Syllabus

SCA-1002 ADMINISTRACION DE REDES

DR. JOSE MANUEL LIRA TURRIZA

jmlira@itescam.edu.mx

Semestre Horas Teoría Horas Práctica Créditos Clasificación
8 0 4 4 Ingeniería Aplicada

Prerrequisitos
  • Diseñar y elaborar un proyecto de cableado estructurado aplicando normas y estándares vigentes para la solución de problemas de conectividad.

Competencias Atributos de Ingeniería
Aplicar las funciones de la administración de redes para la optimización del desempeño y el aseguramiento de las mismas.   Aplicar, analizar y sintetizar procesos de diseño de ingeniería que resulten en proyectos que cumplen las necesidades específicas
Instalar, configurar y administrar diferentes servicios de red para satisfacer las necesidades específicas de las organizaciones.   Identificar, formular y resolver problemas de ingeniería aplicando los principios de las ciencias básicas e ingeniería
Analizar y monitorear la red para medir su desempeño y fiabilidad con herramientas de software.   Aplicar, analizar y sintetizar procesos de diseño de ingeniería que resulten en proyectos que cumplen las necesidades específicas
Aplicar mecanismos de seguridad para proporcionar niveles de confiabilidad en una red.   Identificar, formular y resolver problemas de ingeniería aplicando los principios de las ciencias básicas e ingeniería

Normatividad
  1. Cumplir con todos los trabajos marcados en clases y extra clases.
  2. Participar en el salón de clases cuando se le requiera.
  3. Tener el mínimo de asistencias requerido por la subdirección académica (80%)
  4. Tener un comportamiento de disciplina dentro del salón de clases.
  5. Estar a más tardar 15 min. después de la hora de entrada indicada en su horario, después de lo cual no se le dejará entrar
  6. En caso de no entregar por lo menos el 70% de las actividades no tendrá derecho a primera reevaluación y/o segunda

Materiales
  1. Material Syllabus
  2. USB
  3. Acceso a Internet
  4. Cuenta en la Red Social especificada por el Profesor.
  5. Material cuando lo especifique el Profesor

Bibliografía disponible en el Itescam
Título
Autor
Editorial
Edición/Año
Ejemplares
Redes cisco ccnp a fondo: guía de estudio para profesionales /
Ariganello, Ernesto
Alfaomega,
2010.
2
-
Redes de datos y convergencia ip/
Huidobro Moya, José Manuel
Alfaomega,
2007.
1
-

Parámetros de Examen
PARCIAL 1 De la actividad 1.1.1 a la actividad 2.1.3
PARCIAL 2 De la actividad 3.1.1 a la actividad 4.1.3

Contenido (Unidad / Competencia / Actividad / Material de Aprendizaje)
1. Funciones de la administración de redes
          1.1. Aplicar las funciones de la administración de redes para la optimización del desempeño y el aseguramiento de las mismas.
                   1.1.1. Investigar el proceso administrativo e identificar sus etapas para formalizar sus actividades.
                           Gestión de la configuración 2 (99201 bytes)
                           Gestión de la configuración (151616 bytes)
                           Gestión de la configuración P (159745 bytes)
                           Gestión de fallas (204628 bytes)
                           Gestión de fallas P (146890 bytes)
                           Contabilidad (125756 bytes)
                           Gestión de la contablidad P (108915 bytes)
                           Desempeño (133617 bytes)
                           Gestión del desempeño P (133040 bytes)
                           Manual de Prácticas (525885 bytes)
                          
                   1.1.2. Conocer el paradigma de gestión de redes FCAPS
                           Un modelo funcional para la administración de redes (105472 bytes)
                          
                   1.1.3. Aplicar las métricas del paradigma FCAPS bajo SW especializado en un SO determinado.
                           Gestión de la seguridad (135428 bytes)
                           Seguridad (126208 bytes)
                          
2. Servicios de Red
          2.1. Instalar, configurar y administrar diferentes servicios de red para satisfacer las necesidades específicas de las organizaciones.
                   2.1.1. Instalar plataformas para la implementación de servicios (Linux, BSD, Windows Server o MAC OSX Server) y comparar los procedimientos de instalación de las diferentes plataformas.
                           DHCP (314299 bytes)
                           Servicio DHCP (3050488 bytes)
                           DNS (173748 bytes)
                           Servicio DNS (3908085 bytes)
                           Telnet (139490 bytes)
                           Servicio Telnet (114696 bytes)
                          
                   2.1.2. Configuración de grupos y usuarios conforme a políticas de control.
                           SSH (149082 bytes)
                           SSH2 (316032 bytes)
                           SSH-P (375553 bytes)
                           FTP y TFTP (279368 bytes)
                           FTP y TFTP-P (515539 bytes)
                           FTP (463275 bytes)
                           TFTP (572781 bytes)
                           HTTP (434408 bytes)
                           HTTP-P (186650 bytes)
                           Protocolo HTTP (152016 bytes)
                          
                   2.1.3. Configurar un esquema de seguridad de archivos que racionalice el uso de los recursos asignados con el propósito de optimizar su rendimiento.
                           HTTPS (337404 bytes)
                           HTTPS2 (33889 bytes)
                           HTTPS-P (188870 bytes)
                           NFS (137006 bytes)
                           NFS-P (320712 bytes)
                           CIFS (192248 bytes)
                           SMB y CIFS-P (139528 bytes)
                           SMTP (372614 bytes)
                           SMTP, POP, IMAP y SASL-P (357478 bytes)
                          
3. Análisis y Monitoreo
          3.1. Analizar y monitorear la red para medir su desempeño y fiabilidad con herramientas de software.
                   3.1.1. Utilizar un analizador de tráfico (WireShark, MRTG, IP-TRAF, Snoort, NetFlow entre otros) para el análisis de protocolos de la red escolar que les permita analizar los paquetes de datos que circulan por la red.
                           Analizadores de Protocolos (31655 bytes)
                           Analizadores de Red (561588 bytes)
                          
                   3.1.2. Monitorear mediante el análisis de bitácoras y tareas programadas, los servicios instalados.
                           Bitacoras (132915 bytes)
                           Bitacoras-P (120779 bytes)
                          
                   3.1.3. Recopilar la información base que generan los equipos de interconexión y que permite realizar acciones preventivas, correctivas o ambas en cuanto a la operatividad y rendimiento de una red de datos.
                           Planificadores (15603 bytes)
                           SNMP (84288 bytes)
                           SNMP-2 (209452 bytes)
                           Algoritmos de Planificación (228766 bytes)
                           Planificadores_dp (67601 bytes)
                           Análisis de trafico (332152 bytes)
                           Tráfico de la red (123890 bytes)
                           Tráfico y Servicios_dp (140692 bytes)
                          
4. Seguridad básica
          4.1. Aplicar mecanismos de seguridad para proporcionar niveles de confiabilidad en una red.
                   4.1.1. Colaborar para el diseño de un esquema de seguridad en una red identificando los elementos más importantes en este proceso.
                           Elementos de la Seguridad (16483 bytes)
                           Elementos de la Seguridad_DP (239288 bytes)
                          
                   4.1.2. Identificar los componentes críticos de red en una organización.
                           Administración_de_Riesgos (49152 bytes)
                           Tipos de riesgos (18320 bytes)
                          
                   4.1.3. Definir y aplicar un esquema de seguridad que mejore la confiabilidad, confidencialidad y disponibilidad de los servicios.
                           Respaldos (39104 bytes)
                           Autenticación (32547 bytes)
                           Protección Perimetral (81782 bytes)
                           Control de Acceso_dp (157965 bytes)
                           Respaldos_dp (114198 bytes)
                           Tipos de respaldos (380544 bytes)
                           Autenticación (726373 bytes)
                          

Prácticas de Laboratorio (20232024P)
Fecha
Hora
Grupo
Aula
Práctica
Descripción

Cronogramas (20232024P)
Grupo Actividad Fecha Carrera
8 A 1.1.1 Investigar el proceso administrativo e identificar sus etapas para formalizar sus actividades. 2024-02-01 ISIC-2010-224
8 A 1.1.1 Investigar el proceso administrativo e identificar sus etapas para formalizar sus actividades. 2024-02-02 ISIC-2010-224
8 A 1.1.2 Conocer el paradigma de gestión de redes FCAPS 2024-02-08 ISIC-2010-224
8 A 1.1.2 Conocer el paradigma de gestión de redes FCAPS 2024-02-09 ISIC-2010-224
8 A 1.1.2 Conocer el paradigma de gestión de redes FCAPS 2024-02-15 ISIC-2010-224
8 A 1.1.3 Aplicar las métricas del paradigma FCAPS bajo SW especializado en un SO determinado. 2024-02-16 ISIC-2010-224
8 A 1.1.3 Aplicar las métricas del paradigma FCAPS bajo SW especializado en un SO determinado. 2024-02-22 ISIC-2010-224
8 A 1.1.3 Aplicar las métricas del paradigma FCAPS bajo SW especializado en un SO determinado. 2024-02-23 ISIC-2010-224
8 A 2.1.1 Instalar plataformas para la implementación de servicios (Linux, BSD, Windows Server o MAC OSX Server) y comparar los procedimientos de instalación de las diferentes plataformas. 2024-02-29 ISIC-2010-224
8 A 2.1.1 Instalar plataformas para la implementación de servicios (Linux, BSD, Windows Server o MAC OSX Server) y comparar los procedimientos de instalación de las diferentes plataformas. 2024-03-01 ISIC-2010-224
8 A 2.1.2 Configuración de grupos y usuarios conforme a políticas de control. 2024-03-07 ISIC-2010-224
8 A 2.1.2 Configuración de grupos y usuarios conforme a políticas de control. 2024-03-08 ISIC-2010-224
8 A 2.1.3 Configurar un esquema de seguridad de archivos que racionalice el uso de los recursos asignados con el propósito de optimizar su rendimiento. 2024-03-14 ISIC-2010-224
8 A 2.1.3 Configurar un esquema de seguridad de archivos que racionalice el uso de los recursos asignados con el propósito de optimizar su rendimiento. 2024-03-15 ISIC-2010-224
8 A 3.1.1 Utilizar un analizador de tráfico (WireShark, MRTG, IP-TRAF, Snoort, NetFlow entre otros) para el análisis de protocolos de la red escolar que les permita analizar los paquetes de datos que circulan por la red. 2024-04-11 ISIC-2010-224
8 A 3.1.1 Utilizar un analizador de tráfico (WireShark, MRTG, IP-TRAF, Snoort, NetFlow entre otros) para el análisis de protocolos de la red escolar que les permita analizar los paquetes de datos que circulan por la red. 2024-04-12 ISIC-2010-224
8 A 3.1.2 Monitorear mediante el análisis de bitácoras y tareas programadas, los servicios instalados. 2024-04-18 ISIC-2010-224
8 A 3.1.2 Monitorear mediante el análisis de bitácoras y tareas programadas, los servicios instalados. 2024-04-19 ISIC-2010-224
8 A 3.1.3 Recopilar la información base que generan los equipos de interconexión y que permite realizar acciones preventivas, correctivas o ambas en cuanto a la operatividad y rendimiento de una red de datos. 2024-04-25 ISIC-2010-224
8 A 3.1.3 Recopilar la información base que generan los equipos de interconexión y que permite realizar acciones preventivas, correctivas o ambas en cuanto a la operatividad y rendimiento de una red de datos. 2024-04-26 ISIC-2010-224
8 A 4.1.1 Colaborar para el diseño de un esquema de seguridad en una red identificando los elementos más importantes en este proceso. 2024-05-02 ISIC-2010-224
8 A 4.1.1 Colaborar para el diseño de un esquema de seguridad en una red identificando los elementos más importantes en este proceso. 2024-05-03 ISIC-2010-224
8 A 4.1.2 Identificar los componentes críticos de red en una organización. 2024-05-09 ISIC-2010-224
8 A 4.1.3 Definir y aplicar un esquema de seguridad que mejore la confiabilidad, confidencialidad y disponibilidad de los servicios. 2024-05-16 ISIC-2010-224
8 A 4.1.3 Definir y aplicar un esquema de seguridad que mejore la confiabilidad, confidencialidad y disponibilidad de los servicios. 2024-05-17 ISIC-2010-224

Temas para Segunda Reevaluación