PROCESO DE GESTIÓN DE FORMACIÓN PROFESIONAL INTEGRAL
FORMATO GUÍA DE APRENDIZAJE
IDENTIFICACIÓN DE LA GUIA DE APRENDIZAJE
● Denominación del Programa de Formación: Gestión de Redes de Datos
● Código del Programa de Formación: 228183
● Nombre del Proyecto Implementación de servicios de red en cloud del centro de la industria,
la empresa y los servicios regional Huila.
● Fase del Proyecto: Planeación.
● Actividad de Proyecto: Aplicar acciones de aseguramiento de los equipos clientes teniendo
en cuenta los requerimientos de la estructura de la red de según normas técnicas
internacionales
● Competencia: Configuración de equipos de cómputo
● Resultados de Aprendizaje Alcanzar: Implementar los servicios red necesarios para cumplir
los requerimientos del portafolio de servicios de tecnologías de la información.
● Duración de la Guía: 90 Horas
2. Presentación
Al igual que un equipo de cómputo no puede trabajar sin un sistema operativo, una red de equipos
no puede funcionar sin un sistema operativo de red. Si no se dispone de ningún sistema operativo de
red, los equipos no pueden compartir recursos y los usuarios no pueden utilizar estos recursos.
Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para un
equipo personal se puede añadir al propio sistema operativo del equipo o integrarse con él, El
equipo personal necesita ambos sistemas operativos para gestionar conjuntamente las funciones de
red y las funciones individuales. Cada configuración (sistemas operativos de red y del equipo
separados, o sistema operativo combinando las funciones de ambos) tiene sus ventajas e
inconvenientes. Por tanto, nuestro trabajo como especialistas en redes es determinar la
configuración que mejor se adapte a las necesidades de nuestra red.
Actividad 3 - reflexión inicial
Apreciado aprendiz, lo invito a que lea detenidamente la siguiente situación, de manera muy
objetiva como aprendiz del Tecnólogo en Gestión de Redes de Datos, entregue en un documento el
análisis de la situación y su forma de proceder si fuera un integrante del equipo de sistemas de la
organización
afectada. Identifique qué acciones se pudieron llevar a cabo para evitar el problema y cuáles fueron
las posibles fallas.
Ataque cibernético contra el DANE, tomado de la revista SEMANA.
La primera comunicación emitida por el DANE para avisar de su problema técnico para el acceso
de los usuarios se produjo hacia las 8:00 a. m., a través de su cuenta de Twitter. A las 3: 00 p. m.
volvió a informar que continuaban trabajando en la solución del problema. Sin embargo, el bloqueo
de los servidores se presentó en la noche del martes, desde las 11:34 p. m., según confirmó la
entidad, luego de la divulgación de la noticia por parte de este medio de comunicación.
Al interior del DANE las investigaciones en las áreas de sistemas no han parado, con el
acompañamiento de la Policía informática. La parálisis de toda la actividad lleva más de 12 horas,
lo cual no es un tema menor. Se trataría de un retraso en el registro de estadísticas vitales:
nacimientos, muertes, pero también de encuestas y procesamiento de datos para resultados de los
estudios que hace el DANE y que sirven para tomar decisiones en materia de política pública en el
país.
La caída es total
Según logró establecer SEMANA, la caída en los sistemas del DANE sería total. No funcionan los
aplicativos para hacer las encuestas, el correo, el acceso a la web, entre otros servicios.
De comprobarse que se trata de un hacker, sería una situación sin precedentes, pues esa entidad
recopila información de los colombianos que muchas veces es privada, pero que está allí porque
prima el interés nacional.
El DANE confirma el ataque
Hacia las 5:20 de la tarde de este miércoles, la entidad de las estadísticas confirmó el ataque
informático. Sobre la información de los ciudadanos, enfatizó en que se encuentra a salvo, gracias a
las labores realizadas con el acompañamiento de la Policía entrenada en este tipo de ataques
informáticos (Centro Cibernético de la Policía).
De igual manera, la entidad pidió a los ciudadanos que hagan caso omiso de cualquier
comunicación electrónica proveniente de “supuestos funcionarios” del DANE, toda vez que la
entidad es la única vocera oficial y continuará informando sobre el momento en que se establecerán
los servicios estadísticos.
¿Qué pide el ‘hacker’?
En términos de la información que, según el presunto hacker, tendría en su poder, se trataría de
16.259.000 megabytes de información. En el mensaje conocido, escrito en dos idiomas, inglés y
español, la petición es contactar al mánager (gerente, director).
https://www.semana.com/economia/macroeconomia/articulo/hackearon-al-dane-la-entidad-
confirmo-que-fue-victima-de-un-ataque-informatico-desde-la-medianoche-del-martes/202140/
Windows Server 2016
A continuación, se presentan los puntos a desarrollar de forma que lo invitó apreciado aprendiz
a que realice una lectura detenida de cada uno de estos, las entregas de la evidencia se realizarán
según las fechas acordadas.
1. Configuración básica del equipo de cómputo.
2. Configuración de los medios de instalación de Windows Server 2016
3. Instalación del sistema operativo de red.
4. Primeras tareas
5. Implementar el Directorio Activo (Acitve Directory)
6. Usuarios, grupos y unidades organizativas
Actualmente el sistema operativo de red, Windows Server 2016 nos permite: gestionar la red, sus
recursos y el acceso a estos además de proporcionar una amplia cartera de servicios.
1. Controlar los equipos cliente
2. Implementar medidas de seguridad y protección de datos
3. Automatizar copias de seguridad
4. Implementar servicios como Active Directory, Web, Escritorios virtuales y otros
5. Virtualizar sistemas y crear entornos híbridos
6. Instalar servicios básicos de red
Actividad 3.1- Instalación del sistema
El aprendiz deberá realizar la instalación y configuración inicial del equipo de cómputo acorde con
los parámetros establecidos en las sesiones sincrónicas de formación. Cada uno tomara un equipo
de cómputo y sus respectivos medios de instalación y realizara el proceso.
Evidencia solicitada: Manual paso a paso de la configuración del equipo de cómputo, medio de
instalación y posterior instalación del sistema operativo. Este manual se debe subir a un canal de
YouTube y compartir el enlace en la guía de actividades.
Actividad 3.2 Inicialización del proceso de parametrización del sistema WS16
Una vez instalado deberemos de llevar a cabo una serie de configuraciones, estás serán entre otras:
1. Renombrar el servidor
2. Establecer la configuración de red y renombrar adaptadores
3. Configurar Windows Update y actualizar el sistema.
4. Revisar la configuración de fecha y hora.
5. Habilitar el acceso remoto y verificar que funciona.
6. Realizar una copia de seguridad inicial tras completar las tareas.
Entregable: El aprendiz realizará un diagrama de bloques de forma digital, consignando como se
ejecuta cada proceso.
Es importante que tenga en cuenta que cada implementación puede requerir unas tareas diferentes.
A este tipo de tareas se les conoce como “tareas POS - implementación” y entran dentro de
las buenas prácticas.
Actividad 3.3 - Renombrar el servidor: utilizaremos el nombre
“NOMBRESERVIDOR(NÚMERO DE EQUIPO)”
Configuración de red: El instructor entregará un switch a cada equipo de trabajo, los cuales se
encargarán de realizar la Configuración de la red según la estrategia planteada durante la formación
sincrónica.
Responda a las siguientes preguntas:
¿Por qué se debe colocar un direccionamiento IPV4 estático en la configuración del servidor WS16?
Rta/: Una dirección IP estática es, simplemente, una que no cambia. Cuando se asigna a su dispositivo
una dirección ip estática.
¿qué pasaría si dejo una configuración DHCP inicial?
Rta/: Está habilitado el servidor DHCP, un intruso contará con una dirección IP nada más conectarse,
mientras que sin este protocolo se requerirá la asignación manual
¿qué es el DNS y que función cumple dentro de la implementación del SW16?
Rta/:
¿qué es la dirección de loopback 127.0.0.1?
Configurar Windows Update y actualizar el sistema: Realizar la tarea si es posible dentro de la
red SENA, de lo contrario dejar indicado como se realizaría el proceso en el mapa mental.
Actividad 3.4 - Revisar configuración horaria y fecha:
a. Comprobar el servidor de actualización o establecer uno de nuestra preferencia
b. Verificar que el sistema tiene la fecha, hora y zona horaria correctas.
Habilitar acceso remoto y verificarlo: Es muy habitual hoy en día trabajar en remoto, de hecho,
así lo indican las buenas prácticas, ya que se considera un fallo de seguridad el administrar el
servidor físicamente, en lugar de hacerlo desde un acceso remoto.
Realizar copia de seguridad tras completar las tareas iniciales: Para realizar este proceso, primero
debemos instalar el servicio de copias de seguridad de WS16, una vez instalado realizará la primera
copia de seguridad del servidor completo.
Solicite al instructor un disco duro externo para ejecutar el proceso.
Implementar el Directorio Activo (Acitve Directory): es uno de los servicios de Windows Server
más utilizados. Mediante este podemos estructurar la red, gestionar recursos, usuarios, grupos,
permisos y un sin fin de opciones que finalmente, nos darán el control total de nuestra red.
En este punto el aprendiz debe definir por medio de una presentación digital ¿qué es? Por qué se
configura? y ¿para que se utiliza? el nombre del NetBIOS y establezca la diferencia con el nombre
del DNS.
Consulte y describa que hace el comando whoami que se ejecuta desde la consola CLI
**Si el resultado es:
nombre de equipo\Administrador
Entonces no estamos iniciando sesión en el dominio, sino en el equipo local.
Si el resultado es:
nombre NetBIOS del dominio\Administrador
Entonces si estaremos iniciando sesión en el dominio como Administrador.
ACTIVIDAD 3.5 - Usuarios, grupos y unidades organizativas
Estos son tres objetos del directorio que no podemos pasar por alto, ya que los necesitaremos en
cada implementación.
• Usuarios: Representan a las personas
• Unidades organizativas y grupos: Representan los departamentos de las empresas
La principal diferencia entre un grupo y una Unidad Organizativa es que la segunda tiene
como finalidad poder almacenar otros objetos como:
• Unidades Organizativas
• Grupos
• Usuarios
• Equipos
• Impresoras
• Contactos
Cualquier otro objeto del Directorio, con la salvedad de que a una Unidad Organizativa no le podemos
aplicar permisos.
Los grupos por el contrario pueden contener principalmente:
• Otros Grupos
• Usuarios
• Equipos
Cuando un permiso, privilegio, restricción o directiva (todo hace referencia a lo mismo) es aplicado
al grupo, también tiene efectos sobre todos los objetos que pertenecen a este, bueno, siempre y
cuando este sea un grupo de seguridad, ya que los grupos pueden ser de dos tipos.
✔ Grupos de seguridad: Podemos aplicar permisos sobre estos y utilizarlos también como
grupos de distribución de correo para los servicios de mail internos.
✔ Grupos de distribución: NO podemos aplicar permisos sobre estos. Su única finalidad es
distribuir correo electrónico.
Creando una estructura empresarial
Ahora haremos una simulación como si le está realizando un trabajo a un cliente( en el día a día de
soporte)
Es importante respetar los nombres de los grupos, Unidades Organizativas y usuarios ya que pueden
servir de referencia para futuros ejercicios.
La empresa de soporte SUPERCOMPRAS consta de tres departamentos:
1. Soporte T.I
2. Marketing
3. Gerencia de mercadeo
4. Recursos humanos
5. Gestión financiera
6. Almacén
En cada uno de de los departamentos están conformados de la siguiente manera.
✔ Soporte TI pertenecen los siguientes usuarios:(equipos de 4 integrantes)
✔ Marketing pertenecen los siguientes usuarios ;(equipos de 4 integrantes)
✔ Gerencia de mercadeo pertenecen los siguientes usuarios ;(equipos de 4 integrantes)
✔ Recursos Humanos pertenecen los siguientes usuarios:(equipos de 4 integrantes)
✔ Gestión financiera pertenecen los siguientes usuarios ;(equipos de 4 integrantes)
✔ Almacén pertenecen los siguientes usuarios ;(equipos de 4 integrantes)
El siguiente proceso que se debe seguir es crear los departamentos, los usuarios de cada
departamento y grupos de seguridad. ahora vamos a hacer un ejercicio en tres pasos:
1. Crear los departamentos.
Para esto lo primero será crear una Unidad Organizativa por cada uno de estos.
2. Crear los usuarios de cada departamento.
Deberemos de crear cada usuario dentro de la Unidad Organizativa a la que corresponda
3. Crear los grupos de seguridad y unir usuarios.
Una vez tenga todo organizado se procede a crear los grupos de seguridad y a unir a estos a los
usuarios correspondientes.
Cada grupo de seguridad deberá ser creado dentro de las Unidades Organizativas a las que
correspondan.
✔ Crear las Unidades Organizativas
✔ Crear usuarios.
✔ Crear los grupos y asignar los usuarios
Primero se iniciar con la creación de los grupos, una vez creados estos se asignan los usuarios.
Para esta segunda tarea se encuentran dos opciones:
1. Desde las propiedades de usuario:
En la pestaña “Miembro de” podremos agregar a un usuario a un grupo.
2. Desde las propiedades de grupo:
En la pestaña miembros podremos agregar a los usuarios
MATERIAL DE APOYO
En este link se va a utilizar como material de apoyo
https://www.youtube.com/watch?v=SlEyVaI6z6o
4. ACTIVIDADES DE EVALUACIÓN
Evidencias de Aprendizaje Criterios de Evaluación Técnicas e Instrumentos
de Evaluación
Evidencias de Configurar el hardware de
Conocimiento: cómputo y sistemas
operativos necesarios para Cuestionarios
Preguntas sobre los roles y la posterior
servicios en Windows Server implementación de los
Evidencias de Desempeño: servicios de red definidos.
Bases de
Mapas mentales,
preguntas
Informes sobre la
configuración del
servidor
Lista de chequeo
Evidencias de Producto: Guia de trabajo
terminada.
Evidencias de
actividades solicitadas
en la guía
5. GLOSARIO DE TÉRMINOS
Administrador: Administrador del servidor es una consola de administración de Windows Server
que ayuda a los profesionales de ti a aprovisionar y administrar servidores basados en Windows,
tanto locales como remotos, desde sus escritorios, sin necesidad de tener acceso físico a los
servidores. En Windows Server 2016, DNS es un rol de servidor que puede instalar mediante
Administrador del servidor o comandos de Windows PowerShell.
GPO: (group policy Object) definen los distintos componentes de la configuración del equipo
ydel usuario. Influyen en las cuentas de usuario, de grupo y de equipo y se pueden aplicar a sitios,
dominios o unidades organizativas.
DNS: El sistema de nombres de dominio (DNS) es uno de los conjuntos de protocolos estándar del
sector que componen TCP/IP y, conjuntamente, el cliente DNS y el servidor DNS proporcionan
servicios de resolución de nombres de nombre de equipo a dirección IP para equipos y usuarios.
Raid: (redundant array of independent disks) hace referencia a un sistema de almacenamiento de
datos que utiliza múltiples unidades (discos duros o SSD), entre las cuales se distribuyen o replican
los datos.
Servidor: Un servidor basado en hardware es una máquina física integrada en una red de datos en
la que, además del sistema operativo, funcionan uno o varios servicios basados en software. Un
servidor basado en software es un programa que ofrece un servicio especial que otros programas
denominados clientes que pueden usar a nivel local o a través de una red. La base de la
comunicación es el modelo cliente-servidor y, en lo que concierne al intercambio de datos, entran
en acción los protocolos de transmisión específicos del servicio.
Unidades Organizativas: Permiten crear jerarquía en una organización. Se utilizan para agrupar y
organizar objetos para delegar derechos administrativos y asignar directivas a una colección de
objetos como una unidad única. Las unidades organizativas contienen objetos de dominio, como
grupos y cuentas de usuario y de equipo. Los archivos e impresoras compartidos que están
publicados también se encuentran en unidades organizativas.
Usuarios o cuenta de usuario: Permite a este autenticarse en un sistema y recibir autorización para
acceder a los recursos proporcionados o conectados a ese sistema. Normalmente, para iniciar sesión
en una cuenta, se requiere que un usuario se autentifique con una contraseña u otras credenciales
para fines de contabilidad, seguridad, registro y administración de recursos.
6. REFERENTES BILBIOGRÁFICOS
● Raya, J.L.(2014). Domine Microsoft Windows Sever 2012. RA-MA S.A. Editorial y
Publicaciones.
● MICROSOFT (2021). Documentación de Windows Server. Recuperado de:
https://docs.microsoft.com/es-es/windows-server
7. CONTROL DEL DOCUMENTO
Nombre Cargo Dependencia Fecha
Autor Nicolas Instructor REDES 13/03/2021
(es) Hernández
Tovar
8. CONTROL DE CAMBIOS (diligenciar únicamente si realiza ajustes a la guía)
Nombre Cargo Dependenci Fecha Razón
a
del Cambio
Aut Nicolas Instructor REDES 12/11/202 Actualizació
or 1 n de
(es) Hernández Tovar actividades.
Miguel Jimenez Instructor REDES 24/01/202 Actualizació
2 n de
actividades.