es necesario instalar el software Magic Deployment Open Client.

Antes de iniciar con la instalación de Magic Deployment Open Client hay


que tomar en cuenta que existen dos tipos de instalación de los sistemas, la
cuales son:

1. Equipos de cómputo en red. Se hace uso del Cliente Informix para


comunicarse con las bases de datos a un servidor de Informix remoto.

2. Equipos de cómputo fuera de red. Se hace uso de archivos Btrieve


directamente instalados en el equipo de cómputo del usuario final.

Además, para el tipo de instalación en red se consideran dos tipos de

RESTRINGIDO
~ 281 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

arquitecturas de trabajo, las cuales son:

1. Arquitectura cliente-servidor sin clientes ligeros: la instalación


se realiza directamente en la PC.

2. Arquitectura cliente-servidor con clientes ligeros: la instalación


se realiza directamente en el servidor.

Instalación del Magic Deployment Open Client

1. Dar doble clic sobre “v94_sp7g.exe” para iniciar la instalación de Magic


Deployment 9.4.

2. Dar clic en “Next”.

3. Seleccionar la opción “I accept the terms of the license agreement” y


dar clic en
“Next”.

RESTRINGIDO
~ 282 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

4. Seleccionar la opción “Deployment Open Client” y dar clic en “Next”.

5. Dar clic en “custom”.

6. Dar clic en “Browse…” para ingresar la ruta “c:\magic94\deployment”,


dar clic en “Aceptar” y en “Next ”.

RESTRINGIDO
~ 283 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

7. Activar únicamente las opciones de “OBDC e Informix” y dar clic en


“Next ”.

8. Seleccionar el idioma ingles y dar clic en “Next ”.

RESTRINGIDO
~ 284 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

9. Dar clic en “Next ”.

10. Dar clic en “I want to use the default demo license file” y en “Next ”.

11. Dar clic en “Finish”.

Configuración de los archivos License.dat y Magic.ini

RESTRINGIDO
~ 285 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

12. Editar el archivo “License.dat” para asignar una licencia a Magic94, se


copian las líneas referente a “FEATURE MGCSRT94…” en el archivo de licencia
por default que se encuentra en la ruta “c:\magic94\deployment\license.dat”,
guardar los cambios realizados en el archivo y cerrarlo.

13. Editar el archivo de configuración “c:\magic94\deployment\magic.ini”,


asignar la licencia adquirida, modificando l a variable “LicenseName”, guardar
los cambios realizados en el archivo y cerrarlo.

RESTRINGIDO
~ 286 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Instalación de Btrieve
14. Dar doble en “Setup.exe” para iniciar la instalación de Btrieve 6.15.

15. Dar clic en “Next”.

16. Dar clic en “Install”.

RESTRINGIDO
~ 287 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

17. Dar clic en “Finish” para concluir con la instalación.

Asimismo, existe otra forma de acceder a los sistemas desarrollados


en Magic, se acceden por medio del servidor de aplicaciones CITRIX.

Instalación de Informix

1. Dar doble clic en “Setup.exe” para iniciar la instalación del Cliente


Informix (IBM Informix Client-SDK 3.00).

2. Dar clic en “Next” para continuar.

RESTRINGIDO
~ 288 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

3. Dar clic en “I accept terms in the licence agrement” y en “Next”.

4. Ingresar el nombre de usuario, organización y dar clic en “Next ”.

5. Dar clic en “Custom” y “Next”.

RESTRINGIDO
~ 289 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

6. Dar clic en “Change…”, cambiar la ruta de instalación del cliente por


“c:\informix32”, dar clic en “Ok” y en “Next”.

7. Dar clic en “Next”.

RESTRINGIDO
~ 290 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

8. Dar clic en “Install” para iniciar la carga de las aplicaciones del Cliente
de Informix.

9. Al terminar el proceso, dar clic en “Next” y en “Finish”.

Configuración del setnet de informix

18. Ejecutar la aplicación Informix SetNet32.

RESTRINGIDO
~ 291 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

19. En la carpeta Server Information, configurar los parámetros siguientes:


IBM Informix Server, HostName, Protocolname, Service. Al término dar clic en
“Make Default Server”, “Aplicar” y “Aceptar”.

20. En la carpeta Host Information, configurar los parámetros siguientes:


Current Host, User Name, Password Option, Password. Al término dar clic
en “Aplicar” y “Aceptar”.

Configuración de los archivos Hosts y Services del equipo

21. Editar el archivo hosts que se encuentra en


c:\windows\system32\drivers\etc\ (Esta ruta puede variar dependiendo del
sistema operativo), agregar la línea con los parámetros de dirección IP, Nombre
y Dominio del servidor.

Ejemplo:

RESTRINGIDO
~ 292 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

1.5.3.150 autoproc autoproc.sedemar.mil.mx

22. Editar el archivo services que se encuentra en


c:\windows\system32\drivers\etc\ agregar la línea con los parámetros de la
instancia y numero de puerto del servidor.
Ejemplo:
in_autoproc_tcp 1527/tcp

Ilogin

Prueba de comunicación del Cliente Informix a la base de datos con la


aplicación

23. Ejecutar la aplicación ilogin, teclear el nombre de una base de


datos de la aplicación, Ejemplo: “nomina”. Esto se realiza con la finalidad de
comprobar la conectividad entre el cliente Informix y el servidor de base de datos.

RESTRINGIDO
~ 293 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Si ilogin no arroja un código de error significa que se está realizando la


conectividad. Por último, se cierra la aplicación.

Acceso a un servidor SCO-UNIX con SSH Secure Shell Client

1. Ejecutar SSH Secure Shell Client.

2. Dar clic en “Connect”. (Ver la siguiente figura)

RESTRINGIDO
~ 294 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

3. Introducir el nombre del servidor a conectarse (Host Name) o su


dirección IP, nombre de usuario (User Name) y numero de puerto (Port Number).
Por último, clic en “Connect”. Para este caso se utiliza el servidor de marina1 para
ingresar.

4. Dar clic en “Yes”.

RESTRINGIDO
~ 295 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

5. Introducir la contraseña, dar clic en “OK” y nuevamente en “OK”. En


este caso la contraseña es “dep6uM7” sin comillas y respetando mayúsculas y
minúsculas.

6. Insertar el nombre del servidor en la ventana Add Profile y dar clic


en “Add to Profile”, esto se realiza con en el fin de que los datos del
servidor queden guardados y no se vuelvan a introducir. Finalmente, se muestra
una ventana que permite trabajar con el shell del servidor marina1.

7. Para cerrar la conexión del servidor se da clic en “Disconnect”.

Sistema de Nomina Naval (NOMINAV)

El sistema de Nómina Naval tiene como objetivo efectuar los procesos


para el pago de los haberes y demás percepciones a que tiene derecho el
personal Naval.

RESTRINGIDO
~ 296 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Módulos

1. Nómina Naval
2. Movimientos de Personal
3. ISPT Anual
4. Mantenimiento
5. Consulta Niv y Percep/Desc

6. Auditoría Sup, de la Federación

Flujo del Sistema

El sistema de Nómina Naval requiere que el usuario realice lo siguiente:

1. Administración y actualización de los catálogos de:

Impuestos y crédito al salario. Niveles.


Haberes.
Otros Catálogos.

RESTRINGIDO
~ 297 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

2. Actualización de:

Altas, bajas y promociones del personal.


Asignación de pagaduría en donde percibe su Cobro. Percepciones y
descuentos adicionales.
Nivel tabulador.
Asignación de número de cuenta banco.

3. Efectúe los procesos de cálculo:

Genere los productos correspondientes para cada tipo de nómina.

Plataformas de instalación

El sistema de pago al personal naval funciona en dos plataformas como se


menciona a continuación:

La PC no está conectada en una red

Con sistema operativo D.O.S., en un ambiente W indows 3.1x, 95,


98, desarrollado en lenguaje de programación Magic con Archivos Btrieve
cuales residen en el disco duro de la PC).
XP; (los

La PC conectada en una red (Cliente-Servidor)

Con sistema operativo D.O.S. en ambientes W indows 3.1x, 95, 98,


XP; desarrollado en lenguaje de programación Magic con base de datos Informix
(la cual reside en el Servidor de la base de datos).

Instalación y configuración del sistema de nómina naval

1. Ejecutar la aplicación Magic Deployment Open Client (mgrntw.exe).

RESTRINGIDO
~ 298 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

2. Ir al menú “Settings” y dar clic en la opción “Applications”. Muestra una


tabla donde se debe presionar la tecla “F4” para crear un nuevo registro, se
escribe el nombre de la aplicación a configurar, en este caso “Nomina Naval”, la
ruta y su prefijo “c:\nomina\nominf\nn”. Por último, dar clic en “OK”.

3. Ir al menú “Settings” y dar clic en la opción “Databases”. En la tabla


mostrada, se presiona la tecla “F4”, en la columna “Name” escribir el nombre de la
base de datos “nomina”, en el campo “DBMS” se presiona la tecla “F5” y se
selecciona la opción “INFORMIX”, se escribe nuevamente en el campo
“DataBase Name” el nombre de la base de datos “nomina”. Lo anterior se repite
para el nombre de la base de datos “rhumanos”.

RESTRINGIDO
~ 299 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

4. Para configurar la impresora a utilizar en el sistema, ir al menú


“Settings” y dar clic en la opción “Printers”. De la tabla mostrada, se modifica
únicamente el primer registro, se escribe en el campo “Queue” el nombre de la
impresora tal y como se muestra en “Panel de control de W indows/ Impresoras”
en este caso “Epson FX-2190”, en el campo “Commands File” se presiona la
tecla “F5” y se busca desde la ruta “C:\Magi94\deployment\support\” el driver para
impresoras Epson, se realiza lo mismo para el campo “Translation File”, para el
campo “Lines” se escribe el valor “60” que se refiere a una hoja tamaño carta.
Por último, se da clic en “OK”. (Como se muestra en las 4 siguientes figuras)

RESTRINGIDO
~ 300 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

5. Crear la ruta “C:\nomina\nominf\” y colocar el CTL Magic del Sistema


de Nomina
Naval (NNCTL.MCF) en la ruta creada.

6. Ir al menú “Settings”, dar clic en la opción “Logon” e ingresar


con el usuario
“supervisor” mismo que no tiene asignado una contraseña.

7. Ir al menú “Settings” y dar clic en la opción “User IDs”. De la tabla


mostrada, seleccionar el usuario “SUPERVISOR” y modificar el campo
“password presionando la tecla “F5” para introducir la contraseña y su
confirmación, esta contraseña no puede ser recuperada en caso de olvido, por tal
motivo es necesario implementar un mecanismo seguro de recuperación de la
misma.

RESTRINGIDO
~ 301 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

8. Asignar los permisos que tendrá el usuario “SUPERVISOR” dentro del


Sistema de Nomina Naval. En el campo “Rights” se presiona la tecla “F5” para
mostrar otra tabla de asignación de permisos, en la cual se da clic en
“Applications”, se selecciona la aplicación “Nomina Naval” y se da clic en “Select”.

9. Presionar la tecla “F4” para asignar un nuevo registro, presionar la tecla


“F5” para que se muestren los derechos disponibles del sistema, agregar la
primera opción y dar clic en “OK”, hacer lo anterior hasta agregar los 4 derechos
de tal manera que el campo “Rights” contenga el valor “4”. (Como se muestra en
las 2 siguientes figuras)

RESTRINGIDO
~ 302 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

10. Agregar un nuevo registro con la tecla “F4” dentro de la misma


tabla, en el cual será configurado el usuario con el que trabajará el usuario final,
en el campo “Use ID” y “Name” se escribe “pagaduria”, se modifica el campo
“password” presionando la tecla “F5” para introducir la contraseña y su
confirmación.

RESTRINGIDO
~ 303 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

11. Asignar los permisos que tendrá el usuario “pagaduria” dentro del
Sistema de Nomina Naval. En el campo “Rights” se presiona la tecla “F5” para
mostrar otra tabla de asignación de permisos, en la cual se da clic en
“Applications”, se selecciona la aplicación

12. Presionar la tecla “F4” para asignar un nuevo registro, presionar la tecla
“F5” para que se muestren los derechos del sistema, agregar la primera opción y
dar clic en “OK”, hacer lo anterior hasta agregar los derechos 1,3 y 4, de tal
manera que e campo “Rights” contenga el valor “3”. Al terminar de asignar los
permisos, se da clic en “OK” de la tabla User ID.

13. Ir al menú “settings” y dar clic en la opción “environment”. en la tabla


mostrada, seleccionar la pestaña “system” y modificar la variable “input
password asignándole el valor “yes” y dar clic en “ok”. esto se realiza con la
finalidad de que siempre que se ejecute el magic open client abra la ventana de
solicitud de usuario (logon).

RESTRINGIDO
~ 304 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

14. Finalmente, entrar con el usuario “supervisor” y corroborar que el


Sistema de Nomina Naval se ejecute, ir al menú “File”, dar clic en “Open
Application”, seleccionar “Nomina Naval” y dar clic en “Select”. El usuario final no
debe acceder como supervisor, ya que este posee todos los privilegios de
configuración en Magic, solo será utilizado por e administrador de red. (Como se
muestra en las siguientes figuras)

RESTRINGIDO
~ 305 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Recuperación de archivos CTL con SSH Secure File Transfer File

1. Ejecutar SSH Secure File Transfer File.


2. Dar clic en “Connect”.

3. Introducir el nombre del servidor a conectarse (Host Name),nombre


de usuario (User Name) y numero de puerto (Port Number). Por último, dar clic
en “Connect”. Para este caso se utiliza el servidor de marina1 para ingresar.

4. Introducir la contraseña, dar clic en “OK” y nuevamente en “OK”. En


este caso la contraseña es “dep6uM7” sin comillas.

RESTRINGIDO
~ 306 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

5. En la ventana principal se muestran dos paneles, el panel izquierdo


representa los archivos y carpetas del equipo de cómputo local, el panel derecho
representa los archivos y carpetas de servidor marina1. Para tomar un archivo
CTL del servidor, solamente se arrastra el archivo con el ratón hacia el panel
izquierdo para que inicie la transferencia hacia el equipo local.

6. Para cerrar la conexión del servidor se da clic en “Disconnect”.

Sistemas de Recursos Humanos (HUMANREC)

Sistematizar la Administración de los Recursos Humanos de las diferentes


Unidades y
Establecimientos de la Secretaría de Marina - Armada de México.

Módulos

RESTRINGIDO
~ 307 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

1. Catálogos administrativos
2. Control de personal
3. Consulta incremental
4. Reportes
5. Mantto. y actualización
6. Respaldar información
7. Consulta Tablas de Rec. Hum.

El sistema de Recursos Humanos requiere que el usuario realice lo


siguiente:

Recopilar datos del personal adscrito a la unidad a través de un formato


llamado “Guía de llenado del formato para datos del sistema de Recursos
Humanos”, el cual deberá de ser requisitado por cada uno de los elementos.

Esta información deberá de estar actualizada ya que forma parte de una


base de datos a nivel central, esto quiere decir que todos los cambios que
surgen del personal deberán de actualizarse en el sistema.

Documentos que genera el sistema: Licencias


Permisos
Vacaciones
Correctivos Disciplinarios
Orden particular Relación Nominal Memorial de Servicios

Respaldar Información

Permite respaldar la información de la Base de Datos en archivos TXT en


el Disco Duro de la PC, tiene cuatro opciones en las cuales debe accesar y
oprimir Aceptar para que inicie el Export de la Información a la ruta que se indica.

RESTRINGIDO
~ 308 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Plataformas de Instalación

El sistema de Recursos Humanos funciona en dos plataformas como


se ilustra a continuación:

La PC no esta conectada en una red

Con sistema operativo D.O.S., en un ambiente W indows 3.1x, 95,


98, XP; desarrollado en lenguaje de programación Magic con Archivos Btrieve
(los cuales residen en el disco duro de la PC).

La PC conectada en una red (Cliente-Servidor)

Con sistema operativo D.O.S. en ambientes Windows 3.1x, 95, 98, XP;
desarrollado en lenguaje de programación Magic con base de datos Informix (la
cual reside en el Servidor de la base de datos).

Configuración del sistema de Recursos Humanos

1. Dar doble clic al icono Magic Deployment Open Client.

2. Ir al menú “Settings” y dar clic en la opción “Applications”. De la tabla


mostrada, presionar la tecla “F4” para crear un nuevo registro, escribir en la
columna “Name” el nombre de la aplicación “Recursos Humanos” y en
“Application Prefix” la ruta y el prefijo de la aplicación “c:\rh\rhinf\rh” para equipos
en red o “c:\rh\rhbtri\rh” para equipos fuera de red.

3. Ir al menú “Settings” y dar clic en la opción “Databases”. En la tabla


mostrada, se presiona la tecla “F4” para crear un nuevo registro, se escribe
en la columna “Name” el nombre de la base de datos “nomina”, en el campo
“DBMS” se presiona la tecla “F5” y se selecciona la opción “INFORMIX”, se
escribe nuevamente en e campo “DataBase Name” el nombre de la base de datos
“nomina”. Lo anterior se repite para el nombre de la base de datos “rhumanos”.

4. Ir al menú “Settings” y dar clic en la opción “Printers”. De la tabla


mostrada, se modifica únicamente el primer registro, se escribe en el campo
“Queue” el nombre de la impresora tal y como se muestra en “Panel de

RESTRINGIDO
~ 309 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

control de W indows/ Impresoras” en este caso “Epson FX-2190”, en el campo


“Commands File” se presiona la tecla “F5” y se busca desde la ruta
“C:\Magi94\deployment\support\” el driver para impresoras Epson, para el campo
“Lines” se escribe el valor “60” que se refiere a una hoja tamaño carta. Por último,
se da clic en “OK”.

5. Crear la ruta “c:\rh\rhinf\” y colocar el CTL de Magic del Sistema


de Recursos
Humanos (RHCTL.MCF) en la ruta creada.

6. Ir al menú “Settings”, dar clic en la opción “Logon” e ingresar


con el usuario
“supervisor” mismo que no tiene asignado una contraseña.

7. Ir al menú “Settings” y dar clic en la opción “User IDs”. En la tabla


mostrada, se presiona la tecla “F4” para crear un nuevo registro, se escribe en
la columna“User ID” la clave del usuario “DETALL”, en el campo “Name” el
nombre del usuario, en e campo “Password” la clave de acceso; la cual se
proporciona al oprimir la tecla F5 y en el campo “Rights” oprimir la tecla F5 para
asignar los derechos del usuario.

RESTRINGIDO
~ 310 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Sistema de Control Hospitalario (SICOHOSP)

El Sistema de Control Hospitalario fue desarrollado en un lenguaje de


programación
4GL llamado MAGIC, por personal de la Dirección de Desarrollo de
Sistemas Informáticos dependiente de la Unidad de Comunicaciones e
Informática de la Secretaría de Marina. La aplicación trabaja bajo el ambiente
visual de Windows 3.11 o superior.

El Sistema de Control Hospitalario, en su versión 4.0, es una herramienta


automatizada diseñada particularmente para el medio naval, la cual pretende
apoyar al personal que otorga servicios médicos, cuyos comentarios, críticas y
sugerencias servirán para retroalimentarlo y perfeccionarlo en versiones
posteriores.

El objetivo del sistema es automatizar las funciones correspondientes a las


diferentes unidades y establecimientos de la Secretaría de Marina-Armada
de México, en lo que respecta, al control de los servicios médicos.

Interacción y configuración del sistema de control hospitalario

1. Ejecutar la aplicación Magic Deployment Open Client (mgrntw.exe) y


entrar con el usuario “supervisor”.

2. Ir al menú “Settings” y dar clic en la opción “Databases”, en la tabla


mostrada, se
presiona la tecla “F4” para crear un nuevo registro, se presiona la
tecla “F5” y se selecciona la opción “INFORMIX”, escribe en “Name” el
nombre de la base de datos “hospital”, en la columna “DBMS” se escribe
nuevamente en la columna “DataBase Name” el nombre de la base de
datos “hospital”. Lo anterior se repite para el nombre de la base de datos

RESTRINGIDO
~ 311 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

“horun09”, la cual realmente es el CTL de la aplicación dentro de una base de


datos. Hay que mencionar que las bases de datos de rhumanos y nomina son
necesarias para el funcionamiento del Sistema de Control Hospitalario. (Ver
siguiente figura, a continuación de esta página)

3. Ir al menú “Settings” y dar clic en la opción “Applications”, en la tabla


mostrada se presiona la tecla “F4” para crear un nuevo registro, se escribe
en la columna “Name” el nombre de la aplicación a configurar, en este caso
“Control Hospitalario” en la columna “Aplication Prefix” se escribe el prefijo “ho” y
en el campo “Database se presiona la tecla “F5” para seleccionar “horun09”.
Por último, para guardar los cambios en el registro se da clic en “OK”.

RESTRINGIDO
~ 312 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

4. Para configurar una impresora para el Sistema de Control


Hospitalario se realiza exactamente lo mismo que en el Sistema de Nomina
Naval.

5. Para ejecutar el Sistema de Control Hospitalario, ir menú al “File” y dar


clic en la opción “Open Application”, de la tabla mostrada, se da clic en “Control
Hospitalario y en “Select”. Finalmente, dar clic en “SICOHOSP 4.0” para poder
ingresar con e usuario asignado.

RESTRINGIDO
~ 313 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Sistema Integral de Control de Inventarios (SICINV)

El Sistema Integral para el Control de Inventarios (SICINV) es un sistema


desarrollado para ambiente web al que se le ha implementado medidas de
seguridad propias de dicho entorno, consta de cuatro módulos definido por el tipo
de usuario que tendrá acceso al mismo.

¿Cómo acceder al SICINV?

Para acceder a la aplicación a nivel Intranet, se abre el explorador W


eb (Internet Explorer ó Mozilla FireFox) y se introduce la dirección
http/1.5.3.224:8080/Sicinv9SicinvProduccion/servlet/loginwp. La dirección web
anterior es variable debido a que no se ha definido el servidor y actualmente
se encuentra en la etapa de diseño.

El sistema despliega la pantalla donde se introduce el “Usuario” y


“Password” posteriormente se da clic en el botón “Ingresar.
,

RESTRINGIDO
~ 314 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Módulos del sistema (SICINV)

Módulo del Administrador: crea y administra catálogos, y procesa cierres


de inventario.
los usuarios del sistema y los diversos

Este módulo es el principal del Sistema, por medio de este módulo se


registran movimientos, interacciones, altas, bajas, modificaciones, consultas y
mantenimiento a la información que maneja el Sistema Integral de Control de
Inventarios.

Se pueden consultar todos los catálogos, tanto de inventarios, bienes,


usuarios, firmantes, cedulas usuarias, almacenes tanto central, como foráneos,
cuentas y partidas presupuestales.

Aquí, el usuario Administrador es el único que puede ver los 4 módulos de


los que se compone el sistema y es el que controla este módulo. El Administrador
tiene el control total de usuarios dados de alta para manejar el sistema, y el
control de todos los módulos que competen con el sistema.
Este módulo está dividido en dos partes: Operación
Seguridad

En operación, se indica el modo de interacción con los diferentes


apartados que componen a este módulo.

En seguridad, se indican los parámetros para crear usuarios, passwords


(contraseñas) seguros con un nivel detallado de caracteres, detalla el sistema.
sesiones seguras y algunos mensajes que detalla el sistema.

RESTRINGIDO
~ 315 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Componentes del módulo:

Mantenimiento Inventario.
Catálogo de Firmantes.
Catálogo de Usuarios.
Catálogo Menú.
Transacción
Traspasos.
Cedulas
Usuarias.
Catálogos de Componentes.
Cierre Inventarios.
Alta Usuarios.
Bitácora
Usuarios.
Catálogo de Partidas.
Catálogo de Cuentas.

Módulo de Almacenes: a él, ingresan los usuarios de los diversos


almacenes de la Secretaría de Marina – Armada de México para dar entrada y
salida a los bienes adquiridos por la institución, así como crear e imprimir tarjetas
de control que es el registro principal para las altas de inventarios.

Componentes del módulo:

Movimientos de almacén.
Genera tarjetas de control.
Imprime tarjetas de control.
Borrado de tarjetas de control.

Módulo de Inventarios: a él ingresan los usuarios de la Dirección Adjunta


de Abastecimiento (DIGABAS)- Dirección de Recursos Materiales (DRM), quienes
son los encargados del control de los inventarios, quienes realizan altas, bajas y
traspasos de inventarios e imprimen reportes de las diversas adscripciones.

Componentes del módulo

Cierre de inventario.
Mantenimiento inventario.
Impresión de inventario por cédula.

RESTRINGIDO
~ 316 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Módulo de adscripciones: a el ingresan los usuarios de las diversas


Adscripciones de esta Secretaría de Marina – Armada de México, tienen
derecho a crear pedidos, imprimir reportes y verificar su inventario mas no
modificarlo.
Componentes del módulo:

Elaboración de pedidos.
Mantenimiento inventario.
Catálogo de firmantes.
Impresión de tarjetas de control.
Impresión de inventario por cédula.

Sistema de seguridad social (SISS)

Automatizar el proceso de afiliación del personal Naval y sus


Derechohabientes.

Plataforma del Sistema

Internet Explorer es el medio de comunicación entre la terminal y el


servidor, y citrix es el software utilizado para acceder al Sistema SISS.

Módulos

1. SISS-SIPAM
2. Becas
3. Mensajes

El sistema de Seguridad Social requiere que el usuario realice lo siguiente:

Recopilar datos biográficos y domiciliarios de los beneficiarios y


derechohabientes del personal naval.

Registrar en tiempo y forma los datos del tramite de becas de los


beneficiarios.

RESTRINGIDO
~ 317 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Esta información deberá de estar actualizada ya que forma parte de una


base de datos a nivel central.

Notas Importantes en la captura de los datos en el sistema:

1. Debe capturar la Ñ como &.


2. Registrar el nombre de los Derechohabientes o beneficiarios
como aparece registrado en su ACTA DE
NACIMIENTO No es válido anotar:

MARíA DE L LOPEZ VDA. MARTINEZ


MARíA DE L LOPEZ DE MARTINEZ
Debe ser nombre de soltera

3. Remitir impresión firmada por personal naval validando sus datos del
reporte generado del SISS.

4. LA DIRECCION debe ser de donde radica o pueda ser localizado el


militar, derechohabiente o beneficiario en caso de presentarse alguna
eventualidad.

5. EL RFC Y la CURP deben ser reales, en virtud de que próximamente


será la llave para identificar de forma única a una persona con el Sistema del
ISSFAM en su página W EB y escalones de Sanidad del Ejército y Fuerza Aérea.

6. Si el derechohabiente no está VIGENTE solicite asesoría o acuda


personalmente a la Subdirección de Afiliación de la DIGASBISO presentando
la documentación correspondiente.

El sistema de Seguridad Social es un sistema fácil e intuitivo de utilizar


a nivel de
usuario,en la pantalla de búsqueda puede teclear la información en
cualquiera de lossiguientes campos RFC a Buscar, Grado, Paterno, Materno,
Nombre y Adscripción que son los criterios de búsqueda. (Como se muestra en la
siguiente figura)

RESTRINGIDO
~ 318 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Al definir un determinado rango de búsqueda se despliega una lista con


los registros que cumplen esos criterios. (Como se muestra en la siguiente figura)

En las pantallas de captura del sistema se encuentran campos de


captura directa, botones de listas, botones de acción para actualizar la
información en la base de datos.

Sistema de armas navales (SIARMNAV)

Registrar, actualizar, consultar información referente al Armamento,


Municiones y Pertrechos de las Unidades y Establecimientos que cuenten con
este tipo de material clasificado.

Plataforma de Instalación

El sistema se ejecuta en ambiente de trabajo de CITRIX, a través de una

RESTRINGIDO
~ 319 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

PC cuya dirección IP está dada de alta en el servidor y que cuenta con un


usuario y password asignado. En la interfaz principal del portal de aplicaciones
nos indica los pasos a seguir para poder acceder al sistema, al igual que nos
muestra la manera de proceder en caso de que exista una anomalía para poder
ingresar al sistema. (Como se muestra en la figura ubicada en la siguiente
página)

Módulos

Foráneos

1. Armamento
2. Municiones
3. Pertrechos
4. MANCOMU
5. Rep. Leg. Artillería
6. Rep. Leg. Pertrechos
7. Actualiza Proceso

Mandos

RESTRINGIDO
~ 320 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

El sistema de Armas Navales requiere que el usuario realice lo siguiente:

Capturar las Altas, Bajas y Estado del armamento, municiones y pertrechos.


Cada vez que realice una actualización accione la opción Actualiza
Proceso para confirmar que la información este actualizada y verificada.
La información debe estar actualizada para la toma de decisiones de los
traspasos y préstamos que ejecuten las Regiones y el Alto Mando.

Sistema de combustibles (SICOMB)

Es un sistema automatizado que permite efectuar el control de los recursos


asignados para la adquisición, suministro, pagos y evaluación de productos tales
como Combustibles Aceites, Lubricantes y Gases Industriales, que son
gestionados por DIGADQUIS (Dirección de Combustibles) y controlados a través
de este Sistema Informático.

Registrar, modificar, actualizar y procesar la información de la Adquisición,


y suministro de Combustibles, Lubricantes, Aditivos y Gases Industriales,
destinadas a las unidades Operativas y Establecimientos Navales de la Secretaría
de Marina-Armada de México, para la oportuna toma de decisiones.

Beneficios del Sicomb

Este sistema permite apoyar la gestión de los recursos que se asignan,


para la Adquisición, el Suministro y Pago; así mismo, para la comprobación del
pago a proveedores, de Combustibles, Lubricantes, Aditivos y Gases Industriales

Información tecnica del sistema Sicomb

RESTRINGIDO
~ 321 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

El sistema fue desarrollado en el lenguaje de programación 4GL MAGIC, en


plataforma UNIX, por personal de la Dirección de Desarrollo de Sistemas
Informáticos, dependiente de la Unidad de Comunicaciones e Informática.

Terminología:

Tecla de Escape: Indica que se termina una acción.


Flechas de navegación: Teclas de desplazamiento, permiten pasar de
campo a campo. Tecla TAB: Tecla que permite cambiar al siguiente
campo.
Tecla de función F2: Tecla que permite deshacer la acción ejecutada.
Tecla de función F6: Tecla que permite desplegar la descripción del campo.
Teclas CTRL+R: Se posiciona en el rango especificado.
Teclas CTRL+L: Teclas que permiten posicionarse en los campos donde
se cumpla la condición.

Mensajes de advertencia, error y zoom

En la parte inferior de la ventana del sistema aparecen mensajes de


advertencia y error cuando la información capturada no es correcta y que es lo
que espera que se capture.

En los campos donde aparece la palabra ZOOM, al oprimir la tecla "F5",


mostrará una lista de los posibles valores que se pueden capturar en estos
campos.

Acceso al Sistema

Para accesar al SICOMB, el usuario lo hará desde una PC con disco duro,
conectada a la red institucional por medio del Runtime de Magic 9.40; para
usuarios foráneos lo hará por medio del Servidor de Aplicaciones Citrix.

Para accesar la aplicación necesitará un usuario y una clave.

RESTRINGIDO
~ 322 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Pantalla de inicio del sistema

Después de haber capturado correctamente el usuario y desplegara la


pantalla principal del sistema.
la clave de acceso se

Menú principal

RESTRINGIDO
~ 323 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Módulos principales de SICOMB

Unidades de Superficie. Unidades Aéreas. Gases Industriales. Lubricantes


y Aditivos. Vales de Gasolina. Mensajes.
Operación del SICOMB Unidades de Superficie
Se compone de:

Catálogos
Autorizaciones de Gasto. Pedidos.
Talonarios. Relaciones. Compras. Remisiones.
Control de Tanques.
Procesos especiales.

Utilidad del modulo

Se captura la información referente al Talonario que se da de alta. Permite


consultar, modificar o dar de alta los talonarios
Compras: para dar de baja, altas, modificar y consulta de cheques.
Altas: Capturar la información relacionada al cheque. Comprobación de
remisiones.

Consulta de remisiones.
Cuenta específica.
Balance por pedido específico.
Talonarios por adscripción.
Relación de talonarios
Relación de cancelación.

RESTRINGIDO
~ 324 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Menú de la captura del talonario

Unidades Aéreas

Se compone de:
Aviso de adeudo.
Consumo de Combustible de Aeronaves. Cargas a Autotanque.
Comprobación de remisiones. Catálogo de Aeropuertos. Catálogo de
Autotanque. Reportes.

Utilidad del módulo

Para comprobar el aviso de adeudo y cuentas, para gestionar el pago


ante la Paraestatal de Aeropuertos y Servicios Auxiliares, mediante la
supervisión de la captura de consumos de Combustibles de Turbosina y
Gas Avión por los Mandos Navales, con la finalidad de contar con información
confiable y oportuna (Ver siguiente figura)

RESTRINGIDO
~ 325 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Gases industriales
Se compone de: Catálogos.
Autorizaciones.
Comprobación de Remisiones. Reportes.

Utilidad del Módulo

En este módulo se lleva el control de Gases Industriales (Oxígeno,


Acetileno y Gas Butano) suministrados a Zonas, Sectores y Establecimientos
Navales de esta Secretaría.

Vales de Gasolina
Se compone de: Catálogo.
Solicitud/Vales de Gasolina.
Reportes.

Utilidad del Modulo

En este Modulo se controla el consumo de Vales de Gasolina mediante las


solicitudes de vales de Gasolina del Área Metropolitana y en tránsito. (Ver
siguiente figura)

RESTRINGIDO
~ 326 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Mensajes
Se compone de: Catálogo.
Transmisión.
Recepción. Reporte.

Utilidad del Módulo

Permite mantener la comunicación con los diferentes Mandos Navales y


resolver asuntos relacionados con la Adquisición, Suministro y Pago de los
diferentes productos que ministra la Dirección de Combustibles.

RESTRINGIDO
~ 327 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

CAPITULO IX

9. CONTROL DE PERSONAL SIPAM

La Dirección General de Recursos Humanos, a través de la Dirección General


Adjunta de Control de Personal tiene como atribución principal la de administrar los
recursos humanos de la Secretaria de Marina Armada de México; para cumplir con tal
atribución desempeña los siguientes controles: situación dentro de la Institución
(activo, retiro, baja), escalafón, promoción, acreditación, contrataciones, reengaches
y distribución del personal.

En este capítulo se mostrará la instalación y configuración del Sistema de


Información del Personal de la Armada de México (SIPAM), ya que una de las
funciones de los administradores de las redes de cómputo es mantener en
funcionamiento de los sistemas institucionales instalados en cada Mando Naval, por
tal motivo es imperante conocer en forma general el funcionamiento y operación de
los sistemas para solucionar las fallas que se presenten en ellos.

Objetivo Especifico
Proporcionar al administrador de la red los conocimientos necesarios para la
Operación y administración del Sistema Informático para el Personal de la Armada de
México (SIPAM), además de ser capaces de corregir posibles fallas de configuración
en el funcionamiento del mismo.

9.1 Movimientos SIPAM


Por medio de esta aplicación se capturan los movimientos del personal
de las diferentes unidades y establecimientos de la Secretaría de Marina – Armada
de México. Los movimientos son capturados por personal perteneciente a las Fuerzas
y Regiones Navales.

El acceso a esta aplicación es a través de Magic 9, seleccionando la


aplicación SIPAM8 y tecleando el usuario y contraseña asignados.

RESTRINGIDO
~ 328 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Posteriormente se accesa al Menú Regiones, al submenú Movtos. Distribución


muestra la pantalla de captura del movimiento.

9.2 Movimientos aplicación normal y movimientos futuros

Los movimientos se aplican con fecha primero y dieciséis de cada mes.


Existen movimientos de aplicación normal y movimientos futuros.
Los movimientos de aplicación normal son los capturados el dia de su
aplicación ya sea con fecha primero o dieciséis y los movimientos futuros son los que
se capturan con anterioridad a su fecha de aplicación, es decir si se capturan con
fecha anterior al primero o dieciséis de cada mes.
Cuando se capturan Movimientos Futuros al personal militar, al consultar el
historial de citado militar se mostrara ese movimiento con la leyenda Movimiento de
Aplicación Futura y dicha leyenda desaparecerá cuando llegue la fecha de aplicación.

RESTRINGIDO
~ 329 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

9.3 SIPAM Grafico


Su objetivo es proporcionar un sistema de consulta de los datos del personal
militar perteneciente a las diferentes unidades y establecimientos de la Secretaria de
Marina – Armada de México.
Este sistema permite la consulta de datos personales, ascensos,
académicos, derechohabientes, información de todos los movimientos capturados,
premios y recompensas, etc.

Acceso al sistema
1. Teclar usuario y contraseña para accesar al sistema y dar clic en
validad clave.

2. Se muestra la pantalla para iniciar la búsqueda del militar. Dar clic en


Busqueda Militares.

RESTRINGIDO
~ 330 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

3. El sistema muestra la siguiente pantalla para buscar al militar por


diferentes opciones:

4. Una vez introducidos los datos, dar clic en Buscar

5. Se muestra una pantalla con el o los nombres que coinciden con la


busqueda, seleccionar el elemento que se requiera y dar clic en Seleccionar.

RESTRINGIDO
~ 331 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

6. La siguiente pantalla muestra los datos principales del militar como Nombre
del militar, RFC, situación en la armada, adscripción, entre otros. Dar clic en Histórico,
Antecedentes para generar el Historial.

7. Se muestra la siguiente pantalla en la que el sistema permite consultar


diferentes tipos de historiales como son:
Historial Agrupado
Historial por Fechas
Historial Académico

8. Elegir el historial que se desee consultar y dar clic en Aceptar

RESTRINGIDO
~ 332 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

9. En la siguiente pantalla se elige la impresora deseada, dar clic en Aceptar e


iniciará
la generación del historial seleccionado.

Historial Agrupado
Este tipo de historial como su nombre lo dice muestra los datos del militar a
consultar de manera agrupada, separa la información por grupos como
derechohabientes, escala jerárquica, movimientos, etc.

RESTRINGIDO
~ 333 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Historial por Fechas


Este historial muestra los datos del militar de manera cronológica, esto es que
ordena la información por fechas, desde su alta hasta su último movimiento
capturado.

RESTRINGIDO
~ 334 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Historial Académico
Muestra los datos referentes a la formación académica del militar

9.4. Sistema de contrataciones

El objetivo de este sistema es realizar los trámites para la contratación del


personal que ingresará al servicio activo de la Armada de México.

Contratación de un Elemento

Al iniciar el trámite de alta de un elemento, es importante verificar que la


captura de los datos del contratado sea realizada correctamente, en virtud que si
algún dato es erróneo puede afectar críticamente algún otro proceso informático que
se realice en una unidad o establecimiento, por ejemplo si el dato de adscripción del
elemento que se ha contratado y registrado en el sistema es incorrecto afectará la
validación de la nómina quincenal.

El acceso a este sistema es a través de Citrix, ingresando a Magic 9 y a la


aplicación Contrataciones-Reenganches. (En las siguientes 2 figuras se muestran
las pantallas de acceso)

RESTRINGIDO
~ 335 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

El sistema de contrataciones cuenta con los siguientes módulos:


Mensajes.
Seguimiento.
Utilerías.
Catálogos.
Candidatos.
Consulta Ex candidatos.
Salir.

A través del módulo candidato se da de alta el elemento a contratar


ingresando su RFC y el sistema devolverá la homoclave correspondiente.

RESTRINGIDO
~ 336 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Una vez registrado el candidato se procede a efectuar el proceso de


contratación, en el cual se capturan los datos generales del aspirante, exámenes
médicos, psicológicos, prácticos, generando al término el contrato para su posterior
impresión.

9.5. Módulo de bajas

El objetivo de este módulo es capturar las bajas por diferentes motivos del
personal de la Secretaria de Marina Armada de México, tales como: Bajas por
solicitarla, por defunción, retiros, etc.

Existen dos maneras de dar de baja del servicio a un elemento:


1. Las programadas que genera DIGACOPER que se establecen
en las fechas primero y dieciséis de cada mes.
2. Las generadas en cualquier fecha dependiendo de la situación:
por defunción, por deserción, etc.

Acceso al módulo de bajas


1. Dar clic en el botón “Bajas de personal”. (Como se muestra en la
siguiente figura, siguiente página)

RESTRINGIDO
~ 337 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

2. Escriba el RFC o presione F5 para realizar la busqueda del


elemento al cual le quiere capturar la baja. Es recomendable escribir el RFC y
luego presionar F5 para hacer una busqueda mas rapida

3. Seleccionar al elemento que se desea dar de baja

4. Dar clic en Baja y se desplegará la siguiente pantalla, con los


datos generales del elemento.

RESTRINGIDO
~ 338 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

5. En el tipo de movimiento presionar la tecla F5 para que


despliegue el catálogo de bajas. Seleccionar la que corresponda presionando
la tecla enter.

6. Capturar el tipo de documento presionando la tecla F5, número


de documento, adscripción y fecha en que se genera, la conducta que observó
en el activo y dar clic en el botón Aceptar.

7. Capturar los datos de localización del elemento, y dar clic en el


botón Aceptar

RESTRINGIDO
~ 339 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

9.6. Sistema de Credenciales

El objetivo de este sistema es llevar a cabo la credencialización del personal


foráneo, perteneciente a las diferentes Unidades y Establecimientos Navales.

Captura foránea de la fotografía y firma

1. Ingresar a CITRIX http://1.5.50.50/ y a Magic 9

2. Accesar a la aplicación CREDENCIALES y teclear el usuario y


contraseña

3. Dar clic en Buscar xOpc Militar o x RFC militar para realizar la


búsqueda del militar

4. Se desplegarán las siguientes pantallas para localizar al


militar según la opción seleccionada.

5. Al localizar al militar se desplegará la siguiente pantalla

RESTRINGIDO
~ 340 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

6. Para subir la foto y la firma para una nueva


credencial dar clic en FotoFirmaNvacred.

7. En esta pantalla se deberán verificar que los datos del militar


sean correctos a fin de imprimir correctamente las credenciales, si existiera
algún error deberán enviar la documentación comprobatoria al SIPAM, para
que se modifiquen los datos. El único dato que pueden modificar es el tipo de
sangre, por lo cual deberán cambiarlo en caso de ser erróneo.

8. Verificar que la IP de computadora aparezca en la ruta para que


puedan capturar las fotos y firmas al servidor. Una vez teniendo las fotos y
firmas almacenadas en la carpeta CREDEN (creada previamente), la cual
deberá estar compartida sin contraseña, y guardada en los formatos
correspondientes (foto en formato JPG y firma en formato BMP), es necesario
dar un clic sobre el botón FOTO DE RUTA y presionar la tecla TAB, lo mismo
para subir las fotos y las firmas y automáticamente cambiarán las imágenes.

RESTRINGIDO
~ 341 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

9. Una vez capturada la foto y la firma, dar clic en SOLICITACRED,


para indicar el motivo por el cual se va a elaborar una nueva credencial, una
vez seleccionado el motivo, presionar el botón SOLICITA A DIGACOPER.

10. Al finalizar el paso anterior la información se encuentra completa


para realizar la impresión de la misma, regresar a la pantalla de la búsqueda
del RFC.

9.6.1 Procedimiento para dar formato a las fotografías

1. Abrir el programa PAINT, seleccionar la opción desde escáner o


cámara. (Como se muestra en la siguiente figura)

RESTRINGIDO
~ 342 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

2. Mostrará una imagen de video donde se deberá enfocar a


la persona fotografiada.

3. Debe considerar que las medidas de las fotos son las siguientes:
alto 240 y ancho 190. La forma de obtener los atributos es dar un clic sobre el
menú imagen y seguidamente sobre atributos, como muestra la pantalla
siguiente.

4. Se deben guardar las fotos con formato “.JPG” en el directorio de


“creden” con el nombre del RFC, incluyendo la Homonimia. Por el ejemplo
“saoe640317cf7”. (Ver siguiente figura)

9.6.2. Procedimiento para dar formato a las firmas

1. Abrir el programa PAINT.

2. Debe tomar la pluma de la tabla digitalizadora y soltar el Mouse


para que la persona pueda firmar fácilmente.

3. Una vez obtenida la firma deberá adaptarla a la siguiente


medida: ancho 300, alto 150 pixeles debe escribir lento.

RESTRINGIDO
~ 343 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

4. El punto que debe elegir para firma es: la brocha con el punto
intermedio.

5. La forma de obtener los atributos es dar click sobre el


menú imagen y seguidamente sobre atributos como muestra la pantalla
siguiente:

6. Verificar las medidas ancho 300, alto 150 pixeles

7. Se deben guardar las firmas con formato“.bmp” con el nombre


de "F"+RFC. Ejemplo; “fsaoe640317cf7”.

RESTRINGIDO
~ 344 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

9.7. Sistema de Reenganches

El objetivo de este sistema es generar los contratos de reenganches del


personal naval de las diferentes Unidades y Establecimientos de la Secretaria de
Marina – Armada de México, para continuar prestando sus servicios.

El acceso a este sistema es a traves del servidor Citrix, ingresando a Magic 9,


en la aplicación CONTRATACIONES-REENGANCHES, tecleando el login y
password correspondiente

Esta aplicación cuenta con los siguientes módulos:


Firmas.
Supervisa Reeng.
Personal a Reenganchar.
Usuarios.
Reeng. X Adscripción.
Rep. Prox. Reeng.

El personal usuario de este sistema solo tendrá acceso a los módulos de


Firmas, Personal a reenganchar, Reenganches x adscripción y Rep. Prox. Reeng.

1. Firmas

RESTRINGIDO
~ 345 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Este módulo nos permite capturar datos propios del contrato de reenganche,
tales como cuadro clasificador, destinatario, lugar donde se lleva a cabo el
reenganche, RFC de quien certifica el reenganche, RFC de quien autoriza el
reenganche y los datos del Comandante o Director General Adjunto de la Unidad.

2. Personal a Reenganchar

Esta opción permite buscar al personal militar que se va a reenganchar y llevar


a cabo todas los fases para citado trámite como son: solicitud, certificado de aptitud y
conducta, justificación de actividades y oficio de reenganche. (Como se muestra en
las siguientes 2 figuras)

3. Reenganches x Adscripción
Esta opción es similar a la anterior, a diferencia de que en esta se muestra a
todo el personal de la unidad, permitiendo seleccionar al elemento que se le efectuará
el reenganche.

RESTRINGIDO
~ 346 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

4. Reporte Próximo Reenganche


Permite consultar e imprimir el reporte del personal que está próximo a
reenganchar, definiendo los periodos de inicio y término, así como la unidad de la
cual se generará el reporte.

RESTRINGIDO
~ 347 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

CAPITULO X

10. SICCAM (SISTEMA DE COMANDO Y CONTROL DE LA ARMADA DE


MÉXICO)

10.1. Introducción

El Sistema de Comando y Control de la Armada de México (SICCAM) es


una herramienta primordial que todo Mando Naval debe emplear para enfrentar el
desconcierto e incertidumbre que caracteriza la presencia de una emergencia o
crisis de cualquier tipo, permitiéndole organizarlas a través de un sistema de
información que recolecta, procesa, disemina, protege y expone la información
que se requiere para tener conocimiento de la situación, tomar decisiones y
coordinar a las fuerzas para perseguir un objetivo común.

La primera versión del Sistema C4I desarrollado en el lenguaje de


programación C++, proveía las herramientas necesarias para llevar de manera
adecuada las operaciones de comando y control.

Actualmente la versión del sistema C4I versión 1.x no cumple con los retos
operativos que enfrenta la Armada de México, ya que la arquitectura sobre la que
está basado le es insuficiente.

Por lo anterior se diseñó y desarrolló una nueva versión del Sistema de


Comando y Control para que:

Cumpla con las necesidades y los retos operativos de la Armada de México


y así tener la capacidad para explotar toda la información que se está
generando a través de proyectos y acuerdos con diversas instituciones
relacionadas con el ámbito marítimo.
Cuente con medios tecnológicos de vanguardia para el control de las
operaciones a fin de asegurar una respuesta inmediata, en el ámbito de
nuestra responsabilidad, ante cualquier incidente.
Satisfaga las necesidades reales de la Sección Sexta del Estado Mayor
General de la Armada mediante los siguientes documentos:
1. Documento de requerimientos del Sistema de Comando y Control de
la Armada de México (SICCAM).Propuesta
2. Desarrollo del Sistema de Comando y Control de la Armada de
México (SICCAM).

Este sistema ha sido mejorado y potenciado significativamente y ofrece


características amigables en la interfaz grafica de usuario.

RESTRINGIDO
~ 348 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

10.2. Arquitectura

El Sistema de Comando y Control de la Armada de México cuenta con una


arquitectura modular la cual le permite expandirse de forma segura adaptándose
así a los cambios que se requieran con el paso del tiempo.
Cuando nos referimos al termino modular es importante hacer notar que el
Sistema se Construyó en varias etapas, las cuales no representan de ninguna
manera un solo modulo existen varios términos que se utilizan en la arquitectura
del sistema.
Modulo: Archivo binario que contiene uno o más
componentes acoplables al sistema. Los componentes pueden o no tener
interfaz grafica de usuario (IGU).
Componente: Pieza de software que proporciona una
funcionalidad especifica al SICCAM.
Aplicación: Todo software que se puede lanzar desde línea
de comandos y/o desde los mecanismos de ejecución convencional de
Windows.
Entrega: Grupo de aplicaciones y módulos que son liberados
por el equipo de desarrolladores.
Sistema: Conjunto de aplicaciones que se encuentran
enfocadas a un fin especifico.
Las aplicaciones que componen el sistema de comando y control son:
Aplicación de Comando y Control(SICCAM)
Aplicación de administración de Servidor
Webservice de Sistemas Tácticos
Webservice de Sistemas de Apoyo
Webservice de Interfaz con Plataforma Harris
Aplicación Web de Sistemas de Legado
Generador de Llaves de Auditores

RESTRINGIDO
~ 349 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

La arquitectura del sistema internamente se encuentra dividida en


componentes los cuales son los encargados de recopilar, administrar y procesar la
información que el sistema muestra.

10.3. Usando el SICCAM

En esta sección del manual usted aprenderá interactuar con el sistema en


cada uno de sus componentes.
El SICCAM cuenta con un conjunto de componentes integrados los cuales
definen distintas pantallas, diálogos y editores con los cuales usted estará en
constante contacto.

10.3.1. Inicio de sistema

Al iniciar el Sistema de Comando y Control de la Armada de México se


muestra una ventana donde solicita el nombre de usuario y la contraseña
correspondiente asignada a cada usuario, como a continuación se muestra:

RESTRINGIDO
~ 350 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

En esta pantalla introduzca el nombre de usuario y la contraseña que le fue


asignado. En caso de ser incorrecta se despliega la siguiente ventana:

Al proporcionar correctamente usuario y contraseña se tiene acceso a los


distintos módulos que componen el Sistema de Comando y Control.
Los módulos que se cargan en el Sistema de Comando y Control de la
Armada de México son los que el usuario tiene permitido accesar, debido a que
cada usuario tiene distintos roles. El número total de módulos cargados son de
acuerdo al perfil asignado al usuario. Estos módulos se visualizan en la siguiente
pantalla:

Los módulos cargados son los que se visualizan en la parte inferior de la


ventana anterior, el número de módulos que se cargan en el sistema es
dependiendo el perfil del usuario con el que se cuenta.

10.3.2. Entorno del c2

Una vez que fue exitosa la carga de módulos del SICCAM, se muestra la
pantalla principal del sistema.

En esta pantalla se muestra el mapa principal del SICCAM, así como todos
los componentes como se describe a continuación:

RESTRINGIDO
~ 351 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Barra de Menús: son los comandos principales en una línea en la parte


superior de la ventana, justo debajo del título de la aplicación

Barra de Herramientas: es el componente mostrado en la pantalla a modo


de fila, que contiene iconos o botones que, al ser presionados, activan ciertas
funciones del sistema.

Módulos del sistema: Son los módulos que componen el Sistema de


Comando y Control de la Armada de México, tales como el de Unidades de
superficie, Embarcaciones pesqueras, Infantería de Marina, Unidades Aéreas,
Instalaciones y Plataformas de Pemex.

Mapa Principal: Es el mapa es el área donde se despliegan la información


de los módulos que componen al SICCAM.

10.3.2.1. Mensajes de sistema

Una vez que ingresa al sistema de manera exitosa se muestra una serie de
mensajes en la parte inferior de la pantalla como a continuación se indica:

RESTRINGIDO
~ 352 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

10.3.3. Menús del entorno

El Sistema de Comando y Control de la Armada de México muestra una


barra de menú principal en la parte superior de la pantalla como se muestra a
continuación:

El menú archivo tiene las siguientes opciones:

RESTRINGIDO
~ 353 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Nuevo Mapa: Inserta un nuevo mapa en la interfaz principal del SICCAM.

Nuevo Navegador: Muestra un nuevo navegador en una pantalla


independiente a la que se encuentra originalmente, tal cual como si estuviera en
otra sesión.

Nuevo Mapa Acoplado: Inserta un nuevo mapa en la misma interfaz en la


que está trabajando, esto trabajo similar a las pestañas del internet explorer,
solamente se van agregando las pestañas correspondientes.

Nuevo Navegador Acoplado: Inserta un nuevo navegador en la misma


interfaz en la que está trabajando, esto trabajo similar a las pestañas del internet
explorer, solamente se van agregando las pestañas correspondientes.

Importar Apilado: Importa un apilado que fue previamente exportado en


algún momento para volver a ser utilizado.

Guardar: Guarda la imagen actual, con todos los objetos que se están
visualizando en ese momento.

Exportar: Exporta a un formato en específico de la imagen con los objetos


que se encuentra en un momento determinado en el mapa.

Exportar Apilado Actual: Exporta el apilado con el que se encuentra


trabajando, esto es el usuario guarda el apilado correspondiente y lo puede borrar
del sistema, en el caso de que el usuario requiera de ese apilado que previamente
fue guardado, solamente basta con importarlo y lo vuelve a cargar.

Imprimir: Imprime la imagen que se está visualizando dentro del sistema.


Salir: Sale de la aplicación.

El menú editar tiene las siguientes opciones:

Deshacer: Deshace la última operación realizada.

Pegar: Pega la información que previamente fue copiada.

RESTRINGIDO
~ 354 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Cortar: Corta la información seleccionada para realizar alguna operación


específica.
Copiar: Copia información para ser utilizada en alguna operación
específica.
Borrar: Borra información que fue seleccionada.

Limpiar Selección: Deshace la operación de selección.


El menú ver tiene las siguientes opciones:

Refrescar: Refresca la información que se visualiza en el mapa.

Mostrar Navegador: Muestra el navegador de la página del sitio web del


Sistema de Comando y Control de la Armada de México.

Mostrar mapa: En construcción.

Paneles: Al dar un Clic en la opción paneles aparece el siguiente menú:


Unidades de Superficie, Embarcaciones pesqueras, Infantería de Marina,
Unidades Aeronavales, Instalaciones y Plataformas Pemex.

Ventanas: Muestra el mapa principal de la aplicación.

El menú herramientas tiene las siguientes opciones:

Administrador de Capas: Por medio de esta opción se administran las


capas, tal como agregar una nueva capa, borrar una nueva capa, de acuerdo a las
necesidades existentes en un determinado momento.

Administrador de Estilos: Administra las características generales del


mapa tales como colores, tipos de rellenos de los objetos, etc.

RESTRINGIDO
~ 355 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Opciones: Esta ventana contiene de manera general toda la configuración


de cómo el usuario desea visualizar la información en el SICCAM, como etiquetas,
tamaños, colores, etc.

El menú dibujo tiene las siguientes opciones:

Editar: Al dar clic sobre el dibujo deseado, el dibujo cambia de aspecto,


cambiando de aspecto en múltiples puntos.
Cuadro: Permite dibujar áreas en forma de cuadro dentro del mapa, con el
objetivo de marcar áreas de interés.
Rectángulo: Permite dibujar áreas en forma de rectángulo dentro del
mapa, con el objetivo de marcar áreas de interés.
Circulo: Permite dibujar áreas en forma de circulo dentro del mapa, con el
objetivo de marcar áreas de interés.
Elipse: Permite dibujar áreas en forma de elipse dentro del mapa, con el
objetivo de marcar áreas de interés.
Polígono: Permite dibujar áreas en forma de polígono dentro del mapa, con
el objetivo de marcar áreas de interés.
Línea: Permite dibujar áreas en forma de línea dentro del mapa, con el
objetivo de marcar áreas de interés.
Punto: Permite el usuario puede insertar un punto en el mapa.
El menú ayuda tiene las siguientes opciones:

Temas de ayuda: muestra la ayuda de todos los puntos del SICCAM.


Acerca de: muestra los datos del personal que se encuentra involucrado en
el desarrollo del SICCAM.

RESTRINGIDO
~ 356 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

10.3.3.1. Nuevo Mapa

El nuevo mapa se muestra en una ventaja independiente a la que está


trabajando, como si estuviera trabajando en una sesión independiente, esto se
realiza mediante los siguientes pasos:
Seleccionar el menú archivo y hacemos clic en la opción nuevo mapa como
a continuación se indica:

A continuación aparece el mapa en una ventana independiente como a


continuación se indica.

10.3.3.2. Nuevo Navegador

El nuevo mapa se muestra en una ventaja independiente a la que está trabajando, como
si estuviera trabajando en una sesión independiente, esto se realiza mediante los siguientes
pasos:
Seleccionar el menú archivo y hacemos clic en la opción nuevo mapa como a
continuación se indica:

RESTRINGIDO
~ 357 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

A continuación aparece el mapa en una ventana independiente como a continuación se


indica.

10.3.3.3. Nuevo Mapa Acoplado


El nuevo mapa se muestra en la misma ventaja que está trabajando, esto funciona como
el navegador de internet Explorer, solamente se van agregando las pestañas en la parte
superior de la pantalla, y el usuario puede ir intercalando la pantalla que desea visualizar
dependiendo las necesidades en un instante de tiempo.
Seleccionar el menú archivo y hacemos clic en la opción nuevo mapa como a
continuación se indica:

RESTRINGIDO
~ 358 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

A continuación aparece el mapa en una pestaña como indica los círculos en color rojo

10.3.3.4. Nuevo Navegador Acoplado

El nuevo navegador se muestra en la misma ventaja que está trabajando, esto funciona
como el navegador de internet Explorer, solamente se van agregando las pestañas en la parte
superior de la pantalla, y el usuario puede ir intercalando la pantalla que desea visualizar
dependiendo las necesidades en un instante de tiempo.
Seleccionar el menú archivo y hacemos clic en la opción nuevo navegador acoplado
como a continuación se indica:

A continuación aparece el nuevo navegador en una pestaña como a continuación se


indica.

RESTRINGIDO
~ 359 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

10.3.4. Barras de Herramientas

La barra de herramientas básica se encuentra a lo largo en la parte superior de la


pantalla, debajo de la barra de menús:

La barra de herramientas está dividida en:


Barra de edición: Permite la edición de los objetos insertados en el mapa principal.

Esta barra contiene 4 botones y son:


Copiar: Copia los objetos que se encuentran en el mapa, tales como círculos, cuadros,
rectángulos, etc. esto con el objetivo de ser utilizado en alguna otra sección del mapa.
Cortar: Corta los objetos que se encuentran en el mapa, tales como círculos, cuadros,
rectángulos, etc. esto con el objetivo de ser utilizado en alguna otra sección del mapa.
Pegar: Pega los objetos que se encuentran en el mapa, tales como círculos, cuadros,
rectángulos, etc. esto con el objetivo de ser utilizado en alguna otra sección del mapa.
Borrar: Borra los objetos que se encuentran en el mapa, tales como círculos, cuadros,
rectángulos, etc. esto con el objetivo de ser utilizado en alguna otra sección del mapa.

10.3.5. Preferencias

El Sistema de Comando y Control de la Armada de México tiene la capacidad de


configurar la interfaz gráfica de usuario y la configuración del mapa mediante la siguiente
ventana:

RESTRINGIDO
~ 360 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

10.3.5.1. Preferencias del mapa

El Sistema de Comando y Control de la Armada de México tiene la capacidad de


configurar ciertos aspectos del mapa como a continuación se indica:

Al momento de hacer clic en opciones nos aparece la siguiente pantalla donde


seleccionaremos "Mapa":

RESTRINGIDO
~ 361 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Como se visualiza en la pantalla anterior tiene ciertos aspectos de configuración del


mapa, una de las más visibles es el fondo del mapa, color de la retícula, escala, logo y el color
de áreas de selección.

10.3.5.2. Preferencias del Sistema

El Sistema de Comando y Control de la Armada de México tiene la capacidad de


configurar la interfaz gráfica de usuario mediante la opción de la ventana de preferencias,
mediante la siguiente ruta:

Al momento de hacer clic en opciones nos aparece la siguiente pantalla donde


seleccionaremos "general":

Esta ventana cuenta con 3 campos principales:


Dirección del servidor central del SICCAM, el dominio de Windows del servidor central y
el esquema de colores de la interfaz gráfica de usuario.

10.3.6. Administrador de Estilos

Los estilos personalizados se encuentran en el siguiente menú herramientas como a


continuación se indica:

RESTRINGIDO
~ 362 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Al aparecer este menú, se selecciona la opción Administrador de Estilos y nos aparece


la siguiente ventana:

A continuación se muestran algunas opciones con las que cuenta el Administrador de


estilos son las siguientes:
Color de pluma: es el contorno de las áreas ya sean países, estados, poblaciones,
áreas, etc.
Grosor de pluma: es el ancho de la línea de la pluma.
Patrón de pluma: el tipo de línea que se visualiza.
Activo: contiene 2 valores verdadero o falso que corresponde a activo o inactivo.
Nombre: el tipo de línea que se visualiza.
Color principal: es el color de las orillas del área o región.
Color secundario: es el color del centro del área o región.
Grosor de pluma: es el grosor de la línea del contorno de cada área.

10.3.6.1. Estilos Personalizados

Los estilos personalizados se encuentran en el siguiente menú herramientas como a


continuación se indica:

Al aparecer este menú, se selecciona la opción Administrador de Estilos y nos aparece


la siguiente ventana:

RESTRINGIDO
~ 363 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

A continuación se muestran algunas opciones con las que cuenta el Administrador de


estilos son las siguientes:

Color de pluma: es el contorno de las areas ya sean paises, estados, poblaciones,


areas, etc.

Grosor de pluma: es el ancho de la línea de la pluma.


Patron de pluma: el tipo de línea que se visualiza.
Activo: contiene 2 valores verdadero o falso que corresponde a activo o inactivo.
Nombre: el tipo de línea que se visualiza.
Color principal: es el color de las orillas del área o region.
Color secundario: es el color del centro del área o region.
Grosor de pluma: es el grosor de la linea del contorno de cada área.

10.3.6.2. Estilos especiales

Los estilos especiales se encuentran en el siguiente menú herramientas como a


continuación se indica:

Al aparecer este menú, se selecciona la opción Administrador de Estilos y nos aparece


la siguiente ventana:

RESTRINGIDO
~ 364 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

En esta ventana se crean un estilo especial de acuerdo a las necesidades del usuario y
se le asigna un determinado nombre.

10.3.7. Administrador de Apilados

El Sistema de comando y control cuenta con una ventana por la que se administra el
apilado de las capas que se presentan en citado sistema, esta opción se presenta mediante la
siguiente pantalla:

Al hacer clic en el botón que se indica en la pantalla anterior, aparece la siguiente


pantalla:

RESTRINGIDO
~ 365 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

La pantalla anterior, contiene tres campos como a continuación se indica:


Visible: Este se representa mediante un icono de un foco, si el foco se encuentra
encendido indica que la capa está habilitada para su visualización de lo contrario esta no se
encuentra activa.
Control: Esta opción al momento de hacer clic me aparece la siguiente pantalla con las
características correspondientes, por medio de esta ventana yo configuro desde que nivel de
zoom inicial voy a ver la capa hasta el nivel de zoom final voy a dejarla de visualizarla, esto se
realiza mediante la siguiente pantalla:

Imagen: Es una breve visualización de la capa seleccionada como se visualiza en la


siguiente pantalla:

RESTRINGIDO
~ 366 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

10.3.8. Opciones de capas

El administrador de capas del Sistema de Comando y Control se encuentra en la


siguiente ruta:

Administrador de Capas: Al seleccionar esta opción aparece la siguiente pantalla, por


medio de la cual se administran las capas, tal como agregar una nueva capa, borrar una nueva
capa, de acuerdo a las necesidades existentes en determinado momento.

En la columna Nombre: se encuentran las capas que se cargan de manera manual


según las necesidades.
En la columna visible: que tiene forma de un foco, por medio de esta se puede mostrar
u ocultar la capa se desee.
La columna ruta: muestra la dirección donde se encuentran almacenadas dichas
capas.
La herramienta Zoom inicial y Zoom final: es para determinar en el nivel en que se
van a visualizar las capas correspondientes.

10.3.8.1. Selector de Estilos

El Sistema de comando y Control tiene la bondad de cambiar los estilos tal como los
colores del contorno de determinada área, colores de rellenos, etc. estos se personalizan y se
les asigna un nombre, con el objetivo de que en el momento de ocuparlos solo se selecciona
de la lista como a continuación se visualiza:

RESTRINGIDO
~ 367 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Primero selecciona el menú herramientas y hacer clic en la opción Administración de


estilos como se visualiza en la figura siguiente:

Aparece la siguiente ventana donde se visualizan las configuraciones de los estilos ya


registrados:

10.3.8.2. Selector de Estilos de texto

El Sistema de Comando y Control tiene la capacidad de cambiar la apariencia de la


cartografía que se encuentra en el sistema mediante las siguientes opciones al hacer clic como
a continuación se indica:

RESTRINGIDO
~ 368 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Al hacer clic en los puntos suspensivos de la columna control nos aparece la siguiente
ventana:

En esta ventana hacemos clic en la lista desplegable de estilo, y seleccionamos ya sea


de los predefinidos, personalizado y especiales:

10.3.9. Ventanas

El Sistema de Comando y Control está compuesto de manera general por dos ventanas
una que es la interfaz principal y la segunda por la ventana del navegador estas se muestran a
continuación:

Interfaz principal:

RESTRINGIDO
~ 369 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Navegador:

10.3.9.1. Mapa

El mapa que se encuentra en el Sistema de Comando y Control está compuesto a la vez


por:
Un panel de propiedades que se muestra a continuación:

RESTRINGIDO
~ 370 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Una barra de Herramientas que se muestra a continuación:

Menús que se muestra a continuación:


Menú de Dibujo

Menú de herramientas

10.3.9.1.1. Formatos de Archivo Soportados

Lista de formatos de capa Vectorizada Soportados:


ShapeFile
SQL 2008
Oracle Spatial
ESRI Personal Geodatabase (.mdb)
Spatial Data File (.sdf)
MapInfo TAB (.tab)
Arc/Info Binary Coverage
Arc/Info .E00 (ASCII) Coverage
Atlas BNA
Comma Separated Value (.csv)
GeoJSON
Géoconcept Export
GMT

RESTRINGIDO
~ 371 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Mapinfo File
Microstation DGN
S-57 (ENC)
UK .NTF
VRT – Virtual Datasource
X-Plane/Flightgear aeronautical data

Lista de Formatos de Capa Raster Soportados


Mr. Sid
ECW
JPEG 2000
BMP
TIFF
GeoTIFF
Arc/Info ASCII Grid
ADRG/ARC Digitilized Raster Graphics (.gen/.thf)
Arc/Info Binary Grid (.adf)
AIRSAR Polarimetric
Magellan BLX Topo (.blx, .xlb)
Microsoft Windows Device Independent Bitmap (.bmp)
BSB Nautical Chart Format (.kap)
VTP Binary Terrain Format (.bt)
CEOS (Spot for instance)
DRDC COASP SAR Processor Raster
TerraSAR-X Complex SAR Data Product
Convair PolGASP data
Spot DIMAP (metadata.dim)
ELAS DIPEx
First Generation USGS DOQ (.doq)
New Labelled USGS DOQ (.doq)
Military Elevation Data (.dt0, .dt1, .dt2)
ESRI .hdr Labelled
Erdas Imagine Raw
NASA ELAS
ENVI .hdr Labelled Raster
ERMapper (.ers)
Envisat Image Product (.n1)
EOSAT FAST Format
FIT
Fuji BAS Scanner Image
Generic Binary (.hdr Labelled)
GSat File Format
Graphics Interchange Format (.gif)
WMO GRIB1/GRIB2 (.grb)
Golden Software ASCII Grid

RESTRINGIDO
~ 372 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Golden Software Binary Grid


Golden Software Surfer 7 Binary Grid
GSC Geogrid
TIFF / BigTIFF / GeoTIFF (.tif)
GXF - Grid eXchange File
Erdas Imagine (.img)
Image Display and Analysis (WinDisp)
ILWIS Raster Map (.mpr,.mpl)
Intergraph Raster
USGS Astrogeology ISIS cube (Version 2)
USGS Astrogeology ISIS cube (Version 3)
JAXA PALSAR Product Reader (Level 1.1/1.5)
Japanese DEM (.mem)
JPEG JFIF (.jpg)
NOAA Polar Orbiter Level 1b Data Set (AVHRR)
Erdas 7.x .LAN and .GIS
FARSITE v.4 LCP Format
Daylon Leveller Heightfield
In Memory Raster
Vexcel MFF
Vexcel MFF2
EUMETSAT Archive native (.nat)
NLAPS Data Format
NITF
PCI .aux Labelled
PCI Geomatics Database File
PCRaster
NASA Planetary Data System
Portable Network Graphics(.png)
Netpbm (.ppm,.pgm)
Swedish Grid RIK (.rik)
Raster Matrix Format (*.rsw, .mtw)
Raster Product Format/RPF (a.toc)
RadarSat2 XML (product.xml)
Idrisi Raster
SAR CEOS
USGS SDTS DEM (*CATD.DDF)
SGI Image Format
Standard Raster Product (ASRP/USRP)
SRTM HGT Format
Terragen Heightfield (.ter)
TerraSAR-X Product
USGS ASCII DEM (.dem)
GDAL Virtual (.vrt)
X11 Pixmap (.xpm)

RESTRINGIDO
~ 373 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

10.3.9.1.2. Paneles del mapa

El Sistema de comando y control cuenta con una lista de paneles de los distintos
modulos con los que cuenta el sistema, estos pueden ser habilitados o deshabilitados segun
sean las necesidades como a continuación se indica:

10.3.9.1.3. Interactuando con el mapa

El Sistema de Comando y Control de la Armada de México tiene una característica


especial, al momento de oprimir el scroll nos aparece la siguiente pantalla:

Posteriormente al hacer clic sobre la ventana desplegable de la región correspondiente,


aparece toda la información y el área o población como a continuación se indica:

RESTRINGIDO
~ 374 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Una funcionalidad particular del SICCAM es que el scroll además tiene la función de
zoom en aumento y disminuir la zona seleccionada, si usted gira el scroll en la dirección como
a continuación se indica la imagen del mapa aumenta y se acerca, mostrando mas detalles
dependiendo de la región a la que este visualizando.

La imagen aumenta y acerca al punto deseado como a continuación se visualiza la


República Mexicana y al realizar el movimiento con el mouse, la República se va acercando.

Mismo caso es al realizar el movimiento del mouse en dirección opuesta al anterior, el


mapa se aleja hasta llegar a visualizarse a nivel mundial.

10.3.9.1.4. Barras de herramientas del mapa

La barra de herramientas del mapa está compuesta por:

RESTRINGIDO
~ 375 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Barra de dibujo: Permite dibujar objetos en el mapa principal.

Puntero: Esta herramienta se utiliza para trabajar en el entorno del SICCAM.


Lupa: permite seleccionar un área del mapa u objeto y poder tener un acercamiento al
área de selección
Medidor de distancia: Permite medir distancia entre 2 puntos del mapa.
Editar: Al dar clic sobre el dibujo deseado, el dibujo cambia de aspecto, poniéndose en
múltiples puntos por lo que usted puede modificar el objeto.
Cuadro: Esta opción permite dibujar áreas en forma de cuadro dentro del mapa, con el
objetivo de marcar áreas de interés, esto se realiza al dar clic en la opción cuadro.
Rectángulo: Esta opción permite dibujar áreas en forma de rectángulo dentro del mapa,
con el objetivo de marcar áreas de interés y se realiza al dar clic en la opción rectángulo.
Círculo: Esta opción permite dibujar áreas en forma de círculo dentro del mapa, con el
objetivo de marcar áreas de interés y se realiza al dar clic en la opción círculo.
Elipse: Esta opción permite dibujar áreas en forma de elipse dentro del mapa, con el
objetivo de marcar áreas de interés y se realiza al dar clic en la opción elipse.
Polígono: Esta opción permite dibujar áreas en forma de polígono dentro del mapa, con
el objetivo de marcar áreas de interés y se realiza al dar clic en la opción polígono.
Línea: Esta opción permite dibujar áreas en forma de línea dentro del mapa, con el
objetivo de marcar áreas de interés y se realiza al dar clic en la opción línea.
Punto: Con esta opción el usuario puede insertar un punto en el mapa.
Barra de trabajo: La barra de herramientas de trabajo, permite manipular el mapa que
se visualiza en pantalla, tal como acercamiento, alejamiento, así como el mapa a nivel nacional
o a nivel mundial esta barra se muestra a continuación.

RESTRINGIDO
~ 376 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Atrás: Posiciona el mapa en la cobertura anterior.


Adelante: Posiciona el mapa en la cobertura posterior.
Refrescar: Refresca la información del mapa y forzar el redibujado del mapa.
Acercar: al oprimir el icono acercar, el mapa se va acercando de acuerdo al nivel que el
usuario selecciona.
Alejar: al oprimir el icono alejar, el mapa se va alejando de acuerdo al nivel que el
usuario selecciona.
Niveles de zoom: muestra el nivel de zoom al que se quiere visualizar una unidad.
México: posiciona al mapa para mostrar únicamente la República Mexicana.
Mundo: muestra el mapa a nivel mundial.
Propiedades: En construcción.

10.3.9.1.5. Menús del mapa

La barra de menús del mapa está compuesta por:


Menú dibujo:

Menú herramientas:

10.3.9.1.6. Formatos de Salida

10.3.9.1.6.1. Exportar Apilado Actual

La opción guardar nos da la opción de guardar el apilado correspondiente, esto se


realizar mediante la siguiente acción, seleccionamos el menu archivo y hacemos clic en la
opción Exportar Apilado actual como a continuación se indica:

RESTRINGIDO
~ 377 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

A continuación nos aparece la siguiente ventana para seleccionar la ruta donde


queremos seleccionar el archivo del apilado y hacemos clic en abrir:

10.3.9.1.6.2. Exportar

La opción guardar nos da la opción de guardar una imagen en formato shp, esto se
realizar mediante la siguiente acción, seleccionamos el menu archivo y hacemos clic en la
opción guardar como a continuación se indica:

RESTRINGIDO
~ 378 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

A continuación nos aparece la siguiente ventana para seleccionar la ruta donde


queremos guardar el archivo:

10.3.9.1.6.3. Guardar

La opción guardar nos da la opción de guardar una imagen en formato shp, esto se
realizar mediante la siguiente acción, seleccionamos el menu archivo y hacemos clic en la
opción guardar como a continuación se indica:

A continuación nos aparece la siguiente ventana para seleccionar la ruta donde


queremos guardar el archivo:

Este guardado se realiza unicamente si ha dibujado algun objeto dentro del mapa, en
caso contrario le mandara el siguiente mensaje:

RESTRINGIDO
~ 379 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

10.3.9.1.6.4. Imprimir

La opción guardar nos da la opción de guardar una imagen en formato shp, esto se
realizar mediante la siguiente acción, seleccionamos el menu archivo y hacemos clic en la
opción guardar como a continuación se indica:

A continuación nos aparece la siguiente ventana para seleccionar la impresora


correspondiente:

10.3.9.1.6.5. Importar Apilado

Para importar un apilado hay que seleccionar el menú archivo y hacemos clic en la
opción Importar apilado como a continuación se indica:

RESTRINGIDO
~ 380 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

A continuación aparece la siguiente ventana y seleccionamos el apilado correspondiente


que fue previamente exportado en algún momento por el usuario y hacemos clic en abrir:

A continuación aparece la siguiente ventana ya con el apilado agregado esto se reflejara


en la siguiente pantalla como a continuación se indica:

10.3.9.2. Navegador de Internet/Intranet

El Navegador el Sistema de Comando y Control está compuesto de las siguientes


partes:

RESTRINGIDO
~ 381 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Barra de herramientas: esta barra sirve para interactuar directamente con la página
desplegada, para acercar, alejar, o moverse hacia atrás o adelante.
Mapa de situación geográfica: muestra a la unidad la ubicación en una porción del
mapa.
Información adicional: muestra detalles como nombre, numeral, fecha de reporte,
dependiente de la pestaña que tenga seleccionada de la información buque.
Situación geográfica: este botón nos muestra la situación geográfica de la unidad.
Información del buque: muestra los detalles de la información de la unidad, tal como
estado de fuerza, municiones, cantidad etc.

10.3.9.2.1. Vínculos Autorizados

El Sistema de Comando y Control de la Armada de México, en su portal web de


información de las unidades, cuenta en su parte izquierda de la pantalla con una lista de
vínculos autorizados como a continuación se indica:

RESTRINGIDO
~ 382 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

10.3.9.3. Módulos del sistema

El Sistema de Comando y Control de la Armada de México está estructurado en


módulos, que se encuentran en cada una de las pestañas que están en los extremos del lado
derecho e izquierdo del sistema, tal como a continuación se muestran en la siguiente pantalla
dentro de las elipses punteadas:

Los modulos que componen el sistema de comando y control son los siguientes:
Embarcaciones Pesqueras
Infantería de Marina
Unidades Aéreas
Unidades de Superficie
Plataformas de Pemex
Instalaciones Navales

RESTRINGIDO
~ 383 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

10.3.10. Sugerencias

El sistema de comando y control tiene la opción de introducir sugerencias y comentarios,


estas son enviadas por medio del sistema y visualizadas por los programadores de citado
sistema, esto se realiza mediante la siguiente opción:

Al hacer clic en la opción Sugerencias y Comentarios nos aparece la siguiente pantalla


donde podemos capturar la información correspondiente:

10.3.10.1. Reporte de Errores


El sistema de comando y control cuenta con una opción de que al momento de que se
genera algún error, nos muestra una pantalla donde nos indica que capturemos el detalle del
error que se genero, esto es con el objetivo de facilitar la búsqueda del error dentro del
desarrollo del sistema, esta ventana es la siguiente:

RESTRINGIDO
~ 384 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

RESTRINGIDO
~ 385 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

CAPITULO XI
SISTEMA DE NAVEGACIÓN ELECTRÓNICA
(SISNE)

Introducción.

El Sistema de Navegación electrónica (SISNE) está basado en un sistema de


navegación integrado, despliega la información de los sensores del buque como
son:

1. Ecosonda
2. Anemómetro
3. Giroscópica
4. Corredera
5. Radar
6. Sistema de Posicionamiento Global (GPS)

EL SISTEMA EMPLEA DOS TIPOS DE CARTAS ELECTRONICAS

BSB o formato Raster que son reproducciones idénticas a una carta náutica de
papel, el navegante está muy familiarizado con éstas últimas.

RESTRINGIDO
~ 386 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

S-57.- Carta electrónica estándar de la Organización Hidrográfica Internacional, la


cual permite visualizar características por capas, topografía, batimetría, líneas de
navegación, faros, balizas, etc.

Formato Raster

BSB Formato S-57

Preparación de la instalación

Este manual proporciona información preparatoria relativa a la instalación


del Sistema de Navegación Electrónica (SISNE), las condiciones previas que se
deben cumplir antes de iniciar la instalación.

NOTA: El sistema operativo recomendado es Windows XP o Windows 7


(según licencias de equipo Little PC).

RESTRINGIDO
~ 387 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Requisitos para Instalar el Sistema SisNE.

Componentes principales:

1. CPU marca Stealth, Mod. LPC-450.


2. Monitor de LCD de 24” marca ViewSonic VA2431wm.
3. Teclado compacto marca logitech serie K300 retroiluminado mod.Y-U0004
4. Mouse tipo Trackball marca Logitech, serie TrackMan modelo Marble.
5. Multiplexor de sentencias marca Moxa mod. UPort 1650-8
6. UPS marca APC. mod. BE650G.

Asegúrese de contar con los requisitos para poder instalar el Sistema de


Navegación Electrónica (SisNE). Cada programa tiene su propio conjunto de
requisitos del sistema. Si un sistema no cumple los requisitos, se producirá un
error y no podrá instalar el SisNE.

Nota: Todo este material será entregado por la Unidad de Comunicaciones


e Informática Dirección de Desarrollo de Sistemas Informáticos - Subdirección de
Desarrollo de Sistemas Tácticos.

Instalación del Sistema de Navegación Electrónica (SisNE) y sus


componentes

Para empezar con la instalación inserte el CD o USB que contiene el programa


SISNE.

RESTRINGIDO
~ 388 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Instalación del módulo MOXA.

a) Para iniciar el procedimiento de instalación y configuración del módulo MOXA


visualice el administrador de dispositivos para poder identificar los “Puertos de
comunicaciones (COM)”, mismo que está en “Inicio/Panel de control/Administrador
de dispositivos”.

Nota: si usted no visualiza el programa, debe cambiar la visualización del panel de


control de vista por categorías a iconos grandes.

b) Procede a conectar el equipo Moxa a la computadora. El sistema de la


computadora visualiza el programa pero no lo puede usar y aparece con signo de
interrogación y admiración como se muestra a continuación:

RESTRINGIDO
~ 389 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

c) Ubique el programa de instalación denominado “driv_win_uport_v1.5” el cual lo


encuentra en el CD o USB que contiene el programa SISNE.

Nota: si usted desea puede realizar este paso con el disco de instalación que trae
el modulo MOXA, siguiendo los pasos del asistente de instalación.

d) Ejecute el programa de instalación con doble clic. Aparece una ventana


interrogando si desea ejecutar el programa. Dé un Clic en el botón “Ejecutar”.

e) Posteriormente aparece desplegada una pantalla de bienvenida al instalador.


Seleccione “Next”.

RESTRINGIDO
~ 390 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

f) Aparece una ventana que pregunta en donde debe instalar el programa.


Seleccione “Next”, con lo que se respeta la ruta marcada.

g) Se despliega una ventana en donde se indicará la ruta o ubicación en donde


desea instalar los accesos directos. Seleccione “Next” con lo que se respeta la
ruta marcada.

RESTRINGIDO
~ 391 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

h) Antes de continuar el programa de instalación se muestran las configuraciones


que ya eligió. Seleccione “Install”.

RESTRINGIDO
~ 392 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

i) Se muestra la barra de desplazamiento que indica el progreso de instalación.

j) Se muestra una ventana que indica que se ha concluido la instalación del


programa. Seleccione “Finish”.

RESTRINGIDO
~ 393 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

k) Proceda a actualizar el programa. Utilice el botón derecho del mouse sobre el


icono desconocido.

l) A continuación se despliega una ventana que le indica las opciones a realizar.


Seleccione “Actualizar software de controlador…”.

m) Se despliega una ventana que interroga que opción es la que se debe seguir,
en esta ventana seleccione “Buscar automáticamente software de controlador
actualizado”.

RESTRINGIDO
~ 394 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

n) Después de que se completa la instalación se muestra una ventana que indica


la conclusión de la instalación. Oprima el botón de “Cerrar” para salir de esta
ventana.

Configuración del módulo MOXA.

a) Visualice nuevamente el administrador de dispositivos, este indica que se han


instalado nuevos componentes y por lo regular aparecen desalineados los COM,
por lo que tiene que alinearlos en (COM1), (COM2), (COM3) y así sucesivamente.

RESTRINGIDO
~ 395 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

b) Para la alineación de los COM debe utilizar el programa Moxa que instalo junto
con los controladores para cargar el dispositivo desconocido, debe ejecutar “Uport
Configuration Utility”, mismo que se encuentra en el menú Inicio/Todos los
programas/MOXA/Uport Windows Driver.

RESTRINGIDO
~ 396 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

c) Se despliega una ventana en la cual se debe activar la única casilla que dice
“Enable Fixed-base COM Mode”, posteriormente se debe iniciar el puerto en el
COM3. Recuerde que ya existen dos puertos, por lo tanto el puerto 1 de la PC
corresponde al COM1 y el puerto 2 corresponde al COM2; el modulo Moxa tiene 8
puertos que deben iniciar en COM3 por los otros dos ya ocupados. Oprima el
botón de “OK”, en caso de tener duda con la alineación de COM, visualice el
Administrador de Dispositivos.

d) Una vez ya actualizados los puertos seriales, se ve una ventana que indica que
los ajustes han sido realizados. Oprima el botón de “Aceptar”.

Instalación de Hyperterminal.

Se requiere instalar el programa Hyperterminal para visualizar las


sentencias de los sensores.

a) Elige el programa htpe6.3 y lo ejecuta con doble clic.

RESTRINGIDO
~ 397 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

b) Comienza el proceso de carga del instalador.

c) Aparece una pantalla que menciona que esta versión de hyperterminal es la


más completa en relación a versiones anteriores. Seleccione el botón de “Next”.

d) A continuación active la casilla de “accept the terms of this license agreement” y


oprima el botón de “Next” para continuar con la instalación.

RESTRINGIDO
~ 398 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

e) Se despliega una pantalla donde menciona que el uso de este programa es


bajo ciertas regulaciones e interroga si la PC donde se está instalando es
propietaria. Active la casilla “Yes” y oprima el botón de “Next”.

f) Aparece una pantalla donde el programa interroga el lugar donde se debe


instalar, se activa la casilla “Install Hyper Terminal to it´s default location” y oprime
el botón de “Next”.

RESTRINGIDO
~ 399 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

g) La pantalla que se despliega interroga si está listo para proceder. Oprima el


botón “Proceed”.

h) La siguiente pantalla muestra que la instalación está completa. Oprima el botón


de “Finish”.

i) El programa le solicita que reinicie el sistema para poder continuar. Oprime el


botón “OK”.

RESTRINGIDO
~ 400 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Configuración de Hyperterminal.

a) Una vez que el sistema inicia, localice el programa ya instalado en la carpeta


“Hyper Terminal Private Edition”. El archivo que tiene el mismo nombre ejecútelo
con doble clic.

b) Después de que se ejecuta el programa, aparece una pantalla donde el sistema


recomienda como programa predeterminado el telnet. Active la casilla y oprime el
botón de “Yes”.

c) Enseguida se despliega una ventana de actualización. No seleccione nada,


esta ventana se cierra sola.

RESTRINGIDO
~ 401 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

d) La primera vez que se inicia el programa pide la Información de la ubicación; así


que en la primera casilla escribe México, en la segunda y cuarta escribe 55; activa
la casilla de “Tonos” y oprime el botón “Aceptar”.

e) Después de lo anterior se despliega una ventana de selección de ubicación.


Únicamente oprime el botón de “Aceptar”.

RESTRINGIDO
~ 402 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

f) Enseguida se abre una ventana donde pide un nombre como se ejemplifica en la


ventana, puede ser el nombre del sensor, un número, u otro que identifique que
será un puerto. Oprime el botón “OK”.

g) Una vez escrito el nombre, aparece una ventana que pregunta el puerto COM,
en referencia al módulo moxa el puerto 1 (en este puerto conectamos la

RESTRINGIDO
~ 403 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

información del sensor), por lo regular puede ser el COM3. Oprime el botón de
“OK”.

h) Aparece otra ventana que configura la lectura del puerto, como en la mayoría
las sentencias de los sensores es 4800, selecciona esta velocidad en el recuadro
de “Bits por segundo:”, oprime el botón de “Aceptar” y observa los datos del
sensor desplazándose de arriba abajo. Se debe anotar en cualquier parte los
primeros 6 dígitos de cada línea, destacando el sensor conectado, en el ejemplo
se identifica la ecosonda.

RESTRINGIDO
~ 404 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

i) Al cerrar la ventana no es necesario guardar la información de la configuración


del puerto ya identificado.

j) Se procede a identificar otro sensor, repita el paso del inciso a), debe recordar
que el puerto 1 corresponde al COM3 y por lo tanto el puerto 2 corresponde al
puerto COM4. Oprime el botón de “Aceptar”

RESTRINGIDO
~ 405 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

k) Aparece la ventana que configura la lectura del puerto, seleccione 4800 en el


recuadro de “Bits por segundo:”, oprima el botón de “Aceptar” y observa los datos
del sensor desplazándose de arriba abajo. Se debe anotar en cualquier parte los
primeros 6 dígitos de cada línea, destacando el sensor conectado, en el ejemplo
se identifica el anemómetro.

RESTRINGIDO
~ 406 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

l) Siga el mismo procedimiento para integrar otro sensor, si tiene duda consulte el
manual del equipo de navegación que está integrando para poder identificar
correctamente cuales son los cables o pines que proporcionan la sentencias
requeridas para la integración al sistema, el ejemplo de sentencias es de la
giroscópica.

RESTRINGIDO
~ 407 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

RESTRINGIDO
~ 408 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

m) Integre otro sensor en el COM6 siga el mismo procedimiento, si desconoce la


sentencia o no se sabe qué tipo de información está arrojando, consulte el manual
de sentencias NMEA 0.183, el ejemplo de sentencia es del radar.

RESTRINGIDO
~ 409 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

n) En el COM7 integre otro sensor siguiendo el mismo procedimiento, se


recomienda tener escrito todas las sentencias importantes, la sentencia principal
es la del GPS para que el sistema funcione correctamente, debe integrar como
mínimo la sentencia del rumbo o aproamiento y del GPS.

RESTRINGIDO
~ 410 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

RESTRINGIDO
~ 411 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

o) Al cerrar la ventana no es necesario guardar la información de la configuración


del puerto ya identificado.

p) Es muy importante tener una lista de sentencias identificadas, ya que se usaran


constantemente.

RESTRINGIDO
~ 412 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Instalación del Franson GPSGATE V2.6

a) Localice el archivo comprimido en WinRAR.

Nota: si no cuenta con el programa para descomprimir archivos de este tipo puede
usar WinRAR, 7zip o winzip. GATE1.bmp

b) Ejecute con un doble clic el archivo “setup.exe” .

RESTRINGIDO
~ 413 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

c) Aparece desplegada la siguiente pantalla que indica que se está preparando la


instalación.

d) Enseguida se despliega la pantalla de bienvenida al programa de instalación.


Para continuar oprima el botón “Next”.

e) A continuación aparece una pantalla con los términos de la licencia. Active la


casilla “I accept the terms in the license agreement”. Oprima el botón “Next”.

RESTRINGIDO
~ 414 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

f) Se despliega una pantalla donde pide que ingrese el nombre del usuario y el
nombre de la organización; active la casilla anyone who uses this computer (all
users). Oprima el botón de “Next”.

g) En la siguiente pantalla indica la ubicación y el tipo de instalación que se


realiza. Oprima el botón de “Install”.

RESTRINGIDO
~ 415 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

h) A continuación se despliega una pantalla donde indica el avance de la


instalación, no debe oprimir nada.

i) La siguiente pantalla desplegada indica que se completo la instalación. Oprima


el botón de “Finish” para salir del programa de instalación.

RESTRINGIDO
~ 416 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Configuración del Franson GPSGATE V2.6

a) Ejecute el programa con un doble clic en el acceso directo que se encuentra en


el escritorio.

b) Aparece una ventana de bienvenida al programa. Oprime el botón de


“Advanced setup”.

RESTRINGIDO
~ 417 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

c) A continuación se despliega una ventana con tres pestañas “Input”, “Output” y


“Advanced”. Seleccione “Advanced”.

d) En la pestaña “Advanced”, desactive la casilla “Star GpsGate after boot”.


Oprime el botón “Show more options”.

e) Aparece la ventana que se muestra donde se despliegan más opciones. No


seleccione ninguna.

RESTRINGIDO
~ 418 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

f) Seleccione la pestaña de “Input”. Active la casilla “Use multiple inputs (MUX)”.

RESTRINGIDO
~ 419 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

g) Ya configurado el programa muestra una ventana donde se integraran las


sentencias de cada sensor. Cierre únicamente la ventana.

h) Ahora realice la activación del programa, localice el número de serie en el


archivo comprimido donde se encuentra alojado el instalador del programa.
Ejecute con doble clic el archivo “Serial GpsGate 2.6.txt”.

RESTRINGIDO
~ 420 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

i) El número de usuario registrado y el número de serie se encuentra en un archivo


de bloc de notas, copie y pegue en las casillas del programa para activar. En caso
de realizar mal este procedimiento el programa permanecerá útil por 30 días.

j) Para activar el programa localice el icono rojo en la barra de tareas y


selecciónelo con el botón derecho del mouse. Posteriormente aparece una
ventana en la que selecciona “License key”.

RESTRINGIDO
~ 421 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

k) A continuación aparece una ventana de diálogo en la que va a copiar y pegar el


nombre del usuario y llave de licencia.

l) Ya ingresados los datos, oprime el botón de “OK”.

m) Al concluir se muestra una ventana en la que se observa que ha sido exitoso el


registro. Oprime el botón “Aceptar”.

RESTRINGIDO
~ 422 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

n) Para comprobar el registro, realice el procedimiento de activación nuevamente y


observe que la ventana dice “Standard license”.

Configuración de puertos del GPSGATE V2.6 GATE22.bmp

a) Para configurar los puertos, realice el procedimiento de selección del icono en


la barra de tareas. Seleccione la opción de “Settings”.

RESTRINGIDO
~ 423 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

b) En la pestaña de Input, localice en el menú desplegable la opción de “COM


Port/NMEA Filter”. Seleccione el botón de “Add”.

c) Se despliega una ventana para la configuración del puerto inicie la selección del
puerto a partir del COM3. Dependiendo de la velocidad del equipo de navegación
seleccione 4800. Presione el botón “OK”.

RESTRINGIDO
~ 424 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

d) En esta ventana seleccione “Block everything but…” y escriba las 6 primeras


siglas de cada sentencia del sensor que se va a configurar en el puerto COM3 en
la opción “Command filter”. Oprime los botones de “Save” y “OK” respectivamente.

e) Ya se visualiza en la pestaña de “Input” que se agrego un puerto COM3 con los


datos del sensor, en este caso es el ejemplo use datos de la ecosonda, seleccione
del menú de dialogo nuevamente la opción de “COM Port/NMEA Filter”. Oprime el
botón de “Add”.

RESTRINGIDO
~ 425 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

EJEMPLO DEL SENSOR


ECOSONDA

f) Seleccione el siguiente puerto COM en este caso es el COM4 y dependiendo de


la velocidad de trasmisión del sensor de navegación u otro equipo seleccione
4800. Presione el botón de “OK”.

RESTRINGIDO
~ 426 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

g) En esta ventana seleccione la opción de “Block evetything but…”, en la opción


“Command filter” escriba las 6 primeras siglas de cada sentencia del sensor que
va a configurar en el puerto COM4, en este ejemplo use datos del anemómetro.
Oprime los botones de “Save” y “OK” respectivamente.

h) Ya que ingreso COM3 y COM4, seleccione en el menú desplegable


nuevamente la opción de “COM Port/NMEA Filter”. Oprime el botón de
“Add”.

EJEMPLO DEL SENSOR


ANEMÓMETRO.

RESTRINGIDO
~ 427 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

i) Seleccione el puerto consecutivo en esta opción que es el COM5 y dependiendo


de la velocidad de trasmisión del sensor de navegación u otro equipo seleccione
4800. Presione el botón de “OK”.

j) Seleccione la opción de “Block everything but…” y escriba en el recuadro de


“Command filter” la sentencia del sensor correspondiente. En este ejemplo use
datos de la giroscópica.

RESTRINGIDO
~ 428 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

k) Oprime el botón de “Save” y observe cómo se agrega el dato en la ventana de


opciones filtradas. Oprima el botón de “OK”.

l) Observe cómo se han agregado 3 puertos seriales, seleccione en el menú de


opciones “COM Port/NMEA Filter”. Oprime el botón de “Add”.

EJEMPLO DEL SENSOR


GIROSCÓPICA.

RESTRINGIDO
~ 429 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

m) Agregue el puerto consecutivo que es el COM6 y dependiendo de la velocidad


de trasmisión del sensor de navegación u otro equipo seleccione 4800. Presione el
botón de “OK”.

n) Seleccione la opción de “Block everything but…” y escribe en el recuadro de


“Command filter”, la sentencia del sensor correspondiente. En el ejemplo usa
datos del radar. Oprime los botones de “Save” y “OK”.

RESTRINGIDO
~ 430 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

o) Observe que en la pestaña de “Input” se han agregado 4 puertos seriales con la


sentencia correspondiente al sensor de navegación; seleccione la opción de “COM
Port/NMEA Filter”. Oprima el botón de “Add”.

EJEMPLO DEL SENSOR


RADAR.

p) Agregue el siguiente puerto que es el COM7 y dependiendo de la velocidad de


trasmisión del sensor de navegación u otro equipo seleccione 4800. Presione el
botón de “OK”.

RESTRINGIDO
~ 431 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

q) Seleccione la opción de “Block everything but…” y escribe en el recuadro de


“Command filter”, la sentencia del sensor correspondiente. En el ejemplo usa
datos del GPS. Oprime los botones de “Save” y “OK”.

r) En esta ventana se observa la cantidad de sensores agregados a la


computadora.

RESTRINGIDO
~ 432 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

EJEMPLO DEL SENSOR


GPS.

s) En la pestaña de “Output” en el menú de selección de opciones elija crear un


“Virtual COM Port”. Oprime el botón de “Add”.

RESTRINGIDO
~ 433 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

t) Elige la opción del puerto virtual que permite crear el sistema, en este caso es el
COM11. Presione “OK”.

u) En la pestaña de “Output”, con el puerto virtual creado, procede a cerrar la


ventana.

PUERTO VIRTUAL
CREADO

RESTRINGIDO
~ 434 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Instalación del Caris ENC-X 3.

a) Seleccione la carpeta “ENC-X” y ábrala con doble clic.

b) Seleccione el archivo “setup” y ejecútelo con doble clic

RESTRINGIDO
~ 435 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

c) Se despliega la pantalla de bienvenida al programa de instalación. Para


continuar oprime el botón “Next>”

d) Aparece una pantalla con los términos de la licencia. Oprime el botón “Yes”.

RESTRINGIDO
~ 436 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

e) Aparece una ventana que solicita el número serial.

NOTA: El número serial se encuentra en un archivo de bloc de notas llamado


ENC-X ((serial))

f) Introduce el número serial y oprime el botón “Next>”

RESTRINGIDO
~ 437 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

g) Se despliega la siguiente pantalla, oprime el botón “Next>”.

RESTRINGIDO
~ 438 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

h) En la siguiente pantalla indica la ubicación de la instalación que se realiza.


Oprime el botón “Next>”

i) Enseguida se despliega una pantalla donde indica el avance de la instalación.

RESTRINGIDO
~ 439 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

j) La siguiente pantalla que se despliega indica que se ha completado la


instalación.

Instalación del SisNE

a) Seleccione el archivo SisNE Setup Win7 y ejecútelo con doble clic.

RESTRINGIDO
~ 440 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

b) Enseguida aparece la pantalla de bienvenida al asistente de instalación del


SisNE. Presione el botón “siguiente>” para que continúe con la instalación.

c) La siguiente pantalla que se despliega muestra las características del SisNE


que desea instalar. Active todas las casillas y presione el botón “Instalar”.

RESTRINGIDO
~ 441 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

d) A continuación se despliega una pantalla donde se indica el avance de la


instalación.

e) La siguiente pantalla que se despliega indica que Windows está configurando


Microsoft Visual C++ 2005 Redistributable.

f) En la siguiente pantalla que se despliega indica que se completo la instalación.


Active la casilla de “Reiniciar ahora” y oprime el botón de “Terminar”.

RESTRINGIDO
~ 442 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

g) El equipo se reinicia y al iniciar en automático despliega la pantalla principal del


SisNE.

RESTRINGIDO
~ 443 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

h) Para salir del programa SisNE de doble clic en Turn Off.

RESTRINGIDO
~ 444 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

i) Enseguida se despliega la pantalla de aviso que el sistema se apagará.

Configuración de la opción CONFIG NMEA

Esta aplicación se genera al instalar el programa SisNE.

a) Abrir esta aplicación en la siguiente ruta Inicio/Todos los Programas/Secretaria


de Marina/SisNE/ SisNE o dar doble clic en el acceso directo que se encuentra en
el escritorio.

RESTRINGIDO
~ 445 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

b) Se muestra la pantalla principal del SisNE, de un clic al botón CONFIG. NMEA.

c) Aparece la siguiente ventana “INTRODUZCA EL PASSWORD DE ADMIN.”


escriba el password y oprima el botón “Aceptar”.

d) En caso de que el password sea incorrecto, se despliega la siguiente ventana.

RESTRINGIDO
~ 446 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

e) Al aceptar el password, se despliega la siguiente ventana, active la casilla


“Puerto de Comunicación Serial (RS-232)”. Posteriormente el “Puerto COM” y los
Baud Rate (4800). Recuerde que el puerto COM se iniciara a partir del COM 11.

RESTRINGIDO
~ 447 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

f) En la parte inferior se localizan las sentencias de cada sensor, las cuales deberá
seleccionar de acuerdo al dato requerido, dando clic en el botón “Aceptar” para
guardar los cambios y cerrar la ventana. En la siguiente imagen se muestra una
configuración típica.

EJEMPLO DE UNA CONFIGURACIÓN TÍPICA.

g) Regrese a la ventana principal del SISNE y note que se despliegan los datos en
pantalla.

RESTRINGIDO
~ 448 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

Configuración del Plugin Tool.


Esta aplicación se genera al instalar el programa SisNE.

a) Abrir esta aplicación en la siguiente ruta Inicio/Todos los Programas/Secretaria


de Marina/SisNE/Plugin Tool.

RESTRINGIDO
~ 449 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

b) Se despliega la siguiente pantalla, en la cual se muestran las pestañas NMEA


Parser y Plugin Tester.

c) Seleccione la pestaña Plugin Tester y se despliega la siguiente ventana.

RESTRINGIDO
~ 450 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

d) A continuación configure la sentencia correspondiente al sensor a integrar;


inicie por el Anemómetro. Seleccione el icono del Anemómetro y de un clic en el
botón “Configuración”.

RESTRINGIDO
~ 451 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

e) Aparece la siguiente ventana “Configuración del Módulo de Anemometría”, en la


opción “Identificador NMEA” introduzca las dos primeras letras de la cadena de
sentencias ($WIWMV); active la casilla “Capturar mensajes de la giroscópica”.
Seleccione en “Tipo de mensajes giroscópica:” las dos primeras letras de la
cadena de sentencias de la giroscópica correspondiente a integrar, como se
muestra en la imagen. De un clic en “Aceptar” para guardar los cambios y cerrar la
ventana.

f) Seleccione el icono de la Ecosonda “Sound Deep” y de un clic en el botón


“Configuración”.

RESTRINGIDO
~ 452 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

g) Aparece una ventana “Configuración de Ecosonda”, en la opción “Sentencia de


ecosonda:” seleccione las dos primeras letras de la cadena de sentencias de la
ecosonda ($SDDBT) correspondiente a integrar, como se muestra en la imagen.
De un clic en “Aceptar” para guardar los cambios y cerrar la ventana.

h) Seleccione el icono del GPS y de un clic en el botón “Configuración”.

RESTRINGIDO
~ 453 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

i) Aparece la ventana “Configuración GPS”, en la opción “Identificador NMEA”


seleccione las dos primeras letras de la cadena de sentencias ($GPGLL); en la
opción “Sentencia de posición” seleccione la opción “GGA” y en la opción
“Sentencia de tiempo” seleccione la opción “ZDA”. De un clic en “Aceptar” para
guardar los cambios y cerrar la ventana.

j) Seleccione el icono de la “Giroscópica” y de un clic en el botón “Configuración”.

RESTRINGIDO
~ 454 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

k) Aparece la ventana “Configuración de Giroscópica”, en la opción Sentencia de


giroscópica” seleccione las dos primeras letras de la cadena de sentencias
($HEHDT). De un clic en “Aceptar” para guardar los cambios y cerrar la ventana.

l) Seleccione el icono del “Radar” y de un clic en el botón “Configuración”.

RESTRINGIDO
~ 455 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

m) Aparece la ventana “Configuración”, en la opción “Identificador NMEA”


seleccione las dos primeras letras de la cadena de sentencias ($RATTM), en la
opción “Fuente del GPS” seleccione “GP” y en la opción “Fuente de la
giroscópica:” seleccione “HE”. De un clic en “Aceptar” para guardar los cambios y
cerrar la ventana.

n) Seleccione el icono de la “Corredera” y de un clic en el botón “Configuración”.

RESTRINGIDO
~ 456 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

o) Aparece la ventana “Configuración de Corredera”, en la opción “Sentencia de


Corredera” seleccione las dos primeras letras de la cadena de sentencias
($VDVHW). De un clic en “Aceptar” para guardar los cambios y cerrar la ventana.

p) Al término de la configuración de cada sensor, cierre la ventana “SMDockings


Test” con un clic en icono “Cerrar”; de esta manera se guardan todos los cambios.

RESTRINGIDO
~ 457 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

CAPITULO XII
1. Introducción.

1.1. El Sistema de Posicionamiento por Radiofrecuencia nos permite


conocer en tiempo real la posición geográfica de las Unidades Operativas
(Superficie, Terrestres y aéreas), que cuenten con radios Tadiran y la despliega en
una carta electrónica.

1.2. El SIPO RF en VHF (estación en tierra) permite plotear en forma


automática la posición geográfica, rumbo y velocidad de las Unidades de
Superficie y Aeronaves con un alcance de 40 mn.

1.3. El SIPO RF en HF permite que las Unidades de Superficie estén en


posibilidad de proporcionar su posición en tiempo real (en forma manual o
automática) a la estación en tierra con un alcance de hasta 200 mn.

2. Requerimientos del sistema


2.1. Contar con PC como mínimo para el buen funcionamiento de ( SIPO
RF )
2.1.1. Disco duro 80 GB.
2.1.2. Memoria RAM 1 GB.
2.1.3. Procesador Pentium 4
2.1.4. Sistema operativo Windows XP.

3. Procedimiento de instalación.
3.1. Crear una carpeta en C:\ llamada Desarrollos.
3.1.1. Inicio

3.1.2. Mi PC

3.1.3. Disco local C:

3.1.4. Botón derecho del mouse

3.1.5. Nueva carpeta

3.1.6. Escribir el nombre desarrollos


3.2. Depositar dentro de la carpeta Desarrollos, las siguientes carpetas.
3.2.1 files_ERRORS
(De primera instancia se encuentra vacía)
3.2.2 files_Rx
(De primera instancia se encuentra vacía.)

RESTRINGIDO
~ 458 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

3.2.3 Imágenes
(DISPLAY Radio, DISPLAY Radio Sin Botones y Log.)

3.2.4 Layers
(Contiene toda la cartografía del mapa que se visualiza en la aplicación.)

3.2.5 LOG_SIPO
(De primera instancia se encuentra vacía)

3.2.6 Base de datos


Depositar dentro de la carpeta Desarrollos, la base de datos con la
extensión mdb.

3.2.7 Satelitales
(Contiene las imágenes satelitales que puedes desplegar en el mapa.)

3.2.8 SetupFiles
3.2.8.1 CPM
3.2.8.2 hf.rpf
3.2.8.3 SIPO RF 2 (ejecutable del SIPO RF 2.1)
3.2.8.4 SIPO_PLOTEO_VHF
3.2.8.5 SIPO_RF_Estacion
3.2.8.6 TacterConfig

3.2.9 Sonidos.
3.2.9.1 Alarm
3.2.9.2 Ringin
3.3. Configurar Base de datos.
3.3.1 Inicio.
3.3.2 Panel de control.

RESTRINGIDO
~ 459 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

3.3.3 Herramientas administrativas.

3.3.4 Orígenes de datos(ODBC)

RESTRINGIDO
~ 460 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

3.3.5 DSN de sistema.

3.3.6 Agregar

3.3.7 Seleccionar Driver do Microsoft Access (.mdb)

RESTRINGIDO
~ 461 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

3.3.8 Escribir SICN_DB.

3.3.9 Dar click en seleccionar.

3.3.10 En directorios seleccione c: Desarrollos seleccionar la base de datos


y dar aceptar.

3.4. Instalar vcredist_x86. exe.


3.5. Copiar tres archivos en C:\WINDOWS\system32.
3.5.1 FM20.DLL.
3.5.2 FM20ESP.DLL.

RESTRINGIDO
~ 462 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

3.5.3 MSWINSCK.OCX
3.5.4 En modo comando cambiar de directorio dos archivos (FM20.DLL y
MSWINSCK.OCX)
3.5.5 inicio
3.5.6 ejecutar
3.5.7 escriba cd \
3.5.8 enter

3.5.9 escriba cd Windows


3.5.10 enter
3.5.11 cd system32
3.5.12 enter
3.5.13 regsvr32 fm20.dll
3.5.14 enter
3.5.15 regsvr32 MSWINSCK.OCX
3.5.16 dar enter
3.5.17 salir

3.6. Instalar el MapObjects.


3.6.1 Ejecutar Mo22rt.EXE
3.7. Acceso directo SIPO RF
3.7.1 Crear un acceso directo en el escritorio del ejecutable del SIPO RF
el cual se localiza en C:\Desarrollos\SetupFiles

RESTRINGIDO
~ 463 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

3.7.2 Al abrir por primera vez el SIPO RF 2.1, observara usted esta
pantalla, posteriormente tendrá que configurar la estación.

NOTA: Si usted llegara a configurar mal la estación se puede borrar el


archivo SIPO_RF_Estacion.dat Este archivo se encuentra en
C:\Desarrollos\SetupFiles
4 Instalar tarjeta multipuertos
4.1 Instalar 2 tarjetas multipuertos PCI, conforme a manual de instalación
de dichas tarjetas y se asignan los puertos 3, 4,5 y 6

4.2 Conectar el radio VHF con el cable 7668.


4.3 Conectar el radio HF con el cable 7669 y CX-8772.
5 Configuración de la Estación (CECOM Mando Naval)
5.1 Para la configuración de la estación (CECOM Mando Naval), hay que
seleccionar “Reportes GPS por Radio Frecuencia” y automáticamente se habilita
la “configuración tipo de reportes”.
5.2 Tiene que activar la casilla Recibe Reportes de GPS vía HF y Plotea
Unidades con VHF.

RESTRINGIDO
~ 464 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

5.3 Seleccionar el tipo de Estación a la que pertenece (Fuerza, Región,


Zona, etc)
5.4 Activar la casilla Configurar el Sitio de Trabajo al Iniciar Sistema

5.5 Aceptar y le aparecerá la siguiente pantalla

RESTRINGIDO
~ 465 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

6 Configuración VHF (Mando Naval)


6.1 Seleccionar la Región a la que pertenecen
6.2 Buscar las unidades que pertenecen a su mando, para agregar las
unidades a la lista de ploteo

6.3 Agregar las Unidades a la lista de ploteo


6.3.1 Seleccionas la Unidad
6.3.2 Dar click en Agregar Unidad a VHF 1.
6.3.3 Especificar el tipo de unidad que esta agregando a la lista de
ploteo

6.3.4 Automáticamente la unidad se coloca en la lista de ploteo


6.3.5 Seguir los pasos hasta que termine de agregar las unidades que
pertenecen a su Mando Naval
6.3.6 Guardar lista de ploteo
6.3.7 Abrir Configuración VHF
6.3.8 Configuracion General VHF
6.3.9 Puerto de Control “3”
6.3.10 Puerto de Datos “4”
6.3.11 Activar la casilla Cargar Archivo de Operativo Naval al Iniciar el
Sistema
6.3.12 Seleccionar el archivo de la lista de Ploteo previamente guardada

RESTRINGIDO
~ 466 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

6.3.13 Aceptar
6.3.14 Colocar el radio VHF TADIRAN en remoto
6.3.15 Dar click
6.4 Verificar que la leyenda radio VHF operando adecuadamente se
ponga color negro y exista actividad Puerto de Control

7 Configuración HF (Mando Naval)

7.1 Dar clik en configuración

7.2 Radio HF Local


7.2.1 redes disponibles del Sitio Local
7.2.2 Seleccionar la red de HF con la que se va a trabajar el sipo

7.2.3 Puerto de control “5”


7.2.4 Puerto de Datos “6”
7.2.5 Activar Cargar Configuración al iniciar Sistema
7.2.6 OK

RESTRINGIDO
~ 467 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

7.2.7 Dar Click

7.2.8 Verificar que el sistema haya tomado control del radio HF.

7.2.9 Si el sistema no toma control del radio hay que cambiar


físicamente el cable que va conectado del radio HF al CPU en la tarjeta
multipuertos.
8 Configuración VHF (Unidad de Superficie).
8.1 Seguir los pasos 12.1 al 12.3
8.2 Abrir configuración VHF
8.3 Puerto de Control “5”
8.4 Puerto de Datos “6”
8.5 Aceptar

RESTRINGIDO
~ 468 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

NOTA. Se toma control del radio VHF por medio del VRG del SICN por lo
cual se coloca en el puerto de control “5” y puerto de datos “6”

8.6 Colocar el radio VHF en remoto


8.7 Dar Click en

8.8 Verificar que la leyenda radio VHF operando adecuadamente se


ponga color negro y exista actividad Puerto de Control
9 Configuración HF (Unidad de Superficie)
9.1 Dar click en configuración.

9.2 Radio HF Local


9.3 Redes disponibles del Sitio Local
9.4 Puerto de Control “3”
9.5 Puerto de Datos “4”
9.6 Intervalo entre cada reporte “120” o puede varias
9.7 Activar Cargar Configuración al iniciar sistema
9.8 Destino HF
9.8.1 Tipo: Fuerza, Región, Zona etc

RESTRINGIDO
~ 469 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

9.8.2 Sitio: destino donde quiera enviar la posición o Establecimiento donde


pertenezca la Unidad
9.8.3 Redes Disponibles del Destino

9.9 Activar Enlace automático de acuerdo al PCN-105ª


9.10 GPS.
9.10.1 GPS por TCP/IP. Se selecciona si va a tomar la señal de GPS del
SisNE
9.10.2 Activarse al inicio
9.10.3 Usar como predeterminado
9.10.4 GPS por Puerto Serial.- Sila conexión viene directamente del GPS al
puerto serial del CPU donde está instalado el software del SIPO.
9.10.4.1 Puerto de Datos “1” si se conecta al puerto serial del CPU
9.10.4.2 Velocidad “4800” y depende de la velocidad del GPS donde
estamos conectados
9.10.4.3 Activar Abrir puerto al iniciar
9.10.4.4 Usar como predeterminado
9.11 OK

9.12 Dar click

9.13 Verificar si se visualiza el GPS

RESTRINGIDO
~ 470 ~
RESTRINGIDO
MANUAL PARA EL ADMINISTRADOR DE REDES INFORMÁTICAS

9.13.1 Si la señal de GPS es por serial

9.13.2 Si la señal se obtiene del SisNE

NOTA. Si no tuviera la señal de GPS o le marcara error GPS, se tiene que


verificar las sentencias que arroja el GPS (RMC y GGA), en Hyperterminal.

9.14 Verificar si se tomo control del radio HF

RESTRINGIDO
~ 471 ~

También podría gustarte