Syllabus
SCA-1002 ADMINISTRACION DE REDES
DR. JOSE MANUEL LIRA TURRIZA
jmlira@itescam.edu.mx
Semestre | Horas Teoría | Horas Práctica | Créditos | Clasificación |
8 | 0 | 4 | 4 | Ingeniería Aplicada |
Prerrequisitos |
|
Competencias | Atributos de Ingeniería |
Aplicar las funciones de la administración de redes para la optimización del desempeño y el aseguramiento de las mismas. | Aplicar, analizar y sintetizar procesos de diseño de ingeniería que resulten en proyectos que cumplen las necesidades específicas | Instalar, configurar y administrar diferentes servicios de red para satisfacer las necesidades específicas de las organizaciones. | Identificar, formular y resolver problemas de ingeniería aplicando los principios de las ciencias básicas e ingeniería | Analizar y monitorear la red para medir su desempeño y fiabilidad con herramientas de software. | Aplicar, analizar y sintetizar procesos de diseño de ingeniería que resulten en proyectos que cumplen las necesidades específicas | Aplicar mecanismos de seguridad para proporcionar niveles de confiabilidad en una red. | Identificar, formular y resolver problemas de ingeniería aplicando los principios de las ciencias básicas e ingeniería |
Normatividad |
|
Materiales |
|
Bibliografía disponible en el Itescam | |||||
Título |
Autor |
Editorial |
Edición/Año |
Ejemplares |
|
Redes cisco ccnp a fondo: guía de estudio para profesionales / |
Ariganello, Ernesto |
Alfaomega, |
2010. |
2 |
- |
Redes de datos y convergencia ip/ |
Huidobro Moya, José Manuel |
Alfaomega, |
2007. |
1 |
- |
Parámetros de Examen | ||
PARCIAL 1 | De la actividad 1.1.1 a la actividad 2.1.3 | |
PARCIAL 2 | De la actividad 3.1.1 a la actividad 4.1.3 |
Contenido (Unidad / Competencia / Actividad / Material de Aprendizaje) | |
1. Funciones de la administración de redes
1.1. Aplicar las funciones de la administración de redes para la optimización del desempeño y el aseguramiento de las mismas. 1.1.1. Investigar el proceso administrativo e identificar sus etapas para formalizar sus actividades. Gestión de la configuración 2 (99201 bytes) Gestión de la configuración (151616 bytes) Gestión de la configuración P (159745 bytes) Gestión de fallas (204628 bytes) Gestión de fallas P (146890 bytes) Contabilidad (125756 bytes) Gestión de la contablidad P (108915 bytes) Desempeño (133617 bytes) Gestión del desempeño P (133040 bytes) Manual de Prácticas (525885 bytes) 1.1.2. Conocer el paradigma de gestión de redes FCAPS Un modelo funcional para la administración de redes (105472 bytes) 1.1.3. Aplicar las métricas del paradigma FCAPS bajo SW especializado en un SO determinado. Gestión de la seguridad (135428 bytes) Seguridad (126208 bytes) |
2. Servicios de Red
2.1. Instalar, configurar y administrar diferentes servicios de red para satisfacer las necesidades específicas de las organizaciones. 2.1.1. Instalar plataformas para la implementación de servicios (Linux, BSD, Windows Server o MAC OSX Server) y comparar los procedimientos de instalación de las diferentes plataformas. DHCP (314299 bytes) Servicio DHCP (3050488 bytes) DNS (173748 bytes) Servicio DNS (3908085 bytes) Telnet (139490 bytes) Servicio Telnet (114696 bytes) 2.1.2. Configuración de grupos y usuarios conforme a políticas de control. SSH (149082 bytes) SSH2 (316032 bytes) SSH-P (375553 bytes) FTP y TFTP (279368 bytes) FTP y TFTP-P (515539 bytes) FTP (463275 bytes) TFTP (572781 bytes) HTTP (434408 bytes) HTTP-P (186650 bytes) Protocolo HTTP (152016 bytes) 2.1.3. Configurar un esquema de seguridad de archivos que racionalice el uso de los recursos asignados con el propósito de optimizar su rendimiento. HTTPS (337404 bytes) HTTPS2 (33889 bytes) HTTPS-P (188870 bytes) NFS (137006 bytes) NFS-P (320712 bytes) CIFS (192248 bytes) SMB y CIFS-P (139528 bytes) SMTP (372614 bytes) SMTP, POP, IMAP y SASL-P (357478 bytes) |
3. Análisis y Monitoreo
3.1. Analizar y monitorear la red para medir su desempeño y fiabilidad con herramientas de software. 3.1.1. Utilizar un analizador de tráfico (WireShark, MRTG, IP-TRAF, Snoort, NetFlow entre otros) para el análisis de protocolos de la red escolar que les permita analizar los paquetes de datos que circulan por la red. Analizadores de Protocolos (31655 bytes) Analizadores de Red (561588 bytes) 3.1.2. Monitorear mediante el análisis de bitácoras y tareas programadas, los servicios instalados. Bitacoras (132915 bytes) Bitacoras-P (120779 bytes) 3.1.3. Recopilar la información base que generan los equipos de interconexión y que permite realizar acciones preventivas, correctivas o ambas en cuanto a la operatividad y rendimiento de una red de datos. Planificadores (15603 bytes) SNMP (84288 bytes) SNMP-2 (209452 bytes) Algoritmos de Planificación (228766 bytes) Planificadores_dp (67601 bytes) Análisis de trafico (332152 bytes) Tráfico de la red (123890 bytes) Tráfico y Servicios_dp (140692 bytes) |
4. Seguridad básica
4.1. Aplicar mecanismos de seguridad para proporcionar niveles de confiabilidad en una red. 4.1.1. Colaborar para el diseño de un esquema de seguridad en una red identificando los elementos más importantes en este proceso. Elementos de la Seguridad (16483 bytes) Elementos de la Seguridad_DP (239288 bytes) 4.1.2. Identificar los componentes críticos de red en una organización. Administración_de_Riesgos (49152 bytes) Tipos de riesgos (18320 bytes) 4.1.3. Definir y aplicar un esquema de seguridad que mejore la confiabilidad, confidencialidad y disponibilidad de los servicios. Respaldos (39104 bytes) Autenticación (32547 bytes) Protección Perimetral (81782 bytes) Control de Acceso_dp (157965 bytes) Respaldos_dp (114198 bytes) Tipos de respaldos (380544 bytes) Autenticación (726373 bytes) |
Prácticas de Laboratorio (20232024P) |
Fecha |
Hora |
Grupo |
Aula |
Práctica |
Descripción |
Cronogramas (20232024P) | |||
Grupo | Actividad | Fecha | Carrera |
8 A | 1.1.1 Investigar el proceso administrativo e identificar sus etapas para formalizar sus actividades. | 2024-02-01 | ISIC-2010-224 |
8 A | 1.1.1 Investigar el proceso administrativo e identificar sus etapas para formalizar sus actividades. | 2024-02-02 | ISIC-2010-224 |
8 A | 1.1.2 Conocer el paradigma de gestión de redes FCAPS | 2024-02-08 | ISIC-2010-224 |
8 A | 1.1.2 Conocer el paradigma de gestión de redes FCAPS | 2024-02-09 | ISIC-2010-224 |
8 A | 1.1.2 Conocer el paradigma de gestión de redes FCAPS | 2024-02-15 | ISIC-2010-224 |
8 A | 1.1.3 Aplicar las métricas del paradigma FCAPS bajo SW especializado en un SO determinado. | 2024-02-16 | ISIC-2010-224 |
8 A | 1.1.3 Aplicar las métricas del paradigma FCAPS bajo SW especializado en un SO determinado. | 2024-02-22 | ISIC-2010-224 |
8 A | 1.1.3 Aplicar las métricas del paradigma FCAPS bajo SW especializado en un SO determinado. | 2024-02-23 | ISIC-2010-224 |
8 A | 2.1.1 Instalar plataformas para la implementación de servicios (Linux, BSD, Windows Server o MAC OSX Server) y comparar los procedimientos de instalación de las diferentes plataformas. | 2024-02-29 | ISIC-2010-224 |
8 A | 2.1.1 Instalar plataformas para la implementación de servicios (Linux, BSD, Windows Server o MAC OSX Server) y comparar los procedimientos de instalación de las diferentes plataformas. | 2024-03-01 | ISIC-2010-224 |
8 A | 2.1.2 Configuración de grupos y usuarios conforme a políticas de control. | 2024-03-07 | ISIC-2010-224 |
8 A | 2.1.2 Configuración de grupos y usuarios conforme a políticas de control. | 2024-03-08 | ISIC-2010-224 |
8 A | 2.1.3 Configurar un esquema de seguridad de archivos que racionalice el uso de los recursos asignados con el propósito de optimizar su rendimiento. | 2024-03-14 | ISIC-2010-224 |
8 A | 2.1.3 Configurar un esquema de seguridad de archivos que racionalice el uso de los recursos asignados con el propósito de optimizar su rendimiento. | 2024-03-15 | ISIC-2010-224 |
8 A | 3.1.1 Utilizar un analizador de tráfico (WireShark, MRTG, IP-TRAF, Snoort, NetFlow entre otros) para el análisis de protocolos de la red escolar que les permita analizar los paquetes de datos que circulan por la red. | 2024-04-11 | ISIC-2010-224 |
8 A | 3.1.1 Utilizar un analizador de tráfico (WireShark, MRTG, IP-TRAF, Snoort, NetFlow entre otros) para el análisis de protocolos de la red escolar que les permita analizar los paquetes de datos que circulan por la red. | 2024-04-12 | ISIC-2010-224 |
8 A | 3.1.2 Monitorear mediante el análisis de bitácoras y tareas programadas, los servicios instalados. | 2024-04-18 | ISIC-2010-224 |
8 A | 3.1.2 Monitorear mediante el análisis de bitácoras y tareas programadas, los servicios instalados. | 2024-04-19 | ISIC-2010-224 |
8 A | 3.1.3 Recopilar la información base que generan los equipos de interconexión y que permite realizar acciones preventivas, correctivas o ambas en cuanto a la operatividad y rendimiento de una red de datos. | 2024-04-25 | ISIC-2010-224 |
8 A | 3.1.3 Recopilar la información base que generan los equipos de interconexión y que permite realizar acciones preventivas, correctivas o ambas en cuanto a la operatividad y rendimiento de una red de datos. | 2024-04-26 | ISIC-2010-224 |
8 A | 4.1.1 Colaborar para el diseño de un esquema de seguridad en una red identificando los elementos más importantes en este proceso. | 2024-05-02 | ISIC-2010-224 |
8 A | 4.1.1 Colaborar para el diseño de un esquema de seguridad en una red identificando los elementos más importantes en este proceso. | 2024-05-03 | ISIC-2010-224 |
8 A | 4.1.2 Identificar los componentes críticos de red en una organización. | 2024-05-09 | ISIC-2010-224 |
8 A | 4.1.3 Definir y aplicar un esquema de seguridad que mejore la confiabilidad, confidencialidad y disponibilidad de los servicios. | 2024-05-16 | ISIC-2010-224 |
8 A | 4.1.3 Definir y aplicar un esquema de seguridad que mejore la confiabilidad, confidencialidad y disponibilidad de los servicios. | 2024-05-17 | ISIC-2010-224 |
Temas para Segunda Reevaluación |