Sei sulla pagina 1di 400

UNIVERSIDAD NACIONAL

"PEDRO RUIZ GALLO"

ESCUELA PROFESIONAL DE INGENIERIA


EN COMPUTACIÓN E INFORMÁTICA

RED INFORMÁTICA E INTERCONEXIÓN WAN PARA MEJORAR LOS


PROCESOS DE NEGOCIO Y LA SEGURIDAD DE LA INFORMACIÓN EN
LA EMPRESA "EL OSCAR HOTEL EIRL" CHICLAYO 2014

PRESENTADO PARA OBTENER EL TÍTULO PROFESIONAL DE


INGENIERO EN COMPUTACIÓN E INFORMÁTICA

POR:

BACH. OSORIO GAVIDIA CARLOS DANIEL


BACH. QUESQUÉN RIVAS JYMMY HANDS

LAMBAYEQUE -PERÚ
2015

1
UNIVERSIDAD NACIONAL
"PEDRO RUIZ GALLO"

ESCUELA PROFESIONAL DE INGENIERIA


EN COMPUTACIÓN E INFORMÁTICA

RED INFORMÁTICA E INTERCONEXIÓN WAN PARA MEJORAR LOS


PROCESOS DE NEGOCIO Y LA SEGURIDAD DE LA INFORMACIÓN EN
LA EMPRESA "EL OSCAR HOTEL EIRL" CHICLAYO 2014

PRESENTADO PARA OBTENER EL TÍTULO PROFESIONAL DE


INGENIERO EN COMPUTACIÓN E INFORMÁTICA

POR:
BACH. OSORIO GAVIDIA CARLOS DANIEL
BACH. QUESQUÉN RIVAS JYMMY HANDS

LAMBAYEQUE- PERÚ
2015
Red Informática e lnterconextón WAN apltcando una Red Privada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

RED INFORMÁTICA E INTERCONEXIÓN WAN APLICANDO UNA RED PRIVADA VIRTUAL


PARA MEJORAR LOS PROCESOS DE NEGOCIO Y LA S~GURIDAD DE LA INFORMACIÓN
EN LA EMPRESA "EL OSCAR HOTEL EIRL" CHICLAYO 2014.

PRESENTADO PARA OBTENER El TÍTULO PROFESIONAL DE:

INGENIERO EN COMPUTACIÓN E INFORMÁTICA.

Bach. Quesquén Rivas Jymmy Hands

r guirre Osear Alex


ASESOR
....

Red Informática e InterconeXIÓn WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa ''El Osear Hotel EIRL" Chiclayo 2014.

RED INFORMÁTICA E INTERCONEXIÓN WAN APLICANDO UNA RED PRIVADA VIRTUAL


PARA MEJORAR LOS PROCESOS DE NEGOCIO Y LA SEGURIDAD DE LA INFORMACIÓN
EN LA EMPRESA "EL OSCAR HOTEL EIRL" CHICLAYO 2014.

PRESENTADO PARA OBTENER EL TfTULO PROFESIONAL DE:

INGENIERO EN COMPUTACIÓN E INFORMÁTICA.

lng. Carrión Bar Gilberto lng. Fuente


SECRETARIO
Red Informática e InterconexiÓn WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

DEDICATORIAS

Dedico este proyecto a Dios por


darme las fuerzas para lograr el
desarrollo de este proyecto, a mis
Padres, por permanecer conmigo
siempre brindándome su apoyo
incondicional para lograr mis
objetivos y al amor de mi vida que
siempre estuvo en mi camino,
Gracias Diana.
Dedico este proyecto a mi abuelo por
Daniel Osorio Gavidia ser el mejor Papá, por ser mi guía,
enseñarme siempre lo correcto, porque
estoy convencido de que siempre fue un
gran ejemplo de persona y el mejor
icono de Padre, por su afecto y sus
consejos, si en él no estuviera
escribiendo estas líneas en este
proyecto. A mi madre que siempre fue
mi apoyo y su incondicional aliento me
hace creer que puedo llegar muy lejos,
gracias mami por todo. A mi hija Luana,
que desde el momento que llego a mi
vida, fue la mejor bendición que haya
recibido y es el motorcito que me
impulsa a salir adelante. A mi esposa por
regalarme ese lindo tesoro que tuvimos
juntos y ser una gran compañera.

Jymmy Hands Quesquén Rivas


Red Informática e InterconexiÓn WAN aplicando una Red Privada V1rtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

AGRADECIMIENTOS

Agradezco a Dios por brindarme una bendición muy grande al permitirme lograr el objetivo
principal de terminar el desarrollo de este proyecto.

Agradezco a mis padres por su gran apoyo incondicional, por sus consejos, por todo el amor
que me ofrecen día a día, por esa fortaleza que me brindan, todo ello suma constantemente
para ser un profesional competitivo, con visión empresarial y agradecido con Dios.

Agradezco al lng. Osear Serquén Yparraguirre, por su tiempo, sus consejos y su mano
extendida siempre como amigo; que permitieron el desarrollo del proyecto, Gracias.

Daniel Osorio Gavidla

Agradezco a Dios por haber sido muy grato conmigo y rodearme de maravillosas personas y
grandes amigos, amigos que siempre supieron dar su apoyo, tanto en lo personal, intelectual y
laboral.

Agradezco a mi tío por sus grandes consejos y enseñarme que la vida es esfuerzo y sacrificio de
uno mismo.

Agradezco a mi amigo Daniel, por su gran apoyo en este proyecto y su persistencia de que este
mismo se culmine con éxito.

Agradezco a la lng. Deysy Rimarachin Sanchez, por ser la mejor coach que haya tenido.

Agradezco a todas las personas que directamente o indirectamente pusieron su granito de


arena para la realización de este proyecto, sobre todo a nuestro asesor el lng. Osear Alex
Serquen lparraguirre, por su valiosa guía en la misma.

Jymmy Hands Quesquén Rivas


Red Informática e Interconexión WAN aplicando una Red Privada Vrrtual para mejorar los procesos de negocro y la
seguridad de la rnformación en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

RESUMEN

El presente proyecto de investigación se realizó en la ciudad de Chiclayo, específicamente en la


empresa "EL OSCAR HOTEL E.I.R.L" durante el presente año 2014 y en él participaron las
personas que laboran en ella: Gerente, Administradores, Contadores y Colaboradores,
tomándose como muestra a los usuarios de la empresa que utilizaban la red anterior, la cual al
presentar muchas deficiencias y limitaciones permitió el desarrollo de la presente
investigación, la cual consiste en el Diseño e Implementación de una RED informática e
Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocios y
la seguridad de la información en la empresa "El Osear HOTEL EIRL", todo esto aplicando
estándares y normativa internacional.

Comenzamos realizando un análisis de la situación actual de la empresa, identificamos los


problemas y limitaciones, luego se propuso la implementación de una Red Informática y un
Data Center para la optimización de sus procesos de negocios, además de ofrecer un mayor
control y seguridad de la red, se determinó las características técnicas, costos de las
herramientas, licencias y equipos necesarios, luego de un análisis se estableció que se
necesitaría de una Red Privada Virtual para la Interconexión WAN de la empresa con sus sedes.

Todo el desarrollo del proyecto se realizó con la aprobación de la Gerencia de la Empresa, que
buscaba obtener una solución fiable y escalable para su Red Informática que le permitirá
conectar sus actuales sucursales y futuras sucursales, poniendo énfasis en la óptima gestión y
seguridad de la información, además de un acceso remoto desde cualquier punto de la ciudad
y fuera de ella.

Finalmente, el diseño propuesto cumple con las expectativas y requerimientos de la Empresa


"El Osear Hotel EIRL", dado a que su propuesta se desarrolla sobre la optimización cie los
procesos de negocio y la seguridad informática en el acceso a sus redes y a la información que
maneja la empresa. Se cubrirá todos los objetivos fundamentales para llegar a la solución final
de la implementación total de su red informática e interconexión WAN, realizaremos el
desarrollo de una VPN para la comunicación de sus sedes, realizaremos un proceso de costeo
de los equipos necesarios para un óptimo funcionamiento del proyecto.
Red Informática e Interconexión WAN aplicando una Red Privada V1rtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Ch1clayo 2014.

ABSTRACT

This research project was conducted in the city of Chiclayo, specifically in the company "EL
OSCAR HOTEL EIRL" this year 2014 and in it the people who work in it participated: Manager,
Managers, Accountants and Partners, taking as sample users of the company that used the
previous network, which at present many weaknesses and limitations led to the development
of this research, which involves the design and implementation of a software WAN network
and lnterconnection using a Virtual Prívate Network to improve business processes and
information security in the company "EL Osear HOTEL EIRL" all this applying international
standards and regulations.

We begin witli an analysis of the current situation of the company, identify the problems and
limitations, then the implementation of a Computer Network and Data Center to optimize
their business processes is proposed, while providing greater control and security network,
specifications, tooling costs, licenses and equipment was determined after analysis it was
established that would require a Virtual Prívate network WAN lnterconnect company with
their headquarters.

All the project was conducted with the approval of the Management Company, which sought
to obtain a reliable and scalable solution for your IT network that allows you to connect your
current and future branches branches, emphasizing optimal management and security
information in addition to remate access from anywhere in the city and beyond.

Finally, the proposed design meets the expectations and requirements of the Company "Osear
Hotel EIRL", given that the proposal is developed for the optimization of business processes
and information security for access to their networks and information manages the company.
All key objectives will be covered to reach the final solution of the full implementation of its
computer network and WAN interconnection, we will develop a VPN for communication of
their seats, we will have a process of costing the necessary equipment for optimal operation
the project.
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para meJorar los procesos de negocio y la
seguridad de la mformación en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

INDICE l~ .,BMIIIDAD
HJJ•O ••JJ•ACIBM. .,
....... .
eoii-YRAOA8 ,
DEDICATORIAS ........................................................................l.•••••••••••• :·a··t···Aso··2{)'t5..........
AGRADECIMIENTOS............................................................ ..f..t.:lf·E··M·I!·S·S·:f.·S~
RESUMEN........................................................................................................................................... 5

ABSTRACT.......................................................................................................................................... 6

INTRODUCCIÓN................................................................................................................................ 7

CAPfTULO 1........................................................................................................................................ 35

1. ASPECTOS ORGANIZACIONALES.................................................................................................. 36
1.1. DESCRIPCIÓN DE LA ORGANIZACIÓN.................................................................................. 36
1.2. ESTRUCTURA ORGÁNICA...................................................................................................... 37
1.2.1. MISIÓN..................................................................................................................... 37
1.2.2. VISIÓN...................................................................................................................... 37
1.3. FACTORES ESTRAT~GICOS..................................................................................................... 37
1.4. OBJETIVOS ESTRAT~GICOS................................................................................................... 37
1.5. VALORES CORPORATIVOS.................................................................................................... 38

CAPfTULO 11....................................................................................................................................... 39

2. ASPECTOS INFORMATIVO............................................................................................................. 40
2.1. SITUACIÓN PROBLEMÁTICA.................................................................................................. 40
2.2. PROBLEMA............................................................................................................................... 41
2.3. HIPÓTESIS................................................................................................................................. 41
2.4. OBJETIVOS................................................................................................................................ 41
2.4.1. OBJETIVO GENERAL................................................................................................ 41
2.4.2. OBJETIVOS ESPECfFICOS........................................................................................ 41
2.5. JUSTIFICACIÓN E IMPORTANCIA.......................................................................................... 41
2.6. MARCO TEÓRICO ............. ;...................................................................................................... 42
2.6.1. ANTECEDENTES DEL PROBLEMA.......................................................................... 42
2.6.1.1. TESIS LOCALES................................................................................................. 42
2.6.1.2. TESIS NACIONAL.............................................................................................. 45
2.6.1.3. TESIS INTERNACIONAL ................................. ;................................................ 46
2.6.2. BASE TEÓRICA.......................................................................................................... 47
2.6.2.1. LAN (RED DE ÁREA LOCAL)............................................................................. 47
2.6.2.2. REDES DE ÁREA METROPOLITANA (MAN).................................................. 50
2.6.2.3. REDES DE ÁREA AMPLIA (WAN)................................................................... 51
2.6.2.4. REDES INALÁMBRICAS................................................................................... 52
2.6.2.5. REDES PRIVADAS VIRTUALES....................................................................... 54
2.6.2.6. DATA CENTER.................................................................................................. 56
2.6.2.7. MODELO OSI.................................................................................................... 58
2.6.2.8. EQUIPOS DE CONECTIVIDAD........................................................................ 59
2.6.2.9. VLAN................................................................................................................. 63
2.6.2.10.FIREWALL......................................................................................................... 64
2.6.2.11.VIRTUALIZACIÓN............................................................................................ 66
2.6.2.12.MEDIOS DE TRANSMISIÓN........................................................................... 68
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa ''El Osear Hotel EIRL" Chiclayo 2014.

2.6.2.13.SEGURIDAD INFORMÁTICA............................................................................ 72
2.6.2.14. METOLOGÍA CISCO.......................................................................................... 75

CAPÍTULO 111....................................................................................................................................... 77

3. DESARROLLO DE LA PROPUESTA DE RED..................................................................................... 78


3.1. PRIMERA ETAPA: DEFINICIÓN DE LOS REQUERIMIENTOS YANÁLISIS........................... 78
3.1.1. PRIMERA FASE: ESTRATEGIA....................................................................................... 78
3.1.1.1. SITUACIÓN DE LA EMPRESA..................................................................... 78
3.1.1.2. OBJETIVO GENERAL.................................................................................... 79
3.1.1.3. OBJETIVOS ESPECÍFICOS........................................................................... 79
3.1.2. SEGUNDA FASE: ANÁLISIS DE LA ORGANIZACIÓN.................................................. 79
3.1.2.1. LOCALIZACIÓN DE EQUIPOS EXISTENTES............................................... 79
3.1.2.2. LISTADO DE LAS APLICACIONES.............................................................. 82
3.1.2.3. RED ACTUAL............................................................................................... 83
3.2. SEGUNDA ETAPA: DISEÑO DE LA RED INFORMÁTICA..................................................... 84
3.2.1. PRIMERA FASE: DISEÑO FISICO.................................................................. 84
3.2.1.1. ALCANCE DE LA RED.................................................................. 84
3.2.1.2. IDENTIFICAR El MODELO DE RED Y LA FUNCIÓN
DE LOS NODOS DE LA RED...................................................... 84
3.2.1.3. DISEÑO DE LA LAN (RED DE ÁREA LOCAL)............................ 85
3.2.1.4. DISEÑO DE LA WAN (RED DE ÁREA EXTENSA)..................... 94
3.2.1.5. DISEÑO DE LA RED INALÁMBRICA......................................... 95
3.2.2.6. COMPONENTES DE HARDWARE DE RED Y EQUIPOS DE
CONEXIÓN......................................................................... 96
3.2.1.6.1. DISPOSITIVOS DE RED............................................ 96
3.2.1.6.2. EQUIPOS DE CONEXIÓN........................................ 98
3.2.1.7. IDENTIFICACIÓN DE LA SEGURIDAD FÍSICA
REQUERIDA POR LA RED......................................................... 102
3.2.1.8. ESQUEMA DEL DISEÑO FÍSICO ............................................... .
3.2.1.8.1. DIAGRAMA DE DISEÑO FÍSICO............................. 102
3.2.2. SEGUNDA FASE: DISEÑO LOGICO.............................................................. 116
3.2.2.1. SELECCIÓN DE SISTEMA OPERATIVO DE RED....................................... 116
3.2.2.2. PROTOCOLOS DE RED............................................................... 118
3.2.2.3. DETERMINACIÓN DE ESQUEMA DE RED................................ 122
3.2.2.4. CONFIGURACIÓN DE LOS EQUIPOS DE LA RED..................... 123
3.2.2.5. CONFIGURACIÓN DE LOS SERVIDORES.................................. 127
3.2.2.6. DETERMINACIÓN DE LA ORGANIZACIÓN DE USUARIOS
Y EQUIPOS................................................................................. 135
3.2.2.7. RECURSOS COMPARTIDOS Y NIVELES DE ACCESO
A RECURSOS COMPARTIDOS................................................ 139
3.2.2.8.1MPLEMENTACIÓN DE LA SEGURIDAD LOGICA DE LA
RED............................................................................................ 139
3.2.2.9. ESQUEMA DEL DISEÑO LOGICO DE LA RED......................... 143
3.2.2.9.1. DIAGRAMA DEL ESQUEMA DE RED A DISEÑAR............... 144
3.2.2.9.2. DIAGRAMA DEL DISEÑO LÓGICO........................ 144

CAPÍTULO IV..................................................................................................................................... 145

4. IMPLEMENTACIÓN E INSTALACION DE LOS SERVIDORES......................................................... 146


4.1. IMPLEMENTACIÓN DE LOS SERVIDORES.............................................................................. 146
4.1.1. CONTROLADOR DE DOMINIO...................................................................................... 146
4.1.2. ENRUTAMIENTO............................................................................................................ 167
4.1.3. SERVIDOR DE ARCHIVOS.............................................................................................. 171
4.2. CONFIGRACIÓN DE LOS PUNTOS DE ACCESOS INALÁMBRICOS....................................... 175
4.3. CONFIGURACIÓN DE SERVIDOR DE VIDEO........................................................................... 182
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

CAPfTULO V.......................................................................................................................................... 195

5. PROPUESTA ECONÓMICA.................................................................................................................. 195


5.1. DATA CENTER ............................................................................................................................... 195
5.2. CABLEADO ESTRUCTURADO...................................................................................................... 196
5.3. PUESTA A TIERRA........................................................................................................................ 196
5.4. ILUMINACIÓN & ACONDICIONAMIENTO............................................................................... 197
5.5. LICENCIAS..................................................................................................................................... 197
5.6. SISTEMAS DE VIDEOVIGILANCIA & PUNTOS DE ACCESO WIFI............................................. 197
5.7.1NVERSIÓN TOTAL. ....................................................................................................................... 198

CAPfTULO VI......................................................................................................................................... 199

6. CONCLUSIONES Y RECOMENDACIONES.......................................................................................... 200


6.1. CONCLUSIONES........................................................................................................................... 200
6.2. RECOMENDACIONES.................................................................................................................. 201

CAPfTULO VIl.......................................................................................................................................... 202

7. REFERENCIAS BIBLIOGRÁFICAS .......................................................................................................... 203


7.1. REFERENCIAS BIBLIOGRÁFICAS .................................................................................................. 203
7.2. BIBLIOGRAFfA................................................................................................................................ 204

ANEXOS ................................................................................................................................................... 205

ANEXO 1: INSTALACIÓN DE WINDOWS SERVER 2012 R2 ...................................................................... 206


ANEXO 2: ANEXO 2: INSTALACIÓN DE WINDOWS 8............................................................................... 215
ANEXO 3: PFSENSE INSTALACIÓN ............................................................................................................. 217
ANEXO 4: CONFIGURACIÓN EL OSCAR HOTEL· SERVER JLO ................................................................. 236
ANEXO 5: ENRUTAMIENTO DE SERVIDORES ............................................................................................ 244
ANEXO 6: INTALACIÓN DE ACTIVE DIRECTORY- DOMAIN CONTROLER (ADDS)................................ 254
ANEXO 7: CONFIGURACION EQUIPO CLIENTE PCADMINISTRACION ................................................... 265
ANEXO 8: UNIDADES ORGANIZATIVAS ..................................................................................................... 269
ANEXO 9: CONFIGURACIÓN DE SERVIDOR LA VICTORIA ........................................................................ 284
ANEXO 10: SERVIDOR DE ARCHIVOS ......................................................................................................... 302
ANEXO 11: SERVIDOR DE IMPRESORAS.................................................................................................... 309
ANEXO 12: SERVIDOR DE BASE DE DATOS ................................................................................................ 318
ANEXO 13: SERVIDOR DE ANTIVIRUS CON KARSPERSKY ........................................................................ 326
ANEXO 14: CONFIGURACIÓN ACCESS POINT.......................................................................................... 338
ANEXO 15: CONFIGURACIÓN EQUIPO USUARIO .................................................................................... 345
ANEXO 16: CONFIGURACIÓN DE ESCRITORIO REMOTO ........................................................................ 348
ANEXO 17: INSTALACIÓN DE EXCHANGE 2013 ........................................................................................ 357
ANEXO 18: CONFIGURACIÓN DE GPO'S- DIRECTIVAS DE GRUPO ....................................................... 363
ANEXO 19: CONFIGURACIÓN SERVIDOR DE VIDEO ................................................................................. 374
ANEXO 20: INSTALACIÓN DEL VNC ............................................................................................................ 390
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

(NOICE DE FIGURAS

Figura W 1: Dos redes de difusión. (a) De bus (b) De anillo................................................ 48

Figura No 2: Sala de Servidores, Centro de Datos.................................................................. 49

Figura W 3: Una red de área metropolitana, basada en TV por cable............................... SO

Figura W 4: Relación entre hosts de LANs y la subred.......................................................... 51

Figura W 5: Bandas de Frecuencias para medios de transporte que viajan por aire...... 54

Figura W 6: Esquema de Conexión vía VPN a través de Internet entre una casa Central
y una sucursal de una Empresa .................................................................................................. 56

Figura W 7: Data Center Físico & Data Center Virtual.. .......................................................... 57

Figura No 8: Capas del Modelo OSI........................................................................................... 58

Figura W 9: Procesamiento de los paquetes TCP/IP en el modelo OSI.............................. 59

Figura No 10: Esquema Básico de un Firewall......................................................................... 64

Figura No 11: Diseño de la Red Actual..................................................................................... 83

Figura W 12: Distribución de Cableado Estructurado.......................................................... 92

Figura W 13: Etiquetado en Placa de Toma de Acceso a la Red......................................... 93

Figura W 14: Diseño de Conexión entre Sucursales ............................................................... 94

Figura No 15: Diseño VPN.................. ......................................................................................... 94

Figura No 16: Router Cisco Modelo 2801................................................................................ 97

Figura W 17: Switch Cisco Modelo Catalyst 2960.................................................................. 97

Figura No 18: Acces Point Aironet............................................................................................. 98

Figura No 19: Cable UTP Cat 6.................................................................................................... 98

Figura No 20: Jack RJ45 cat 6..................................................................................................... 98

Figura No 21: Placa de Pared ...................................................................................................... 99

Figura W 22: Caja de Montaje universal................................................................................. 99

Figura No 23: Tipos de Canaleta................................................................................................ 99

Figura No 24: Canaleta de Piso.................................................................................................. 100


Red Informática e Interconexión WAN aplicando una Red Privada Virtual para meJorar los procesos de negoc1o y la
segundad de la informaciÓn en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Figura No 25: Pacth Panel.......................................................................................................... 100

Figura No 26: Ordenador de Cables.......................................................................................... 100

Figura W 27: Bandeja para Gabinete ........................................................................................ 101

Figura No 28: Multitoma eléctrica............................................................................................. 101

Figura No 29: Gabinete de Telecomunicaciones ...................................................................... 101

Figura W 30: Plano de Ubicación de Sede José Leonardo Ortiz ............................................ 103

Figura W 31: Plano de Distribución de Equipos de Primer Nivel- Sede JLO ...................... 104

Figura W 32: Plano de Ubicación de Punto de Acceso (Wifi) Primera Planta- JLO......... 105

Figura W 33: Plano de Ubicación de Punto de Acceso (Wifi) 2da,3ra y 4ta Planta- JLO. 106

Figura W 34: Plano de Ubicación de Punto de Acceso (wifi) Sta Planta - JLO................... 107

Figura W 35: Plano de Ubicación de Cámaras 1ra Planta -Sede JLO.................................. 108

Figura W 36: Domino ELOSCARHOTEL.COM........................................................................... 109

Figura No 37: Controladores de Dominio ELOSCARHOTEL.COM......................................... 110

Figura W 38: Pantallazo Ingreso al servidor con Dominio ELOSCARHOTEL.COM............. 111

Figura W 39: Usuario y Equipos de Active Directoy OC Principal........................................ 112

Figura No 40: Diseño Lógico de Proxy..................................................................................... 113

Figura W 41: Servidor de Base de Datos instalado en el OC................................................ 114

Figura W 42: Diseño Lógico de Servidor de Archivos............................................................ 115

Figura W 43: Domino ELOSCARHOTEL.COM.......................................................................... 123

Figura W 44: Controladores de Dominio ELOSCARHOTEL.COM......................................... 128

Figura No 45: Pantallazo Ingreso al servidor con Dominio ELOSCARHOTEL.COM............ 128

Figura W 46: Usuario y Equipos de Active Directoy OC Principal........................................ 129

Figura No 47: Diseño Lógico de Proxy ....................................................................................... 131

Figura W 48: Servidor de Base de Datos instalado en el OC. ........................:...................... 132

Figura W 49: Diseño Lógico de Servidor de Archivos............................................................ 133

Figura No SO: Unidades Organizativas...................................................................................... 135


Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Figura W 51: Unidades Organizativas por Áreas.................................................................. 136

Figura W 52: Impresora y Recursos Compartidos................................................................ 136

Figura No 53: Equipos por Áreas............................................................................................... 136

Figura W 54: Mapa Completo de Unidades Organizativas.................................................. 143

Figura W 55: Diagrama de Red Diseño lógico........................................................................ 144

Figura W 56: Comando para configurar Centro de redes y recursos compartidos........... 146

Figura W 57: Configurando Conexiones de Red ...................................................................... 146

Figura W 58: Configurando Protocolo TCP/IPV4 ..................................................................... 147

Figura No 59: Asignando la IP estática a nuestro DC.. ............................................................. 147

Figura W 60: Propiedades del Sistema ..................................................................................... 148

Figura W 61: Asignando Nombre a nuestro DC...................................................................... 148

Figura W 62: Agregamos Adaptadores de Red y Renombrando.......................................... 149

Figura W 63: Asignando IP estática a nuestro lan2............................................................... 149

Figura W 64: Asignando IP estática a nuestro lan3 ................................................................ 150

Figura W 65: IP's de Adaptadores de Red ................................................................................ 151

Figura W 66: Instalación de Active Directory- Paso 1.. ......................................................... 152

Figura W 67: Instalación de Active Directory- Paso 2 ........................................................... 152

Figura W 68: Instalación de Active Directory- Paso 3 ........................................................... 153

Figura W 69: Instalación de Active Directory- Paso 4 ........................................................... 153

Figura W 70: Instalación de Active Directory- Paso 5 ........................................................... 154

Figura W 71: Instalación de Active Directory- Paso 6........................................................... 154

Figura No 72: Instalación de Active Directory- Paso? ........................................................... 155

Figura W 73: Instalación de Active Directory- Paso 8 ........................................................... 155

Figura W 74: Instalación de Active Directory- Paso 9 ........................................................... 156

Figura W 75: Instalación de Active Directory- Paso 10......................................................... 156

Figura W 76: Instalación de Active Directory- Paso 11 ......................................................... 157


Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014

Figura W 77: Instalación de Active Directory Servidor Miembro- Paso !......................... 157

Figura W 78: Instalación de Active Directory Servidor Miembro- Paso 2......................... 158

Figura W 79: Instalación de Active Directory Servidor Miembro- Paso 3......................... 158

Figura W 80: Instalación de Active Directory Servidor Miembro- Paso 4......................... 159

Figura W 81: Instalación de Active Directory Servidor Miembro- Paso 5 ......................... 159

Figura W 82: Instalación de Active Directory Servidor Miembro- Paso 6......................... 160

Figura N" 83: Instalación de Active Directory Servidor Miembro- Paso 7 ......................... 160

Figura W 84: Instalación de Active Directory Servidor Miembro- Paso 8......................... 161

Figura W 85: Instalación de Active Dlrectory Servidor Miembro- Paso 9......................... 161

Figura N~ 86: Verificamos en nuestro PANEL de Admin. del Servidor nuestro ADDS....... 162

Figura W 87: Configuración Adaptador de Red de equipo cliente ....................................... 162

Figura W 88: Configuración de IP's de Equipo Cliente ............................................................ 163

Figura W 89: Nombre de equipo y agregamos al dominio .................................................... 164

Figura W 90: Accedemos como Administrador...................................................................... 164

Figura W 91: Agregamos correctamente al Dominio ..................................................:......... 165

Figura W 92: Accedemos al Dominio como usuario del mismo........................................... 165

Figura W 93: Accedemos correctamente al equipo Cliente ................................................. 166

Figura N" 94: Probando comunicación con el Servidor.......................................................... 166

Figura W 95: Configuración de Enrutamiento Paso !........................................................... 167

Figura W 96: Configuración de Enrutamiento Paso 2............................................................ 168

Figura W 97: Configuración de Enrutamiento Paso 3............................................................ 168

Figura W 98: Configuración de Enrutamiento Paso 4 ............................................................. 169

Figura N" 99: Configuración de Enrutamiento Finalización .................................................... 169

Figura N" 100: Enrutamiento y Acceso Remoto ...................................................................... 170

Figura N" 101: Compartiendo Carpeta- Paso!..................................................................... 171


Red Informática e InterconexiÓn WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
segundad de la mformación en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Figura W 102: Compartiendo Carpeta- Paso 2................................................................... 171

Figura W 103: Compartiendo Carpeta- Paso 3................................................................... 172

Figura W 104: Compartiendo Carpeta - Paso 4................................................................... 172

Figura W 105: Compartiendo Carpeta - Paso 5................................................................... 173

Figura W 106: Compartiendo Carpeta- Paso 6................................................................... 173

Figura W 107: Compartiendo Carpeta- Paso 7................................................................... 174

Figura W 108: Compartiendo Carpeta - Paso 8................................................................... 174

Figura No 109: Configuración AP JLO- Paso!....................................................................... 175

Figura W 110: Configuración AP JLO- Paso 2....................................................................... 175

Figura W 111: Configuración AP JLO- Paso 3....................................................................... 176

Figura W 112: Configuración AP JLO- Paso 4....................................................................... 176

Figura W 113: Configuración AP JLO- Paso 5....................................................................... 177

Figura W 114: Configuración AP La Victoria- Paso 1........................................................... 177

Figura W 115: Configuración AP La Victoria- Paso 2........................................................... 178

Figura W 116: Configuración AP La Victoria- Paso 3........................................................... 178

Figura W 117: Configuración AP La Victoria- Paso 4 ............................................................ 179

Figura W 118: Configuración AP Eten- Paso!.. ..................................................................... 179

Figura No 119: Configuración AP Eten -Paso !.. ..................................................................... 180

Figura W 120: Configuración AP Eten -Paso 2....................................................................... 180

Figura W 121: Configuración AP Eten - Paso 3 ....................................................................... 181

Figura W 122: Instalación de Servidor de Video- Paso !...................................................... 182

Figura W 123: Instalación de Servidor de Video- Paso 2 ...................................................... 182

Figura W 124: Instalación de Servidor de Video- Paso 3 ...................................................... 183

Figura W 125: Instalación de Servidor de Video- Paso 4 ...................................................... 183

Figura W 126: Instalación de Servidor de Video- Paso 5 ...................................................... 184

Figura No 127: Instalación de Servidor de Video- Paso 5...................................................... 184


Red Informática e Interconexión WAN aplicando una Red Pr1vada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Figura W 128: Servidor de Video NVRServer....................................................................... 185

Figura W 129: Configuramos el Servidor por Primera Vez................................................ 185

Figura W 130: Seleccionamos Partición de Disco a Utilizar................................................ 186

Figura No 131: Configuración de NVR server.......................................................................... 186

Figura No 132: Instalado Codec's- Paso 1............................................................................... 187

Figura W 133: Instalado Codec's- Paso 2............................................................................... 187

Figura No 134: Instalado Codec's- Paso 3............................................................................... 188

Figura W 135: Instalado Codec's- Paso 4............................................................................... 188

Figura No 136: Instalado Codec's- Paso 5............................................................................... 189

Figura No 137: Instalado Codec's- Paso 6............................................................................... 189

Figura No 138: Resolución de NVR............................................................................................ 190

Figura No 139: Registramos como ADMINISTRADOR a nuestro NVR.................................. 190

Figura No 140: Registro Hecho para NVR .................................................................................. 190

Figura No 141: Entorno NVRServer ........................................................................................... 191

Figura W 142: Agregamos a nuestro Dominio en NVRServer.............................................. 191

Figura No 143: Configurando Vlan's Video Sede José Leonardo Ortiz................................. 192

Figura W 144: Configurando Vlan's Video Sucursal La Victoria ............................................ 192

Figura W 145: Configurando Vlan's Video Sucursal Eten...................................................... 193

Figura W 146: Vlan's agregadas NVRServer ............................................................................ 193

FIGURAS DE ANEXO

Figura W 147: Creación de Máquina Virtual para Windows Server 2012R2- Paso 1.... 206

Figura W 148: Creación de Máquina Virtual para Windows Server 2012R2 - Paso 2.... 206

Figura W 149: Creación de Máquina Virtual para Windows Server 2012R2- Paso 3.... 207

Figura W 150: Creación de Máquina Virtual para Windows Server 2012R2 - Paso 4.... 207

Figura W 151: Creación de Máquina Virtual para Windows Server 2012R2- Paso 5.... 208
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la mformación en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Figura W 152: Creación de Máquina Virtual para Windows Server 2012R2- Paso 6.... 208

Figura W 153: Creación de Máquina Virtual para Windows Server 2012R2- Paso 7.... 209

Figura W 154: Creación de Máquina Virtual para Windows Server 2012R2- Paso 8.... 209

Figura W 155: Creación de Máquina Virtual para Windows Server 2012R2- Paso 9.... 210

Figura No 156: Creación de Máquina Virtual para Windows Server 2012R2- Paso 10... 210

Figura No 157: Instalación Windows Server 2012R2- Paso 1.............................................. 211

Figura W 158: Instalación Windows Server 2012R2- Paso 2.............................................. 211

Figura W 159: Instalación Windows Server 2012R2- Paso 3.............................................. 212

Figura No 160: Instalación Windows Server 2012R2- Paso 4.............................................. 212

Figura W 161: Instalación Windows Server 2012R2 - Paso 5.............................................. 213

Figura W 162: Instalación Windows Server 2012R2- Paso 6.............................................. 213

Figura W 163: Instalación Windows Server 2012R2- Paso 7 .............................................. 214

Figura W 164: Instalación Windows Server 2012R2- Paso 8.............................................. 214

Figura W 165: Instalación Windows 8- Paso 1..................................................................... 215

Figura W 166: Instalación Windows 8- Paso 2..................................................................... 215

Figura W 167: Instalación Windows 8- Paso 3............................................. ........................ 216

Figura W 168: Instalación Windows 8- Paso 4......... ...... ...................................................... 216

Figura W 169: Instalación PFSENSE- Paso 1 .......................................................................... 217

Figura W 170: Instalación PFSENSE- Paso 2 .......................................................................... 217

Figura W 171: Instalación PFSENSE- Paso 3 .......................................................................... 218

Figura W 172: Instalación PFSENSE- Paso 4 .......................................................................... 218

Figura W 173: Instalación PFSENSE- Paso 5 .......................................................................... 219

Figura No 174: Instalación PFSENSE- Paso 6 .......................................................................... 219

Figura W 175: Instalación PFSENSE- Paso 7 .......................................................................... 220

Figura W 176: Instalación PFSENSE- Paso 8......................................................................... 220

Figura W 177: Instalación PFSENSE- Paso 9......................................................................... 221


Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la informaciÓn en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Figura W 178: Instalación PFSENSE- Paso 10....................................................................... 221

Figura W 179: Instalación PFSENSE- Paso 11....................................................................... 222

Figura W 180: Instalación PFSENSE- Paso 12....................................................................... 222

Figura W 181: Instalación PFSENSE- Paso 13....................................................................... 223

Figura W 182: Instala cien PFSENSE- Paso 14....................................................................... 223

Figura No 183: Instalación PFSENSE- Paso 15....................................................................... 224

Figura W 184: Instalación PFSENSE- Paso 16....................................................................... 224

Figura W 185: Instalación PFSENSE- Paso 17....................................................................... 225

Figura W 186: Instalación PFSENSE - Paso 18....................................................................... 225

Figura W 187: Instalación PFSENSE- Paso 19....................................................................... 226

Figura W 188: Instalación PFSENSE - Paso 20....................................................................... 226

Figura W 189: Instalación PFSENSE- Paso 21....................................................................... 227

Figura W 190: Instalación PFSENSE- Paso 22....................................................................... 227

Figura W 191: Instalación PFSENSE- Paso 23....................................................................... 228

Figura W 192: Instalación PFSENSE- Paso 24....................................................................... 228

Figura W 193: Instalación PFSENSE- Paso 25....................................................................... 229

Figura W 194: Instalación PFSENSE - Paso 26....................................................................... 229

Figura W 195: Instalación PFSENSE- Paso 27....................................................................... 230

Figura W 196: Instalación PFSENSE- Paso 28....................................................................... 230

Figura W 197: Accediendo a nuestro Servidor Pfsense....................................................... 231

Figura W 198: Configuración Pfsense- Paso !..................................................................... 231

Figura W 199: Configuración Pfsense- Paso 2..................................................................... 232

Figura No 200: Configuración Pfsense- Paso 3..................................................................... 232

Figura W 201: Configuración Pfsense - Paso 4..................................................................... 233

Figura W 202: Configuración Pfsense- Paso 5..................................................................... 233


Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Figura W 203: Configuración Pfsense- Paso 6..................................................................... 234

Figura No 204: Configuración Pfsense- Paso 7..................................................................... 234

Figura No 205: Configuración Pfsense - Paso 8..................................................................... 235

Figura W 206: Configuración Pfsense - Paso 9..................................................................... 235

Figura W 207: Ejecutamos Centro de Redes y Recursos Compartidos.............................. 236

Figura W 208: Configuramos nuestro adaptador de Red.................................................... 236

Figura W 209: Accedemos a Propiedades de TCP/1Pv4 ........................................................ 237

Figura W 210: Accedemos a Propiedades de TCP/1Pv4 ........................................................ 237

Figura No 211: Propiedades de Sistema.................................................................................. 238

Figura W 212: Cambiando de Nombre del Equipo............................................................... 238

Figura No 213: Reiniciamos...................................................................................................... 239

Figura No 214: Agregamos al dominio.................................................................................... 239

Figura W 215: Verificamos Nombre del equipo y Dominio................................................ 240

Figura No 216: Verificamos Dominio en Propiedades del Sistema..................................... 240

Figura W 217: Agregamos Adaptadores de Red y Configuramos IP's por LAN............... 241

Figura No 218: Configuración IP's LAN2.................................................................................. 241

Figura W 219: Configuración IP's LAN3.................................................................................. 242

Figura No 220: Verificamos IP's mediante comando............................................................. 243

Figura W 221: Instalación del Rol Enrutamiento- Paso 1................................................. 244

Figura W 222: Instalación del Rol Enrutamiento- Paso 2................................................. 244

Figura W 223: Instalación del Rol Enrutamiento- Paso 3................................................. 245

Figura W 224: Instalación del Rol Enrutamiento- Paso 4................................................. 245

Figura W 225: Instalación del Rol Enrutamiento- Paso 5................................................. 246

Figura W 226: Instalación del Rol Enrutamiento- Paso 6................................................. 246

Figura W 227: Instalación del Rol Enrutamiento- Paso 7................................................. 247

Figura W 228: Instalación del Rol Enrutamiento- Paso 8................................................. 247


Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Figura W 229: Instalación del Rol Enrutamiento- Paso 9................................................. 248

Figura W 230: Instalación del Rol Enrutamiento- Paso 10............................................... 248

Figura W 231: Instalación del Rol Enrutamiento- Paso 11............................................... 249

Figura W 232: Instalación del Rol Enrutamiento- Paso 12............................................... 249

Figura W 233: Instalación del Rol Enrutamiento- Paso 13............................................... 250

Figura W 234: Instalación del Rol Enrutamiento- Paso 14............................................... 250

Figura No 235: Configuración de Enrutamiento y Acceso Remoto- Paso 1..................... 251

Figura W 236: Configuración de Enrutamiento y Acceso Remoto- Paso 2..................... 251

Figura W 237: Configuración de Enrutamiento y Acceso Remoto- Paso 3..................... 252

Figura W 238: Configuración de Enrutamiento y Acceso Remoto- Paso 4..................... 252

Figura W 239: Configuración de Enrutamiento y Acceso Remoto- Paso 5..................... 253

Figura No 240: Configuración de Enrutamiento y Acceso Remoto- Paso 6..................... 253

Figura W 241: Instalación de Active Directory- Paso !...................................................... 254

Figura W 242: Instalación de Active Directory- Paso 2...................................................... 254

Figura No 243: Instalación de Active Directory- Paso 3...................................................... 255

Figura W 244: Instalación de Active Directory- Paso 4...................................................... 255

Figura W 245: Instalación de Active Directory- Paso 5...................................................... 256

Figura W 246: Instalación de Active Directory- Paso 6...................................................... 256

Figura No 247: Instalación de Active Directory- Paso 7...................................................... 257

Figura W 248: Instalación de Active Directory- Paso 8........................ .............................. 257

Figura W 249: Instalación de Active Directory- Paso 9...................................................... 258

Figura W 250: Instalación de Active Directory- Paso 10.................................................... 258

Figura W 251: Instalación de Active Directory- Paso 11.................................................... 259

Figura W 252: Instalación de Active Directory- Paso 12.................................................... 259

Figura W 253: Instalación de Active Directory- Paso 13.................................................... 260


Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Figura W 254: Instalación de Active Directory- Paso 14.................................................... 260

Figura W 255: Instalación de Active Directory- Paso 15.................................................... 261

Figura W 256: Instalación de Active Directory- Paso 16.................................................... 261

Figura W 257: Instalación de Active Directory- Paso 17 .................................................... 262

Figura No 258: Instalación de Active Directory- Paso 18.................................................... 262

Figura W 259: Instalación de Active Directory- Paso 19.................................................... 263

Figura W 260: Instalación de Active Directory- Paso 20.................................................... 263

Figura No 261: Administrador del Servidor- Servidores Instalados................................... 264

Figura W 262: Acceso al Dominio Equipo Cliente- Paso !................................................. 265

Figura W 263: Acceso al Dominio Equipo Cliente- Paso 2................................................. 265

Figura W 264: Acceso al Dominio Equipo Cliente- Paso 3................................................. 266

Figura W 265: Acceso al Dominio Equipo Cliente- Paso 4 .............. ~.................................. 266

Figura W 266: Acceso al Dominio Equipo Cliente- Paso 5................................................. 267

Figura W 267: Acceso al Dominio Equipo Cliente- Paso 6................................................. 267

Figura W 268: Acceso al Dominio Equipo Cliente- Paso 7................................................. 267

Figura W 269: Acceso al Dominio Equipo Cliente- Paso 8................................................. 268

Figura W 270: Acceso al Dominio Equipo Cliente- Paso 9................................................. 268

Figura W 271: Agregando Unidades Organizativas- Paso 1............................................... 269

Figura W 272: Agregando Unidades Organizativas- Paso 2............................................... 269

Figura W 273: Agregando Unidades Organizativas- Paso 3............................................... 270

Figura W 274: Agregando Unidades Organizativas- Paso 4............................................... 270

Figura W 275: Agregando Unidades Organizativas- Paso 5............................................... 271

Figura W 276: Creación de Grupos- Paso !......................................................................... 271

Figura No 277: Creación de Grupos- Paso 2......................................................................... 272

Figura No 278: Creación de Grupos - Paso 3......................................................................... 272

Figura No 279: Creación de Grupos- Paso 4......................................................................... 273


Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Figura W 280: Creación de Grupos- Paso 5........................................................................ 273

Figura W 281: Creación de Grupos- Paso 6........................................................................ 274

Figura No 282: Creación de Grupos- Paso 7....................................................................... 274

Figura No 283: Creación de Grupos- Paso 8....................................................................... 275

Figura W 284: Creación de Grupos- Paso 9 ............................................. ~......................... 275

Figura W 285: Creación de Grupos- Paso 10...................................................................... 276

Figura W 286: Creación de Grupos- Paso 11...................................................................... 276

Figura W 287: Creación de Grupos- Paso 12...................................................................... 277

Figura No 288: Creación de Grupos - Paso 13...................................................................... 277

Figura W 289: Creación de Grupos - Paso 14...................................................................... 278

Figura No 290: Creación de Grupos- Paso 15...................................................................... 278

Figura No 291: Creación de Grupos- Paso 16...................................................................... 279

Figura W 292: Creación de Usuarios- Paso !...................................................................... 279

Figura W 293: Creación de Usuarios- Paso 2...................................................................... 280

Figura W 294: Creación de Usuarios- Paso 3 ...................................................................... 280

Figura W 295: Creación de Usuarios- Paso 4...................................................................... 281

Figura W 296: Creación de Usuarios- Paso 5...................................................................... 281

Figura W 297: Creación de Usuarios- Paso 6...................................................................... 282

Figura W 298: Creación de Usuarios- Paso 7...................................................................... 282

Figura No 299: Creación de Usuarios- Paso 8...................................................................... 283

Figura W 300: Agregando Equipos- Paso !........................................................................ 283

Figura W 301: Agregando Equipos- Paso 2........................................................................ 284

Figura W 302: Configuración de Servidor La Victoria- Paso !........................................ 284

Figura W 303: Configuración de Servidor La Victoria -Paso 2........................................ 285

Figura No 304: Configuración de Servidor La Victoria - Paso 3........................................ 285


Red Informática e lnterconextón WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Figura W 305: Configuración de Servidor La Victoria- Paso 4........................................ 286

Figura W 306: Configuración de Servidor La Victoria - Paso 5......................................... 286

Figura No 307: Configuración de Servidor La Victoria- Paso 6........................................ 287

Figura W 308: Configuración de Servidor La Victoria- Paso 7........................................ 287

Figura W 309: Configuración de Servidor La Victoria - Paso 8........................................ 287

Figura W 310: Instalación de Controlador de Domino de Respaldo- Paso 1............... 288

Figura W 311: Instalación de Controlador de Domino de Respaldo- Paso 2............... 288

Figura W 312: Instalación de Controlador de Domino de Respaldo- Paso 3............... 289

Figura W 313: Instalación de Controlador de Domino de Respaldo- Paso 4............... 289

Figura W 314: Instalación de Controlador de Domino de Respaldo- Paso 5............... 290

Figura W 315: Instalación de Controlador de Domino de Respaldo- Paso 6............... 290

Figura W 316: Instalación de Controlador de Domino de Respaldo- Paso 7............... 291

Figura W 317: Instalación de Controlador de Domino de Respaldo- Paso 8............... 291

Figura No 318: Instalación de Controlador de Domino de Respaldo- Paso 9............... 292

Figura W 319: Instalación de Controlador de Domino de Respaldo- Paso 10............... 292

Figura W 320: Instalación de Controlador de Domino de Respaldo - Paso 11............... 293

Figura W 321: Instalación de Controlador de Domino de Respaldo- Paso 12............... 293

Figura W 322: Instalación de Controlador de Domino de Respaldo - Paso 13............... 294

Figura W 323: Instalación de Controlador de Domino de Respaldo- Paso 14............... 294

Figura W 324: Instalación de Controlador de Domino de Respaldo- Paso 15............... 295

Figura W 325: Instalación de Controlador de Domino de Respaldo -Paso 16............... 295

Figura No 326: Instalación de Controlador de Domino de Respaldo- Paso 17............... 296

Figura No 327: Instalación de Controlador de Domino de Respaldo- Paso 18............... 296

Figura No 328: Instalación de Controlador de Domino de Respaldo -Paso 19............... 297

Figura W 329: Agregando Unidad de Disco- Paso 1.......................................................... 297

Figura W 330: Agregando Unidad de Disco- Paso 2.......................................................... 298


Red Informática e Interconexión WAN aplicando una Red Pnvada V1rtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Figura W 331: Agregando Unidad de Disco- Paso 3.......................................................... 298

Figura W 332: Agregando Unidad de Disco- Paso 4.......................................................... 299

Figura W 333: Agregando Unidad de Disco- Paso 5.......................................................... .299

Figura No 334: Agregando Unidad de Disco- Paso 6.......................................................... 300

Figura W 335: Agregando Unidad de Disco- Paso 7.......................................................... 300

Figura W 336: Agregando Unidad de Disco- Paso 8.......................................................... 301

Figura W 337: Agregando Unidad de Disco- Paso 9.......................................................... 301

Figura W 338: Servidor de Archivos- Paso !....................................................................... 302

Figura No 339: Servidor de Archivos- Paso 2....................................................................... 302

Figura W 340: Servidor de Archivos- Paso 3....................................................................... 303

Figura W 341: Servidor de Archivos- Paso 4....................................................................... 303

Figura No 342: Servidor de Archivos- Paso 5....................................................................... 304

Figura W 343: Servidor de Archivos- Paso 6....................................................................... 304

Figura W 344: Servidor de Archivos- Paso 7 .......................................................... ,............ 305

Figura W 345: Servidor de Archivos- Paso 8....................................................................... 305

Figura W 346: Servidor de Archivos- Paso 9....................................................................... 306

Figura W 347: Servidor de Archivos- Paso 10....................................................................... 306

Figura W 348: Servidor de Archivos- Paso 11....................................................................... 307

Figura W 349: Servidor de Archivos- Paso 12....................................................................... 307

Figura W 350: Servidor de Archivos- Paso 13....................................................................... 308

Figura W 351: Servidor de Archivos- Paso 14....................................................................... 308

Figura W 352: Instalación de Servidor de Impresoras- Paso 1.......................................... 309

Figura W 353: Instalación de Servidor de Impresoras- Paso 2.......................................... 309

Figura W 354: Instalación de Servidor de Impresoras- Paso 3......................................... 310

Figura W 355: Instalación de Servidor de Impresoras- Paso 4........................................ 310


Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Figura W 356: Instalación de Servidor de Impresoras- Paso 5........................................ 311

Figura W 357: Instalación de Servidor de Impresoras- Paso 6........................................ 311

Figura W 358: Instalación de Servidor de Impresoras- Paso 7....................................... 312

Figura W 359: Instalación de Servidor de Impresoras- Paso 8........................................ 312

Figura No 360: Instalación de Servidor de Impresoras- Paso 9....................................... 313

Figura W 361: Instalación de Servidor de Impresoras- Paso 10..................................... 313

Figura W 362: Instalación de Servidor de Impresoras- Paso 11...................................... 314

Figura W 363: Instalación de Servidor de Impresoras- Paso 12...................................... 314

Figura W 364: Instalación de Servidor de Impresoras- Paso 13....................................... 315

Figura W 365: Instalación de Servidor de Impresoras- Paso 14......................................... 315

Figura W 366: Instalación de Servidor de Impresoras- Paso 15........................................ 316

Figura W 367: Instalación de Servidor de Impresoras- Paso 16........................................ 316

Figura W 368: Instalación de Servidor de Impresoras- Paso 17........................................ 317

Figura W 369: Instalación de Servidor de Impresoras- Paso 18......................................... 317

Figura N" 370: Instalación de Servidor de Impresoras- Paso 19 .......................................... 318

Figura W 371: Instalación de Oracle Database llg- Paso 1................................................ 318

Figura W 372: Instalación de Oracle Database 11g- Paso 2 ................................................ 319

Figura N" 373: Instalación de Oracle Database 11g- Paso 3............................................... 319

Figura W 374: Instalación de Oracle Database llg- Paso 4............................................... 320

Figura No 375: Instalación de Orad e Database llg- Paso 5............................................... 320

Figura W 376: Instalación de Oracle Database llg - Paso 6............................................... 321

Figura N" 377: Instalación de Oracle Database 11g- Paso 7............................................... 321

Figura N" 378: Instalación de Oracle Data base 11g- Paso 8............................................... 322

Figura W 379: Instalación de Oracle Database llg - Paso 9................................................ 322

Figura No 380: Instalación de Oracle Database llg - Paso 10............................................. 323

Figura N" 381: Instalación de Oracle Database 11g- Paso 11............................................. 323
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la
seguridad de la mformación en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Figura W 382: Instalación de Oracle Database 11g- Paso 12............................................ 324

Figura W 383: Instalación de Oracle Database 11g - Paso 13............................................. 324

Figura W 384: Instalación de Oracle Database 11g - Paso 14............................................. 325

Figura No 385: Instalación de Oracle Database 11g - Paso 15............................................ 325

Figura W 386: Instalación de Servidor de Antivirus- Paso 1............................................. 326

Figura W 387: Instalación de Servidor de Antivirus- Paso 2............................................. 326

Figura W 388: Instalación de Servidor de Antivirus- Paso 3............................................. 327

Figura W 389: Instalación de Servidor de Antivirus- Paso 4............................................. 327

Figura W 390: Instalación de Servidor de Antivirus- Paso 5............................................. 328

Figura W 391: Instalación de Servidor de Antivirus- Paso 6.............................................. 328

Figura W 392: Instalación de Servidor de Antivirus- Paso 7.............................................. 329

Figura W 393: Instalación de Servidor de Antivirus- Paso 8.............................................. 329

Figura W 394: Instalación de Servidor de Antivirus- Paso 9.............................................. 330

Figura No 395: Instalación de Servidor de Antivirus- Paso 10............................................ 330

Figura W 396: Instalación de Servidor de Antivirus- Paso 11............................................. 331

Figura W 397: Instalación de Servidor de Antivirus- Paso 12............................................. 331

Figura W 398: Instalación de Servidor de Antivirus- Paso 13............................................ 332

Figura W 399: Instalación de Servidor de Antivirus- Paso 14............................................ 332

Figura W 400: Instalación de Servidor de Antivirus- Paso 15............................................ 333

Figura W 401: Instalación de Servidor de Antivirus- Paso 16........................................... 333

Figura W 402: Instalación de Servidor de Antivirus- Paso 17........................................... 334

Figura W 403: Instalación de Servidor de Antivirus- Paso 18........................................... 334

Figura W 404: Instalación de Servidor de Antivirus- Paso 19........................................... 335

Figura W 405: Instalación de Servidor de Antivirus- Paso 20........................................... 335

Figura W 406: Instalación de Servidor de Antivirus- Paso 21........................................... 336


Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Figura W 407: Instalación de Servidor de Antivirus- Paso 22............................................ 336

Figura W 408: Instalación de Servidor de Antivirus- Paso 23............................................ 337

Figura W 409: Instalación de Servidor de Antivirus- Paso 24............................................ 337

Figura W 410: Instalación de Servidor de Antivirus- Paso 25............................................. 338

Figura No 411: Configuración Acces Point- Sede José Leonardo Ortiz- Paso 1............... 338

Figura W 412: Configuración Acces Point- Sede José Leonardo Ortiz- Paso 2............... 339

Figura No 413: Configuración Acces Point- Sede José Leonardo Ortiz- Paso 3............... 339

Figura W 414: Configuración Acces Point- Sede José Leonardo Ortiz- Paso 4 ................ 340

Figura W 415: Configuración Acces Point- Sede José Leonardo Ortiz- Paso 5................ 340

Figura W 416: Configuración Acces Point- Sucursal La Victoria- Paso !........................ 341

Figura W 417: Configuración Acces Point- Sucursal La Victoria- Paso 2........................ 341

Figura W 418: Configuración Acces Point- Sucursal La Victoria...., Paso 3......................... 342

Figura No 419: Configuración Acces Point- Sucursal La Victoria- Paso 4......................... 342

Figura W 420: Configuración Acces Point- Sucursal Eten - Paso 1................................... 343

Figura W 421: Configuración Acces Point- Sucursal Eten- Paso 2................................... 343

Figura W 422: Configuración Acces Point- Sucursal Eten - Paso 3.................................... 344

Figura No 423: Configuración Acces Point- Sucursal Eten - Paso 4................................... 344

Figura W 424: Agregando al dominio equipo usuario- Paso 1.......................................... 345

Figura W 425: Agregando al dominio equipo usuario- Paso 2.......................................... 345

Figura No 426: Agregando al dominio equipo usuario- Paso 3......................................... 346

Figura W 427: Agregando al dominio equipo usuario- Paso 4......................................... 346

Figura W 428: Agregando al dominio equipo usuario- Paso 5......................................... 347

Figura W 429: Agregando al dominio equipo usuario- Paso 6.......................................... 347

Figura No 430: Agregando al dominio equipo usuario- Paso 7.......................................... 347

Figura No 431: Configuración Escritorio Remoto- Paso 1.................. ................................ 348

Figura No 432: Configuración Escritorio Remoto- Paso 2.................................................. 348


Red Informática e lnterconextón WAN apltcando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Ch1clayo 2014.

Figura W 433: Configuración Escritorio Remoto- Paso 3.................................................. 349

Figura W 434: Configuración Escritorio Remoto- Paso 4................................................. 349

Figura W 435: Configuración Escritorio Remoto- Paso 5.................................................. 350

Figura W 436: Configuración Escritorio Remoto- Paso 6.................................................. 350

Figura W 437: Instalación Servidor de Correo- Paso 1...................................................... 351

Figura W 438: Instalación Servidor de Correo- Paso 2...................................................... 351

Figura W 439: Instalación Servidor de Correo- Paso 3..................................................... 352

Figura W 440: Instalación Servidor de Correo- Paso 4..................................................... 352

Figura W 441: Instalación Servidor de Correo- Paso 5...................................................... 353

Figura W 442: Instalación Servidor de Correo- Paso 6....................................................... 353

Figura W 443: Instalación Servidor de Correo- Paso 7....................................................... 354

Figura W 444: Instalación Servidor de Correo- Paso 8....................................................... 354

Figura W 445: Instalación Servidor de Correo- Paso 9....................................................... 355

Figura W 446: Instalación Servidor de Correo- Paso 10...................................................... 355

Figura No 447: Instalación Servidor de Correo- Paso 11...................................................... 356

Figura W 448: Instalación Servidor de Correo- Paso 12 ....................................................... 356

Figura W 449: Instalación Servidor de Correo- Paso 13 ....................................................... 356

Figura W 450: Instalación Servidor de Correo- Paso 14 ....................................................... 357

Figura W 451: Instalación Servidor de Correo- Paso 15 ........................................................ 358

Figura W 452: Instalación Servidor de Correo- Paso 16 ........................................................ 358

Figura W 453: Instalación Servidor de Correo- Paso 17 ........................................................ 359

Figura W 454: Instalación Servidor de Correo- Paso 18 ........................................................ 359

Figura W 455: Instalación Servidor de Correo- Paso 19 ........................................................ 360

Figura No 456: Instalación Servidor de Correo- Paso 20 ........................................................ 360

Figura W 457: Instalación Servidor de Correo- Paso 21.. ...................................................... 361


Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la
seguridad de la mformación en la empresa "El Osear Hotel EIRL" Ch1clayo 2014

Figura W 458: Instalación Servidor de Correo- Paso 22 ........................................................ 361

Figura No 459: Instalación Servidor de Correo- Paso 23 ............. ;.......................................... 362

Figura W 460: Instalación Servidor de Correo- Paso 24 ...•.................................................... 362

Figura W 461: Instalación Servidor de Correo- Paso 9........................................................ 363

Figura W 462: Configuración de Directivas de Grupo- Paso 1........................................... 363

Figura W 463: Configuración de Directivas de Grupo- Paso 2 ............................................ 364

Figura No 464: Configuración de Directivas de Grupo- Paso 3 ............................................. 364

Figura W 465: Configuración de Directivas de Grupo- Paso 4 ............................................. 365

Figura W 466: Configuración de Directivas de Grupo- Paso 5 ............................................. 365

Figura W 467: Configuración de Directivas de Grupo- Paso 6 ............................................. 366

Figura W 468: Configuración de Directivas de Grupo- Paso 7 ............................................. 366

Figura W 469: Configuración de Directivas de Grupo- Paso 8 ............................................. 367

Figura W 470: Configuración de Directivas de Grupo- Paso 9 ............................................. 367

Figura W 471: Configuración de Directivas de Grupo- Paso 10........................................... 368

Figura W 472: Configuración de Directivas de Grupo- Paso 11............................................ 368

Figura W 473: Configuración de Directivas de Grupo- Paso 12 ............................................ 369

Figura W 474: Configuración de Directivas de Grupo- Paso 13 ............................................ 369

Figura W 475: Configuración de Directivas de Grupo- Paso 14 .......................................... 370

Figura No 476: Configuración de Directivas de Grupo- Paso 15 .......................................... 370

Figura W 477: Configuración de Directivas de Grupo- Paso 16........................................... 371

Figura W 478: Agregar una Impresora- Paso 1 ....................................................................... 371

Figura No 479: Agregar una Impresora- Paso 2 ....................................................................... 372

Figura W 480: Agregar una Impresora - Paso 3 ....................................................................... 372

Figura No 481: Agregar una Impresora- Paso 4..................................................................... 373

Figura No 482: Agregar una Impresora- Paso 5 ...................................................................... 373

Figura W 483: Instalación Servidor de Video- Paso 1.. ......................................................... 374


Red Informática e InterconexiÓn WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la
seguridad de la mformación en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Figura W 484: Instalación Servidor de Video- Paso 2 ........................................................... 374

Figura W 485: Instalación Servidor de Video- Paso 3 ............................................................ 375

Figura No 486: Instalación Servidor de Video- Paso 4 ........................................................... 375

Figura No 487: Instalación Servidor de Video- Paso 5 ........................................................... 376

Figura W 488: Instalación Servidor de Video- Paso 6.......................................................... 376

Figura W 489: Instalación Servidor de Video- Paso 7 ............................. ~ ............................. 377

Figura W 490: Instalación Servidor de Video- Paso 8 .........................................,................. 377

Figura W 491: Instalación Servidor de Video- Paso 9 ........................................................... 378

Figura W 492: Instalación Servidor de Video- Paso 10......................................................... 378

Figura W 493: Instalación Servidor de Video- Paso 11 ......................................................... 379

Figura W 494: Instalación Servidor de Video- Paso 12 ......................................................... 379

Figura W 495: Instalación Servidor de Video- Paso 13 ......................................................... 380

Figura W 496: Instalación Servidor de Video- Paso 14......................................................... 380

Figura W 497: Instalación Servidor de Video- Paso 15 .......................................................... 381

Figura No 498: Instalación Servidor de Video- Paso 16.......................................................... 381

Figura W 499: Instalación Servidor de Video- Paso 17......................................................... 382

Figura W 500: Instalación Servidor de Video- Paso 18.......................................................... 382

Figura No 501: Instalación Servidor de Video- Paso 19......................................................... 383

Figura W S02: Instalación Servidor de Video- Paso 20 .......................................................... 383

Figura W 503: Instalación Servidor de Video- Paso 21.. ....................................................... 384

Figura W S04: Instalación Servidor de Video- Paso 22 ........................................................ 384

Figura W SOS: Instalación Servidor de Video- Paso 23...................................................... 38S

Figura W 506: Instalación Servidor de Video- Paso 24....................................................... 385

Figura W 507: Instalación Servidor de Video- Paso 25..................................................... 385

Figura No S08: Instalación Servidor de Video- Paso 26...................................................... 386


Red Informática e InterconexiÓn WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Figura W 509: Instalación Servidor de Video- Paso 27...................................................... 387

Figura No 510: Instalación Servidor de Video- Paso 28...................................................... 387

Figura No 511: Instalación Servidor de Video- Paso 29...................................................... 388

Figura W 512: Instalación Servidor de Video- Paso 30...................................................... 388

Figura W 513: Instalación Servidor de Video- Paso 31...................................................... 389

Figura W 514: Instalación Servidor de Video- Paso 32...................................................... 389

Figura W 515: Instalación VNC- Paso !................................................................................ 390

Figura No 516: Instalación VNC- Paso 2................................................................................ 390

Figura W 517: Instalación VNC- Paso 3................................................................................. 391

Figura W 518: Instalación VNC- Paso 4................................................................................ 391

Figura No 519: Instalación VNC- Paso 5................................................................................ 392

Figura W 520: Instalación VNC- Paso 6................................................................................. 392

Figura W 521: Instalación VNC- Paso 7................................................................................. 393

Figura No 522: Instalación VNC- Paso 8 ..................... ~............................................................ 393

Figura W 523: Instalación VNC- Paso 9.................................................................................. 394

Figura W 524: Instalación VNC- Paso 10................................................................................ 394

Figura W 525: Instalación VNC- Paso 11................................................................................ 395

Figura W 526: Configuración Zona Inversa- Paso!.. ............................................................ 395

Figura W 527: Configuración Zona Inversa- Paso 2............................................................. 396

Figura W 528: Configuración Zona Inversa- Paso 3............................................................. 396

Figura W 529: Configuración Zona Inversa- Paso 4 .............................................................. 397

Figura No 530: Configuración Zona Inversa- Paso 5 .............................................................. 397

Figura W 531: Configuración Zona Inversa- Paso 6 ............................................................... 398

Figura W 532: Cotización IP Estática VPN - Movistar............................................................ 399


Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

fNDICE DE TABLAS

Tabla N" 1: Equipos Con lo que cuenta la Sede Principal José Leonardo Ortiz ................... 80

Tabla No 2: Equipos Con lo que cuenta la Sucursal de La Victoria ........................................ 81

Tabla No 3: Computadoras con la que cuenta la Sede Principal. ........................................... 82

Tabla N 4 o Listado de Software con las que cuenta la Sede Principal................................. 82

Tabla W S: Listado de PC's y Software que cuenta la sucursal La Victoria......................... 83

Tabla N" 6: Listado de Equipos Requeridos para el Proyecto- Sede Principal................... 84

Tabla N" 7: Listado de Equipos Requeridos para el Proyecto- Sucursal La Victoria......... 85

Tabla No 8: Listado de Equipos Requeridos para el Proyecto- Sucursal Eten................... 85

Tabla No 9: Cuadro de Identificación de Nodos y Puntos de Red ......................................... 87

Tabla N" 10: Cuadro Resumen de las Distancias ...................................................................... 89

Tabla W 11: Nomenclatura de Etiquetado de Tomas de Acceso a la Red .......................... 93

Tabla W 12: Listado de Señales Inalámbricas- Sede Principal........................................... 95

Tabla W 13: Host Requeridos por porción de RED de todas las oficinas............................ 119

Tabla No 14: Sub Redes Subneteadas ........................................................................................ 120

Tabla No 15: Vlan's JL0 ................................................................................................................. 121

Tabla W 16: Rango de IP's por Vlan- Sede JLO....................................................................... 121

Tabla N" 17: Vlan's- La Victoria ................................................................................................. 121

Tabla N" 18: Rango de IP's por Vlans- Sucursal La Victoria .................................................. 122

Tabla No 19: Vlan's- Sucursal Eten ............................................................................................ 122

Tabla W 20: Rango de IP's por Vlan's -Sucursal Eten ........................................................... 122

Tabla W 21: Asignación de IP's por equipo- Sede José Leonardo Ortiz............................ 123

Tabla W 22: Asignación de IP's por equipo- Sede La Victoria .. ;........................................ 125

Tabla N" 23: Asignación de IP's por equipo- Sede Eten....................................................... 126

Tabla N" 24: Cuentas de Usuario por Dominio........................................................................ 137


Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la
seguridad de la mformación en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Tabla W 25: Grupos de Usuarios por Dominio....................................................................... 138

Tabla No 26: Recursos Compartido ............................................................................................. 139

Tabla No 27: Presupuesto Data Center ..................................................................................... 195

Tabla W 28: Presupuesto de Cableado Estructurado ............................................................. 196

Tabla W 29: Presupuesto de Conexión a Tierra ...................................................................... 196

Tabla W 30: Presupuesto Iluminación & Acondicionamiento ............................................... 197

Tabla No 31: Presupuesto licencias.......................................................................................... 197

Tabla W 32: Presupuesto Sistema de VideoVigilancia & Puntos WIFI................................ 197

Tabla No 33: Inversión Total.. ...................................................................................................... 198


Red Informática e Interconexión WAN apltcando una Red Prtvada Virtual para mejorar los procesos de negocto y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014

INTRODUCCIÓN

Las empresas a nivel mundial han experimentado grandes cambios tecnológicos, por lo que
existe la necesidad de estar siempre a la par con esos cambios, teniendo que implementar su
infraestructura tecnológica que les permita mejorar su calidad de producción en su rubro de
negocio y su nivel de competitividad en el mercado.

Con este antecedente es que se desarrolla este proyecto que lleva como título: Red
informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos
de negocio y la seguridad de la información en la empresa "El Osear Hotel E.I.R.L.", teniendo
como finalidad realizar el diseño de la red Informática e interconectar las sedes de la empresa
con una Red Privada Virtual, eso permitirá una optimización en la gestión de la información, a
la vez se buscará que las conexiones sean con políticas de seguridad, todo esto se desarrollará
teniendo en cuenta las normas y estándares internacionales para una correcta infraestructura
tecnológica.

El proyecto consta de 7 Capítulos los cuales son: aspectos organizacionales, aspectos


informativos, metodología de la red, metodología de la virtualización, inversión del proyecto,
conclusión y recomendaciones.

En el Capítulo 1: Aspectos Organizacionales, se hace una descripción de los aspectos


organizacionales de la empre.sa "El Osear Hotel E.I.R.L".

En el Capítulo 11: Aspecto Informativo, se describe las deficiencias que se presentan en la


empresa con respecto su infraestructura tecnológica, la definición de los objetivos,
justificación e importancia y la definición de conceptos teóricos utilizados en el desarrollo del
proyecto.

En el Capítulo 111: Desarrollo de la Propuesta de Red, se establece los pasos y el desarrollo del
proyecto en relación a la Red Informática e Interconexión WAN, realizando una separación
mediante fases de desarrollo y soluciones.

En el Capítulo IV: Implementación e Instalación De Los Servidores, se describe las instalaciones


adicionales de servicios existentes.

En el Capítulo V: Propuesta Económica, se detalla los costos, plan de inversión, para el


desarrollo del proyecto.

En el Capítulo VI: Conclusión y Recomendaciones, señalamos los conocimientos captados y las


determinaciones finales del proyecto.

Finalmente en el Capítulo VIl: Referencias Bibliográficas, se puede encontrar libros y páginas


que se utilizaron para la elaboración de este proyecto.
Red Informática e Interconexión WAN aplicando una Red Prtvada Virtual para meJorar los procesos de negoCIO y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

CAPÍTULO 1

ASPECTOS ORGANIZACIONALES
Red Informática e Interconexión WAN apl1cando una Red Pnvada V1rtual para mejorar los procesos de negocio y la
segundad de la Información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

1. ASPECTOS ORGANIZACIONALES

1.1. DESCRIPCIÓN DE LA ORGANIZACIÓN

"El Osear Hotel E.I.R.L", es una empresa legalmente constituida, dedicada


íntegramente al servicio de Hotelero y Turismo, entre las principales actividades de
negocio encontramos:
Hospedaje, Suite Matrimoniales VIP, Reservas de Habitaciones, Alquiler de Sala para
Eventos, Servicios Turísticos, y demás agregados relacionados a los mismos.

Cuenta actualmente con 2 locales:

O Sede Principal ubicada en Av. Manuel Seoane 1826, Distrito La Victoria,


Chiclayo
O Sede Latina ubicada en Calle Los Libertadores 241, Urb. Latina, Distrito José
Leonardo Ortiz, Chiclayo.
Además de una sede en construcción en el distrito de Puerto Eten.

"El Osear Hotel E.I.R.L", Dispone en todas sus sedes de habitaciones decoradas para
mantener una esencia y estilo de un lugar cálido y acogedor, ofrece un alojamiento
que ha sido reformado completamente en sus modernas suites, y variedad de servicios
con un grupo de profesionales que harán de su estancia un momento confortable.

Gracias al área de Marketing, podrá disfrutar de promociones por temporada, que


permitirá que el cliente tenga un contacto constante con la empresa, eso genera
fidelización de cliente y una mayor demanda de servicio hotelero y turístico.

La moderna Área de Turismo, permitirá brindar conocer los principales atractivos de


nuestro territorio así como: playas, bosques, reservas arqueológicas, santuarios
históricos y otros lugares imponentes de la ciudad.

Nuestro Servicio de Suite VIP, cuenta con una fuerte demanda, gracias a la ampliación
de modernas suites en nuestra sede principal, ello permite prontamente seguir con la
ampliación de más SUITE VIP fuera de la ciudad para un mayor relajamiento y
satisfacción de nuestros clientes.
Red Informática e Interconexión WAN aplicando una Red Pnvada V1rtual para mejorar los procesos de negocio y la
seguridad de la informaciÓn en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

1.2. ESTRUCTURA ORGÁNICA

DIRECCIÓN DIRECCIÓN DIRECCIÓN OC


LOGISTICA
VENTAS MARKETING OPERACIONES

PUBLICISTAS Y
RESERVACIONES OISI:ÑAOORES RECEPCIÓN

TURISMO SERVICIO M.
CLIENTE

LAIIAM:lERIA

S!:.GI.JtíO.Al>

1.3. FACTORES ESTRAT~GICOS

1.3.1. MISIÓN

Brindar un excelente servicio de calidad en este nuevo contexto


globalizado y competitivo mercado hotelero y turístico, apostando por la
satisfacción de nuestros clientes y nuestro capital humano.

1.3.2. VISIÓN

Ser una empresa fortalecida con varias sedes en nuestro norte peruano,
siempre en constante innovación y con nuestro característico servicio
personalizado, obteniendo con ello fidelización de nuestros clientes y
desarrollo de nuestro recurso humano.

1.4. OBJETIVOS ESTRAT~GICOS

-/ Mantener el liderazgo de la Industria Hotelera y Turística


-/ Unificar la fuerza de nuestro capital humano.
-/ Impulsar y fomentar las acciones de promoción de la industria hotelera y
turística para el desarrollo de nuestra organización.
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la informactón en la empresa "El Osear Hotel EIRL" Chiclayo 2014 .

../ Elevar los estándares de calidad de los servicios hoteleros y de turismo .


../ Fomentar el trabajo en equipo con otras asociaciones y organizaciones afines
para lograr objetivos comunes .
../ Trabajar para renovar y mejorar la atención y el servicio, para mantenernos en
la preferencia de nuestros clientes.

1.5. VALORES CORPORATIVOS

../ RESPETO: Con nuestra actitud de servicio brindar amabilidad, atención y


cultura al interactuar con nuestros clientes .
../ HONESTIDAD: Nuestra característica principal es realizar nuestras acciones
bajo principios y valores .
../ SERVICIO: Ponemos al servicio de nuestros clientes todos los conocimientos y
habilidades con el fin de superar sus expectativas .
../ PROFESIONALISMO: En el desempeño planeado de las funciones, ofrecemos
nuestro intelecto, capacidad, vocación de servicio y experiencia para la
satisfacción de nuestros clientes .
../ RESPONSABILIDAD: Dar cumplimiento de las normas Sanitarias con programas
de limpieza y desinfección, y así proteger la salud de los clientes y de los
empleados .
../ INNOVACIÓN: Siempre estar en disposición a innovar procurando estar a la
vanguardia también en la tecnología .
../ ORGANIZACIÓN: Promover siempre la eficiencia y eficacia en el desempeño de
nuestra organización. Utilizando de forma adecuada los recursos con los
cuales contamos, para alcanzar nuestros objetivos y metas programadas,
optimizando el uso de los recursos y el tiempo disponible.
Red Informática e Interconexión WAN aplicando una Red Privada V1rtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Ch1clayo 2014.

CAPfTULO 11

ASPECTO INFORMATIVO
Red InformátiCa e lnterconextón WAN apltcando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

2. ASPECTO INFORMATIVO
2.1.SITUACIÓN PROBLEMÁTICA

El Osear Hotel E.I.R.L, es una empresa privada que cuenta con 8 años en el
mercado obteniendo mucho auge en el giro del negocio y con miras a grandes
proyecciones de crecimiento, actualmente en funcionamiento cuenta con 2 sedes,
la primera ubicada en Calle Los Libertadores 241, Urb. Latina, Distrito José
Leonardo y la otra sede en Av. Manuel Seoane 1826, Distrito La Victoria; además
de una sede en construcción en el distrito de Puerto Eten, todas ubicadas
estratégicamente para la captación de sus clientes de acuerdo a la segmentación
de mercado, cuyo objetivo es ofrecer el servicio de Hospedaje, Suite
Matrimoniales VIP, Reservas de Habitaciones, Servicios Turísticos, y demás
agregados relacionados a los mismos. Debido a las deficiencias que existe para
llevar un control de las distintas actividades de negocio, al fuerte crecimiento de la
demanda y a la necesidad de brindar un mejor servicio día a día; existe interés
para contar con una correcta infraestructura en su red informática, la adquisición
de servidores y la implementación de una Red Privada Virtual como solución a los
requerimientos expuestos por la administración del Hotel, en ámbito de la
comunicación segura entre todas sus. áreas y sus sedes.

La empresa en infraestructura de red cuenta con los siguientes problemas:

No tiene implementada una Red de Área Local (LAN) en cada una de sus sedes,
que cumpla con estándares y normas, lo que origina que no haya comunicación
entre las distintas áreas de la empresa y sus sedes.

Los usuarios de la RED solo se conectan a Internet por WIFI, y sus Puntos de
Acceso se encuentran mal distribuidos, lo que hace difícil y a veces nula la
conexión por falta de una buena calidad de señal.

No existe una política de administración del Ancho de Banda de su conexión a


Internet, lo que hace que siempre su red se sobrecargue y por lo general su
conexión esté lenta.

No se cuenta con una correcta administración de los recursos de los equipos de


cómputo {PC Desktops y Laptops) lo que permite que personas no autorizadas
tengan acceso a ellos, y se puedan instalar aplicaciones no deseadas, lo que
disminuye su rendimiento para su verdadera labor de trabajo.

Existe un déficit en el control y seguridad de su información, lo que la hace


vulnerable a ataques de virus informáticos, además de robo y pérdida de
información.
Red Informática e Interconexión WAN aplicando una Red Pnvada VIrtual para meJorar los procesos de negoc1o y la
seguridad de la Información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Si una sede necesita información confidencial de inmediato y de manera segura de


algún equipo ubicado en la Red Interna (Intranet) de otra sede, no sería posible;
tampoco si se desea tener la información necesitada a través de otro equipo en
cualquier parte del mundo.

2.2. PROBLEMA

¿De qué manera la Red Informática e Interconexión WAN aplicando una Red
Privada Virtual, permitirá mejorar los procesos de negocio y la seguridad de la
información en la empresa "El Osear Hotel E.I.R.L"?

2.3. HIPÓTESIS

El Diseño y Desarrollo de una Red Informática e Interconexión WAN aplicando una


Red Privada Virtual, permitirá mejorar los procesos de negocio y la seguridad de la
información en la empresa "El Osear Hotel E.I.R.L".

2.4. OBJETIVOS

2.4.1. OBJETIVO GENERAL


Diseñar y Desarrollar una Red Informática e Interconexión WAN aplicando
una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información, en la empresa "El Osear Hotel E.I.R.L".

2.4.2. OBJETIVOS ESPEdFICOS

O Analizar la situación actual de la Empresa "El Osear Hotel E.I.R.L".


O Implementar el Cableado Estructurado de las sedes de la Empresa.
O Implementar el Data Center para el manejo, control y seguridad de la red.
O Analizar y determinar los requerimientos técnicos y costos de los
materiales, herramientas, equipos y accesorios necesarios para el diseño e
implementación de la Red para la empresa "El Osear Hotel E.I.R.L"
O Analizar, diseñar e implementar la WAN para la interconexión de la sede
principal con su sede en la empresa "El Osear Hotel E.I.R.L."
O Diseñar e Implementar una VLAN para la óptima distribución de la red de
la empresa "El Osear Hotel E.I.R.L."
O Definir los requerimientos de un Servicio VPN.
O Detallar paso a paso la configuración de un Servidor VPN.
O Desarrollar un plan de Contingencia.
O Realizar un manual de operaciones.
Red Informática e lnterconextón WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocto y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

2.S.JUSTIFICACIÓN E IMPORTANCIA

Todas las empresas requieren de metodologías para transmitir, enviar o recibir


información de manera rápida y eficiente. Además esta información debe ser
segura y esto ha llevado a idear tecnologías y constante actualización de las
mismas con el propósito de satisfacer las necesidades de cada organización.

La empresa "El Osear Hotel E.I.R.L" necesita también una garantía de seguridad
en las transferencias de información para evitar que su información sea
interceptada por personas ajenas a la institución, además de una conexión
segura con las últimas tecnologías de comunicación en los distintos
dispositivos que podamos encontrar ya se tabletas, Smartphone, Laptops, etc.

Todas las redes empresariales necesitan ser confiables y seguras para proteger
la información sensible. "El Osear Hotel E.I.R.L." Teniendo la necesidad de
utilizar los mejor~s recursos de red, incluirá en su diseño el Cableado
Estructurado, diseñando los distintos puntos de Acceso y mencionando los
equipos de Comunicación que utilizara en la implementación de la Red,
contando todos ellos con los estándares y normativas para garantizar la
comunicación de estos mismos.

La implementación de una sala de servidores y Redes de Área local Virtuales


(VLANS), garantiza una administración, monitoreo y seguridad, para los
distintos usuarios, ya sea de la empresa o clientes de la misma.

El proyecto resulta viable ya que con este se daría solución a los problemas
principales de una empresa determinada como son ahorro de dinero, facilidad
de comunicación y poder compartir información de manera segura.

2.6. MARCO TEÓRICO

2.6.1. ANTECEDENTES DEL PROBLEMA

2.6.1.1. TESIS LOCALES

O ANTECEDENTE 01

Título:
"PROPUESTA DE SEGMENTACIÓN CON REDES VIRTUALES Y
PRIORIZACIÓN DEL ANCHO DE BANDA CON QOS PARA LA MEJORA DEL
RENDIMIENTO Y SEGURIDAD DE LA RED LAN EN LA EMPRESA EDITORA
EL COMERCIO- PLANTA NORTE"

Autor:
Julio Edgar Malina Ruiz
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
segundad de la informaCIÓn en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Año:
Chiclayo. Junio de 2012

Universidad:
UNIVERSIDAD CATÓLICA SANTO TORIBIO DE MOGROVEJO.
Conclusiones:
Al culminar la investigación desarrollada y ver los resultados
obtenidos, se llegó a las siguientes conclusiones:

La proyección de crecimiento de la Planta Norte es de 16% anual,


donde actualmente se cuenta con SO terminales. Se implementó y
configuró la red para soportar este promedio de crecimiento sin
afectar el rendimiento de la Lan, gracias a los lineamientos de la
metodología adoptada. Con lo que es posible conectar otros switch
Cisco de 48 puertos hacia el swicth Core y responder a la tasa de
crecimiento, con una velocidad de 100/1000 Gbps en cada troncal.
Con ello concluimos que el objetivo de la Escalabilidad fue posible.

La velocidad o tasa de transferencia de datos está operando dentro


de los rangos esperados, gracias a la implementación de técnicas de
balanceo y priorización de trafico con QoS, el cualse configuró en los
dispositivos que consumen mayor ancho de banda (Teléfonos IP, Pc's
periodistas y Preprensa),identificándose tipos de paquetes (Voz, Datos
y Video) para reservar un ancho de banda de origen a destino donde
los equipos detectan el tráfico de datos relevantes y lo gestionan con
mayor prioridad (Video y Voz). Asimismo se implementó mejoras
físicas para reforzar la implementación lógica, como es el uso de LACP
(Enlaces agregados) entre los switch principales y secundarios,
multiplicando el ancho de banda en una proporción de 1 a 4,
lograndode esta manera cumplir con el objetivo deseado.

La configuración de un Firewall Cisco- físico, VLAN's, ACL's, DHCP en el


Router, el uso de aplicativos emergentes propios del Windows Server
2008 (File Screening Management, NetWork-Access Protection) ha
propiciado la solución a la problemática de la perdida de información
compartida en red, ofreciendo una administración derecursos más
controlada y eficiente, mejorando al mismo tiempo la seguridad de la
Red.

El protocolo VTP (Virtual Trunking Protocol) es de gran ayuda para no


tener que configurar las VLANs en todos los switches, simplemente se
debe configurar las VLANs en el switch que esté en modo servidor, y el
resto de switches debe estar en modo cliente.
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para meJorar los procesos de negocio y la
segundad de la Información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

El tráfico de voz también se optimiza debido a la configuración de


priorización en el tráfico con el estándar IEEE 802.1p, lo cual indica a
los switches jerarquizar la transmisión de la data mediante la gestión
de las colas de estas tramas.

Se ha Implementado mecanismos para autenticación delos accesos a


servicios y recursos de red a través de roles y perfiles de usuario, como
RADIUS que trabaja con Active Directory, lográndoseun mejor nivel de
seguridad, dado que los filtros son más rigurosos gracias a las capas de
seguridad que brinda Radius. Asimismo se modificaron privilegios de
usuarios en el Active Directory, para estar alineados al nuevo esquema
de trabajo en red y uso de recursos.

Palabras Clave:
Red de Área Local , Redes de Áreas Locales Virtuales, Protocolo de
Agregación de Enlaces de Control, Listas de Control de Acceso, Radius,
Calidad de Servicio, Protocolo de Transferencia de Archivos

O ANTECEDENTE 02

Título:
"IMPLEMENTACIÓN DE UNA RED PRIVADA VIRTUAL (VPN) BAJO
SOFTWARE LIBRE PARA OPTIMIZAR EL MANEJO DE INFORMACIÓN
ENTRE LOS LOCALES DE LA CORPORACIÓN EDUCATIVA ADEU, DE LA
CIUDAD DE CHICLAVO"

Autor:
Virgilio Amenero Vásquez.

Año:
Chiclayo, Junio 2012

Universidad:
UNIVERSIDAD CATÓLICA SANTO TORIBIO DE MOGROVEJO.

Conclusiones:
De acuerdo a la investigación desarrollada y a los resultados
obtenidos, se llegó a las siguientes conclusiones:

La herramienta OpenVPN permite acceder la información de manera


óptima y eficaz, accediendo a diferentes recursos entre los locales de
la institución de. manera directa. Además provee una vía de acceso
que sirva como soporte para enlazar futuras implementaciones
tecnológicas, las cuales se pueden enlazar garantizando la mejora
Red Informática e InterconeXIÓn WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

del proceso de acceso a los datos de la corporación entre locales.

La herramienta OpenVPN hace posible la confidencialidad y seguridad


en la transmisión de los datos, mediante el tipo de seguridad y el
nivel de encriptación que maneja, la cual puede ser reforzada
mediante la utilización de lptables.

Con la implementación de la solución OpenVPN se pudo constatar la


rentabilidad en los costos de su instalación, haciendo que la
corporación incurra en menos gastos que al instalar una VPN
contratada.

Mediante la implementación y configuración de la solución OpenVPN


se logró tener conocimiento del funcionamiento de las VPN, no sólo
físico si no también lógico, para poder así transmitirlo a futuras
investigaciones en el área de tecnologías de la información y
comunicación.

Palabras Clave:
Optimización, herramienta de software, Metodología para la
implementación de redes seguras.

2.6.1.2. TESIS NACIONAL

Título:
"DESARROLLO E IMPLEMENTACIÓN DE UNA HERRAMIENTA GRÁFICA
PARA LA CONFIGURACIÓN REMOTA DE UNA VPN CON ROUTERS
CISCO".

Autor:
Alva Maldonado, Eduardo

Año:
Lima 07 de Noviembre de 2013

Universidad:
Pontificia Universidad Católica del Perú.

Conclusiones:
Una vez concluido el uso de la herramienta y sus respectivas pruebas
se llegó lo siguiente:

Se cumplió con el objetivo principal, que era el desarrollar una


herramienta gráfica para la construcción de una VPN de forma
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

remota. Y qué además dicha interfaz sea amigable.

Se les facilitó a los usuarios el uso de una herramienta que cuenta con
interfaz gráfica amigable, logrando reducir en gran medida el tiempo
utilizado en las configuraciones y así invertir el tiempo ahorrado en
otras tareas críticas.

Al saber que los usuarios no tienen el conocimiento para poder crear


sus propias redes privadas (VPN) entre sus locales; se propuso el uso
de una herramienta que les permita configurar sus equipos de una
forma rápida y sencilla.

El tiempo del desarrollo para la creación de una VPN entre dos locales
tomó más tiempo del debido; pero al optar por trabajar solo entre
dos puntos en lugar de varios, el tiempo de desarrollo al agregar más
locales se redujo por tener la misma estructura y concepto de
desarrollo.

Palabras Clave:
Ruteadores, Redes de computadoras, Sistemas de telecomunicación,
Diseño y construcción de Redes, Tecnología de la información.

2.6.1.3. TESIS INTERNACIONAL

Título:
"DISEÑO DE UNA TOPOLOGÍA DE RED VPN Y VOIP PARA LA
UNIVERSIDAD CATÓLICA ANDRÉS BELLO."

Autor:
Alexis E. Hostos G.
Luis C. Zambrano M.

Año:
Caracas 16 de Febrero de 2009

Universidad:
Universidad Católica Andrés Bello

Conclusiones:
Con el apoyo técnico de BUCRET Telco, C.A. se generó una solución
que consistió en el diseño de una red que permita a las distintas sedes
de la Universidad Católica Andrés Bello migrar de una red PSTN a una
red VPN con VoiP, y se logre la integración de todas las sedes bajo la
misma plataforma.
Red Informática e InterconexiÓn WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la
seguridad de la mformación en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Por medio de este diseño, la universidad se ahorrará los gastos de


llamadas entre las sedes, y podrá goza de videoconferencias, gestión y
seguridad de la res y otros beneficios. Permitiendo que las autoridades
universitarias y la dirigencia estudiantil se mantengan en contacto de
forma gratuita, sólo pagando un servicio de Internet que le ofrezca
conectividad de banda ancha a las universidades.

La universidad Católica Andrés Bello poR medio de la implementación


de la topología planteada en este trabajo especial de grado, se
ahorraría un aproximado mensual del 85% sobre los costos actuales,
recuperando la inversión de los equipos en tres meses. Con un
impacto técnico mínimo.

Finalmente, se obtuvo el diseño de una red LAN-to-LAN VPN y VoiP


con los dispositivos más acordes para esta migración, pensando en la
escalabilidad de la red, siguiendo con las premisas planteadas y
logrando una topología integradora de la red actual y una red
moderna.

Palabras Clave:
VPN, VoiP, ahorro, Firewalls, Gateways.

2.6.2. BASE TEÓRICA

2.6.2.1. LAN (RED DE ÁREA LOCAL)


[Tanenbaum, 2003}

Las redes de área local (generalmente conocidas como LANs) son


redes de propiedad privada que se encuentran en un solo edificio o en
un campus de pocos kilómetros de longitud. Se utilizan ampliamente
para conectar computadoras personales y estaciones de trabajo en
oficinas de una empresa y de fábricas para compartir recursos (por
ejemplo, impresoras) e intercambiar información. Las LANs son
diferentes de otros tipos de redes en tres aspectos: 1) tamaño; 2)
tecnología de transmisión, y 3) topología.

Las LANs están restringidas por tamaño, es decir, el tiempo de


transmisión en el peor de los casos es limitado y conocido de
antemano. El hecho de conocer este límite permite utilizar ciertos
tipos de diseño, lo cual no sería posible de otra manera. Esto también
simplifica la administración de la red.

Las LANs podrían utilizar una tecnología de transmisión que consiste


Red Informática e Interconexión WAN apl1cando una Red Privada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

en un cable al cual están unidas todas las máquinas, como alguna vez
lo estuvo parte de las líneas de las compañías telefónicas en áreas
rurales. Las LANs tradicionales se ejecutan a una velocidad de 10 a 100
Mbps, tienen un retardo bajo (microsegundos o nanosegundos) y
cometen muy pocos errores. Las LANs más nuevas funcionan hasta a
10 Gbps. En este libro continuaremos con lo tradicional y mediremos
las velocidades de las líneas en megabits por segundo (1 Mbps es igual
a 1,000,000 de bits por segundo) y gigabits por segundo (1 Gbps es
igual a 1,000,000,000 de bits por segundo).

Para las LANs de difusión son posibles varias topologías. La figura 1-7
muestra dos de ellas.

En una red de bus (es decir, un cable lineal), en cualquier instante al


menos una máquina es la maestra y puede transmitir. Todas las demás
máquinas se abstienen de enviar. Cuando se presenta el conflicto de
que dos o más máquinas desean transmitir al mismo tiempo, se
requiere un mecanismo de arbitraje. Tal mecanismo podría ser
centralizado o distribuido. Por ejemplo, el IEEE 802.3, popularmente
conocido como Ethernet, es una red de difusión basada en bus con
control descentralizado, que por lo general funciona de 10 Mbps a 10
Gbps. Las computadoras que están en una Ethernet pueden transmitir
siempre que lo deseen; si dos o más paquetes entran en colisión, cada
computadora espera un tiempo aleatorio y lo intenta de nuevo más
tarde.

\ Computadora

(a) (b)

Figura No 1: Dos redes de difusión. (a) De bus (b) De anillo.


[Tanenbaum, 2003}

Un segundo tipo de sistema de difusión es el de anillo. En un anillo,


cada bit se propaga por sí mismo, sin esperar al resto del paquete al
que pertenece. Por lo común, cada bit navega por todo el anillo en el
tiempo que le toma transmitir algunos bits, a veces incluso antes de
que se haya transmitido el paquete completo. Al igual que. con todos
los demás sistemas de difusión, se requieren algunas reglas para
controlar los accesos simultáneos al anillo. Se utilizan varios métodos,
~!l ~,rufr~uw:!J!lV!l .g; Jtlail~:tk@¡¡rl ·wM é3t'J,iitWJ9i,.@l 'i!fflil ~iilli!írw~ ·wi!ilii!trll ~il,~»'-"ji!W@Ir ~ ~r~~ ·m tm~p® w~
~~~ _:911§1 ~~~ lií!.ll®~1.llll::~§o-J ~Jil ~illW~)f@J'@'i..xil "'1.!:~ ·~~ ~J®j¡,rl~J ·J::lla~ ©.1Im:]."~?© :g:ruíl4L_

por ejemplo, el de que las máquinas deben tomar su turno. El IEEE


802.5 (el token ring de IBM) es una LAN basada en anillo que funciona
a 4 y 16 Mbps. El FDDI es otro ejemplo de una red de anillo.

Las redes de difusión se pueden dividir aún más en estáticas y


dinámicas, dependiendo de cómo se asigne el canal. Una asignación
estática típica sería dividir el tiempo en intervalos discretos y utilizar
un algoritmo round-robin, permitiendo que cada máquina transmita
sólo cuando llegue su turno. La asignación estática desperdicia
capacidad de canal cuando una máquina no tiene nada que transmitir
al llegar su turno, por lo que la mayoría de los sistemas trata de
asignar el canal de forma dinámica (es decir, bajo demanda). Los
métodos de asignación dinámica para un canal común pueden ser
centralizados o descentralizados.

En el método centralizado hay una sola entidad, por ejemplo, una


unidad de arbitraje de bus, la cual determina quién sigue. Esto se
podría hacer aceptando solicitudes y tomando decisiones de acuerdo
con algunos algoritmos internos. En el método descentralizado de
asignación de canal no hay una entidad central; cada máquina debe
decidir por sí misma cuándo transmitir. Usted podría pensar que esto
siempre conduce al caos, pero no es así. Más adelante estudiaremos
muchos algoritmos designados para poner orden y evitar el caos
potencial.

Figura No 2: Sala de Servidores, Centro de Datos.


Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

[Daniel Benchimol, 2010]

2.6.2.2. REDES DE ÁREA METROPOLITANA (MAN).


[Tanenbaum, 2003}

Una red de área metropolitana {MAN) abarca una ciudad. El ejemplo


más conocido de una MAN es la red de televisión por cable disponible
en muchas ciudades. Este sistema creció a partir de los primeros
sistemas de antena comunitaria en áreas donde la recepción de la
televisión al aire era pobre. En dichos sistemas se colocaba una antena
grande en la cima de una colina cercana y la señal se canalizaba a las
casas de los suscriptores.
Al principio eran sistemas diseñados de manera local con fines
específicos. Después las compañías empezaron a pasar a los negocios,
y obtuvieron contratos de los gobiernos de las ciudades para cablear
toda una ciudad. El siguiente paso fue la programación de televisión e
incluso canales designados únicamente para cable.

Con frecuencia, éstos emitían programas de un solo tema, como sólo


noticias, deportes, cocina, jardinería, etcétera. Sin embargo, desde su
inicio y hasta finales de la década de 1990, estaban diseñados
únicamente para la recepción de televisión.

A partir de que Internet atrajo una audiencia masiva, los operadores


de la red de TV por cable se dieron cuenta de que con algunos cambios
al sistema, podrían proporcionar servicio de Internet de dos vías en las
partes sin uso del espectro. En ese punto, el sistema de TV por cable
empezaba a transformarse de una forma de distribución de televisión
a una red de área metropolitana. Para que se dé una idea, una MAN
podría verse como el sistema que se muestra en la figura 1-8, donde
se aprecia que las señales de TV e Internet se alimentan hacia un
amplificador head end para enseguida transmitirse a las casas de las
personas. En el capítulo 2 trataremos con detalle este tema.
Red Informática e InterconexiÓn WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Figura No 3: Una red de área metropolitana, basada en TV por cable.


[Tanenbaum, 2003]

2.6.2.3. REDES DE ÁREA AMPLIA (WAN)


[Tanenbaum, 2003]

Una red de área amplia (WAN), abarca una gran área geográfica, con
frecuencia un país o un continente. Contiene un conjunto de máquinas
diseñado para programas (es decir, aplicaciones) de usuario.
Seguiremos el uso tradicional y llamaremos hosts a estas máquinas.
Los hosts están conectados por una subred de comunicación, o
simplemente subred, para abreviar. Los clientes son quienes poseen a
los hosts (es decir, las computadoras personales de los usuarios),
mientras que, por lo general, las compañías telefónicas o los
proveedores de servicios de Internet poseen y operan la subred de
comunicación. La función de una subred es llevar mensajes de un host
a otro, como Jo hace el sistema telefónico con las palabras del que
habla al que escucha. La separación de los aspectos de la
comunicación pura de la red (la subred) de los aspectos de la
aplicación (los hosts), simplifica en gran medida todo el diseño de la
red.

En la mayoría de las redes de área amplia la subred consta de dos


componentes distintos: líneas de transmisión y elementos de
conmutación. Las líneas de transmisión mueven bits entre máquinas.
Pueden estar hechas de cable de cobre, fibra óptica o, incluso,
radioenlaces. Los elementos de conmutación son computadoras
especializadas que conectan tres o más líneas de transmisión. Cuando
los datos llegan a una línea de entrada, el elemento de conmutación
debe elegir una línea de salida en la cual reenviarlos. Estas
computadoras de conmutación reciben varios nombres;
conmutadores y enrutadores son Jos más comunes.

En este modelo, que se muestra en la figura 1-9, cada host está


conectado frecuentemente a una LAN en la que existe un enrutador,
aunque en algunos casos un host puede estar conectado de manera
directa a un enrutador. El conjunto de líneas de comunicación y
enrutadores (pero no de hosts) forma la subred.
Red Informática e Interconexión WAN aplicando una Red Pnvada V1rtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Ch1clayo 2014.

LAN
Figura No 4: Relación entre hosts de LANs y la subred.
[Tanenbaum, 2003]

A continuación se presenta un breve comentario acerca del término


"subred". Originalmente, su único significado era el conjunto de
enrutadores y líneas de comunicación que movía paquetes del host de
origen al de destino. Sin embargo, algunos años más tarde también
adquirió un segundo significado junto con el direccionamiento de
redes (que expondremos en el capítulo S). Desgraciadamente, no
existe una alternativa de amplio uso con respecto a su significado
inicial por lo que, con algunas reservas, utilizaremos este término en
ambos sentidos. El contexto dejará en claro su significado. En la
mayoría de las WANs, la red contiene numerosas líneas de
transmisión, cada una de las cuales conecta un par de enrutadores. Si
dos enrutadores que no comparten una línea de transmisión quieren
conectarse, deberán hacerlo de manera indirecta, a través de otros
enrutadores. Cuando un paquete es enviado desde un enrutador a
otro a través de uno o más enrutadores intermedios, el paquete se
recibe en cada enrutador intermedio en su totalidad, se almacena ahí
hasta que la línea de salida requerida esté libre y, por último, se
reenvía.

Una subred organizada a partir de este pnnc1p1o se conoce como


subred de almacenamiento y reenvío (store and forward ) o de
conmutación de paquetes.

Casi todas las redes de área amplia (excepto las que utilizan satélites)
tienen subredes de almacenamiento y reenvío. Cuando los paquetes
son pequeños y tienen el mismo tamaño, se les llama celdas.

2.6.2.4. REDES INALÁMBRICAS


[Daniel Benchimol, 2010]

De todos los avances que hemos estado incorporando en la última


década, sin duda, la tecnología wireless es la que más nos ha afectado.

Gracias a ella pudimos llegar donde antes era imposible, ya sea porque
no teníamos conductos para pasar los cables o porque necesitábamos
instalar uno o varios puestos de trabajo en un lugar que no había sido
pensado para colocar equipos de computación. Podemos decir que
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

WiFi nos permitió solucionar muchos problemas en lo que a


escalabilidad se refiere (recodemos que la escalabilidad de una red es
la posibilidad de hacerla crecer). Con la llegada de WiFi, aparecieron
varias terminologías que venían asociadas al campo informático.
Haciendo un repaso, entre las que sobresalieron y que aún tenemos
en uso, están:

../ WiFi: Wireless Fidelity


../ SSID: Service Set ldentifier
../ WEP: Wired Equivalency Privacy
../ WPA: WiFi Protected Area

CÓMO TRABAJAN LAS WLAN

Las LANs Ethernet cableadas trabajan a velocidades de alrededor de


100 Mbps en la capa de acceso, 1 Gbps en la de distribución y hasta 10
Gbps a nivel del núcleo. Recordemos que las tres capas referenciadas
-acceso, distribución y núcleo- corresponden al modelo jerárquico de
tres capas de Cisco. Ahora bien, la mayoría de las WLANs operan a
velocidades que están entre 11 Mbps y 54 Mbps en la capa de acceso,
y no tienen como objetivo operar en la capa de distribución o en el
núcleo. Además, el costo de implementar WLANs compite de manera
significativa con el de las LANs cableadas. Entonces, la pregunta es:
¿por qué instalar un sistema que se encuentra en el extremo más bajo
de las capacidades de ancho de banda actuales? Una razón es que, en
muchos entornos LAN pequeños, las velocidades más lentas son
adecuadas para soportar las necesidades de las aplicaciones y,
fundamentalmente, las del usuario. Al existir muchas oficinas
conectadas hoy a Internet, ya sea por medio de servicios de banda
ancha, como DSL o cable, las WLANs pueden manejar las demandas de
ancho de banda. Otra razón es que estas redes permiten a los usuarios
movilizarse con libertad dentro de un área definida y, aun así,
permanecer conectados. Durante las mudanzas de oficina que se
realizan en las empresas, las WLANs no requieren un recableado, y
evitan tener que realizar inversiones adicionales. Las WLANs presentan
numerosos beneficios que las ubican en un lugar de privilegio para el
segmento SMB y pyme, como: oficinas hogareñas, negocios pequeños
y medianos, redes de campus y corporaciones más grandes. Las
WLANs no eliminan la necesidad de proveedores de servicios de
Internet (ISPs). La conectividad a Internet aún requiere de acuerdos de
servicios con portadoras de intercambio locales o ISPs. Existe una
tendencia actual a que los ISPs proporcionen un servicio de Internet
inalámbrico, en cuyo caso se los denomina WISP. Además, las WLANs
no reemplazan la necesidad de routers, switches y servidores
cableados tradicionales de una LAN típica. LA EVOLUCIÓN DE LAS
WLANS. Haciendo un poco de historia, nos encontramos con que las
primeras tecnologías WLAN definidas mediante 802.11 eran sólo
propietarias y de baja velocidad, de entre 1 y 2 Mbps. Aun con estos
inconvenientes, la movilidad y flexibilidad que brindaban permitieron,
en aquel momento, la integración de los primeros productos para
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para meJorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

encontrar un lugar en los mercados tecnológicos.

En aquellos tiempos, los trabajadores móviles utilizaban dispositivos


portátiles para la administración de inventarios y la recolección de
datos en ventas. Luego, fueron sumándose entidades, como
hospitales, escuelas y universidades. Entonces, comenzaron a
instalarse redes inalámbricas para evitar costos de cableado, a la vez
que se habilitaba un acceso compartido a Internet.

Todo este proceso dio lugar a la necesidad de contar con un estándar


similar a Ethernet, por lo que los fabricantes de tecnologías
inalámbricas se unieron, allá por 1991, y formaron la Alianza de
Compatibilidad de Ethernet Inalámbrica (WECA). Ésta desarrolló un
estándar basado en tecnologías contribuyentes y cambió
posteriormente su nombre a WiFi. Entonces, en junio de 1997, IEEE
lanzó el estándar 802.11 para networking de área local inalámbrico
(WLAN). Así como el estándar de IEEE para Ethernet 802.3 permite la
transmisión de datos a través del par trenzado, el de IEEE para WLAN
802.11 permite la transmisión a través de medios diferentes. Los
especificados incluyen los siguientes:

../ Luz infrarroja .


../ Tres tipos de transmisión de radio dentro de las bandas de 2,4
GHz (no licenciadas) .
../ Espectro expandido de saltos de frecuencia (FHSS, Frequency
Hop Spread Spectrum) .
../ Espectro expandido de secuencia directa (DSSS) .
../ Multiplexado por división de frecuencia ortogonal (OFDM}
802.11g .
../ Un tipo de transmisión de radio dentro de las bandas de S GHz
(no licenciadas) .
../ Multiplexado por división de frecuencia ortogonal (OFDM)
802.11a.

EMISIÓN
DEFM CELULARES
(840MHz)

Figura No S: Bandas de Frecuencias para medios de transporte de


señales que viajan por aire.
[Daniel Benchimol, 2010]
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

2.6.2.5. REDES PRIVADAS VIRTUALES


[Daniel Benchimol, 2010]

Las VPNs son utilizadas en pos de fortalecer la seguridad. Su objetivo


principal es crear un pasillo privado a través de una red pública o
semipública.

Un ejemplo práctico de VPN podría ser una conexión entre la casa


central y las sucursales a través de Internet, pero no queremos que
cualquier persona situada en Internet pueda interceptar nuestras
comunicaciones. Lo primero que hace una VPN es garantizar la
confidencialidad de los datos, valiéndose de diferentes tecnologías,
entre las que se cuentan protocolos de comunicación, servicios de
encriptación y encapsulamiento. Una VPN crea un pasillo privado a
través de una red pública, con el objeto de interconectar dos extremos
en forma segura. Dentro de la familia de dispositivos Cisco, muchos
son los que tienen la capacidad de implementar VPNs; entre ellos
encontramos la familia de dispositivos Cisco ASA 5500, los modelos de
Cisco lOS IPSec VPN y los modelos de IPSec VPN Services Adapter para
dispositivos Cisco Switch Catalyst 6500 y routers de la serie 7600. No
es una casualidad: los mismos equipos que poseían la capacidad de
funcionar como firewall o dispositivos de borde serán los más
apropiados para comenzar o terminar un túnel VPN.

EL OBJETIVO PRINCIPAL DE UNA VPN ES CREAR UN PASILLO PRIVADO


A TRAVÉS DE UNA RED PÚBLICA O SEMIPÚBLICA.

Una VPN no sólo nos brinda una solución de conectividad entre dos
oficinas o sucursales de una empresa, sino que también presenta un
esquema ideal para teletrabajadores, quienes podrán realizar sus
tareas como si se encontraran físicamente dentro de la red de la
organización. Para llevar a cabo su función de manera segura, es
necesario que una VPN provea de los medios necesarios a la hora de
garantizar aspectos tales como autenticación, integridad y
confidencialidad de los datos que la atraviesan.La fortaleza que nos
brinda la solución VPN, ya sea a través de IPSec o de un túnel SSL, es el
hecho de proteger nuestra información de posibles atacantes o
personal no autorizado. Esta fortaleza puede convertirse en una
debilidad muy rápidamente. Si permitimos el acceso de túneles
encriptados por medio de los dispositivos de comunicaciones de
nuestra organización, entonces también estamos aceptando que
aquellos dispositivos intermedios en el tránsito del paquete tampoco
pueden analizarlo. Por ejemplo, un sistema de detección de
intrusiones no será capaz de analizar el tráfico contenido en ese túnel
protegido. Es por eso que se busca que todos los túneles encriptados
terminen en los límites de la red de la organización, de forma tal que
su tráfico pueda ser analizado, y es por esto que en muchas
organizaciones no se permite la terminación de túneles dentro de la
propia LAN. Tal vez aún resulte raro hablar de túneles que funcionan
sobre IPSec, pero veamos qué ocurre con los SSL. Hoy en día, todas las
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

aplicaciones Web que requieren algún tipo de validación por parte del
usuario utilizan SSL para asegurar el tránsito de sus credenciales sobre
HTTP. El tráfico HTTPS es protegido por el túnel SSL hasta el propio
servidor Web implementado en la DMZ (por ejemplo). Esto significa
que el firewall encargado de su publicación o el IPS implementado en
la DMZ (en el caso de que lo hubiere) no fue capaz de analizarlo. Si
escalamos esta situación a servicios y aplicaciones internas, entonces
este problema cobrará un nuevo significado. La mitigación de este
conflicto se basa en la aplicación de los controles suficientes sobre el
dispositivo que realice la terminación del túnel, ya sea un dispositivo
de comunicaciones o un servidor Web. Como agregado, debemos
controlar la creación y terminación de túneles sobre la red interna de
una organización.

TRANSMISIÓN DE DATOS A TRAVÉS DE INTERNET

RouterA Router B

TUNEL DE bAtos

Oficina A OficinaS

- las oficinas pueden estar en cualquier lugar del mundo.


- Encriptación de hasta 256 bits.
- La tasa de transferencia de datos depende de la velocidad de las conexiones de Internet.

Figura No 6: Esquema de Conexión vía VPN a través de Internet entre


una casa Central y una sucursal de una Empresa.
[Daniel Benchimol, 2010}

2.6.2.6. DATA CENTER


[Mauricio Arregoces, 2004]

El Centro de datos alberga los recursos críticos computacionales en


ambientes controlados y bajo una gestión centralizada, que permiten
a las empresas para operar durante todo el día o de acuerdo a sus
necesidades de negocio.

Estos recursos de computación incluyen computadoras principales,


servidores Web, de aplicaciones, de archivos, servidores de
impresión, servidores de mensajería, software de aplicación y los
sistemas operativos que las ejecutan; además de subsistemas de
almacenamiento y la infraestructura de red. Las aplicaciones van
desde los recursos humanos y financieros internos para el comercio
electrónico y las aplicaciones de la empresa. Además, un número de
servidores de apoyo de las operaciones de red y aplicaciones basadas
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoCIO y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

en la red. Aplicaciones de funcionamiento de la red incluyen el


protocolo de tiempo de red (NTP); TN3270; FTP; Sistema de nombres
de dominio (DNS); Dynamic Host Configuration Protocol (DHCP);
Simple Network Management Protocol (SNMP); TFTP; Sistema de
archivos de red (NFS); y las aplicaciones basadas en la red, incluyendo
la telefonía IP, streaming de vídeo a través de IP, videoconferencia IP,
y así sucesivamente.

Los primeros Data Centers se diseñaron siguiendo las arquitecturas


clásicas de informática de red, en las que los equipos eran "apilables"
en mesas, armarios o racks.

La necesidad de fácil gestión y de optimización del espacio han hecho


que se evolucione hacia sistemas basados en equipos cuyas
dimensiones permiten aprovechar al máximo el volumen disponible en
los racks (equipos "enracables"), logrando una alta densidad de
equipos por unidad de espacio.

Los Data Center iniciales tampoco estaban diseñados para


proporcionar facilidades de red avanzadas, ni los requerimientos
mínimos de ancho de banda y velocidad de las arquitecturas actuales.
La rápida evolución de Internet y la necesidad de estar conectados en
todo momento han obligado a las empresas a requerir un alto nivel de
fiabilidad y seguridad, de tal forma que se proteja la información
corporativa y esté disponible sin interrupciones o degradación del
acceso, con el objetivo de no poner en peligro sus negocios, sean del
tamaño que sean. El cumplimiento de estos requisitos, cada día mas
demandados, es posible dentro de un Data Center. Igual que un banco
es el mejor sitio para guardar y gestionar el dinero, un centro de datos
lo es para albergar los equipos y sistemas de información.

Los datos almacenados, no son datos estáticos, están en constante


movimiento, se interrelacionan unos con otros y dan como resultado
nuevos datos. Su crecimiento es constante y ello implica no solo que
deben estar protegidos mediante las medidas de seguridad adecuadas,
sino también dotados de estupendos "motores que les permitan
moverse ágilmente por las autopistas de la información".

El crecimiento exponencial del número de usuarios de los servicios


online. ha llevado a las empresas a subcontratar la gestión,
mantenimiento y administración de sus equipos informáticos y de
comunicaciones en los Data Center. Esto les permite centrarse en el
desarrollo de su propio negocio y olvidarse de complejidades
tecnológicas derivadas de las características anteriormente
comentadas, así como prestar el servicio sin la necesidad de realizar
una inversión elevada en equipamiento dedicado a este fin.
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocro y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

'Datacenter físico Datacentei' Virtual

Figura N° 7: Data Center Físico & Data Center Virtual


[Mauricio Arregoces, 2004}

2.6.2.7. MODELO OSI


[Douglas E. Comer & David L. Stevens, 1991]

A la hora de describir la estructura y función de los protocolos de


comunicaciones se suele recurrir a un modelo de arquitectura
desarrollado por la ISO (lnternational Standards Organization). Este
modelo se denomina Modelo de Referencia OSI (Open Systems
lnterconnect).

El modelo OSI esta constituido por 7 capas que definen las funciones
de los protocolos de comunicaciones. Cada capa del modelo
representa una función realizada cuando los datos son transferidos
entre aplicaciones cooperativas a través de una red intermedia.

Modelo OSI

Capa de Aplicación !Progt¡~mas de aplicación QUe usan la re<!.

Capa de Presentación :estandariz.a ta forma en que se :presentan 10$ datos e !las eplleaclones.

Capa de Sesión

Capa de Transpone Propo«:iona servlcios de deteccl6n y correcCión de errores.

Capa de Red GeStiona conex'oolle$ a ttallés de la re<! para ros capas supet'lote$.

Capa de Enlace de Datos Proi)Ofdona servlelo de envio de datos :a través det enlace flslc:o.

capa Física Def.ne las earactonstieas lisleas de ;fa red maumal.

Figura No 8: Capas del Modelo OSI


[Doug/as E. Comer & David L. Stevens, 1991]

Esta representación en forma de pila, en la que cada capa reposa


sobre la anterior suele llamarse pila de protocolos o simplemente
pila.

En una capa no se define un único protocolo sino una función de

- --
58
-
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

comunicación de datos que puede ser realizada por varios


protocolos. Así, por ejemplo, un protocolo de transferencia de
ficheros y otro de correo electrónico facilitan, ambos, servicios de
usuario y son ambos parte de la capa de aplicación.

Cada protocolo se comunica con su igual en la capa equivalente de


un sistema remoto. Cada protocolo solo ha de ocuparse de la
comunicación con su gemelo, sin preocuparse de las capas
superior o inferior. Sin embargo, también debe haber acuerdo en
cómo pasan los datos de capa en capa dentro de un mismo
sistema, pues cada capa está implicada en el envío de datos.

las capas superiores delegan en las inferiores para la transmisión


de los datos a través de la red subyacente. los datos descienden
por la pila, de capa en capa, hasta que son transmitidos a través de
la red por los protocolos de la capa física. En el sistema remoto,
irán ascendiendo por la pila hasta la aplicación correspondiente.

la ventaja de esta arquitectura es que, al aislar las funciones de


comunicación de la red en capas, minimizamos el impacto de
cambios tecnológicos en el juego de protocolos, es decir, podemos
añadir nuevas aplicaciones sin cambios en la red física y también
podemos añadir nuevo hardware a la red sin tener que reescribir
el software de aplicación.

APROXIMACIÓN AL MODELO DE ARQUITECTURA DE LOS


PROTOCOLOS TCP/IP

El modelo de arquitectura de estos protocolos es mas simple que


el modelo OSI, como resultado de la agrupación de diversas capas
en una sola o bien por no usar alguna de las capas propuestas en
dicho modelo de referencia.

Así, por ejemplo, la capa de presentación desaparece pues las


funciones a definir en ellas se incluyen en las propias aplicaciones.
lo mismo sucede con la capa de sesión, cuyas funciones son
incorporadas a la capa de transporte en los protocolos TCP/IP.
Finalmente la capa de enlace de datos no suele usarse en dicho
paquete de protocolos.

De esta forma nos quedamos con una modelo en cuatro capas, tal
y como se ve en la siguiente figura:
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

TCP/IP Modelo OSI

Capa de ApHcaciOn

Capa de AplicaciOn Cepa de Presentación

capa de Sesión

Capa de Transporte Capa de Transporte

Capa de lnlemel Capa de Red

Capa de Enlace de Datos


Capa de acceso a ·la red
(NAL)
capa Flsica

Figura N° 9: Procesamiento de los paquetes TCP/IP en el modelo OSI


[Douglas E. Comer & David L. Stevens, 1991]

2.6.2.8. EQUIPOS DE CONECTIVIDAD


[José Luis Raya & Elena Raya, 2005]

Cuando hablamos de conectividad decimos que es una propiedad de


un objeto de conectarse con otro o de comunicarse con otro objeto,
pero en si conectividad es la propiedad o capacidad de un dispositivo
de conectarse con un equipo de computo o PC sin la necesidad de un
ordenador.

La conectividad nos ha facilitado el poder transferir información a


dispositivos móviles los cuales podemos usar en la vida diaria o poder
comunicarnos de una forma más fácil y sin muchos gastos de ello que
a_ la conectividad se le deriven ramas como lo es l.a comunicación por
redes las culas se mencionaran más adelante después de esta pequeña
introducción a lo que son las conectividades y las redes.

Las redes permiten a equipos de cómputo o PC comunicarse para que


el usuario interactué con otros usuarios; en si las redes se definen
como un conjunto de equipos de cómputos conectados por medios de
cables o inalámbricamente para una eficacia en la transferencia de
datos; las redes se dividen en diferentes tipos las cuales se
mencionaran mas adelante con más detalle de cada una de sus
clasificaciones.

Como ya mencionamos las redes son una extensión de la conectividad


que nos permiten comunicarnos de una manera rápida, sencilla y con
una eficacia sin igual; en si decimos que la comunicación por redes es
un método ya muy usado por todos los usuarios de equipos de
computo ya que esto les permite comunicarse con mayor rapidez.

Los equipos de conectividad Son equipos que permiten transformar y


conducir la información en el funcionamiento de una red de
computadores. Estos se dividen en elementos activos y pasivos.
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoCio y la
seguridad de la mformac1ón en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

CLASIFICACIÓN:

Pasivo: Podemos definir los componentes electrónicos pasivos como


aquellos que no producen amplificación y que sirven para controlarla
electricidad colaborando al mejor funcionamiento de los elementos
activos {los cuales son llamados genéricamente semiconductores). Los
componentes pasivos están formados por elementos de diversas
clases que tendremos que considerar independientemente, ya que son
diferentes sus objetivos, construcción y resultados, de modo que
vamos a dividirlos en tres grandes grupos:

1. Resistencias: clasificación, valor óhmico y utilidad


2. Condensadores y funcionamiento, clasificación y valor
capacitivo de un condensador,condensadores variables e
información de su valor.
3. Bobinados e inductancias

Activo: Son aquellos dispositivos que se caracterizan principalmente


por ser electrónicos, y estos permiten y distribuir y transformar la
información en una red de computadores.

ALGUNOS EQUIPOS ACIWOS:

O TARJETASPCI
(Peripheral Component lnterconnect: Interconexión de Componentes
Perifércios). Son componentes hardware que se conectan a la placa
base del computador, estas tarjetas tienen varias funcionalidades: se
usan para video, puertos ethernet, tarjetas de sonido, wifi, puertos
USB.

O HUBS O CONCENTRADORES

Es un dispositivo que permite centralizar el cableado de una red y


poder ampliarla, también es considerado como un repetidor, además
son la base para las redes de topología estrella y se encuentra en la
capa 1 del modelo OSI. Existen tres clases de Hubs:
./ Activos: Necesitan de energía eléctrica .
./ Pasivos: No necesitan energía eléctrica .
./ Inteligentes: Hubs activos que incluyen microprocesador.

O ROUTER:

Direccionador, ruteador o encaminador es un dispositivo de hardware


para interconexión de red de ordenadores que opera en la capa tres
(nivel de red). Un router es un dispositivo para la interconexión de
redes informáticas que permite asegurar el enrutamiento de paquetes
entre redes o determinar la ruta que debe tomar el paquete de datos.
Red InformátiCa e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

O SWITCH

Es un dispositivo de red situado en la capa 2 del modelo de referencia


OSI. Envía la información a un usuario específico sin ser retransmitido
al resto de los puertos.

O MODEM

Es un dispositivo que sirve para modular y demodular (en amplitud,


frecuencia, fase u otro sistema). Los módems aceptan los datos
provenientes (digitales) de un PC o terminal digital y los convierte en
analógicos, para poder ser enviados a través de la línea telefónica. Por
ello el módem se utiliza para adecuar las señales a los canales de
transmisión cuando comparten la misma naturaleza. Pertenece a la
capa 1 del modelo OSI.

ALGUNOS EQUIPOS PASIVOS:

O CONECTORES RJ45

Conecta redes de cableado estructurado, posee 8. pines o conexiones


eléctricas que normalmente se usan como extremos de cable de par
trenzado. Para que todos los cables funcionen en cualquier red, se
sigue un estándar a la hora de hacer las conexiones. Los dos extremos
del cable llevan un conector RJ45 en un conector macho y en un
conector hembra.
Es utilizado comúnmente con estándares como TIA/EIA-568-B que
define la disposición de los pines. Se encuentran en la capa 1 del
modelo OSI.

O Cableado UTP

Cableado utilizado principalmente para comunicaciones que se


encuentra normalizado de acuerdo a la norma americana TIA/EIA-568-
B.

Los cables de par trenzado se utilizaron por primera vez en'el sistema
de telefonía por Bell en 1881 y en 1900 por toda la red americana. La
mayoría de los millones de millones de kilómetros de cable de par
trenzado están al aire libre y son propiedad de compañías telefónicas
utilizadas para el servicio de voz y sólo por profesionales. La mayoría
de los datos de las conexiones a internet utilizan estos cables.

Para un uso masivo en interiores el cable UTP es a menudo agrupado


en conjuntos de 25 pares de acuerdo al estándar de código de colores
de 25 pares, un tipo subconjunto de estos colores es el más usado en
los cables UTP, blanco naranja, naranja, blanco verde, azul, blanco
azul, verde, blanco marrón, marrón. Pertenece a la capa 1 del modelo
OSI.
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Ch1clayo 2014.

O ELEMENTOS DE INFRAESTRUCTURA

Corresponde al soporte físico deles elementos de conectividad. Estos


pueden ser, gabinetes, canaletas, soportes, chazos, tornillos, y otros
fungibles de montar.

Elementos más utilizados:


./ Rack abierto de piso
./ Gabinetes de comunicaciones
./ Sistemas de canalización (troncal, perimetral y de distribución)
./ Organizador de cable
./ Bandejas de soportes (ventiladas y lisas)
./ Fungibles de montajes (chasos, tornillos, chazo, metálico de
anclaje, puntillas y tiros, entre otros)

O ELEMENTOS DE CONECTIVIDAD

Proporcionan o proveen el medio físico para el transporte d la


información o de los datos, cumpliendo con los estándares de la
industria de cableado estructurado. Los elementos de conectividad
son; Patch panel, cable de pares trenzados, Cable de fibra óptica, toma
de comunicaciones, entre otros.

2.6.2.9. VLAN
[Todd Lammle, 2007}

Una VLAN (Red de área local virtual o LAN virtual) es una red de área
local que agrupa un conjunto de equipos de manera lógica y no física.

Efectivamente, la comunicación entre los diferentes equipos en una


red de área local está regida por la arquitectura física. Gracias a las
redes virtuales (VLAN), es posible liberarse de las limitaciones de la
arquitectura física (limitaciones geográficas, limitaciones de dirección,
etc.), ya que se define una segmentación lógica basada en el
agrupamiento de equipos según determinados criterios (direcciones
MAC, números de puertos, protocolo, etc.).

TIPOS DE VLAN

Se han definido diversos tipos de VLAN, según criterios de


conmutación y el nivel en el que se lleve a cabo:

La VLAN de nivel 1 (también denominada VLAN basada en puerto)


define una red virtual según los puertos de conexión del conmutador.

La VLAN de nivel 2 (también denominada VLAN basada en la dirección


MAC) define una red virtual según las direcciones MAC de las
estaciones. Este tipo de VLAN es más flexible que la VLAN basada en
puerto, ya que la red es independiente de la ubicación de la estación.
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

La VLAN de nivel3: existen diferentes tipos de VLAN de nivel3:

./ La VLAN basada en la dirección de red conecta subredes según


la dirección IP de origen de los datagramas. Este tipo de
solución brinda gran flexibilidad, en la medida en que la
configuración de los conmutadores cambia automáticamente
cuando se mueve una estación. En contrapartida, puede haber
una ligera disminución del rendimiento, ya que la información
contenida en los paquetes debe analizarse detenidamente .

./ La VLAN basada en protocolo permite crear una red virtual por


tipo de protocolo (por ejemplo, TCP/IP, IPX, AppleTalk, etc.).
Por lo tanto, se pueden agrupar todos los equipos que utilizan
el mismo protocolo en la misma red.

VENTAJAS DE LAVLAN

La VLAN permite definir una nueva red por encima de la red física y,
por lo tanto, ofrece las siguientes ventajas:

./ Mayor flexibilidad en la administración y en los cambios de la


red, ya que la arquitectura puede cambiarse usando los
parámetros de los conmutadores .

./ Aumento de la seguridad, ya que la información se encapsula


en un nivel adicional y posiblemente se analiza;

./ Disminución en la transmisión de tráfico en la red.

2.6.2.10. FIREWALL
[José Luis Raya & Elena Raya, 2005}

Un cortafuegos o firewall es un sistema de defensa basado en el


hecho de que todo el tráfico de entrada o salida a la red debe pasar
obligatoriamente por un sistema de seguridad capaz de autorizar,
denegar, y tomar nota de todo aquello que ocurre, de acuerdo con
una política de control de acceso entre redes.

Controla tanto la comunicación desde el exterior como el tráfico


generado desde la propia máquina o red interna. Actúa a base de
normas que establece el administrador de seguridad o, en su defecto,
el administrador de red o el usuario final. Dichas reglas definen las
acciones correspondientes a llevar a cabo cuando se recibe un
paquete que cumpla unas determinadas características.

A pesar de que hay programas que se venden bajo la denominación


de firewall, un firewall NO es un programa, sino que consiste en un
conjunto de medidas hardware y software destinadas a asegurar una
instalación de red.

En definitiva, se trata de cualquier sistema empleado para "separar"


Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014

una máquina o una subred del resto, protegiéndola de servicios y


protocolos que puedan suponer una amenaza a la seguridad desde el
exterior. El espacio protegido por un cortafuegos se denomina
perímetro de seguridad, mientras que la red externa recibe el
nombre de zona de riesgo.

,---
e
o
R
PERIMETRO T ZONA
DE A DE
SEGURIDAD RIESGO
F
u
E
G
o

'--
Figura N° 10: Esquema Básico de un Firewall
[José Luis Raya & Elena Raya, 2005}

PARA QUE SIRVE UN FIREWALL

Básicamente la función de un firewall es proteger los equipos


individuales, servidores o equipos conectados en red contra accesos
no deseados de intrusos que nos pueden robar datos confidenciales,
hacer perder información valiosa o incluso denegar servicios en
nuestra red.

Así por lo tanto queda claro que es altamente recomendable que


todo el mundo utilice un firewall por los siguientes motivos:

-/Preservar nuestra seguridad y privacidad.


-/Para proteger nuestra red doméstica o empresarial.
-/ Para tener a salvo la información almacenada en nuestra red,
servidores u ordenadores.
-/Para evitar intrusiones de usuarios usuarios no deseados en
nuestra red y ordenador. Los usuarios no deseados tanto
pueden ser hackers como usuarios pertenecientes a nuestra
misma red.
-/Para evitar posibles ataques de denegación de servicio.

Asf por lo tanto un firewall debidamente configurado nos podrá


proteger por ejemplo contra ataques IP address Spoofing, Ataques
Source Routing, etc.

Nota: De nada sirve disponer de un antivirus si no tenemos un


firewall debidamente configurado. Si no tenemos un.firewall estamos
dejando la puerta abierta a un usuario para que pueda acceder a
nuestro ordenador.

TIPOS DE REGLAS QUE SE PUEDEN IMPLEMENTAR EN UN FIREWALL

El tipo de reglas y funcionalidades que se pueden construir en un


firewall son las siguientes:
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014 .

./Administrar los accesos de los usuarios a los servicios privados


de la red como por ejemplo aplicaciones de un servidor.
./Registrar todos los intentos de entrada y salida de una red. Los
intentos de entrada y salida se almacenan en logs .
./Filtrar paquetes en función de su origen, destino, y número de
puerto. Esto se conoce como filtro de direcciones. Así por lo
tanto con el filtro de direcciones podemos bloquear o aceptar
el acceso a nuestro equipo de la IP 192.168.1.125 a través del
puerto 22. Recordar solo que el puerto 22 acostumbra a ser el
puerto de un servidor SSH .
./Filtrar determinados tipos de trafico en nuestra red u
ordenador personal. Esto también se conoce como filtrado de
protocolo. El filtro de protocolo permite aceptar o rechazar el
tráfico en función del protocolo utilizado. Distintos tipos de
protocolos que se pueden utilizar son http, https, Telnet, TCP,
UDP, SSH, FTP, etc .
./Controlar el numero de conexiones que se están produciendo
desde un mismo punto y bloquearlas en el caso que superen
un determinado límite. De este modo es posible evitar algunos
ataques de denegación de servicio .
./Controlar las aplicaciones que pueden acceder a Internet. Así
por lo tanto podemos restringir el acceso a ciertas
aplicaciones, como por ejemplo dropbox, a un determinado
grupo de usuarios .
./ Detección de puertos que están en escucha y en principio no
deberían estarlo. Así por lo tanto el firewall nos puede advertir
que una aplicación quiere utilizar un puerto para esperar
conexiones entrantes.

Nota: En el post de como configurar un firewall adecuadamente


veremos como crear algunas de las reglas que acabamos de ver que
se pueden crear.

LIMITACIONES DE LOS FIREWALL

Lógicamente un Firewall dispone de una serie de limitaciones. Las


limitaciones principales de un firewall son las siguientes:

./Un firewall en principio es probable que no nos pueda proteger


contra ciertas vulnerabilidades internas. Por ejemplo cualquier
usuario puede borrar el contenido de un ordenador sin que el
firewall lo evite, introducir un USB en el ordenador y robar
información, etc .

./Los firewall solo nos protegen frente a los ataques que


atraviesen el firewall. Por lo tanto ho puede repeler la
totalidad de ataques que puede recibir nuestra red o servidor .

./Un firewall da una sensación de seguridad falsa. Siempre es


bueno tener sistemas de seguridad redundantes por si el
Red Informática e Interconexión WAN aplicando una Red Privada V1rtual para meJorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

firewall falla. Además no sirve de nada realizar una gran


inversión en un firewall descuidando otros aspectos de nuestra
red ya que el atacante siempre intentará buscar el eslabón de
seguridad más débil para poder acceder a nuestra red. De nada
sirve poner una puerta blindada en nuestra casa si cuando nos
marchamos dejamos la ventana abierta.

2.6.2.11. VIRTUALIZACIÓN
[Todd Lammle, 2007]

La virtualización incluye varias técnicas para conseguir que un solo


sistema físico albergue múltiples particiones seguras y separadas que
comparten recursos simultáneamente. Por consiguiente, los distintos
enfoques varían en función de la densidad de partición, la
escalabilidad, el rendimiento y la amplitud de sistemas operativos que
puede soportar simultáneamente una plataforma determinada.

OBJETIVOS:

./ Reducción de ca pita liT y costes operacionales .


./ Implementación de una infraestructura empresarial
simplificada y dinámica .
./ Aumento de la disponibilidad de los recursos informáticos .
./ Reducción del tiempo necesario para el aprovisionamiento y la
distribución de nuevos servicios .
./ Reducción de complejidad de la administración.

VIRTUALIZACIÓN DEL SERVIDOR: la virtualización del hardware


implica utilizar software para crear máquinas virtuales (VM) que
emulan un host físico. Esto crea un entorno de sistema operativo
independiente que es, lógicamente, aislado del servidor host. Al
ofrecer varias máquinas virtuales a la vez, este enfoque permite que
varios sistemas operativos corran simultáneamente en una única
máquina física.

En lugar de comprar varios servidores dedicados a funciones


específicas que luego estará subutilizados pagar para muchos
subutilizados máquinas servidor, la virtualización de servidores
permite que las cargas de trabajo se consoliden en un número más
reducido de servidores plenamente utilizados.

VENTAJAS

./ Consolida múltiples servidores físicos altamente


desaprovechados en un único host, en el que se ejecutan
máquinas virtuales .
./ Reduce personal/espacio/kilovatios a través del max1mo
aprovechamiento de la virtualización para la consolidación del
servidor y una mayor agilidad .
./ Ayuda a ahorrar dinero porque se necesita menos trabajo de
administración, menos espacio y menos kilovatios a la hora.
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la
segundad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

VIRTUALIZACIÓN DE ESCRITORIO: La Virtualización del escritorio


ofrece oportunidades nuevas y llenas de potencial para que los TI
puedan ofrecer y administrar escritorios corporativos y puedan
responder a las diversas necesidades de los usuarios de una forma
flexible. Los escritorios virtualizados pueden estar alojados en el
cliente, o centralizados en servidores en el centro de datos; lo que a
menudo se conoce como una Infraestructura de escritorio virtual (VOl,
en sus siglas en inglés).

La virtualización del escritorio alojada en cliente crea un entorno de


sistema operativo independiente en el escritorio lo que hace posible
que las aplicaciones de línea de negocio o aquellas que no son
compatibles puedan funcionar dentro de su propio entorno sobre un
sistema operativo más corriente o permitan que dos entornos TI (por
ejemplo, uno personal y otro corporativo) se ejecuten de manera
concurrente en el mismo dispositivo físico. La infraestructura de
escritorio virtual (VDI) es un modelo que hace posible que las cargas
de trabajo de escritorio del cliente (sistema operativo, aplicaciones,
datos de usuario) se alojen y ejecuten en servidores del centro de
datos. Los usuarios pueden comunicarte con sus escritorios virtuales a
través de un dispositivo cliente que ofrece soporte para protocoles de
escritorio remoto tales como el RDP.

VIRTUALIZACIÓN DE APLICACIONES: En un entorno físico, todas las


aplicaciones dependen de su propio sistema operativo para una serie
de servicios, incluyendo la localización de la memoria y los drivers de
los dispositivos entre otras muchas cosas. Las incompatibilidades entre
una aplicación y su sistema operativo se pueden abordar ya sea desde
la virtualización del servidor o la de la presentación, pero cuando se
trata de problemas de compatibilidad entre dos aplicaciones
instaladas en el mismo elemento de un sistema operativo, necesitas
recurrir a la virtualización de aplicaciones.

VENTAJAS

v" Simplifica el proceso de implementación de la aplicación,


haciendo que sea más rápido y sencillo .
./ Crea copias específicas de cada aplicación de todos los
recursos compartidos que están aislados en sus propios
entornos virtuales .
./ Permite la interacción con los recursos de los sistemas locales
pero evita que las aplicaciones sobrescriban los recursos de
otras aplicaciones.

VIRTUALIZACIÓN DE LA ADMINISTRACIÓN: Las máquinas virtuales no


son simplemente objetos para manipular, sino computadores reales
que contienen, una carga de trabajo real. Su gestión al igual que
nuestros sistemas de gestión física, son imprescindibles. Mediante el
uso de System Center, con un conjunto completo de herramientas de
gestión integradas, usted podrá minimizar la complejidad y la
Red Informática e Interconexión WAN aplicando una Red Privada V1rtual para mejorar los procesos de negoc1o y la
seguridad de la informaCIÓn en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

simplificación de las operaciones. Un entorno de gestión común


reduce la formación, garantiza la aplicación de políticas
uniformes y simplifica el mantenimiento, aprovechando el software
existente, el personal, y lo más importante, el comienzo de su proceso
de gestión de IT.

VENTAJAS

./ Administra todo el ciclo de vida de la infraestructura TI desde


una única consola .
./ Integra la administración de los sistemas físicos y virtuales,
desde el hardware hasta la carga de trabajo .
./ Permite al administrador TI crear de forma dinámica cargas de
trabajo y optimizarlas para la virtualización.

2.6.2.12. MEDIOS DE TRANSMISIÓN


[Herrera Enrique, 2003]

Un medio de transmisión es el canal que permite la transmisión de


información entre dos terminales de un sistema de transmisión. La
transmisión se realiza habitualmente empleando ondas
electromagnéticas que se propagan a través del canal. A veces el canal
es un medio físico y otras veces no, ya que las ondas
electromagnéticas son susceptibles de ser transmitidas por el vacío.

Dependiendo de la forma de conducir la señal a través del medio, los


medios de transmisión se pueden clasificar en dos grandes grupos:
medios de transmisión guiados y medios de transmisión no guiados.
Según el sentido de la transmisión podemos encontrarnos con tres
tipos diferentes: simplex, half-duplex y full-duplex.

MEDIOS DE TRANSMISIÓN GUIADOS

Los medios de transmisión guiados están constituidos por un cable


que se encarga de la conducción (o guiado) de las señales desde un
extremo al otro. Las principales características de los medios guiados
son el tipo de conductor utilizado, la velocidad máxima de transmisión,
las distancias máximas que puede ofrecer entre repetidores, la
inmunidad frente a interferencias electromagnéticas, la facilidad de
instalación y la capacidad de soportar diferentes tecnologías de nivel
de enlace.

La velocidad de transmisión depende directamente de la distancia


entre los terminales, y de si el medio se utiliza para realizar un enlace
punto a punto o un enlace multipunto. Debido a esto los diferentes
medios de transmisión tendrán diferentes velocidades de conexión
que se adaptarán a utilizaciones dispares.

Dentro de los medios de transmisión guiados, los más utilizados en el


campo de las comunicaciones y la interconexión de ordenadores son:
./ El par trenzado
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la
seguridad de la mformación en la empresa "El Osear Hotel EIRL" Chiclayo 2014 .

./ El cable coaxial
./ La fibra óptica
El par trenzado y el cable coaxial usan conductores metálicos que
transportan señales de corriente eléctrica. La fibra óptica es un cable
de cristal o plástico que acepta y transporta señales en forma de luz.

MEDIOS DE TRANSMISIÓN NO GUIADOS

Los medios no guiados o comunicación sin cable transportan ondas


electromagnéticas sin usar un conductor físico, sino que se radian a
través del aire, por lo que están disponibles para cualquiera que tenga
un dispositivo capaz de aceptarlas.

En este tipo de medios tanto la transmisión como la recepción de


información se lleva a cabo mediante antenas. A la hora de transmitir,
la antena irradia energía electromagnética en el medio. Por el
contrario, en la recepción la antena capta las ondas electromagnéticas
del medio que la rodea.

La configuración para las transmisiones no guiadas puede ser


direccional y omnidireccional. En la direccional, la antena transmisora
emite la energía electromagnética concentrándola en un haz, por lo
que las antenas emisora y receptora deben estar alineadas. En la
omnidireccional, la radiación se hace de manera dispersa, emitiendo
en todas direcciones, pudiendo la señal ser recibida por varias
antenas. Generalmente, cuanto mayor es la frecuencia de la señal
transmitida es más factible confinar la energía en un haz direccional.

La transmisión de datos a través de medios no guiados añade


problemas adicionales, provocados por la reflexión que sufre la señal
en los distintos obstáculos existentes en el medio. Resultando más
importante el espectro de frecuencias de la señal transmitida que el
propio medio de transmisión en sí mismo.

Según el rango de frecuencias de trabajo, las transmisiones no guiadas


se pueden clasificar en tres tipos: radio, microondas y luz
(infrarrojos/láser).

Algunos Conceptos relacionados con las transmisiones de:

O RADIO.

Propagación. Las ondas de radio utilizan cinco tipo de propagación:


superficie, troposférica, ionosférica, línea de visión y espacio. Cada
una de ellas se diferencia por la forma en que las ondas del emisor
llegan al receptor, siguiendo la curvatura de la tierra (superficie),
reflejo en la troposfera (troposférica), reflejo en la ionosfera
(ionosférica), viéndose una antena a otra (línea de visión) o siendo
retransmitidas por satélite (espacio). Cada banda es susceptible de
uno u otro tipo de propagación:
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la
segundad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Repetidores: para aumentar la distancia útil de las microondas


terrestres, el repetidor radia la señal regenerada a la frecuencia
original o a una nueva frecuencia. Las microondas forman la base de
los sistemas de telefonía .

./ Antenas: para la transmisión y recepción de las señales de


radio se utilizan distintos tipos de antenas: dipolos,
parabólicas, de cornete .
./ Comunicación vía satélite: utiliza microondas de emisión
directa y repetidores por satélite .
./ Telefonía celular. Para conexiones entre dispositivos móviles.
Divide cada área en zonas o células, que contienen una antena
y una central controlada por una central de conmutacion. La
telefonía celular usa modulación en frecuencia.

O MICROONDAS

En un sistema de microondas se usa el espacio aéreo como medio


físico de transmisión. La información se transmite en forma digital a·
través de ondas de radio de muy corta longitud (unos pocos
centímetros). Pueden direccionarse múltiples canales a múltiples
estaciones dentro de un enlace dado, o pueden establecer enlaces
punto a punto. Las estaciones consisten en una antena tipo plato y de
circuitos que interconectan la antena con la terminal del usuario.

Los sistemas de microondas terrestres han abierto una puerta a los


problemas de transmisión de datos, sin importar cuales sean, aunque
sus aplicaciones no estén restringidas a este campo solamente. Las
microondas están definidas como un tipo de onda electromagnética
situada en el intervalo del milímetro al metro y cuya propagación
puede efectuarse por el interior de tubos metálicos. Es en si una onda
de corta longitud.

Tiene como características que su ancho de banda varia entre 300 a


3.000 Mhz, aunque con algunos canales de banda superior, entre 3'5
Ghz y 26 Ghz. Es usado como enlace entre una empresa y un centro
que funcione como centro de conmutación del operador, o como un
enlace entre redes Lan.

Para la comunicación de microondas terrestres se deben usar antenas


parabólicas, las cuales deben estar alineadas o tener visión directa
entre ellas, además entre mayor sea la altura mayor el alcance, sus
problemas se dan perdidas de datos por atenuación e interferencias,
es muy sensible a las malas condiciones atmosféricas.

Microondas terrestres: Suelen utilizarse antenas parabólicas. Para


conexionas a larga distancia, se utilizan conexiones intermedias punto
a punto entre antenas parabólicas.

Se suelen utilizar en sustitución del cable coaxial o las fibras ópticas ya


que se necesitan menos repetidores y amplificadores, aunque se
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

necesitan antenas alineadas. Se usan para transmisión de televisión y


voz.

La principal causa de pérdidas es la atenuación debido a que las


pérdidas aumentan con el cuadrado de la distancia (con cable coaxial y
par trenzado son logarítmicas). la atenuación aumenta con las lluvias.
Las interferencias es otro inconveniente de las microondas ya que al
proliferar estos sistemas, pude haber más solapamientos de señales.

Microondas por satélite: El satélite recibe las señales y las amplifica o


retransmite en la dirección adecuada .Para mantener la alineación del
satélite con los receptores y emisores de la tierra, el satélite debe ser
geoestacionario.
Se suele utilizar este sistema para:

v' Difusión de televisión.


v' Transmisión telefónica a larga distancia.
v' Redes privadas.

El rango de frecuencias para la recepc1on del satélite debe ser


diferente del rango al que este emite, para que no haya interferencias
entre las señales que ascienden y las que descienden.

Debido a que la señal tarda un pequeño intervalo de tiempo desde


que sale del emisor en la Tierra hasta que es devuelta al receptor o
receptores, ha de tenerse cuidado con el control de errores y de flujo
de la señal.
Las diferencias entre las ondas de radio y las microondas son:
v' Las microondas son unidireccionales y las ondas de radio
omnidireccionales.
v' las microondas son más sensibles a la atenuación producida por
la lluvia.
v' En las ondas de radio, al poder reflejarse estas ondas en el mar u
otros objetos, pueden aparecer múltiples señales "hermanas".

MEDIO DE TRANSMISIÓN SEGÚN SU SENTIDO

O SIMPLEX
Este modo de transmisión permite que la información discurra en un
solo sentido y de forma permanente. Con esta fórmula es diffcil la
corrección de errores causados por deficiencias de línea (por ejemplo,
la señal de TV).

O HALF-DUPLEX
En este modo la transmisión fluye en los dos sentidos, pero no
simultánemnete, solo una de las dos estaciones del enlace punto a
punto puede transmitir. Este método también se denomina en dos
sentidos alternos (p. ej., el walkie-talkie).

O FULL-DUPLEX
Es el método de comunicación más aconsejable puesto que en todo
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Ch1clayo 2014.

momento la comunicación puede ser en dos sentidos posibles, es


decir, que las dos estaciones simultáneamente pueden enviar y recibir
datos y así pueden corregir los errores de manera instantánea y
permanente.

2.6.2.13. SEGURIDAD INFORMÁTICA


[Carracedo Justo, 2004}

Debido a que el uso de Internet se encuentra en aumento, cada vez


más compañías permiten a sus socios y proveedores acceder a sus
sistemas de información. Por lo tanto, es fundamental saber qué
recursos de la compj!ñía necesitan protección para así controlar el
acceso al sistema y los derechos de los usuarios del sistema de
información. Los mismos procedimientos se aplican cuando se permite
el acceso a la compañía a través de Internet.

Además, debido a la tendencia creciente hacia un estilo de vida


nómada de hoy en día, el cual permite a los empleados conectarse a
los sistemas de información casi desde cualquier lugar, se pide a los
empleados que lleven consigo parte del sistema de información fuera
de la infraestructura segura de la compañía.

INTRODUCCIÓN A LA SEGURIDAD

Los riesgos, en términos de seguridad, se caracterizan por lo general


mediante la siguiente ecuación.

Riesgo =(Amenaza * Vulnerabilidad) 1Contramedida


La amenaza representa el tipo de acción que tiende a ser dañina,
mientras que la vulnerabilidad (conocida a veces como falencias
(flaws) o brechas (breaches)) representa el grado de exposición a las
amenazas en un contexto particular. Finalmente, la contramedida
representa todas las acciones que se implementan para prevenir la
amenaza.

Las contramedidas que deben implementarse no sólo son soluciones


técnicas, sino también reflejan la capacitación y la toma de conciencia
por parte del usuario; además de reglas claramente definidas.

Para que un sistema sea seguro, deben identificarse las posibles


amenazas y por lo tanto, conocer y prever el curso de acción del
enemigo. Por tanto, el objetivo de este informe es brindar una
perspectiva general de las posibles motivaciones de los hackers,
categorizarlas, y dar una idea de cómo funcionan para conocer la
mejor forma de reducir el riesgo de intrusiones.

OBJETIVOS DE LA SEGURIDAD INFORMÁTICA


Red Informática e InterconexiÓn WAN aplicando una Red Privada V1rtual para mejorar los procesos de negoCio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Generalmente, los sistemas de información incluyen todos los datos


de una compañía y también en el material y los recursos de software
que permiten a una compañía almacenar y hacer circular estos datos.
Los sistemas de información son fundamentales para las compañías y
deben ser protegidos.

Generalmente, la seguridad informática consiste en garantizar que el


material y los recursos de software de una organización se usen
únicamente para los propósitos para los que fueron creados y dentro
del marco previsto.

La seguridad informática se resume, por lo general, en cinco objetivos


principales:

./ Integridad: Garantizar que los datos sean los que se supone


que son .

./ Confidencialidad: Asegurar que sólo los individuos autorizados


tengan acceso a los recursos que se intercambian .

./ Disponibilidad: Garantizar el correcto funcionamiento de los


sistemas de información

./ Evitar el rechazo: garantizar de que no pueda negar una


operación realizada .

./ Autenticación: Asegurar que sólo los individuos autorizados


tengan acceso a los recursos

CÓMO IMPLEMENTAR UNA POL(TICA DE SEGURIDAD

Generalmente, la seguridad de los sistemas informáticos se concentra


en garantizar el derecho a acceder a datos y recursos del sistema
configurando los mecanismos de autentificación y control que
aseguran que Jos usuarios de estos recursos sólo posean los derechos
que se les han otorgado.

Los mecanismos de seguridad pueden sin embargo, causar


inconvenientes a los usuarios. Con frecuencia, las instrucciones y las
reglas se vuelven cada vez más complicadas a medida que la red crece.
Por consiguiente, la seguridad informática debe estudiarse de modo
que no evite que los usuarios desarrollen usos necesarios y así puedan
utilizar los sistemas de información en forma segura.

Por esta razón, uno de los primeros pasos que debe dar una compañía
es definir una política de seguridad que pueda implementar en función
a las siguientes cuatro etapas:

./ Identificar las necesidades de seguridad y los riesgos informáticos


que enfrenta la compañía así como sus posibles consecuencias .
./ Proporcionar una perspectiva general de las reglas y los
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la
seguridad de la mformación en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

procedimientos que deben implementarse para afrontar los


riesgos identificados en los diferentes departamentos de la
organización .

./ Controlar y detectar las vulnerabilidades del sistema de


información, y mantenerse informado acerca de las falencias en
las aplicaciones y en los materiales que se usan .

./ Definir las acciones a realizar y las personas a contactar en caso


de detectar una amenaza.

La polftica de seguridad comprende todas las reglas de seguridad que


sigue una organización (en el sentido general de la palabra). Por lo
tanto, la administración de la organización en cuestión debe
encargarse de definirla, ya que afecta a todos los usuarios del sistema.

En este sentido, no son sólo los administradores de informática los


encargados de definir los derechos de acceso sino sus superiores. El rol
de un administrador de informática es el de asegurar que los recursos
de informática y los derechos de acceso a estos recursos coincidan con
la polftica de seguridad definida por la organización.

Es más, dado que el/la administrador/a es la única persona que


conoce perfectamente el sistema, deberá proporcionar información
acerca de la seguridad a sus superiores, eventualmente aconsejar a
quienes toman las decisiones con respecto a las estrategias que deben
implementarse, y constituir el punto de entrada de las comunicaciones
destinadas a los usuarios en relación con los problemas y las
recomendaciones de seguridad.

La seguridad informática de una compañía depende de que los


empleados (usuarios) aprendan las reglas a través de sesiones de
capacitación y de concientización. Sin embargo, la seguridad debe ir
más allá del conocimiento de los empleados y cubrir las siguientes
áreas:

./ Un mecanismo de seguridad física y lógica que se adapte a las


necesidades de la compañía y al uso de los empleados .
./ Un procedimiento para administrar las actualizaciones .
./ Una estrategia de realización de copias de seguridad (backup)
planificada adecuadamente .
./ Un plan de recuperación luego de un incidente .
./ Un sistema documentado actualizado.

LAS CAUSAS DE INSEGURIDAD

Generalmente, la inseguridad se puede dividir en dos categorías:

./ Un estado de inseguridad activo; es decir, la falta de


conocimiento del usuario acerca de las funciones del sistema,
algunas de las cuales pueden ser dañinas para el sistema (por
Red Informática e InterconeXIÓn WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

ejemplo, no desactivar los servicios de red que el usuario no


necesita)

-1' Un estado de inseguridad pasivo; es decir, la falta de


conocimiento de las medidas de seguridad disponibles (por
ejemplo, cuando el administrador o usuario de un sistema no
conocen los dispositivos de seguridad con los que cuentan)

2.6.2.14. METODOLOGrA CISCO


[Cisco CCNA 4.0, 2011]

FASE 1
Reunir las necesidades de los usuarios. En la primera etapa se recaba
información para identificar cualquier problema de red actual.

FASE2
Analizar requisitos y datos. En la segunda etapa se analizan toda la
información de los problemas que tenga la red.

FASE3
Diseñar la estructura o topología de las capas 1, 2, 3. En la tercera
etapa se realiza el diseño de acuerdo a los requerimientos de cada
usuario, por ejemplo se puede aumentar el ancho de banda.

Diseño y segmentación física de la red. Configuración de VLAN's.

Asignación de puertos a las VLAN's.

FASE4
Documentar la implementación física y lógica de la red. En la cuarta
etapa se realiza la documentación, la topología física de la red se
refiere a la forma en que distintos componentes que se conecten
entre sf.
Red Informática e Interconexión WAN aplicando una Red Privada V1rtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

CAPÍTULO 111'

DESARROLLO DE LA PROPUESTA DE RED


Red Informática e Interconexión WAN aplicando una Red Pnvada V1rtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

3. DESARROLLO DE LA PROPUESTA DE RED

3.1.PRIMERA ETAPA: DEFINICiÓN DE LOS REQUERIMIENTOS Y ANÁLISIS

3.1.1. PRIMERA FASE: ESTRATEGIA

En la empresa "El Osear Hotel E.I.R.L", se realizó la identificación de las


aplicaciones y sus requerimientos cualitativos de comunicación mediante
encuestas, entrevistas y observación directa que se realizaron en cada una
de sus instalaciones. Obteniendo así la arquitectura de Procesamiento y de
Almacenamiento de la información en relación con la infraestructura de la
empresa.

3.1.1.1. SITUACIÓN DE LA EMPRESA

La empresa en infraestructura de red cuenta cori los siguientes


problemas:

No tiene implementada una Red de Área Local (LAN) en cada una de


sus sedes, que cumpla con estándares y normas, lo que origina que no
haya comunicación entre las distintas áreas de la empresa y sus sedes.

Los usuarios de la RED solo se conectan a Internet por WIFI, y sus


Puntos de Acceso se encuentran mal distribuidos, lo que hace difícil y
a veces nula la conexión por falta de una buena calidad de señal.

No existe una política de administración del Ancho de Banda de su


conexión a Internet, lo que hace que siempre su red se sobrecargue y
por lo general su conexión esté lenta.

No se cuenta con una correcta administración de los recursos de los


equipos de cómputo (PC Desktops y Laptops) lo que permite que
personas no autorizadas tengan acceso a ellos, y se puedan instalar
aplicaciones no deseadas, lo que disminuye su rendimiento para su
verdadera labor de trabajo.

Existe un déficit en el control y seguridad de su información, lo que la


hace vulnerable a ataques de virus informáticos, además de robo y
pérdida de información.

Si una sede necesita información confidencial de inmediato y de


manera segura de algún equipo ubicado en la Red Interna (Intranet) de
otra sede, no sería posible; tampoco si se desea tener la información
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la
segundad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

necesitada a través de otro equipo en cualquier parte del mundo.

3.1.1.2. Objetivo General

Diseñar y Desarrollar una Red Informática e Interconexión WAN


aplicando una Red Privada Virtual para mejorar los procesos de
negocio y la seguridad de la información, en la empresa "El Osear
Hotel E.I.R.l".

3.1.1.3. Objetivos Específicos

•Analizar la situación actual de la Empresa "El Osear Hotel E.I.R.L".


•Implementar el Cableado Estructurado de las sedes de la Empresa.
•Implementar el Data Center para el manejo, control y seguridad de la
red.
•Analizar y determinar los requerimientos técnicos y costos de los
materiales, herramientas, equipos y accesorios necesarios para el
diseño e implementación de la Red para la empresa "El Osear Hotel
E.I.R.L"
•Analizar, diseñar e implementar la WAN para la interconexión de la
sede principal con su sede en la empresa "El Osear Hotel E.I.R.l."
•Diseñar e Implementar una VLAN para la óptima distribución de la
red de la empresa "El Osear Hotel E.I.R.l."
•Definir los requerimientos de un Servicio VPN.
•Detallar paso a paso la configuración de un Servidor VPN.
•Desarrollar un plan de Contingencia.
•Realizar un manual de operaciones.

3.1.2. SEGUNDA FASE: ANÁLISIS DE LA ORGANIZACIÓN

3.1.2.1. Localización de equipos existentes

En "El Osear Hotel E.I.R.L" se hizo el inventario del Hardware existente,


para poder determinar la situación actual de la red, presentando
algunos circuitos digitales de comunicación el cual se detalla a
continuación:
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Infraestructura Tecnológica Informática "El Osear Hotel E.I.R.L"

Sede José Leonardo Ortiz

O La empresa no cuenta con la documentación necesaria sobre la

infraestructura de la red.

O La empresa no cuenta con servidor

O Modelo de Red: Grupo de Trabajo.

O Topologra: Estrella.

O Hardware de Red:

Modem ADSL Router 4 PORT con Access Point modelo ZXV10 W300 -

ZTE.
Acces Point TP-LINK TLWA701ND

Tarjetas de red integradas 10/100 Mbps.

Cable par trenzado UTP categoría S.

O Estándares de Red:

Fast-Ethernet.

O Conectividad:

Servicio: Speedy 4MB.

Proveedor: Movistar.

Sede Central: José Leonardo Ortiz

~os S Servidores Computadoras Impresoras Router

Gerencia -- 1 1 1

Administración -- 1 -
Recepción -- 1 - -
TOTAL - 3 1 1

Tabla N° 1: Equipos Con lo que cuenta la Sede Principal José Leonardo Ortiz
Fuente: Elaboración Propia

- - -
80
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Infraestructura Tecnológica Informática "El Osear Hotel E.I.R.L"


Sede La Victoria

O La empresa no cuenta con la documentación necesaria sobre la

infraestructura de la red.

O La empresa no cuenta con servidor

O Modelo de Red: Grupo de Trabajo.

O Topología: Estrella.

O Hardware de Red:
Modem ADSL Router 4 PORT con Access Point modelo ZXV10

W300-ZTE.

Acces Point TP-LINK TLWA701ND.

Tarjetas de red integradas 10/100 Mbps.

Cable par trenzado UTP categoría S.

O Estándares de Red:
Fast-Ethernet.

O Conectividad
Servicio: Speedy 4MB.

Proveedor: Movistar.

Sucursal: La Victoria

~ S Servidores Computadoras Impresoras Router


Recepción -- 1 - 1

Almacén -- 1 - -
TOTAL -- 2 - 1

·Tabla No 2: Equipos Con lo que cuenta la Sucursal de La Victoria


Fuente: Elaboración Propia

. 81
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

3.1.2.2. Listado de las aplicaciones

En la empresa el Osear Hotel E.I.R.L se realizó el inventario de software

existente en su Sede Principal y sucursales.

O Sede José Leonardo Ortiz

Equipos que cuenta la empresa

AREA N°PC N° SERVER ND IMPRESORAS

Gerencia 1 PC 1

Administración 1 PC

Recepción 1 PC

Tabla No 3: Computadoras con la que cuenta la Sede Principal


Fuente: Elaboración Propia

Área ND Hardware Software

Equipos

Gerencia 1 PC - lntei(R) Core(TM)2 Duo CPU - Windows 7.

T6600 @ 2.20GHz - Office 2013

- Memoria Ram: 4.00 GB. - Antivirus Avast

- Disco Duro: 512 FREE.

- Monitor: 17".

Administración 1 PC - Desktop AMO E1-1500 100- - Windows8.

103LA 18,5"Compaq - Office 2013.

- Memoria Ram: 4.00 GB. - Antivirus Avast

- Disco Duro: 512. FREE.

- Monitor: 17".

Recepción 1 PC - Desktop lntel Pentium - Windows 7.

G2030 19,5" - Office 2010.

VS4336AdvanceT6600@ - Antivirus Avast

2.20GHz FREE.

- Memoria Ram: 4.00 GB.

- Disco Duro: 512.

- Monitor: 17".

Tabla N 4 o Listado de Software con las que cuenta la Sede


Principal
Fuente: Elaboración Propia

- - --
82
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

D Sede La Victoria

Área No Equipos Hardware Software

Recepción 1 PC - lntei(R) Core(TM)2 Duo - Windows 7.

CPU T6600 @ 2.20GHz - Office 2013

- Memoria Ram: 4.00 GB. - Antivirus Avast

- Disco Duro: 512 FREE.

- Monitor: 17".

Almacén 1 PC - Desktop AMO El-1500 - Windows7.

100-103LA 18,5"Compaq - Office 2013.

- Memoria Ram: 4.00 GB. - Antivirus Avast

- Disco Duro: 512. FREE.

- Monitor: 17".

Tabla No 5: Listado de PC's y Software que cuenta la sucursal la


Victoria
Fuente: Elaboración Propia

3.1.2.3. Red actual

DISEÑo DE RED ACTUAl JLO -LV

~ii
Router-,th7/0Ptv

1
1
1

iiPC-PT
PCl

Figura N° 11: Diseño de la Red Actual


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

3.2.SEGUNDA ETAPA: DISEÑO DE LA RED INFORMATICA

3.2.1. PRIMERA FASE: DISEÑO FfSICO

3.2.1.1. ALCANCE DE LA RED

La red será implementada dentro de la empresa Osear Hotel E.I.R.L en todas


sus áreas que manejen información relevante referida a la empresa, con la
finalidad de lograr una eficiente y rápida comunicación, un oportuno acceso a la
información requerida y el correcto uso de los recursos compartidos en las
diferentes instalaciones con las que cuenta el Osear Hotel E.I.R.L, cerciorándose
de la seguridad de la información que viaja por el trayecto de la red, teniendo
en cuenta las políticas que se operan en cada Sede.

3.2.1.2.1DENTIFICAR EL MODELO DE RED V LA FUNCIÓN DE LOS NODOS DE LA RED

O Modelo de Red: Cliente/Servidor(Basado en Dominios)

O Funciones de los Equipos:

Servidor Sede José Leonardo Ortiz: La empresa Osear Hotel E.I.R.L - Sede

José Leonardo Ortiz, contará con un Servidor y una lfnea de Internet

Dedicada ofrecido por la empresa de Telecomunicaciones Telefónica de

Perú.

v' Equipos que se Requieren para el Proyecto

SEDE JOSE LEONARDO ORTI2

AREA EQUPO N"SERVER N" IMPRESORAS

Gerencia 1 PC 1

Administración 1 PC 1

Sala de Servidores 1 Servidor

1KVM

1 Storage

1 NDVR

1 UPS

Ventas 2 PC
1 en Red
Marketing 3 PC

Almacén 1 PC 1

Recepción 1 PC 1

Tabla N" 6: Listado de Equipos Requeridos para el Proyecto- Sede Principal


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

SEDE LA VICTORIA

Recepción 1PC 1

Almacén 1 PC 1
Tabla No 7: listado de Equipos Requeridos para el Proyecto- Sucursal La Victoria.
Fuente: Elaboración Propia

SEDE ETEN

Recepción 1 PC 1

Almacén 1 PC 1
Tabla No 8: listado de Equipos Requeridos para el Proyecto -Sucursal Eten
Fuente: Elaboración Propia

Servicios que cumplirá la Red:

D Correo
D Archivos
D Impresión.
D DNS
D Firewall
D Servidor de Dominios
D Servidor de Base de Datos
D Servidor Web
D Servidor Antivirus
D Proxy

3.2.1.3. DISEÑO DE LA LAN (RED DE ÁREA LOCAL)

Topología (Lan): Estrella Extendida


Estándares (Lan):

D TIA/EIA 568-A: (alambrado de telecomunicaciones para edificios


comerciales).

Este estándar define un sistema genérico de alambrado de


telecomunicaciones para edificios comerciales que puedan soportar un
ambiente de productos y proveedores múltiples.
El propósito de este estándar es permitir el diseño e instalación del
cableado de telecomunicaciones contando con poca información acerca de
los productos de telecomunicaciones que posteriormente se instalarán. La
instalación de los sistemas de cableado durante el proceso de instalación
y/o remodelación son significativamente más baratos e implican menos
interrupciones que después de ocupado el edificio.
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

O TIA/EIA 568-B: Estándares de Cableado para Edificios Comerciales.


la mayor parte de las normas definen los tipos de cableado, distancias,
conectores, arquitecturas de sistema de cable, las normas de terminación
de cable y características de desempeño, los requisitos de instalación de
cables y los métodos de prueba de cables instalados.

O TIA/EIA 606: Proporciona una guía que puede ser utilizada para la ejecución
de la administración de los sistemas de cableado.

Para la Conexión Cruzada y Directa que cuenta la organización.

O ANSI/TIA/EIA 607: Discute el esquema básico y los componentes


necesarios para proporcionar protección eléctrica a los usuarios e
infraestructura de las telecomunicaciones mediante el empleo de un
sistema puesta a tierra adecuadamente configurado e instalado.

PROTOCOLOS PERMITIDO EN LA RED

Redes Inalámbricas

•!• IEEE 802.3


•!• IEEE 802.1Q
•!• IEEE 802.1P
•!• IEEE 802.16
·:· Modulation QAM, BPSK, QPSK

•!• Spread Spectrum Method OFDM


·:· Remate Management Protocol SNMP 1, Telnet

•!• SMTP

•!• Encryption Algorithm 128-bit WEP


•!• Authentication Method Exted Service Set ID (ESSID)
•!• Metódos de comunicación TDD y FDD
•!• DFS (Selección dinámica de frecuencia)
•!• Corrección de errores vía ARQ y FEC
•!• Power over ethernet
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Red LAN

•!• Sistema de nombres de dominio (DNS): TCP/UDP 53.


•!• Protocolo de transferencia de hipertexto (HTTP), TCP 80.
•!• Protocolo simple de transferencia de correo (SMTP): TCP 25.
•!• Protocolo de oficina de correos (POP): UDP 110.
•!• Telnet: TCP 23.
•!• Protocolo de configuración dinámica de host (DHCP): UDP 67.
•!• Protocolo de transferencia de archivos (FTP}: TCP 20 y 21.
Estructura de las Capas 1,2 y 3 de la LAN

a. Capa Ffsica

La estructura general del Cableado, se siguió el estándar TIA/EIA-658-A, se

planteó nuevas formas de medio a utilizar.

b. Capa Enlace de Datos

Se sugirió un modelo jerárquico de capas (núcleo, distribución, acceso).

Se hizo la distribución de switch ubicados en la Sede Principal y demás.

Se distribuyeron sus puertos de cada switch empleado.

Se asignaron y crearon LAN virtuales (VLAN) para crear una segmentación de la

red con la finalidad dar seguridad a la red.

c. Capa de Red
Se especificaron las interfaces de los router empleados tanto del ISP (Proveedor

de Servicio de Internet) y el router del Osear Hotel E.I.R.L

Se empleó sub interfaces lógicas se especificó a quien pertenecen.

Se especificó la red lógica del Osear Hotel E.I.R.L- Sede Principal y sucursales.

Se Hizo el Direccionamiento IP de los Equipos de Comunicación

Cuadro de Identificación de Nodos y Puntos de Red

Area/Nodo Destino N" de puntos


Nodo Origen

PC_GERENCIA 01 punto

sw_Principal
PC_GERENCIA2 01 punto

PC_Administración 01 punto

PC_Ventas01 01 punto

PC_Ventas02 01 punto
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

PC_Marketing01 01 punto

PC_Marketing02 01 punto

PC_Marketing03 01 punto

PC_Aiamacén 01 punto

PC_Logistica 01 punto

PC_Recepción 01 punto

Sub_Total 11 puntos
lmpresora_JL001 01 punto

Sub_Total 1 punto
AP_JL0_01 01 punto

AP_JL0_02 01 punto

AP_JL0_03 01 punto

AP_JL0_04 01 punto

AP_JLO_OS 01 punto

Sub_Total os puntos
CAM_JL0_101 01 punto

CAM_JL0_102 01 punto

CAM_JL0_103 01 punto

CAM_JL0_104 01 punto

CAM_JLO_lOS 01 punto

CAM_JL0_201 01 punto

CAM_JL0_202 01 punto

CAM_JL0_203 01 punto

CAM_JL0_204 01 punto

CAM_JL0_301 01 punto

CAM_JL0_302 01 punto

CAM_JL0_303 01 punto

CAM_JL0_304 01 punto

CAM_JLO_401 01 punto

CAM_JLO_402 01 punto

CAM_JLO_403 01 punto

CAM_JLO_404 01 punto

CAM_Jl0_501 01 punto

CAM_JL0_502 01 punto

CAM_Jl0_503 01 punto

Sub_Total 20 puntos

Tabla No 9: Cuadro de Identificación de Nodos y Puntos de Red


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Cuadro Resumen de las Distancias


Rutas Origen Destino Tipo de Cable Dlstanda

(metros)

Ruta 01 Sw_Principal Punto SA01 Cable UTP cat. 7m

06

Ruta 02 sw_Principal Punto SA02 Cable UTP cat. 6m

06

Ruta 03 Sw_Principal Punto SA03 Cable UTP cat. Sm

06

Ruta 04 Sw_Principal PuntoSA04 Cable UTP cat. Sm

06

Ruta OS Sw_Princlpal Punto SAOS Cable UTP cat. 7m

06

Ruta 06 Sw_Principal Punto SA06 Cable UTP cat. 8.Sm

06

Ruta 07 sw_Prlnclpal Punto SA07 Cable UTP cat. 10m

06

Ruta 08 Sw_Principal Punto SAOS Cable UTP cat. ll.SM

06

Ruta 09 Sw_Principal Punto SA09 Cable UTP cat. 13m

06

Ruta 10 Sw_Principal Punto 1A08 Cable UTP ca t. 47m

06

Ruta 11 Sw_Prlnclpal Punto 1A09 Cable UTP cat. 48m

06

Ruta 12 Sw_Principal Punto 1A10 Cable UTP cat. 36m

06

Ruta 13 Sw_Principal Punto 1A11 Cable UTP cat. 37m


06

Ruta 14 Sw_Principal PuntoAP_01 Cable UTP cat. 40m.

06

Ruta 15 Sw_Principal PuntoAP_02 Fibra óptica 34m


multimodo

Ruta 16 Sw_Prlnclpal PuntoAP_03 Cable UTP ca t. 29m.

06

Ruta 17 Sw_Principal PuntoAP_04 Cable UTP cat. 20m

06

Ruta 18 Sw_Prlncipal PuntoAP_os Cable UTP cat. 15m

06

Ruta 19 Sw_Principal Cable UTP cat. so m


Punto CAM_JL0_101
06

Ruta 20 Sw_Principal Cable UTP cat. 43m


Punto CAM_JL0_102
06
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Ruta 21 Sw_Principal Cable UTP cat. SS m


Punto CAM_JL0_103
06

Ruta 22 Sw_Princlpal Cable UTP cat. 56 m


Punto CAM_)L0_104
06

Ruta 23 Sw_Principal Cable UTP cat. 60m


Punto CAM_JL0_105
06

Ruta 24 Sw_Principal Cable UTP cat. 40m


Punto CAM_JL0_201
06

Ruta 25 Sw_Principal Cable UTP cat. 36m


Punto CAM_JL0_202
06

Ruta 26 Sw_Principal Cable UTP cat. 39m


Punto CAM_JL0_203
06

Ruta 27 Sw_Principal Cable UTP cat. 40m


Punto CAM_JL0_204
06

Ruta 28 sw_Principal cable UTP ca t. 34m


Punto CAM_JL0_301
06

Ruta 29 Sw_Principal Cable UTP cat. 29m


Punto CAM_JL0_302
06

Ruta 30 Sw_Princlpal Cable UTP cat. 32m


Punto CAM_JL0_303
06

Ruta 31 Sw_Principal Cable UTP cat. 33m


Punto CAM_JL0_304
06

Ruta 32 Sw_Principal Cable UTP cat. 23m


Punto CAM_JLO_401
06

Ruta 33 Sw_Principal Cable UTP cat. 20m


Punto CAM_JLO_402
06

Ruta 34 Sw_Principal Cable UTP cat. 22m


Punto CAM_)LO_403
06

Ruta 35 Sw_Principal Cable UTP cat. 23m


Punto CAM_JLO_404
06

Ruta 36 Sw_Principal Cable UTP cat. 20m


Punto CAM_JLO_SOl
06

Ruta 37 Sw_Principal Cable UTP cat. 17m


Punto CAM_)L0_502
06

Ruta 38 Sw_Principal Cable UTP cat. 7m


Punto CAM_JL0_503
06

Tabla No 10: Cuadro Resumen de las Distancias


Fuente: Elaboración Propia

O Distribuidor de Piso (DS) o Cableado Horizontal


./ El Datacenter se encontrara Ubicado en el so Piso .
./ la distribución del cableado será desde el Datacenter a la

toma de Usuario.
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014 .

./ Se toma en cuenta la proximidad minina del cable Ethernet

con el cableado eléctrico, para evitar interferencias

electromagnéticas de acuerdo a los estándares ANSI/EIA/TIA


569 .

./ la máxima longitud permitida independientemente del tipo

de medio de Txutilizado es 100m =90 m + 3 m usuario + 7 m


Patchpannel.

O Cableado Vertical
O la interconexión entre los armarios de telecomunicaciones,

cuarto de equipos y entrada de servicios.


Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Jacks y rosetas

Paneles modLtlares

Cableado horizontal

Latiguillos

.•·

(
-

Cableado backbone ...


. '
.
·. ·, ,.,.·..~.
~·· .·~-·
.

~~·1 .
'

"

Figura No 12: Distribución de Cableado Estructurado


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Con lo que respecta a los etiquetados trabajaremos con las siguientes

nomenclaturas:

Toma de red: 011A-1A01

N2de Piso de Aquepisova Módulo


edificio Ubicación de rack Id rack el punto Patch Panel N2 de toma
01 S A S A 01

Tabla No 11: Nomenclatura de Etiquetado de Tomas de Acceso a la Red


Fuente: Elaboración Propia

EJEMPLO DE ETIQUETADO EN PLACA DE PARED

,..--

cr=-0
,..--
o o
1 1
S S
A A

S
A
o
1
....___
D-==D S
A
o
')
....__

Figura No 13: Etiquetado en Placa de Toma de Acceso a la Red


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para meJorar los procesos de negocio y la
segundad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

3.2.1.4. DISE~O DE LA WAN {RED ÁREA EXTENSA)

Figura No 14: Diseño de Conexión entre Sucursales


Fuente: Elaboración Propia

Con el cual se ha solicitado el servicio de movistar con:

• Un ancho de banda de 10 mbps.

• Servicio IP VPN

:-~- Q
§} · .: 1~1 fundoica
=- :... Q.

Sucursal (Chlclayo) ~
.•
; ,iP VPN VSAT

Oficina Comf!rcial ...}~.~j>~u•u• (3•·J'tt:t


• ' ' 1 ••

.• o.
'
(lima) •
.•
:
'
*...
• c:::::s'

lPVP.N
..................... .,. ........... . '~~-~~ @-J~··~~-~
.:·· :. . . oe:::::/
c¡g¡ ...... (3 ... g ...
·•

BH••~Q :....... -~--~-[:J ··@-iJ ··:··Q


... g
Ti.:mda (Arequipa)~
Figura N° 15: Diseño VPN
Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Características:

o Velocidad de 4 Mbps.

o Instalación mediante par de cobre.

O Permite la configuración de calidad de servicio (QoS}, necesaria para la

priorización de aplicaciones críticas (VoiP, Video IP, otros).

o Permite la configuración de conectividad Extranet para conexión segura

con las redes de terceros {Socios, Proveedores o Clientes) que tengan

conexión con la red MPLS de Telefónica.

3.2.1.5. DISEÑO DE LA RED INALÁMBRICA.

En cuanto a la Red WLAN, se utilizara 1 AP por Piso de Cada HOTEL,

Teniendo las siguientes características.

Cisco Aironet 16021 IEEE 802.11n 300 Mbps Wireless Access Point

#AIR-SAP16021-E-K9

El cual estará configurado de la siguiente manera:

BSSID: Nombre del Hotel+ SUCURSAL+ Piso

Seguridad: Clave WPA2 mixta.

Ejemplo:

Piso SS ID Seguridad
01 ELOSCAR_JL01 WPA2

02 ELOSCAR_JL02 WPA2
03 ELOSCAR_JL03 WPA2
04 ELOSCAR_JL04 WPA2

os ELOSCAR_JLOS WPA2

Tabla No 12: listado de Señales Inalámbricas- Sede Principal


Fuente: Elaboración Propia

'
95
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

3.2.1.6. COMPONENTES DE HARDWARE DE RED V EQUIPOS DE CONEXIÓN

3.2.1.6.1. Dispositivos de Red:

• ROUTERS

Marca: Cisco 1 Modelo: 2801

Los routers Cisco 2801 tienen dos ranuras

HWIC/WIC/VIC/VWIC que admiten HWIC de ancho doble, una

ranura

WIC/VWIC/VIC, otra ranura VWIC/VIC (sólo voz), dos módulos

de integración avanzada (AIM), dos módulos de datos de voz

en paquete (PVDM), dos conexiones Fast Ethernet y 16

puertos de salida de alimentación telefónica .

./ Los routers Cisco 2811 admiten un módulo de red mejorado

(NME) simple, cuatro tarjetas de interfaz WAN de alta

velocidad simples o dos dobles (HWIC), dos AIM, dos módulos

de datos de voz en paquete (PVDM), dos conexiones Fast

Ethernet y 24 puertos de salida de alimentación telefónica IP .

./ En los routers Cisco 2821, la ranura del módulo de red amplía

la compatibilidad con el módulo de red mejorado ampliado


(NME-X) simple, y otra ranura es compatible con un módulo

de voz de extensión (EVM); se admiten tres PVDM; los puertos


LAN admiten Gigabit Ethernet y se dispone de 36 puertos de

salida de alimentación telefónica IP .

./ En los routers Cisco 2851, la ranura del módulo de red amplía

la compatibilidad con el módulo de red de ancho doble (NMD)

y el módulo de red mejorado y ampliado de ancho doble

(NME-XD), y la salida de alimentación telefónica IP aumenta a

48 puertos.
Red Informática e Interconexión WAN aplicando una Red Pnvada V1rtual para meJorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Figura No 16: Router Cisco Modelo 2801


Fuente: www.cisco.com

• SWITCH

Marca: Cisco Modelo: Catalyst 2960-48PST-S

../ QoS básica y seguridad

../ Admite teléfonos IP, tecnología inalámbrica y cámaras de

seguridad física con 48 puertos PoE

../ Garantía limitada de por vida con actualizaciones de

software ilimitadas

../ 4810/100

../ 2 10/100/1000

../ 2 puertos SFP Gigabit-Ethernet

· Figura No 17: switvh cisco modelo catalyst 2960


Fuente: ww.cisco.com

O ACCES POINT

Cisco Aironet 16021 IEEE 802.11n 300 Mbps Wireless Access

Point #AIR-SAP16021-E-K9
1
Figura No 18: Acces Point Aironet
Fuente: www.cisco.com

3.2.1.6.2. Equipos de Conexión.

O Cableado horizontal

El cableado horizontal está compuesto por:

./ Cable UTP categoría 6 marca SIEMON.

Figura No 19: Cable UTP Cat 6


Fuente: Elaboración Propia

./ Jack RJ-45 Cat6 MAX Angular Blanco marca SIEMON.

Figura No 20: Jack RJ45 cat 6


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014 .

./ Placa de Pared Vertical marca SIEMON.

Figura No 21: Placa de Pared


Fuente: Elaboración Propia

./ Caja de montaje Universal Simple marca SIEMON.

Figura No 22: Caja de Montaje universal


Fuente: Elaboración Propia

./ Canaleta 32x12mm. mts. Color Blanco marca SIEMON.

l.

'-
.~
.·-
,•
_\ J
. Lar.ge Medlum Small

Figura N° 23: Tipos de Canaleta


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Pnvada V1rtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" ChiCiayo 2014 .

../ Canaleta de Piso marca SIEMON

Figura No 24: Canaleta de Piso


Fuente: Elaboración Propia

../ Patch panel de 48 puertos RJ-45, categoría 6 UTP. Marca

SIEMON

,.. .._.. •I.EMDAI


~---fAllh

Figura No 25: Pacth Panel


Fuente: Elaboración Propia

../ Ordenador de Cables Vertical marca QUEST.

Figura No 26: Ordenador de Cables


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada VIrtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014 .

./ Bandeja regulable 130 kgs. Marca QUEST.

''''''"'''' ,,,,,,,,,,,,
'''''"''''' '''''"'""
'''''"'''''
\\\\'''''"'" """"""~~~
''''"''''''

Figura No 27: Bandeja para Gabinete


Fuente: Elaboración Propia

./ Multitoma Eléctrica 10 tomas línea a tierra Horizontal marca

QUEST.

Figura No 28: Multitoma eléctrica


Fuente: Elaboración Propia

O Cableado Vertical o Backbone:

./ Cable UTP categoría 6 marca SIEMON .

./ Gabinetes de Telecomunicaciones

./ Rack de Piso 45-RU 2.10 marca QUEST.

Figura N°29: Gabinete de Telecomunicaciones


Fuente: Elaboración Propia
Red InformátiCa e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

3.2.1.7.1DENTIFICACIÓN DE LA SEGURIDAD FrSICA REQUERIDA POR LA RED.

Entre los sistemas de seguridad tenemos:

O Para los servidores se cuenta con un UPS de 20KVA.

O Para las estaci~nes de trabajo deberá contener UPS lkva.

O S pozos de tierras para la Línea de puesta a tierra.

O Línea de corriente Trifásica.

O Aire acondicionado para la sala de servidores, que mantenga

la temperatura de la habitación entre el 18Q y 26Q C y unos

ventiladores dentro del armario Rack que aseguren una

buena aireación del mismo y eviten la acumulación de polvo.

O Detectores de humo de alta sensibilidad y un sistema contra

incendios a base de gas halón a presión. También el CPD está

protegido contra peligros de inundaciones y goteras que

podrían provocar cortocircuitos eléctricos. Seguridad contra

incendios y agua.

O Copias de seguridad

3.2.1.8. ESQUEMA DEL DISEf\10 FrSICO DE LA RED

3.2.1.8.1. Diagrama de Diseño Físico

A. El Osear Hotel- Sede José Leonardo Ortiz

UBICACIÓN DATA CENTER STO NIVEL


PLANO GENERAL
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la
segundad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

r DEPOSITO ~~ 1
:
1
ASCENSOR

1
X DORMITORIO
DE SERVICIO 1
~('h.

\.

1~1

LAVANOERIA
..

1
1 DATA
TENDAL CE NTER

l ·~~.----------------·-----------~1.~
..·=-=========.-==~~

S o PLANTA
Figura No 30: Plano de Ubicación de Sede José Leonardo Ortiz
Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la
segundad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

DISTRIBUCI N EQUIPOS
1.ER NIVEL

1
LOGiSTICA.

V~EST:IEtLJ LiD
.l!;'!';:.i.

Figura Na 31: Plano de Distribución de Equipos de Primer Nivel -Sede JLO


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

UBICACIÓN ACCESS POINT


APJL001
:
. .. :

~~ll
¡-.~-~---

~
.X
DEPOSITO
LOGISTICA
ASCENSC,R

lX:
~~
1 1¡

···""·~
' 1 ....,
PI VESTIBULC
eS~.Wtf.

&~~
:JI#·"'"'·

t?~~~>;·l
APJLOO~j/
n II2::SJI ~ -- ~=
11
"
1L2:SJI
-r-
;::.:=
:
;
G1 1 a
~ge
= e!::::
ldJ ~ =

1 r,·-r V ¡··[
....... '
-·· ~
== E&TAR
ldJ o•.... 1
\ ·~. -:- ,...
·~ _.,
\
:

ECEPC.I~


:~.
·~;..
ldJ

..
RECIBO
.·• -· ·-
.. - -· __ ,
~E 50 ..
Figura No 32: Plano de Ubicación de Punto de Acceso (Wifi)- Primera Planta- Sede JLO
Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

UBICACIÓN ACCESS POINT


APJL002/APJL003/APJL004

APJL002
APJL003
APJL004
~.,¡!
...... -t
HALL

_.,. '!

'
-m:=tl·,··.-
: .. ..'
1'

'

,•

Figura No 33: Plano de Ubicación de Punto de Acceso (wifi) 2da, 3ra y 4ta planta- Sede
JLO
Fuente: Elaboración Propia
Red Informática e InterconexiÓn WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

UBICACIÓN ACCESS POINT


APJL005
:;;
1=-- r:
i
DEPCSITd
L!IIL!II -~ -;.-.' 'J
• 1 - ' 1
'
'
1
l'
X
~-'7- i
DORMITORIO
.J.
ASCENSOR
OESERVIC10

~1
1
1 ~

~~
1 1
1 1
1 1 '
1
j
.!111..1'1" \ l
l: !~ ... . ·-- 1

~APJL005
' 1
l

'
1

'
1-
-
1 ·C""" 1
~ALidi'<A ~l'i'lo.
~
i i
i •··-•~r·
.... ,~----~

1
~SECRETAAIA []
Pl.JINCIW)(,
1
; ...-------.
.. i:t§
:;::-~
•"?!!'•~··
1
~~~ i'- liXi1
1 1
i '

j
~~g.,_ ¡
1
1 1

1
'
-' ·LAVANOERIA 1
. ---· -- ..
!

! •.zr,·,n.. o_.',
~e ~o
·~!S~t . .'t• i
i

l TENDAL
~~~u;~

-·~"tJ"- .--h
DATA
CENTER
1

l
1 _..
.. " .
'

l
-· - ...
..

...
.oi:O.-- .. '- -~

' .... ..._ ..- -- ---- - '"

Figura No 34: Plano de Ubicación de Punto de Acceso (wifi) Sta Planta- Sede JLO
Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014

UBICACIÓN CÁMARAS VIDEO VIGILANCIA

..
CAM 101/CAM1 02/CAM 103/CAM1 04/CAM 105

CAM103 ~~11
--~-~-

..
----~-

CAM105
- --

il
!,
11
¡¡
1
"

--~
•·

lX
: CAM104
ALMACÉN ASCENSOR
LOGISTIOA

X r:;lilr:;lil /

¡
1

1
\
~ i
~~
VESTIBULC
'

l- ........ 1

j
~!t~
~
1
1
. = ~

F' ,_.,.-.-

'U
:
!=::l
D1 1 ~
e!::: 1\itN&~ [d] :::!:.
:

!... [-
i/ ,~··- r 1 ¡''. CAM102
ESTAR
kD J. . [: \ •, .. ""
'"l ·~.·
,,
!
t \
E~EPC!Of'f •t"t-4-
[dJ J l
l

,.

...
CAM101
..
AECISO

~~'!!_?-0 ..
" "

Figura No 35: Plano de Ubicación de Cámaras lra Planta -Sede JLO


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

UBICACIÓN CÁMARAS VIDEO VIGILANCIA


CAM201/CAM202/CAM203/CAM204
CAM301/CAM302/CAM303/CAM304
CAM401/CAM402/CAM403/CAM404

CAM204
CAM304
CAM404
.'~

HALL

.SUiiTE

Figura No 36: Plano de Ubicación de Cámaras 2da, 3ra y 4ta planta- Sede JLO
Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la
segundad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

UBICACIÓN CÁMARAS VIDEO VIGILANCIA


CAM501/CAM502/CAM503

-
CAM501
OORMITOR10
CE SERVICIO
~-~

. -¡ LAiiANDERIA

'
'¡,

OATA
TENDAL CENT,ER

Figura No 37: Plano de Ubicación cámaras Sto Piso- Sede JLO


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la
seguridad de la informaciÓn en la empresa "El Osear Hotel EIRL" Chiclayo 2014

B. El Os.car Hotel- Sede La Victoria

UBICACIÓN DATA CENTER (VISTA ESPEdFICA)

!PlANCHADO

;ROPA StlC!A

1

ltAVANDERIA
OFICINA

1 •
·-·-·,-· ·-·-·-··-·-·---j"·

Figura No 38: Plano de Ubicación Data Center- Sede La Victoria


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014

UBICACIÓN DATA CENTER (VISTA GENERAL) 4TO NIVEL

i!

: ¡

1
j
1 1
Í:
¡;
''
! :

!
l'
¡,
1
t
1
i
1
1
i
i
¡

Figura No 39: Plano de Ubicación Data Center 4to Piso


Fuente: Elaboración Propia
CAM101/CAM102/CAM103/CAM104/CAM105

D
'

'

'

Figura No 40: Plano de Ubicación Cámaras lra Planta -Sucursal la Victoria


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

EL OSCAR HOTEL- SEDE LA VICTORIA 2D0/3ER NIVEL


UBICAC N DE VIDEOVIG:ILAN
CAM201/CAM202/CAM203/CAM204
CAM301/CAM302/CAM303/CAM304

C.AM204
·-·-"-·-·-.. -
CAM304

Figura N° 41: Plano de Ubicación Cámaras 2do, 3ro nivel- sucursal la Victoria
Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

EL OSCAR HOTEL- SEDE LA VICTORIA 4TO NIVEL


UBICACION CAMARAS DE VIDEOVIGILANCIA
CAM401/CAM402

'
'1

- .• _ .. _,._,•.-,..-,.;ioiíliio ..., __ ,

, .. 1
CAM4'02

Figura No 42: Plano de Ubicación Cámaras 4to nivel- Sucursal La Victoria


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para meJorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

3.2.2. SEGUNDA FASE: DISEÑO LÓGICO

3.2.2.1. SELECCIÓN DEL SISTEMA OPERATIVO DE RED

O Para Servidor

Windows Server 2012 es la última edición lanzada por Microsoft del

sistema operativo Windows Server. Es la versión para servidores de

Windows 8 y es el sucesor de Windows Server 2008 R2. El software

está disponible para los consumidores desde el 4 de septiembre de

2012.

A diferencia de su predecesor, Windows Server 2012 no tiene soporte

para computadoras con procesadores lntelltanium y se venden cuatro

ediciones. Se han agregado o mejorado algunas características

comparado con Windows Server 2008 R2, como una actualización de

Hyper-V, un rol de administración de direcciones IP, una nueva versión

del Administrador de Tareas de Windows, y se presenta un nuevo

sistema de archivos: ReFS.

oesense
pfSense es una distribución personalizada de FreeBSD adaptado para

su uso como Firewall y Router. Se caracteriza por ser de código

abierto, puede ser instalado en una gran variedad de ordenadores, y

además cuenta con una interfaz web sencilla para su configuración. El

proyecto es sostenido comercialmente por BSD Perimeter LLC

PfSense puede instalarse en cualquier ordenador o servidor que

cuente con un mínimo de dos tarjetas de red, el proceso de instalación

es similar a FreeBSD. Una vez copiados los archivos del sistema al disco

duro, se procede a configurar las direcciones IP de las tarjetas de red.

Una vez concluido lo anterior, se puede acceder al sistema desde un

explorador web. El portal de administración está basado en PHP y


Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

teóricamente todas las configuraciones y administración se pueden

realizar desde allí, por lo tanto no es indispensable contar con

conocimientos avanzados sobre la línea de comandos UNIXpara su

manejo.

O Para Estación de Trabajo

·-
·-
Windows·s

Windows 8 es la versión actual del sistema operativo de Microsoft


Windows, producido por Microsoft para su uso en computadoras

personales, incluidas computadoras de escritorio en casa y de

negocios, computadoras, portátiles, notebooks, tabletas, servidores y

centros multimedia.

El principal cambio es la polémica decisión de eliminar Menú Inicio,

existente desde Windows 95 como estándar de Jacto en cómo

presentar aplicaciones en interfaces gráficas. El 2 de abril de 2014,

Microsoft reconoció el error de la eliminación del menú de inicio y

anunció que lo volverfan a implementar en la siguiente versión de

Windows.ª Aunque no llegará hasta 2015

Añade soporte para microprocesadores ARM, además de los

microprocesadores tradicionales x86 de lntel y AMO. Su interfaz de


usuario ha sido modificada para hacerla más adecuada para su uso
con pantallas táctiles, además de los tradicionales ratón y teclado. El

efecto Aero Glass (ver Windows 7) no está presente en este sistema


operativo, poniendo nuevos efectos planos para ventanas (no App) y

botones con un simple color.

El 30 de septiembre de 2014, Microsoft presentó su sucesor, Windows

10, orientado a integrar de una mejor forma el sistema operativo en

todos los dispositivos, desde ordenadores, tabletas y hasta teléfonos

inteligentes, destacando el regreso de uno de sus elementos más

característicos, el desaparecido Menú Inicio.


Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la informaciÓn en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

eWindows7
Windows 7 es una versión de Microsoft Windows, línea de sistemas

operativos producida por Microsoft Corporation. Esta versión está


diseñada para uso en PC, incluyendo equipos de escritorio en hogares
y oficinas, equipos portátiles, tablet PC, netbooks y equipos media
center. El desarrollo de Windows 7 se completó el 22 de julio de 2009,
siendo entonces confirmada su fecha de venta oficial para el 22 de
octubre de 2009 junto a su equivalente para servidores Windows
Server 2008 R2.

A diferencia del gran salto arquitectónico y de características que


sufrió su antecesor Windows Vista con respecto a Windows XP,
Windows 7 fue concebido como una actualización incremental y
focalizada de Vista y sunúcleo NT 6.0, lo que permitió mantener cierto
grado de compatibilidad conaplicaciones y hardware en los que éste ya
era compatible. 4 Sin embargo, entre las metas de desarrollo para
Windows 7 se dio importancia a mejorar su interfaz para volverla más
accesible al usuario e incluir nuevas características que permitieran
hacer tareas de una manera más fácil y rápida, al mismo tiempo que se
realizarían esfuerzos para lograr un sistema más ligero, estable y
rápido

3.2.2.2. PROTOCOLOS DE RED

D Protocolo de red TCP/IP

Para la empresa El Osear Hotel E.I.R.L, se ha considerado lo siguiente:

./ Dirección de Red IP Privada en formato decimal:


172.20.16.0/21
./ Direcciones IP disponibles en la Red Principal: 2046
./ Direcciones IP que necesita: 680
./ Direcciones IP disponible en Sub redes asignadas: 1070
Red Informática e Interconexión WAN apltcando una Red Privada Virtual para mejorar los procesos de negocto y la
segundad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

O Requisitos de la Red

La LAN principal y las sucursales necesitarán host de la siguiente forma

NOMBRE DE SUB RED HOST REQUERIDOS

JLO- EMPRESA 80

JLO- CLIENTES 150

JLO-VIDEO 40

LV-EMPRESA so
LV- CLIENTES 150

LV-VIDEO 40

E-EMPRESA 50

E- CLIENTES 80

E-VIDEO 40

Tabla N°13: Host Requeridos por porción de RED de todas las oficinas

Fuente: Elaboración Propia

Para los enlaces WAN el proveedor de servicios asignará las direcciones

IP públicas.

O Tabla general de asignación de subredes


Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo
2014.

Sub-Redes Exitosas
Red: 172.20.16.0/21
Direcciones IP disponibles en la red Principal: 2046
Numero de direcciones IP que se necesitan: 680
Direcciones IP disponibles en subredes asignadas: 1070
Se utiliza alrededor del 53% del espacio disponible en las principales direcciones de red
Se utiliza alrededor del 64% del espacio de direcciones de red en subredes

1Nombre de Sub Red !!Tamaño NecesitadojJTamaño Re~e~ado! Dirección de R~diJM~~kll Dec l\lla;k--~r--~Rango asign~d~- ------~~r-B;~ad~stl
1 JLO- CLIENTES 11 150 11 254 172.20.16.0 11 /24 11 255.255.255.0 11172.20.16.1-172.20.16.254 11172.20.16.2551
1 LV- CLIENTES 11 150 11 254 172.20.17.0 11 /24 11 255.255.255.0 IJ172.20.17.1-172.20.17.2~-~JI172.20.17.25Sj
1 E- CLIENTES 11 80 11 126 172.20.18.0 l /25 11255.255.255.12811172.20.18.1- 172.20.18.126 11172.20.18.1271
IJLO- TRABAJADOREsll 80 11 126 172.20.18.128 11 /25 jJ2ss.2sS.2SS.128IJ172.20.18.129 -172.20.18.25411172.20.18.255!
1LV- TRABAJADORES 11 so 11 62 172.20.19.0 I(EI]J255.255.255.192II 172.20.19.1-172.20.19.62 11172.20.19.631
1 E- TRABAJADORES 11 50 11 62 11 172.20.19.64 I(EI]I255.255.255.192il172.20.19.65 -172.20.19.12611172.20.19.1271
1 JLO- VIDEO 11 40 11 62 11 172.20.19.128 11 /26 11255.255.255.192jl172.20.19.129 -172.20.19.19ojl172.20.19.191j
1 LV- VIDEO 11 40 11 62 ll 172.20.19.192 11 /26 11255.255.255.19211172.20.19.193 -172.20.19.254ji172.20.19.2SSI
1 E- VIDEo 11 40 11 62 11 112.20.20.0 11 /26 II255.2SS.2SS.192II 112.20.20.1- 112.2o.20.62 1l1n.2o.2o.63j

Tabla N° 14: Sub Redes Subneteadas


Fuente: Elaboración Propia

120
Red Informática e InterconexiÓn WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc10 y la
segundad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Configuración de VLAN

D Sede Principal: José Leonardo Ortiz

,/ Numero de Sub redes: 3

,/ Numero de Host validos por Sub red: 126, 254 y 62

,/ Gateway: 172.20.18.1291172.20.16.1/172.20.19.129

,/ Mascara: 255.255.255.1281 255.255.255.0/255.255.255.192

Are a Nombre de Vlan Cantidad de host


Empresa Vlan_Oficinas 126
Clientes Vlan_Clientes 254
Video Vlan_Video 62
Tabla No 15: vlan's JLO

Fuente: Elaboración Propia

IArea Nombre de Vlan Dirección de Redes Rango de Direcciones


Empresa Vlan_Oficinas 172.20.18.128/25 172.20.18.129-172.20.18.254
Clientes Vlan Clientes 172.20.16.0/24 172.20.16.1 - 172.20.16.254
Video Vlan_Video 172.20.19.128/26 172.20.19.129 - 172.20.19.190
Tabla No 16: Rango de IP's por Vlan- Sede JLO
Fuente: Elaboración Propia

D Sucursal: La Victoria

,/ Numero de Sub redes: 3

,/ Numero de Host validos por Sub red: 62, 254 y 62

,/ Gateway: 172.20.19.651 172.20.19.126/172.20.19.193

,/ Mascara: 255.255.255.192 1255.255.255.01 255.255.255.192

Are a Nombre de Vlan Cantidad de host


Empresa Vlan_Oficinas 62
Clientes Vlan_Ciientes 254
Video Vlan_Video 62
Tabla No 17: Vlan's- La Victoria

Fuente: Elaboración Propia


Red Informática e Interconexión WAN aplicando una Red Pnvada VIrtual para mejorar los procesos de negoc1o y la
segundad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Are a Nombre de Vlan Dirección de Redes Rango de Direcciones


Empresa Vlan_Oficinas 172.20.19.64/26 172.20.19,65-172.20.19.126
Clientes Vlan_Ciientes 172.20.17.0/24 172.20.17.1 - 172.20.17.254
Video Vlan_Video 172.20.19.192/26 172.20.19.193-172.20.19.254
Tabla No 18: Rango de IP's por Vlans- Sucursal la Victoria

Fuente: Elaboración Propia

O Sucursal: Eten

./ Numero de Sub redes: 3

./ Numero de Host validos por Sub red: 62, 126 y 62

./ Gateway: 172.20.19.1/172.20.18.1/172.20.1

./ Mascara: 255.255.255.192/

255.255.255.128/255.255.255.192

IArea Nombre de Vlan Cantidad de host


Empresa Vlan_Oficinas 62
Clientes Vlan_Ciientes 126
Video Vlan_Video 62

Tabla No 19: Vlan's- Sucursal Eten


Fuente: Elaboración Propia

¡Area Nombre de Vlan Dirección de Redes Rango de Direcciones


Empresa Vlan Oficinas 172.20.19.0/26 172.20.19.1 - 172.20.19.62
Clientes Vlan Clientes 172.20.18.0/25 172.20.18.1 - 172.20.18.126
Video Vlan_Video 172.20.20.0/26 172.20.20.1 - 172.20.20.62
Tabla No 20: Rango de IP's por Vlan's -Sucursal Eten
Fuente: Elaboración Propia

3.2.2.3. DETERMINACIÓN DE ESQUEMA DE RED

Modelo de Red: Basado en Servidor

O Nombre del Dominio: eloscarhotel.com

O Número de controladores de dominio y DNS


Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio Y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

CO +DNS

Eloscarhotel.com

Figura N° 43: Domino ELOSCARHOTEL.COM


Fuente: Elaboración Propia

3.2.2.4. CONFIGURACIÓN DE LOS EQUIPOS DE LA RED

SEDE JOSE LEONARDO ORTIZ

NOMBRE DE IPASIGNADO MASCARA IP SERVIDOR PUERTA DE RECURSO

EQUIPO DNS/WINS ENLACE COMPARTIDO

R_VPN_JLO 172.20.18.129 255.255.255.128 -


JLO_PROXY 172.20.18.136 255.255.255.128 172.20.18.135 172.20.18.129 -

JLO_SEROl 172.20.18.135 255.255.255.128 172.20.18.135 172.20.18.129 -

JLO_SER02 172.20.18.137 255.255.255.128 172.20.18.135 172.20.18.129 -


JLO_SER03 172.20.18.138 255.255.255.128 172.20.18.135 172.20.18.129 -

JLO_GEROl 172.20.18.139 255.255.255.128 172.20.18.135 172.20.18.129 -


JLO_GER02 172.20.18.140 255.255.255.128 172.20.18.135 172.20.18.129 -

JLO_ADMOl 172.20.18.141 255.255.255.128 172.20.18.135 172.20.18.129 -


JLO_MAROl 172.20.18.142 255.255.255.128 172.20.18.135 172.20.18.129 -
JLO_MAR02 172.20.18.143 255.255.255.128 172.20.18.135 172.20.18.129 IMPRESORA

JLO_MAR03 172.20.18.144 255.255.255.128 172.20.18.135 172.20.18.129 IMPRESORA

JLO_VENOl 172.20.18.145 255.255.255.128 172.20.18.135 172.20.18.129 IMPRESORA

JLO_VEN02 172.20.18.146 255.255.255.128 172.20.18.135 172.20.18.129 IMPRESORA

JLO_ALMOl 172.20.18.147 255.255.255.128 172.20.18.135 172.20.18.129 IMPRESORA

123
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

JLO_LOGOl 172.20.18.148 255.255.255.128 172.20.18.135 172.20.18.129 IMPRESORA

JLO_RECOl 172.20.18.149 255.255.255.128 172.20.18.135 172.20.18.129 -


JLO_IMPOl 172.20.18.150 255.255.255.128 172.20.18.135 172.20.18.129

JLO_APOl 172.20.16.2 255.255.255.0 172.20.18.135 172.20.16.1 -


JLO_AP02 172.20.16.3 255.255.255.0 172.20.18.135 172.20.16.1 -
JLO_AP03 172.20.16.4 255.255.255.0 172.20.18.135 172.20.16.1 -
JLO_AP04 172.20.16.5 255.255.255.0 172.20.18.135 172.20.16.1 -

JLO_APOS 172.20.16.6 255.255.255.0 172.20.18.135 172.20.16.1 -

JLO_NDVROl 172.20.19.130 255.255.255.192 - 172.20.19.129 -


JLO_CAM101 172.20.19.131 255.255.255.192 - 172.20.19.129 -

JLO_CAM102 172.20.19.132 255.255.255.192 - 172.20.19.129 -


JLO_CAM103 172.20.19.133 255.255.255.192 - 172.20.19.129 -
JLO_CAM104 172.20.19.134 255.255.255.192 - 172.20.19.129 -

JLO_CAM105 172.20.19.135 255.255.255.192 - 172.20.19.129 -


JLO_CAM201 172.20.19.136 255.255.255.192 - 172.20.19.129 -
JLO_CAM202 172.20.19.137 255.255.255.192 - 172.20.19.129 -
JLO_CAM203 172.20.19.138 255.255.255.192 - 172.20.19.129 -
JLO_CAM204 172.20.19.139 255.255.255.192 - 172.20.19.129 -
JLO_CAM301 172.20.19.140 255.255.255.192 - 172.20.19.129 -
JLO_CAM302 172.20.19.141 255.255.255.192 - 172.20.19.129 -

JLO_CAM303 172.20.19.142 255.255.255.192 - 172.20.19.129 -

JLO_CAM304 172.20.19.143 255.255.255.192 - 172.20.19.129 -


JLO_CAM401 172.20.19.144 255.255.255.192 - 172.20.19.129 -

JLO_CAM402 172.20.19.145 255.255.255.192 - 172.20.19.129 -


JLO_CAM403 172.20.19.146 255.255.255.192 - 172.20.19.129 -
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

JLO_CAM404 172.20.19.147 255.255.255.192 - 172.20.19.129 -


JLO_CAMSOl 172.20.19.148 255.255.255.192 - 172.20.19.129 -
JLO_CAM502 172.20.19.149 255.255.255.192 - 172.20.19.129 -

JLO_CAMS03 172.20.19.150 255.255.255.192 - 172.20.19.129 -


Tabla No 21: Asignación de IP's por equ1po- Sede José Leonardo Ort1z
Fuente: Elaboración Propia

SEDE LA VICTORIA

NOMBRE IPASIGNADO MASCARA IP SERVIDOR PUERTA DE RECURSO


DE EQUIPO DNS/WINS ENLACE COMPARTIDO

R_VPN_LV 172.20.19.65 255.255.255.192 - -

LV_SEROl 172.20.19.70 255.255.255.192 172.20.18.135 172.20.19.65

LV_RECOl 172.20.19.71 255.255.255.192 172.20.18.135 172.20.19.65

LV_ALMOl 172.20.19.72 255.255.255.192 172.20.19.135 172.20.19.65 -


LV_IMPOl 172.20.19.73 255.255.255.192 172.20.19.135 172.20.19.65 -
LV_APOl 172.20.17.2 255.255.255.0 172.20.18.135 172.20.17.1 -

LV_AP02 172.20.17.3 255.255.255.0 172.20.18.135 172.20.17.1 -

LV_AP03 172.20.17.4 255.255.255.0 172.20.18.135 172.20.17.1 -


LV_AP04 172.20.17.5 255.255.255.0 172.20.18.135 172.20.17.1 -
LV_NDVROl 172.20.19.194 255.255.255.192 172.20.18.135 172.20.19.193

LV_CAM101 172.20.19.195 255.255.255.192 172.20.18.135 172.20.19.193

LV_CAM102 172.20.19.196 255.255.255.192 172.20.18.135 172.20.19.193

LV_CAM103 172.20.19.197 255.255.255.192 172.20.18.135 172.20.19.193

LV_CAM201 172.20.19.198 255.255.255.192 172.20.18.135 172.20.19.193

LV_CAM202 172.20.19.199 255.255.255.192 172.20.18.135 172.20.19.193

LV_CAM203 172.20.19.200 255.255.255.192 172.20.18.135 172.20.19.193


Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

LV_CAM301 172.20.19.201 255.255.255.192 172.20.18.135 172.20.19.193

LV_CAM302 172.20.19.202 255.255.255.192 172.20.18.135 172.20.19.193

LV_CAM303 172.20.19.203 255.255.255.192 172.20.18.135 172.20.19.193

LV_CAM401 172.20.19.204 255.255.255.192 172.20.18.135 172.20.19.193

LV_CAM402 172.20.19.205 255.255.255.192 172.20.18.135 172.20.19.193

Tabla W 22: Asignación de IP's por equipo- Sede La Victoria


Fuente: Elaboración Propia

SEDE ETEN

NOMBRE DE IPASIGNADO MASCARA IP SERVIDOR PUERTA DE RECURSO

EQUIPO DNS/WINS ENLACE COMPARTIDO

R_VPN_JLO 172.20.19.1 255.255.255.192 172.20.18.135

f.TEN_RECOl 172.20.19.10 255.255.255.192 172.20.18.135 172.20.19.1

E:TEN_ALM01 172.20.19.11 255.255.255.192 172.20.18.135

I:TEN_IMPR01 172.20.19.12 255.255.255.192 172.20.18.135

E:TEN_AP01 172.20.18.2 255.255.255.0 172.20.18.135

ETEN_AP02 172.20.18.3 255.255.255.0 172.20.18.135

ETEN_AP03 172.20.18.4 255.255.255.0 172.20.18.135

ETEN_NDVR01 172.20.20.2 255.255.255.192 172.20.18.135

ETEN_CAM101 172.20.20.3 255.255.255.192 172.20.18.135

ETEN_CAM102 172.20.20.4 255.255.255.192 172.20.18.135

ETEN_CAM103 172.20.20.5 255.255.255.192 172.20.18.135

ETEN_CAM201 172.20.20.6 255.255.255.192 172.20.18.135

ETEN_CAM202 172.20.20.7 255.255.255.192 172.20.18.135

ETEN_CAM301 172.20.20.9 255.255.255.192 172.20.18.135

ETEN_CAM302 172.20.20.10 255.255.255.192 172.20.18.135

Tabla No 23: Asignación de IP's por equipo- Sede Eten


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la
seguridad de la mformación en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

3.2.2.5. CONFIGURACIÓN DE LOS SERVIDORES

El sistema Operativo a utilizar es el Windows Server 2012 R2, que

cumple las siguientes funciones:

./ Administración Centralizada mediante Active Directory .

./ Control de acceso a recursos mediante objetos de

directiva de Grupo GPOs .

./ Simplificación de la administración de los equipos cliente

mediante servicios como DHCP, DNS, RRAS ... etc .

./ Nuevo entorno de Administración Minshell.

./ Potente sistema de virtualización Hyper- V 3.0.

A fin de simplificar la administración y configuración de los equipos de

la red en la mayoría de implementación será necesaria la instalación y

configuración de los siguientes roles:

./ AD DS(DNS)

./ Acceso Remoto(RRAS)

./ Servidor de Archivos

./ El controlador de Dominio Principal (DC) tendrá como Nombre:

JLOSER01. Se instalara un Servidor Miembro virtualizado, el cual


tendrá el Nombre de JLOSER02.

D Servidor Controlador de Dominio: Para la implementación de Servidores

contaremos con un Controlador de Dominio y un Servidor Miembro del

Dominio. En la Sucursal La Victoria implementaremos un Servidor de

Respaldo.
Red Informática e lnterconexrón WAN aplicando una Red Pnvada Virtual para meJorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

ELOSCARHOTEL.COM

Figura N° 44: Controladores de Dominio ELOSCARHOTEL.COM


Fuente: Elaboración Propia

Figura No 45: Pantallazo Ingreso al servidor con Dominio ELOSCARHOTEL.COM


Fuente: Elaboración Propia
Red Informática e InterconexiÓn WAN aplicando una Red Pr1vada Virtual para mejorar los procesos de negoc1o y la
segundad de la Información en la empresa "El Osear Hotel EIRL" Ch1clayo 2014.

Figura No 46: Usuario y Equipos de Active Directoy OC Principal


Fuente: Elaboración Propia

O Servidor DNS: Se instala con los mismos servicios del dominio de Active

Directory. DNS es un sistema que se usa en redes TCP/IP para nombrar


equipos y servicios de red. los nombres de DNS ubican equipos y
servicios a través de nombres descriptivos. Cuando un usuario escriba un
nombre DNS en una aplicación, los servicios DNS pueden traducir el
nombre a otra información que está asociada a dicho nombre, como una
dirección IP.

DNS en Windows Server 2012 ofrece lo siguiente:

./ El servicio Servidor DNS de Windows Server 2012 ofrece mayor

compatibilidad para las Extensiones de seguridad de DNS

(DNSSEC), un conjunto de extensiones que aportan seguridad al


protocolo DNS .

./ En Windows Server 2012, la integración de DNS con Active

Directory es la misma que en sistemas operativos anteriores.


Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la informaCIÓn en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Cuando el servidor DNS se instala en un controlador de dominio,

DNS se integra con Servicios de dominio de Active Directory

(AD DS) para almacenar y replicar zonas DNS. Eso posibilita la

replicación con varios maestros, así como una transmisión de datos

DNS más segura. A su vez, AD DS requiere DNS para que los

clientes puedan asignar controladores de dominio .

./ En Windows Server 2012, la integración de DNS y DHCP es la

misma que en sistemas operativos anteriores. La integración de

DNS y DHCP permite que los registros de recursos DNS se

actualicen de manera dinámica en equipos y dispositivos nuevos, o

cuando las direcciones IP de dispositivos existentes cambian en la

red.

O Proxy Firewall: Para el Proxy Firewall utilizaremos software Libre

Pfsense de FreeBSD. PfSense puede instalarse en cualquier ordenador o

servidor que cuente con un mínimo de dos tarjetas de red, el proceso de

instalación es similar a FreeBSD. Una vez copiados los archivos del

sistema al disco duro, se procede a configurar las direcciones IP de las

tarjetas de red. Una vez concluido lo anterior, se puede acceder al

sistema desde un explorador web. El portal de administración está

basado en PHP y teóricamente todas las configuraciones y

administración se pueden realizar desde allí, por lo tanto no es


indispensable contar con conocimientos avanzados sobre la línea de

comandos UNIX para su manejo


Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Proxy PC-GERENCIA

USUARIO

Figura No 47: Diseño Lógico de Proxy


Fuente: Elaboración Propia

O Servidor de Base de Datos: Trabajaremos con Oracle Data base.

Oracle Database es un sistema de gestión de base de datos objeto-


relacional (u ORDBMS por el acrónimo en inglés de Object-Relational Data
Base Management System), desarrollado por Oracle Corporation.

·Se considera a Oracle Database como uno de los sistemas de bases de


datos más completos, destacando:

./ Soporte de transacciones .
./ Estabilidad .
./ Escalabilidad .
./ Soporte multiplataforma.

Su dominio en el mercado de servidores empresariales ha sido casi total


hasta hace poco; recientemente sufre la competencia del Microsoft SQL
Server de Microsofty de la oferta de otros RDBMS con
licencia libre como PostgreSQL, MySQL o Firebird. Las últimas versiones de
Oracle han sido certificadas para poder trabajar bajoGNU/Linux.
Red Informática e Interconexión WAN aplicando una Red Pnvada V1rtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

EJ nttp:I/127.0.0.1:SOS){apwlrp=~S!r.7:29211S51893~2ó65::NO::: p • é b] Applkation E><P«<s


ORACLE' Oracle Database XE 11.2 Welcome: SVS Logout

Home ~ Storage sesSiOns Parameters

[ HDme ) ONide Applttation Express )

Create AppllcatJon Express Workspace i Getting Sun'téd

( Cancel ) M@i§ HQ ~--~~==========~


( Alroady have an aécount? login Hero J
Otl~eUser ®Cre!teNew To get started WRh Olaele Alll!lcation ExPress. aeate a
· · Ou.aExlsting \vortspace. You v.fll need to spedfy:
• .,.,.hose Usem~~me/BDELOSCARHOTEL /[!) • Oatabase Usemame- Name ofthe databa se user lo be
aeated

* AWI~tion E.lpress Us~me:me.:=jsy=•======::::' -cation


• AtJpication Express Usemame- Your login name forftte
Ex¡xoss Wo11<space
• Password- Password of both ymr database user and
• Password l•••••••• 1
=
..
• con~ Passworn. :::,••=.=•• =;.¡;:=====.;¡
Applc:stion ExlftsS user
Once created, you wiiJ be able to toqln lo ygur ARDftQI!on
Express !'tO!kspf!oe uslng these credentlal$

Activar Wíndows
Vaya iJ Sistema .en et PaneJ de nmtrol pillil

tOuit:rtS gUtJnbr la conmseñD para 1Z7.0.0.17 Mh informiK.i6n

Figura No 48: Servidor de Base de Datos instalado en el DC


Fuente: Elaboración Propia
o Servidor de Archivos:

./ Servidor de archivos de escalabilidad horizontal para datos de


aplicación (servidor de archivos de escalabilidad horizontal): este
servidor de archivos en clúster se introdujo con Windows Server 2012 y
permite almacenar datos de aplicación del servidor, como archivos de
las máquinas virtuales de Hyper-V, en recursos compartidos de archivos
y obtener un nivel similar de confiabilidad, disponibilidad,
manejabilidad y alto rendimiento que se esperaría de una red de área
de almacenamiento. Todos los recursos compartidos de archivos se
encuentran en línea en todos los nodos de manera simultánea. Los
recursos compartidos de archivos asociados con este tipo de servidor
de archivos en clúster se denominan recursos compartidos de arc.hivos
de escalabilidad horizontal. A menudo, esto se denomina activo-activo .

./ Servidor de archivos para uso general: esta es la continuación del


servidor de archivos en clúster compatible con Windows Server desde la
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para meJorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

introducción del clúster de conmutación por error. Este tipo de servidor

de archivos en clúster y, por tanto, todos los recursos compartidos

asociados con el servidor de archivos en clúster, se encuentra en línea

en un nodo a la vez. Algunas veces, esto se denomina activo-pasivo o

doble-activo. Los recursos compartidos de archivos asociados con este

tipo de servidor de archivos en clúster se denominan recursos

compartidos de archivos en clúster.

Sw eh

Servidor de Archivos USUARIO PC-GERENCIA ElOSCARHOTEl.COM

Figura No 49: Diseño Lógico de Servidor de Archivos


Fuente: Elaboración Propia

D Servidor de Correo

Microsoft Exchange Server 2013 ofrece un amplio y nuevo conjunto de

tecnologías, funciones y servicios para la línea de productos de Exchange

Server. Su objetivo es ayudar a las personas y organizaciones en la evolución

de sus hábitos de trabajo de un enfoque basado en la comunicación a un

enfoque colaborativo. Al mismo tiempo, Exchange Server 2013 ayuda a

reducir el costo total de propiedad ya sea que implemente Exchange 2013

en forma local o realice el aprovisionamiento de los buzones en la nube. Las

nuevas funciones y características de Exchange 2013 están pensadas para

hacer lo siguiente:

./ Compatibilidad con personal multigeneracionalla integración social y la

simplificación de la búsqueda de personas son fundamentales para los

usuarios. Búsqueda Inteligente aprende de los usuarios comportamientos de


Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chic layo 2014

comunicación y colaboración para mejorar y dar prioridad a resultados de

búsqueda de Exchange. Asimismo, con Exchange 2013 los usuarios pueden


fusionar contactos de múltiples fuentes para proporcionar una vista única

de una persona, enlazando información de contacto tomada de múltiples


ubicaciones.

" Proporcionar una experiencia atractiva Microsoft Outlook 2013 y


Microsoft Outlook Web App tienen un aspecto renovado. Outlook Web App

pone énfasis en una interfaz de usuario eficaz que también admite el uso de

capacidades táctiles, mejorando la experiencia en dispositivos móviles con


Exchange.

" Integración con SharePoint y Lync Exchange 2013 ofrece mayor

integración con Microsoft SharePoint 2013 y Microsoft Lync 2013 a través

de buzones del sitio y exhibición de documentos electrónicos local. Juntos,

estos productos ofrecen un conjunto de características que posibilitan


situaciones como la exhibición de documentos electrónicos de empresas y

la colaboración mediante buzones de sitio.

" Ayuda a adaptarse a los constantes cambios en las necesidades de

cumplimiento normativo El cumplimiento y la exhibición de documentos

electrónicos suponen un reto para muchas organizaciones. Exchange 2013

le ayuda a buscar y encontrar datos no solo en Exchange, sino en toda la

organización. Con funciones mejoradas de búsqueda e indexado, puede


realizar búsquedas en Exchange 2013, Lync 2013, SharePoint 2013, y

servidores de archivos de Windows. Además, la prevención de pérdida de


datos (DLP) también puede ayudar a proteger a la organización de usuarios

que por error envíen información confidencial a personas no autorizadas.


DLP le ayuda a identificar, supervisar y proteger datos sensibles gracias a un

análisis de contenidos más pormenorizado.

" Proporcionar una solución resistente Exchange 2013 se basa en la


arquitectura de Exchange Server 2010 y ha sido rediseñada para

proporcionar mayor sencillez de escala, utilización de hardware y

aislamiento de errores.
Red Informática e InterconeXIÓn WAN apl1cando una Red Privada V1rtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

3.2.2.6. DETERMINACIÓN DE LA ORGANIZACIÓN DE USUARIOS V EQUIPOS

o Estrategias de Anidamiento de Grupos AGDLP:

En ésta estrategia emplazamos cuentas de usuario(A) en grupos

globales (G), y a éstos en grupos de dominio local (DL) a los que damos

permisos (P). Esta estrategia quizás ofrece mayor flexibilidad para el

crecimiento de la red y reduzca el número de veces en que necesitamos

configurar permisos.

Podemos utilizarla en un bosque consistente en uno o más dominios y

al que añadiremos otros en el futuro.

Cuenta con las ventajas de que los dominios son flexibles y los

propietarios de los recursos requieren menor acceso a Active Directory

para asegurar la flexibilidad de sus recursos.

O Organización de los usuarios y equipos dependiendo de la plataforma

de red a utilizar, por ejemplo creación de Unidades Organizacionales

(UO), Grupos de Usuarios, etc.

La empresa El Osear Hotel. E.I.R.L solo contara con un solo Dominio, la cual

contara con las Unidades Organizativas con referencia a las Sede Principal y
Sucursales .

../ Criterio de Nombre: Las siglas de unidad organizativa (UO) seguida del
área. Ejemplos UOJoseLeonardoOrtiz, UOLaVictoria, UOEten.

~
UOJoseleonardoOrtiz
~ ,,

UOLaVictoria
~,.

UOEten

Figura N°50: Unidades Organizativas


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

,/ La Unidad Organizativa de Cada Sede: Esta subdividida en recursos

compartidos, equipos, usuarios y grupos.

Recursos Compartidos

UOJosele nardo0rtl2 Equipos

Grupos y Usuarios

Figura No 51: Unidades Organizativas por Áreas


Fuente: Elaboración Propia
,/ En los recursos compartidos: Está divido a su vez en carpetas e

impresoras a compartir.

En la carpeta: Se tiene como criterio el nombre de la carpeta

según el área.

En la impresora: Se tiene como criterio "lmp", seguida de"-" y

la primera sigla del nombre del local (José Leonardo Ortiz= JLO,

la Victoria= LV, Etén=E), seguido de "_", seguido del área de la

empresa. Ejemplo: lmp_JLO_Operaciones.

Recursos Compartidlmp_JLO_Operaciones \\DOCGereru:ia \\OOCMarketing

Figura No 52: Impresora y Recursos Compartidos


Fuente: Elaboración Propia

,/ En equipos se muestra: Se muestra el número de equipos por área.

~
Equipos
6- g
.. ' ' ¿] Q
. ··-
·.-
PCGerencia PCAdmillstradón PCAdmillstradón2 PCVentasl

Figura No 53: Equipos por Áreas


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

-/ Criterio para nombre de Usuarios: Para el nombre de Usuario (lvan

Jaramillo Munayco) el criterio es la primera letra de su primer Nombre


(lvan= 1) seguido de su apellido paterno completo y finalmente de la
primera letra de su apellido materno (Munayco=M). Ejemplo:
IJARAMILLOM

Nombre de la PC Usuarios Cuentas de Usuario Horas de Inicio Sesión Dónde Iniciarán sesión

lvan Jara millo De Lunes a Viernes de


IJARAMILLOM Sólo JLO_GEROl
PCGerencia Munayco 8:00am a 6:00pm

-
Cinthla Zapata De Lunes a Viernes de
PCSecretarfa CZAPATAM Sólo JLO_GER02
More 8:00am a 6:00pm

Adan Lopez De Lunes a Viernes de


PCAdmlnlstración ALOPEZA Sólo JLO_ADMOl
Arevalo 2:00pm a 6:00pm

Nelson Girón De Lunes a Viernes de


PCVentaOl NGRIONL Sólo JLO_VENOl
Lozano 8:00am a 6:00pm

Miguel Chávez De Lunes a Viernes de


PCVenta02 MCHAVEZC Sólo JLO_VEN02
Chávez 8:00am a 6:00pm

Johan Tarrillo De Lunes a Viernes de


PCVenta03 JTARRILLOV Sólo JLO_VEN03
Villacrez 8:00am a 6:00pm

Wilson
De Lunes a Viernes de
PCMarketingl Chuquimango WCHUQUIMANGOS Sólo JLO_MAROl
8:00am a 6:00pm
Serquen

Cruz Diaz De Lunes a Viernes de


PCMarketing2 CDIAZE Sólo JLO_MAR02
Espinoza 8:00am a 6:00pm

Fabiana
De Lunes a Viernes de
PCMarketlng3 Guerrero FGUERREROU Sólo JLO_MAR03
8:00am a 6:00pm
Usquiano

Alejandra
De Lunes a Viernes de
PCAimacén Fernandez AFERNANDEZV Sólo JLO_ALMOl
8:00am a 6:00pm
Vilchez

Wilfredo De lunes a Viernes de


PCRecepción WCAMACHOL Sólo JLO_RECOl
ca macho Llovera 8:00am a 6:00pm

Cesar carrasco De Lunes a Viernes de


PCLogistica CCARRASCOC Sólo JLO_LOGOl
Carmona 8:00am a 6:00pm

Arturo castro De Lunes a Viernes de


LV_PCRecepclón ACASTROB Sólo LV_RECOl
Becerra 8:00am a 6:00pm

AldoSamillan De Lunes a Viernes de


LV_ PCAimacén ASAMILLANS Sólo LV_ALMOl
Saavedra 8:00am a 6:00pm

137
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Helard Becerra De lunes a Viernes de


E_ PCRecepción HBECERRAC Sólo E_RECOl
Coronado 8:00am a 6:00pm

Carlos Ohara De lunes a Viernes de


E_ PCAimacén COHARAR Sólo E_AlMOl
Rojas 8:00am a 6:00pm

JymmyHands Todos los días las 24


JQUESQUENR Todas las PCS
Server Quesquen Rivas horas

Daniel Osario Todos los días las 24


DOSORIOG Todas las PCs
Server Gavidia horas

Tabla No 24: Cuentas de Usuario por Dominio


Fuente: Elaboración Propia

Privilegios (Derechos de
Grupos de Usuarios Tipo de Grupo Ámbito Cuentas de Usuario
usuario)

IJARAMillOM
GGerencla Seguridad Global Usuarios
C2APATAM

GAdminlstración Seguridad Global ALOPEZA Usuarios

NGRIONL

GVentas Seguridad Global MCHAVEZC Usuarios

JTARRillOV

WCHUQUIMANGOS

GMarketing Seguridad Global CDIAZE Usuarios

FGUERREROU

AFERNANDEZV

Gloglstica Seguridad Global WCAMACHOl Usuarios

CCARRASCOC

A CASTROS
GlaVictoria Seguridad Global Usuarios
ASAMilLANS

HBECERRAC
GEten seguridad Global Usuarios
COHARAR

JQUESQUENR
Ginformatlca seguridad Global ADMINISTRADORES
DOSORIOG

Tabla No 25: Grupos de Usuarios por Dominio


Fuente: El.aboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

3.2.2.7. RECURSOS COMPARTIDOS Y NIVELES DE ACCESO A RECURSOS


COMPARTIDOS

• Los recursos compartidos por cada usuario o grupos de usuarios a

nivel de directorios o recursos hardware, ya sea en una PC o en el

servidor de archivos.

• Los niveles de acceso de los usuarios de red o grupos de usuarios y los


permisos que tendrán (seguridad a nivel de red)

Ubicación\ Nombre del Recurso


Recurso Compartido A quiénes? Permisos
compartido

DocsEmpresa \ \ServerArch \DocsEmpresa GVentas Lectura

Escritura

DocsGerencia \ \ServerArch\DocsGerencia TODOS Lectura

Impresora Ventas ~~Serverlm¡¡~lm¡¡Ventas GVentas Impresión

Tabla No 26: Recursos Compartido


Fuente: Elaboración Propia

3.2.2.8.1MPLEMENTACIÓN DE LA SEGURIDAD LÓGICA DE LA RED.

Implementación de la seguridad lógica a nivel del servidor y de cada


una de las terminales, aquí se deben plasmar las poHticas de seguridad
como: definición de políticas de grupos, monitoreo de equipos,
auditoría, servidores firewall, encriptación de los datos, utilización del
sistema de archivos NTFS, entre otras técnicas.

Debe especificar con detalle cómo aplicará las políticas de grupo o los
servicios de seguridad que necesite. En el caso de utilizar el sistema de
archivos NTFS, indicar que características va a aplicar: seguridad local
(especifique cómo, qué recursos y a quiénes), cifrado de datos,
compresión de archivos.

• PoHticas de seguridad: La política de seguridad se aplicará al DNS


Controlador de dominio, es decir ·se aplicará en todas las máquinas
del dominio y para los servidores. Para tener el mayor control se
propone establecer en nuestro proyecto lo siguiente:

139
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

GPOS A Nivel De Dominio

./ Forzar el historial de contraseñas .


./ Vigencia máxima de la contraseña .
./ Vigencia mínima de la contraseña .
./ Longitud mínima de la contraseña .
./ Las contraseñas deben cumplir el requisito de complejidad .
./ Duración del bloqueo de cuenta .
./ Umbral de bloqueos de la cuenta .
./ Restablecer la cuenta de bloqueos .
./ No permitir actualizaciones automáticas .
./ No cambiar la hora del sistema .
./ No cambiar la fecha del sistema .
./ No cambiar papel tapiz .
./ No instalar nuevos programas .
./ Restringir el Proxy .
./ Acceder a archivos compartidos .
./ Utilizar impresoras compartidas.

Estrategias de Anidamiento de Grupos AGDLP:

En ésta estrategia emplazamos cuentas de usuario(A) en grupos


globales (G), y a éstos en grupos de dominio local (DL) a los que damos
permisos (P). Esta estrategia quizás ofrece mayor flexibilidad para el
crecimiento de la red y reduzca el número de veces en que
necesitamos configurar permisos.

Podemos utilizarla en un bosque consistente en uno o más dominios y


al que añadiremos otros en el futuro.

Cuenta con las ventajas de que los dominios son flexibles y los
propietarios de los recursos requieren menor acceso a Active Directory
para asegurar la flexibilidad de sus recursos.

IMPLEMENTACIÓN DE LA SEGURIDAD LÓGICA DE LA RED

Políticas de seguridad: La política de seguridad se aplicará al DNS


Controlador de dominio, es decir se aplicará en todas las máquinas
del dominio y para los servidores. Para tener el mayor control se
propone establecer en nuestro proyecto lo siguiente:

GPOS A Nivel De Dominio

./ Forzar el historial de contraseñas.


Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014 .

../ Vigencia máxima de la contraseña .


../ Vigencia mínima de la contraseña .
../ Longitud mínima de la contraseña .
../ Las contraseñas deben cumplir el requisito de complejidad .
../ Duración del bloqueo de cuenta .
../ Umbral de bloqueos de la cuenta .
../ Restablecer la cuenta de bloqueos .
../ No permitir actualizaciones automáticas .
../ No cambiar la hora del sistema .
../ No cambiar la fecha del sistema .
../ No cambiar papel tapiz .
../ No instalar nuevos programas .
../ Restringir el Proxy .
../ Acceder a archivos compartidos .
../ Utilizar impresoras compartidas.

GPOS a nivel DE UOP_Gerencia, UOP_Sistemas


../ Se activara "Bloquear la herencia de directivas" .
../ Tomar posesión de archivos.

GPOS a nivel de terminal services para grupo de sistemas

../ No permitir que se guarden las contraseñas .


../ Configurar la autenticación de servidor para el cliente .
../ Impedir actualización de licencias.
../ Usar redirección de direcciones IP .
../ Reconexión automática .
../ Permitir que los usuarios se conecten de forma remota
mediante Terminal Services .
../ Establecer reglas para el control remoto de sesiones de
usuario de Terminal Services .
../ Limitar a los usuarios de Terminal Services a una sesión
remota única.

Políticas de configuración de software: Estas políticas contendrán la

configuración, del equipo, de la instalación de software. En este


conjunto de políticas solo el encargado de sistemas tendrá el permiso

Asignar, es decir asignar una aplicación, a los usuarios que la

necesitan.

Políticas de redirección de carpetas: Este permiso de redirección de

Carpetas lo poseerá el encargado de sistemas.

Este grupo de políticas le permitirá redirigir la ubicación local


Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para meJorar los procesos de negocio y la
seguridad de la mformación en la empresa "El Osear Hotel EIRL" Ch1clayo 2014.

predefinida de ciertas carpetas particulares de cada usuario a otra


ubicación, bien sea en la misma máquina o en una unidad de red. Para
que dicha redirección funcione correctamente, es necesario que el
usuario que recibe la redirección sea el propietario de la carpeta
compartida. El permiso de cada política de grupo será "Aplicar
directiva de grupos" que lo tendrá el administrador de la red. Este
permiso lo tienen concedido el grupo de usuarios autentificados, que
incluye todos los usuarios del dominio. Por tanto, la política afecta a
todos los usuarios cuyas cuentas se ubiquen dentro del contenedor al
que se vincula la política de grupo.
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo
2014.

3.2.2.9. ESQUEMA DEL DISEt;¡Q LÓGICO DE LA RED.

3.2.2.9.1. Diagrama del Esquema de Red a Diseñar

"17]
:,~r------iJ
Eloscarhotel.com GPO'S

1 ~·~
Recursos Compartidos Impresora Red
\\DOCGerenc:la \\DOCMarketing

UOLa\llttorla Equipos
PCAima.Zn PCRecepclón

UOiten Equipos PCAima~n PCRecepc:lón

Figura No 54: Mapa Completo de Unidades Organizativas

Fuente: Elaboración Propia


oo@ 't:""'"·- ·•nl ~€Jj1ft!:J•t;@mm>r:t:r; 1 r• ••iF.l \!OO!Ii:lll!lif.tll~ !&; ~<!Í&~\? !li:l ót:Tól<!}& !li:l 'o111&i)

3.2.2.9.2. Diagrama del Diseño Lógico

~
,.,.. ~ni>Oltl%
la\ll:tCÍio et.n

o
WAN 10.0.1.1 10.0.2.2
10.0.4.4
~OJTCR 172.2D.18.129 17l.Z0.19'.65 172.Z0.19•. 1
Z55.255.25S.ln
~.:l,.al Sw~chlO
MASCARA DE Sli!RED 255,255.255.128 255.255.255.192 29»24 . • 1/fl(lf
AccessJ'ofnt-PT·N 1110
['-~
GIIJEWAY CUENTES 172,20.16.1 17l.ZO.ZO.l26 172.20.18.1
AP·ETEN
255.255.255.0 255.255.255.128
~~
MASOIRACESU!REDQ.lENTES 255.255.255.0 Rout:_;:-PT ----- POA·PT
ETEII - PdaO

..,
l?:~ PC·PT
ETE·INF0-01

¡~~\PT
1 '
..'z!l#l-2-4
1 -
''1
·2~2-4

l
tch6
Swltct
'\
.-
o
s ...V«rAP'T
l'flOXY
r¡_~-
~~~
PC·PT
LV·INFO-Ql

d
Acc$?1!~-N
~ETEN
;:::

)]'"
S•ver-PT
POA·PT
Pc!a2

Antlvlurs
172.20.18.138
'1 n R~c:n1

Figura N° 55: Diagrama de Red Diseño Lógico


Fuente: Elaboración Propia

1 fi~
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

CAPÍTULO IV

IMPLEMENTACIÓN DE LA RED
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

4. IMPLEMENTACIÓN DE LA RED

4.1.1MPLEMENTACIÓN DE LOS SERVIDORES

4.1.1. Controlador de Dominio JLO(DC): El Controlador de Dominio se implementara


en la Sede Principal.

Primero procederemos a Configurar los servidores configurando los


adaptadores de red en su segmento de red ya establecido.

Ejecutar

Escriba el nombre del programa, carpeta, documento o


recurso de Internet que desea abrir con Windows.

Ahrir.·l~ ~1
$ Esta tarea se creará con privilegios administrativos.

'
!
!_ ______ --· --- --~------~---·
Aceptar jj Cancelar 1 1 qaminar... 1.

Figura N" 56: Comando para configurar Centro de redes y recursos compartidos
Fuente: Elaboración Propia

ConExiones de red

Diagnosticar esta conexi6n »

1 elEmento 1 ElemEnto sele:ccionado

Figura N" 57: Configurando Conexiones de Red


Fuente: Elaboración Propia
Red Informática e InterconeXIÓn WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Propiedades de Ethernet

Funciones de 'red
~------------------------~
Conectar con:
1 ~ Adaptador de esatoño !lrtel(R) PR0/1000 MT

Cor(igu'ar...
:Es!a conellión usa los siguientes elementos:
~ '~ Oiente para redes Miaosofl
~ .1!\Coi!'Clartir impresoras y archivos para redes Miaosoft
~ .i\~ordepaquetesQoS ,
O ..., Protocolo de mi.Jtiplexor de adaptador de red de Microsoft '
~ ..._ Conlrolador de EIS del asignador de detección de topo!... '
~ ..... Respondedorde detección de topologías de nivel de v ... j

O ..., :Protocolo de :lrtemet versión 6 (TCP/1Pv6)


~ ....
Proiocolo de Hemet vmlón 4 (TCPAPv4}

¡__..:..,lnst,:.:!2far=___.l 1
... iles:nsta!ar 11 fropiedades
Desa!pdón
: Protocolo TCP11 P. 8 protocolo de red de área extensa
predeteminado que pennile la comunicación entre vañas
L redes conectadas. entre sí~ ..

Aceptar 11 Cancelar

Figura No 58: Configurando Protocolo TCP/IPV4


Fuente: Elaboración Propia

Propiedades: Protocolo de Internet versión 4 (TCP/IPv.. ~


,-·-· ·- ~·-·-- -~ .. - - - ----~----1

~m~~--------------------------~
~hacer que 'la configuraóón IP SI!~ automáticamente si la
red es COJT4!lllíble con esta Mdonalidad. De lo contrario, deberá
consultar con el adninistrador de red cuál es :la configwadón IP
apropiada.
O Qbtener una drecdón IP automáticamente
@ J,lSoY la sigulmte dirección IP:
1!
ID"ección IP: jm. 20.18.1351

t!1áscara de Slb'ed: 1 255 • 255 • 255 . 128 j


~ta de enlace predeterminada: jm. 20.18 .129¡

! O ~tener 1~~~e~d~~ del servidor ONS automáticamente


~
1

® Usar las :¡i¡¡uientes direcciones de seniidor ONS:


¡
1

1
1! Servidor ONS preferido: ..-------------,

Servidor ONS af,lemalivo:


1 -·---··-- ~. -

~~ O ~aldar con~d6n al sa1r 1 Opciones avan¡adas... 1 l


,¡~~------~==~~~
:¡ 1 Acep!N 11 cancelar ¡
1

Figura N° 59: Asignando la IP estática a nuestro OC


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Luego Procedemos a configurar el host

1"~ Wndows usa la siguiente infonnación PIIRI ideriifiCIII' su eqú¡!o


l.:..el en la red.

Porejenl)lo: "Se!VIdorde producción de liS" o


"Servidor de cuentas".
Nombre COilllleto de WIN-HTVDFU15LEO
ec¡uipo:

Grupo de trabajo: WORKGROUP

::.w~:=:.::a:o=el C~~~~;=j

Figura No 60: Propiedades del Sistema


Fuente: Elaboración Propia

Cambios en el dominio o el nombre del e...

iPuede cambiar él nombre y la pertenencia de este eqt.ipo. Los


cambios podrían afectar al acceso a 'los rect.JISOS de .red.

Mombre de equipo:
IJLOSER01

Nombre completo de equpo:


JLOSER01

:Más ...
•-Miembro del
O Dominio:

® §Tupo de trabajo:
¡woRKGROUP l.

Ace¡Kar 11 Cancelar

Figura No 61: Asignando Nombre a nuestro DC


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

1' ~ • Panel de control • Redes e Internet • Conexiones de red v C 1 Buscar"'" ConexionH d• rod p 1

.~·lñlle
.a':W LAN1 ~ LAN2 ,.::..;,¡ LAN 3
~ !!loscarhot4!l ..com .~ .e:los:carhotel.com ~~ e.!oscarhotel·.com
íí(fil1 Adaptador de escritorio lntei(R} P ... ....,.. Adaptador de escritorio lntei(R) P ... ~ Adaptador de es<ritorio lntei(R} P•. ,
.ICi.t WAN
~ eiDscarhotef.<om
~ Adaptador de scritc.rio lntei{R) P...

Figura No 62: Agregamos Adaptadores de Red y Renombrando


Fuente: Elaboración Propia

LAN2:
- ~ ~~--~~-~~---

1Pc1!:1:ik~:floo_~ W&~JM@ ~At!Elillti ·~JJ.e} :[J'QWW.J


General 1
~------------------------------------,
Puede hacer que la configuración IP se asigne automática~te si la
red es compatible COA esta funcionalidad. Oe lo contrario, deberá
consUlar con el admiriistrador de red cuál es la configuración IP
apropiada.
O Qbtener una drecdón IP automáticamente
·• ®!I~J~.~~·:~~)?.i1
!:!.irecdón IP: 1 172 . 20 . 19 . 65

Máscara de subred: 1 255 . 255 . 255 . 192 1

~uerta de enlace .predeterminada:

C) oQ.tener la dirección del sefllidof ONS automáticamente


,·® Usar las ~tes direcciones de servidor ONS:
SerVidor ONS preferido: 172 . 20 18 . 135 1

Servidor ONS alternativo: 1

O ~alidar conf\gtraci6n al sal'r

Figura No 63: Asignando IP estática a nuestro Lan2


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para meJorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

LAN3:

Propiedades: Protocolo de 1ntemet versión 4 (TCP/IPv...

Puede hacer que la configuración IP se asigne automáticamente si la


red es compatille con esta funCionalidad. De lo contrario, deberá
consultar con el administrador de red cuál es la configuración IP
apropiada. .
O Qbtener una d'rrecd6n IP automáticamente
: (!) fl~.J~=~~fiiS!i.~99.i:i:!P.J ..
Qjrecdón IP:

~cara de Slbred:

' euerta de enlace predetennínada:

0 O!!.tener la <l'recdón del serllidor DNS automáticamente


1 @ Usar las ;iigtiientes direcdones de servidor DNS:
Servidor ONS pre~ñdo: 172 . 20 18 . 135 1

Servidor DNS alternativo:

O l[alidar configuración al salir 1 Opciones avanl!ldas ••.

1 Aceptar ll c:araiM 1(,


__ __j:

Figura No 64: Asignando IP estática a nuestro Lan3


Fuente: Elaboración Propia

150
~ IJtrru'~n.@ktll ® ~troilrW<Cill~m¡;:&6ru 'i;I.)J;\'>}:l] ~~l~~~~~ ~~ ~~ W'ff'W,)@@® %'1l1M~~ [mll"§l IJ!í'Ml~iQir~~ ~Mi ~(®(!:~~ ~ U'@;J:!©©l© wJ®
M~ u~-}$~ -fii,e il~ 'ji¡if®i1l11l~IS~ ®lfl 'l:íJ m;¡;l]Jl&.'Nl ~¡¡;_~_ ~~ }ík0\l:t!~ :E~~Il:~ ~~© -'t@l]A),

Figura No 65: IP's de Adaptadores de Red


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Luego Procedemos a la Instalación de nuestro Active Directory

Asistente para agregar roles y caracterfsticas

SRV!:lOR DE OmiNO
Antes de comenzar Jt..OSER01

Ames de comer ~ar &te asistmte le ayuda a instal4r roles, servicios de rol o uracterístic.as. 'Podr4 elegir qué roles, servicios
de ro1 o caracteñsticas desea instalar ~ún las necesidades de los equipos de la orgenizadón. como
lipo de 1m;t2!acCn compartir documentos u hosp~r un sitio web.
Selección de .servidor
Para quitar roles. servicios de rol o caractmsticas:
lnicior el Asistente poro quimr roles y can>cteñsticas
Antes de continuar, compruebe que se hen compJetDdo ~s siguientes toreas:

• la cuenta de administrador tiene una contraseña segura


• LBs opc:ioni!S de ~. como ilas direcciones IP esUticas, I!S~n conf19uradas
• L!ls actualizaciones de .seguridad más recientes de Wtndows Upda~ están instll1adas

Si debe comprobar que se ha completado cualquiera de los requisitos previos ertteriores, cierre et
asistente, complete los pasos y, despu6, ejecute de nuevo el asistente.
ij Haga die en Siguiente para continuar.

O Qmitir esta ,~¡na de n'lllnero predeterminodo

Figura No 66: Instalación de Active Directory- Paso 1


Fuente: Elaboración Propia

SEMOOR 0: OESllNO
Antes de comenzar Jt.OSER01

Ant~s de COfTlef'zar Este asistente le ayuda a instalar rote-s, servicios de rof o caracteñ5ticas. Podrá e~ir qu.! ~~servicios
de rol ·O caracteñsticas desea instalar según las ne-cesidades de los equipos de la organización, como
íipO de lnstalaclón compo~~rtir documentos u hospedar un sitio web.

5-e!~cdó.""'¡ d~ s.er\ltdor
Para quitar ro1es, ~tvicios de t01 o caractetúticas:
tniciar ei.Asistente para quitar roiM y caracterrnicas
Antes de continuar, <ampruebe que se Mn completado lo~~s sig-uientes tareas:

• La cuenta de administrador tiene una contraset'\a segura


• las opciones de red, como las direcciones IP est!ticas.. están configuradas
• las actuo~~liuciones de segurido~~d mils recientes de Wmdows Update estin insto!l!ad'es

Si debe comprobar que se h~ completado cua1quiera de tos requisitos :previos anteriores. cierre el
asistente, complete tos ~sos y, desput!:s, ejecute de nuevo el asistente.

Haga die: en Siguiente pan~ continuo~~r.

O Qmitir esta página de manefl! predeterminoda

Figura No 67: Instalación de Active Directory- Paso 2


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

F... Asistente para agregar roles y caracterfsticas


r-- --------
SERVIDOR OE OESTIHO
seleccionar tipo de instalación JtOSERD1

An:es de comenzar Seleccione el tipo de tnsta:taci6n. Puede instalar roles y caraderfsticas 4!n un equipo físico~ en "Una
máquina virtual o en un disco duro virtual (VHO) sin conexi6n.

@ Instalación basada en caracterfstlcas o en n>les


Selección de serv:dor
Para configurar un solo servidor, .agregue roles, sorvicios de rol y caractorfsticas.

O Instalación de Servicios de Esaftorlo .remoto


Instalo los sevicios do ,rol nocesarios para que la lnfraostructura do escritorio virtual (VDij cree una
imp1em~taci6n de I!'SCritoño basada en máquinas o en sesiones.

[ _!:"1~'!_ J 1 Cancelar
Figura No 68: Instalación de Active Directory- Paso 3
Fuente: Elaboración Propia

SERVIOOF\ oe: OEStiMO


Seleccionar servidor de destino Jt.OSE!\01

A_n:es cE comenzar Seleccione un sonridor o un disco duro virtual en el que se instalarán roJos y caractorfsticas.

j¡po de L~S'..clac<ón (!{~~~¡¡;_:~¿¡¡:~~"I?.!.if.~~"A~:~<YJ!i~~:::~.::::::~-=:::::::::::-..:::-.:=:::..-:::::::::::::::=:::::::J


Sele<:coon de servoeor O Seleccionar un disco duro virtual
F:oh;s de senridor Gru o de servidores
caract~r!,"ticas
Filtro:

Nomb"' Dirección IP Sisterna opeflltivo

lOSfROl 10.0.3.1S,17?2.. Mocro!>Oft WondOWO> s~ov•o 201l R2 St•ndard

1 equipo(s) encontrado(s)
Esta página muestra los servidores que ejecutan Windows Se!Ver 2012 y que se agregaron mediante el
comando Agrogar servidores del Administrador del servidor. No se muestran los sorvido"" sin conexión
ni los servidores reci~n agregados para los que la recopilación de datos aún est~ incompleta.

11 ~iguionte > 1
~~------------
< Antorior

Figura No 69: Instalación de Active Directory- Paso 4


Fuente: Elaboración Propia

153
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

tif¡¡, Asistente para agregar roles y características

¿Desea agregar caracte~fsticas requeridas para


Servicios de dominio de .Active Directory~?

No se puede instalar Servicios de dominio de Active Directo!)' si 1no


se instalan también los servicios de rol o las ·caracter(sticas
siguientes.

[Herramientas] Administración de directivas de grupo


.A Herramientas de administración remota del servidor
.A Herramientas de administración de roles
.A Herramientas de AD OS)' AD LOS
Módulo de Active Oirectol)l¡para Windows PowerShell
.A Herramientas de AD OS
(Herramientas] Centro de administración de Active 1
[Herramientas] Complementos y herramientas de lí1

l~"-"'c·~~-~~- ''-'--==~~-=,.,==~~~=~=-c~~~),Jj
~ Incluir herramientas de administración (si es ap'licable)
·····-········- ··-··.
:¡~~~-~~~~--~~-~~~~~-i-~~~j Cancelar

Figura No 70: Instalación de Active Directory- Paso 5


Fuente: Elaboración Propia

SERVl:00!1. :CE O;sT~~O


Seleccionar roles de servidor JI.OSEROl

St!leccione uno o wrios rotes perZI instaiZirtos en el servidor s~t«eionado.


An~es de comenzar.
"Tipo de irtstaJadón Descripción
selecc;tm de sentldor Servicios de dominio de Active
O Acceso remoto
:Oiredory (AD OS) Blmacena
Rcf~ de Sérvrdor
O ActM OirKtory lightweight Oirectory Services información .acerca de los objetos de
caraaerísticas O Active Oirectory Rig:M:s ~ncgement Services b red y pon~! HU!! infom\ación a
disposki6n dt! los usuaños y
ADOS O Experiencia con Windows Server Essentials
administ~dort!s de red. ,AO OS usa
<onf.rmación 0 Hype,·V controladores de dominio p.Bra
O Servicios de acceso y directivZis de redes E proporcionar a tos usuztrios d~ red
~ 00 Se1Vicios de an::hNos y ll1mac:enami~to (1 de 12 i acceso a los ~ursos permitidos en
tod" '" red medi&nte un proceso di!
O Servicios de certificados de Active 'Oirectory inido de sesi6n único.
~ .,
O Servicios de: Escritorio remoto
O Servicios de federZ!ci6n ·de Active Oir«tory
O Servicios de impl~menUición d~ Windows
O SeMcios de impresión y documentos
O SeMdo' de aplia<iones

..
< Anterior j(i;guien!!i:J

Figura No 71: Instalación de Active Directory- Paso 6


Fuente: Elaboración Propia

154
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Asistente para agregar roles y caracterfsticas

~ 1 Seleccionar características
SRVfilOR DE OESTTNO
lt.OSER01

Se~ccione una ovañas cal'ltd~rfsticas pati! insta'tartas en el ~idor ~lt!Ccionado.


Ante-.s de: comenzar
Tipo d-e k'lsta!ación C..racterlstlcas Descripción
Sele<:dón de se.-.!dor
o la Administración de
Rotes de serv1do:
CdracteristJcas O
~
•o •'' •

Admin;.t.,.ción ele directMis de grupo


Almacenamiento mejorado
'•· ·•

1 A


etmecl!namiento basadB en
ertónclares de Wmclows permite
descubrir, administl1!1r y supt!-rvigr
dispositivos de atmaceMmiento
AOOS O Asistencia :remota
mediante interfac6 de
O Bran<hCache · administración que cumplen con la
tt O CaracterrrtiG!s de .NET framewor1: 3.5 norma SMI-S. Esta funciona1idad se
pt"e's~ta como un conjunto d,e
• ~ Ce111cterfsti~s de .NET framework-4.5 (2 de 7 inst
clases de lnstrumental de
O Cifrado de unidad Sitlocl:er .admini$traci6n de Wmdows (WMI) y
O Clierrte de impresión en fntemet cmdle:ts de WindOYtS POWl!!rSheR
O Cl;ente para NFS
O Cl~nte Telnet
O Cliente TFTP
O Clúster de conmutación por error
[;a Compatibi:~~ con et protocoOo par~ computir a

<1 Af ~:. _:-"-----ry _v

< Anterior lliiiJ~ (. ~~~-~ 1 Cancelar

Figura No 72: Instalación de Active Directory- Paso 7


Fuente: Elaboración Propia

·F... Asistente para agregar roles y caracterfsticas

SE!tVfi)OR O! O!STINO
Servicios de dominio de Active Directory J!.OSE~01

SelVióos de dominio de Active Oirectory (AO OS)almocena informaóón acerca de los usuarios, los
equipos y otros dispo<itivos de lo red. AO OS ayudo o los administradores a administrar esta
Tipo d12 m.~ta!ación información de fof't'M segura y facilita el uso compartido de recursos y la colabotaá6n entre usuarios.
AD DS tambié-n se requiere en apfiaciones habilitadas para el uso de ditKtorios como Micmsoft
Selección de >~T\'Idor
Exchonge Server y otras tecno!ogfos de Windows Se""''
como lo direetMI de grupo.
Rot~s ds ~eMdor

Característ~as Observaciones:

AD DS • Pam eyudBr a gBrantizar q~ bs usuarios puedan iniciar sesión f!n ·la ~ f!n aso de una interrupd6n
en el servidor, instale un m(nimo de dos controladores de dominio pare un dominio.
Confirr:-.aclén
• A'O ·os ·requiere- la instalación de un servidor ONS en 1a :red. Si 1no hay un servidor ONS instetado, se
-,_,_~'-·--
1~ pedirá que instale el rol de servidor ONS en Hte servidor.

• Al instalar AO OS, también se instalarán ,fos servicios de espado de nombres OFS, replicación DFS y
reptic.aci6n de .erchivos requeñdos por el s~ de directorio.

< l!nttrior 1[sjguiente > 1 [ ·-Jr;st~~ ] J Ync·elar

Figura No 73: Instalación de Active Directory- Paso 8


Fuente: Elaboración Propia

155
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

s:~VIDOR DE OSTfNO
Confirmar selecciones de instalación JLOSEl\01

An:es. de comenzar Para instalar los sígui~nt~s rol5, s~rvícios d~ rol o catact~rfsticas ~n 1!1 ~rvidor s~l~cionodo, hago die
~n Instalar.
Tipo de L'!Stclación
Selección de ;erllldor l~[J~~!~~1?!..~-~~~ticam~~~.~~~ªp¡:-¿~~~li9-~!i:~i"i"~ii~~=-=-.:=~==:=:.·::········-·J
En ~sta pagino ~ pu~~n mostrar coract~ñstícas opcional M (como h!!rramientos de administración)
Rol€s de ;e~or porqu~ s~ s~l=ionaron automótícam~nte. Sí no d~~• instalar filos carocteristicas opcionfi, hag<~ cr.c
Caracter'fst:ca; ~n Anterior para d~ctivar las casillas.

ADDS
Administración d~ directivas d~ grupo
Ccnf•rmaeton
H~rromientos *administración remoto del servidor
•/
1 Hl!rnmi~nta5.
de adminirtraci61\ de 'ro~s.
¡ Herramientas d~ AO OS y.AO LOS
Módulo d~ Active Oi~ory .paro Windows PowerShell
Herramientas* AD OS
Centro de administración de Active Directory
1
Compl~mentos y herramientas d~ trnea d• comandos de AO OS

Servicios de dominio d~ Active Directo<y

Exportar opcion5 *configuración


úp&ifiqu~ una ruta de O«fio de orig~ alternativa

1 < Anterior 1 : ~'!JU>en'..e > ! Instalar 11 úncelar

Figura No 74: Instalación de Active Directory- Paso 9


Fuente: Elaboración Propia

~1 Asistente para agregar roles y características

SERV!OOR OE DESTINO
Progreso de la instalación ll.OSEI\01

Ver progreso de la instalación

O Iniciando ;,,"stalación

r Admlnl,;r~ciÓ~-dedlr~lv~d;g;.,~ ----------
H~mlentas de administración remota del servidor
Herramientas de edminlstradón de rotes
H~mi~tas de AO OS y AD LOS
Resc.~.ados
Módulo de Active Ol~ory para Windows :PowerSMII
Herramientas de AO OS
Centro de administración de Adiw Ol~ory
Complementos y herramientas de línea de comandos de AO OS

Servicios de dominio* Active Di~

Estt- asistt'nte se puede c-errar sin interrumpir la e-jecución de las ~reas. Para ver ti progf'60 de
'IEI la tarea o volwr • abrir 5ta página, 'M!l" clic en Notificaóonos en la barro de comandos y en
Deta05 d~ la tarea.

Expomr ~de confoguroción

t.:":terio;l ~s¡;;;;,¡;;:
c..~--- -.l · - - - · - - - J

Figura N° 75: Instalación de Active Directory- Paso 10


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Asistente para agregar roles y caracterfsticas


.------------------------- --------------------------------·---.
s:~vr:>a~ or o:sn~
Progreso de la instalación r.OSER01

Ver progre•o de la in•taloci6n

O Instalación de caracterfstica

Requi<Te confogvroción. lnstolación correcta en Jt.OSER01 •


.--- -- --~ - ........ ~
Servicios de dominio de Active Oirectory
.. ~.-- ------------------.--.
Se requieren pa•os adicionales para que e•ta móquina sea un controlador d~ dominio.
Promover este servidor a controlodor de dominio
Administración de directivas de grupo
Herramientas de administración remota del servidor 1!
Herramientas de admlnlstrac16n de roles
Herramientas d" AO OS y AO tOS
Módulo de Active Dirrctory para Wlndows Pow..rSheU
Herramientas de AD OS
Centro de administración d" Acti"" Dirrctory

.._,.. Este asistente se puede cerrar sin interrumpir la ej~uci6n de las tareas. Para ver el progr~ deo
1 ,a la tarea o volver a abñr esta página, haga die en Notificaciones en la barra de comandos y""
Detalles d" la tarea.
Exportar opcion5 de conf19uración

-- -· -- ___ ,.,· ~íguierrte


': 1 < Anterior >J Cerrar
~··~ ~ - '~~--

Figura No 76: Instalación de Active Directory- Paso 11


Fuente: Elaboración Propia

Configuramos nuestro Servidor·Miembro en la Sucursal de La Victoria

SERVIDOR DE DESTINO
Configuración de implementación JLOSEROt

Conf¡guraoon dt:- 1mclem


s~r~ccionar la operación dt implement&ión
Opc:ioc~s del cor.:rclador -1 O Ag~ar un controlador di! Qominio i!l un dominio .existente
Opciones adicionales O Agregar un nuevo dominio a ·UJ'\ bosque ~xlstente
Ru!.as de atce~o @ Agrega< un nu..vo Jlosq""
Revisar opciones
Especffiar la información de dominio para erta operación
Comprobación de requisl...
~ ::~ .··.
f:!lombre de dominio rafz: l•loscarllot•l.co~

Mó• inlormaci6n Merca do config~ do ñnplementación

1
- J

Figura No 77: Instalación de Active Directory Servidor Miembro- Paso 1


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en l¡¡ empresa "El Osear Hotel EIRL" Chiclayo 2014.

1 ~"" _ ~· ~---~ ~-~iste.:rt~ p~;-'()11fig~~~~_l'l~:-~~,~~~e do_111~o de ~~ve Directory


-

,,
1
SERVIDOR DE DESTINO
Opciones del controlador de dominio JLOSEROl

Conf.garaclón de !mplem... l
SeiKcionar nivel fundo MI del nuevo bosque y dominio rafz
Opoones del c.ontrolador
Opciones de 01\S
Nivel funcional del bosque: 1Windows Sorvor 2012 R2 H
Opdones ao':ciOna!Es
Nivel funcional del dominio: j Windows Sorvor 2012 R2 H
RW..as de acce"SO Esp<!cfficar capacidades del controlador de dominio
Revisar opciones ~
~ S.rvid2r do Sistema de nombres do dominio (DNS)
Comprobación de requlsL.
1
RJ CatAlogo g!ob<l 150
i O Conlro:..do¡: de domóoio de :oo:O leduril (RODC)

lj EscñbiT contraseña de modo de re!Otaur.!ción de servicios de directoño (OSRM)

~
Confirmar contraseña: , ......... .)

l
l Más infomwsci6n ~ de opciones del controlado< de dominio

1 < Anterior 1 (~~~•n.!!_ >] 1ns.wu J 1 Cancelar 1 1

~-~-¡

Figura No 78: Instalación de Active Directory Servidor Miembro- Paso 2


Fuente: Elaboración Propia

IF... Asistente para configuración de Servicios de dominio de Active Directory


!,---- -- -----
1'
¡!,, Opciones de DNS
l,
~.. No se pu~e crear una de 'legación para ~e servidor ONS porqull! la :zon.a principal :z~utoñtativa no se encu ... Mostrat rn6s-
1
Conf:guraclón de lmp~em ... , iF•p<!cifKar opciones do dolegoci6n ONS
Opciones d~! con:rolador_
OpCiones de DNS
1
p C.-...r l!elogación DNS

RIJ'"'...as d: acceso
1
R~11!;;;r o¡x'or~es

~omp~-~clón de requlsL ~
1

1 1
L---------·--·-~----·-----·-·--····-·-----··---·---_j
MAs infonnación acerca de O.leg&ión DNS

< Anterior l {~iguiente > )

Figura No 79: Instalación de Active Directory Servidor Miembro- Paso 3


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
segundad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

1'... Asistente para configuración de Servicios de dominio de Active Directory

SERVIDOR DE DESTINO
Opciones adicionales JLOSEROI

Con~guraci6n de lmplem_
VeñfJQue el nombre NetBIOS asignado ol dominio y cámbiolo si es nocesario
Opciones de! con:rolador... :
Nombre de dominio NetBIOS: ELOSCARHOTEL
Opciones de DNS
Opoones adiCIOnales
Rt.~as de acceso
Revisar opciones
comprobcclóri de requiiL ~

.~ _'i>'rt.t~. ll Cancelar 1
:~~~-~.-.~~~~-. ---~--- ~~- . --·--~~~-~r-~- ---~-·-·-• ---•----~------~------___]

Figura No 80: Instalación de Active Directory Servidor Miembro- Paso 4


Fuente: Elaboración Propia

'f.. Asistente para configuración de Servicios de dominio de Active Directory


----~

SERVIDOR DE DESTINO
Rutas de acceso JLOSER01

Configuración de lm~m•..
Especificar la ubicación de la base de datos de AD OS, archivos de registro y SVSVOL
Opáones del con:rolador...
Opciones de DNS
Carpeta de la !¡ase de datos: C:\Windows\NTDS []
Opciones adicionales
Carpeta de archivos de registro: C:\Windows\NTDS []
R~~as de acceso Carpeta SY5VOI.: C:\Windows\SYSVOL []
ReVisar opciones
comprobación ds. requisL

~"• información acerca de Rutas de Active Direct<><y

< Anterior 1[Siguiente > J

Figura No 81: Instalación de Active Directory Servidor Miembro- Paso S


Fuente: Elaboración Propia

159
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

F... Asistente para configuración de Servicios de dominio de Active Directory

SERVIDOR DE DESTINO
Revisar opciones JtOSEROT

eon!lguraclón de lmplem.•.. Revisar .tas selecciones:


Configura este servidor como el prirn'er contro~dord. e -do~inio de A~ Oi~ory ~un
Opciones del con:ro!ador._'
.¡ Opcion<ls de Oi'."S
nuevo bosqul!'.

11
Opciones adiclor.ales !
1
El namb~ del nuevo dominio
bosque-.
I!S •etoscarhot@1.com". ~ste es también el nomb~ del nuevo


Ru~s de- acce~o
iEI nombre Net810S del dominio es ELOSCARHOTEL

Comprobación de requisL
l Nivel funcional del bosque! Windows Se~r 2012 R2

Nivel funcional

~
del dominio: Windows Sorvor 2012 R2

pciones adicioMies:

Catálogo global: sr
orvidor ONS: SI
- ----- --~-----------'--'
Esta conftgutación so puede exportar a un scñpt de Windows PoworShell para
.automatiZllr instalaciones &didonafes :l[er..:ript

Mb información acerc.a de opciones de instatadón

< Anterior j [~ig~ien~ _!nst&lar J 1 Cancelar

Figura No 82: Instalación de Active Directory Servidor Miembro- Paso 6


Fuente: Elaboración Propia

i-
r... Asistente para configuración de Servicios de dominio de Active Directory

Comprobación de requisitos previos


<!':~ Todas las comprobaciones di! requisitO$ previos se realizaron correctamentt!. Hl!iga die en 'Instalar' para co... MostnM- mis

Config:sraci6n de lmp!em_,
los requisitos previos MMn validarse antes de instalar los s~os de dominio de .Act~ Din!ctOty
Opciones del con:rclador..• en el equipo
Opdones de DNS w.~~~~L~~~l!P~~
Opcione-s adi::icr;ales
A Y..er ·r~uttzu:tos
R<r:as de acceso
!Revf::ar cpclones 1.4\ Los controt~dores de. dominio de Windows Server 2012 R2 tienen ~n valor,
predeterminado pa~ &., configuración de ~uridad llamada •Permitir algoñtmos de
criptogrefia com~tibles con Windows NT 4.o· que impide los algoritmos de
criptografía m&s wtnerabiii!S at II!Stablecer las sesiones del an.el de seguridad.

Para obtener más información acerca de esta conf.guraci6n~ consu1te el art(culo 942564
de Knowledge Base (http://go.miaosoft.<:cm/fwt;nk,l?tinldd=104751),
;t__. .Este ~!quipo tiene al menos un adaptador de red f(sico que no tien@ asignadas
direcciones IP estáticas en sus propi~ad6 IP. Si se habilitan IPY4 e 1Pv6 en un
adaptador de .red, se deben asignar direccioni!S IP est"Aticas 1Pv4 e 1Pv6 a ~~s ~
/h Si hace die en Instalar, et servidor se reiniciará 11utomáticamente cuando finalice 'la ~operación
de promodón.

< AnW"ior 1 [~nt~ > ; Instalar 11 Cancelar

Figura No 83: Instalación de Active Oirectory Servidor Miembro- Paso 7


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Asistente para configuración de Servicios de dominio de Active Oirectory X

SERVIDOR DE DESTINO
Instalación JlOSEROl

Progreso
Iniciando
A. ~er resuflados d~flados de 1.!1 operaci6n
& los controladon!s de domrNo de Windows Server 2012 R2 tie~n un valor ~f!:erminado
pare la configuración de seguridad ll!medll ·Permitir algoritmos ~ criptografia
<ompab~ con Windows WT 4.()'" que óm¡>Kú> los algommos de criptog<llflo m&s
vulnera !>les .r~l establecer las sesiones def can~~t de seguridad.
·e· . .-
Pa~ obtener más infonneción liCtrc• de esta conflgvraci6n. consulte el artfato 942564 de
'Knowledge liase (http;//go.mócrosoft.comllwlml:l?linldd:1G4751).

Más información acera de opciones fk insla~Kión

- ~-, r 1
1
~. • l. Canctlol 1 ;
. ·---~

Figura No 84: Instalación de Active Directory Servidor Miembro- Paso 8


Fuente: Elaboración Propia

Ir...
1
Asistente para configuración de Servicios de dominio de Active Directory

SERVIDOR 'DE DESTINO


Instalación JlOSEROt

Progreso
Esperando a que finalice la instal•ci6n de DNS
}ter resultados delaVados de la oper<~ción

Jfl. los controladores de domíruo de Windows SeMr 2012 R2 tienen un valor ';;-l
pred.terminado para 1• configuroción de seguridad llamada "Permitir •lgoritmos de
criptogroffa compattbles con Wondaws NT 4 O" que impide los algoritmos de
criptografía más wlnerobles al establecer las sesi"""s del conal de ~ridad.

Para obtener m.!s onlonnaci6n acerca de esta confogul'l!ción, consulte elertkulo 942564
de K~edge S.se {http;//go.microsolt.comlfwlinV?tinl:td=104751).
.lÍJ. Este equipo toen<! al menos un adaptador de red físico que no trene •signadas 111
di~cc.io~s JP ,estáticas -en sus propiedades IP. Si se habl!~an 1Pv4 e IM en un
adaptador de red, se debt>n asignar dínecciones IP eruti<as IM e 1Pv6 a las
propiedades 1M e1Pv6 del•dapudor de red flsko. Estas direcciones IP se deben
asignar a todos los ad•ptadores de ned fisócos para logr<~r un funcionamiento confiable
del Sistema de nombres de dominio {DNS).
' Ji\ No se puede crear una del~o6n para este servidor ONS po¡que la zona principal
autoritativa no se ~ncu!ntra o no ~j~ecua e-1 servidor ONS de Winctows.
1

Si e-stá
realizando un• integr<~dón en una inlraestructuro ONS existente, debe creor
maryuat~er.te una deleaac~~n ~ est~ s~or_p_~S _en la %~~a or:_i~~oaJ ~ara oara_n~~~~

Más información acerco de opciones de instolaci6n

l¡ L_J~r- J Lc_~r _
___ _ _ _ j
1

1 ---~--~~------·

Figura No 85: Instalación de Active Directory Servidor Miembro- Paso 9


Fuente: Elaboración Propia
•-j ~@~.fió)~)~~liDlí)l_fur!l;~~~lü~~~¡!t;¡~r;lfil
¡_¡ cfull!li~JC!Dllfil ~ i - • "1lff~~(;IIID,'" •• ~

&J:Il

Adn11r11~lr adc>r del ser vrdor . Panel ·@1 r Ad¡r.n1\t.'11 U~"rni~!M ~~ A;u(ia

ADMINISTRADOR DEL SERVIDOR


- --
.
llB""'"~]
i Servidorloal
i~ Todos los servidores
di AcctsO remoto
G) Configurar este servidor local
t;i ADOS b-a;.)l;,~~w...·~
2 Agregar roles y características

O~W71 l
.f.!. ONS
fo liS
1:¡ SeMáos"" Mehlvosy-
6 Servidos de impresión
• r--~~~~
3
4
Agregar otros servidores para administrar

Crear un grupo de servidores


,.
5 Conectar este servidor a servicios en la nube
~~frL~ta.A~
;:~'t'CW~CltY'. """'""
GRUPOS DE ·SERVIDORES Y iR:OLES
Rok~6 f G~~~l 1 S«vk1Dtaenb:JLII1:1

di Acceso remoto 1 i¡J AD OS 1 r§1, DNS 1

(!) EstO<! o (!) Estado (!) Euado


Eventos Eventos Evt!ntos
S•Mdos SMrldos Servidos
Rendimiento ltendim;ento A.undimiento
RHUltados de BPA ResUltados "" BPA RtsuttlcSos de BPA

[a) liS 1

--
Servidos de orchivos y
1 e Servicios de impresión 1
¡
1
de almacenamiento
r.

Figura No 86: Verificamos en nuestro PANEL de Administrador del Servidor nuestro ADDS
Fuente: Elaboración Propia

Creamos nuestras Unidades Organizativas y Agregamos los equipos, usuarios, grupos, etc.

--
Agregamos un equipo Cliente al dominio

Ejecutar

Escriba el nombre del programa, carpeta, documento o


recurso de Internet que desea abrir con Windows.

A,!2rir: ~1
9 Esta tarea se creará con privilegios administrativos.

Figura No 87: Configuración Adaptador de Red de equipo cliente


Fuente: Elaboración Propia

.•
• ·, lPibD1m;.ln!ti.lz~ iiJful~tWml'llílil ~Gijl~ \!Dl'il ltMl ~ ~!jlftir.l ·~ ~ ~~ ~wífil
m"'
i .• ~ ·:HJ ru~ l!,liillhl oo í • • ·1i1J rQl.:xw? [);~J · . •.
MUla

--~
Propiedades: Protocolo de Internet versión 4 (TCP/IPv...

General (

Puede hacer que la conñguradón IP se asigne automáticamente si la


red es compatible con esta funcionalidad. De lo contrario, deberá
consultar con el administrador de red cuál es la configuradón lP
apropiada.
O Qbtener una direcdón IP automáticamente
. @l !J.sar la siguiente direcdón IP:
' ~ecdóniP: 1172 • 20 • 18 . 141 1
1

Máscara de subred: flss .255 • 255 • t.28 1


~uerta de enlace predeterminada: 1 1.72 . 20 . 18 . 129 1
- -. ... ~~·-

O~tener la cfrección del servidor DNS automáticamente


@Usar las §iguientes direcdones de servidor DNS:
Servidor DNS preferido: 172. 20 • 18 • 135 1
1
Servidor DNS alternativo:
' 1 1
-
O ~alidar conñguradón al salir 1 Opciones avanl'!das ... 1

1 Aceptar 1 L_ean~ar~

Figura No 88: Configuración de IP's de Equipo Cliente


Fuente: Elaboración Propia
Cambios en el dominio o el nombre del e... l~
Puede cambiar el nombre y la pertenencia de este ·equipo. Los
cambios podrían afectar al acceso a los recursos de red.

Nombre de equipo:
jJLOADM01

:Nombre completo de .equipo:


JLOADM01

Más ...
Miembro del
@'Dominio:
IELOSCARHOTEL.COM

O WuPo de trabajo:
·TRABAJO

Aceptar 11 Cancelar

Figura No 89: Nombre de equipo y agregamos al dominio


Fuente: Elaboración Propia

Seguridad de Windows

Cambios en el dominio o el nombre del equipo


Escriba el nombre y la contraseña de una cuenta con permiso para unirse
al dominio.

1ADMINISTRADOR

!·········
Dominio: ELOSCARHOTEL.COM

/A La tecla Bloq Mayús está adivada

Aceptar 11 Cancelar j1

Figura No 90: Accedemos como Administrador


Fuente: Elaboración Propia
Cambios en el dominio o el nombre del equipo

( [ ) Se unió correctamente al dominio ELOSC.ARHOTEL.COM.

Figura No 91: Agregamos correctamente al Dominio


Fuente: Elaboración Propia

Figura No 92: Accedemos al Dominio como usuario del mismo


Fuente: Elaboración Propia
Figura No 93: Accedemos correctamente al equipo Cliente
Fuente: Elaboración Propia

Figura No 94: Probando comunicación con el Servidor


Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Fuente: Elaboración Propia

4.1.2. ENRUTAMIENTO

@: EnMamientoy_ .!'acceso=='"::.:mo~to-,___~-- ---------~~::;,JJI-


Acción ~:;.'";,;:Ayudo~=----------------------------- . .
~ •1 ~{i)
Atchivo
X 6 ~t li liD· - - - - - - ·- - - - -
li Enn.tt~miento J•CC:ao mnotv JlOSfR01 (louf)
EEJEmdodllurvidor ll""'"""'"""'"""'"""'"""'"""'"""'"""'"""'"""'"""'"""'"""'"""'"""'"""'"""'"""'"""'!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!,
[@) JtOSERO .lltv.~n ~-"'-a __ ....,..,....__ at..41 ... - ........ ---¡amlento y aa::eso remoto ,..l
;conf~gumyhabilitlrEnrutmtimtDy KctJo ~oto b remoto, en el mel'lú Ac:ci6n, hage die en Configtm~r, despues en HabilitM ef\1'1Jl11mit:nto Y por óftimo en l!le.ttSO j
~ Oeshabilit11 f.nftlt.rmitnto y .tcuso rl!mOto .
~T~-;;~--~~------- ~ 1
rv..-·-··---:-·------- 7 l
_,
,]m;;;-.;;-·-----~--.-----..,.
'1
i
'

·¡
!

1
vi

Figura No 95: Configuración de Enrutamiento Paso 1


Fuente: Elaboración Propia

167
Asistente para la instalación del servidor de enrutamiento y acceso remoto

Éste es el Asistente para instalación del


servidor de enrutamiento y acceso remoto

Este asistente le ayuda a configurar el servidor ,para que


puedl! conedii!Se 11 otras redes y permllr conelÓOI\es desde
c5entes remotos.

Hl!ga clic en SIQ\Iierde p8lll continuar.

Figura No 96: Configuración de Enrutamiento Paso 2


Fuente: Elaboración Propia

.. -·
Asistente para la instalación del servidor de enrutamiento y acceso remoto

Qdiglnlcl6n
Puede hdar cualesquiera de las sig<ienles combinaciones de servk:ios o puede
personalzar este servidor.

r ~ ¡emoto (acceso telefórico o ted privada wtual)


·Permii" a dientes - o s conectar.:e a este seMdor a través de..,. conexicln de
acceso telefórico o ..,. conexicln - a 'i-temet de red privade virtual (VPN).
r.' ~ibXión de_drecciones de rud (NA~
Permü a dientes ~-temas conectar.:e a 1-temet usando una direcci6n IP pú!*c:a.
t: ~a red pñvada yktual (VPN)y NAT
Permii" que los dienles - o s se conecten á este servidor a través de Hemet y que.
los cliertes locales se conecten a ;1-temet usando una sola diecóón IP púlñca.
r Conexión teQUil! eme dos redes pñvades
Coned11r esta red a 1118 red remola, como a una oliána liiiCIJmll.
(' ~ personllilade
Seleéclonar c:uaiq¡Aer conblnac:i6n de Cllrllctéristicas dispcri>les en Em.tamierto y
acceso remoto.

1 <f:pás 11 59Jier(e > 1 1 Cancelar 1

Figura N° 97: Configuración de Enrutamiento Paso 3


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada V1rtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Asistente para la instalación del servidor de enrutamiento y acceso remoto

c.on..D6n a H"""" NAT


'Puede seleceionorunalntelfaz exlstenteoaearuna ruevalntelfaz de marc:ado a
pe'Jct6n pan! ~s cientes afn de conectarse a 'Internet.

<- Y,iulresta illelfaz púbka P8l1! conect.ne a lrtemet:


!1 (ntelfi!Oes de red:
~~ 1 DmdóniP 1
!i ' Normre

W'
lAN =dordeesatono ... 1n.20.18.135
@ijJ.@, ftj fiMiri•JCIW,•)# í!i
j :
.. -
r e- .m cone>ción a 1rteme1 de marcado a pe!ici6n
1 Una lrtelfaz de marcado a pellclón se ac:tlva cuando"' clierte usa Internet.
¡ Seleccione esta opci6n si el teiVidor se conecta con"' módem o usando el
pll)!ocofo pú"llo a pú"llo at11!Vé!J de Eihemet. B Aslslenle,paralntelfaz de marc:ado
a petición se tic1an!i 111 mal de este asistente.
i

1 <[!¡rá9 11 Sigúerte > 1 1 Cancelir" 1

Figura No 98: Configuración de Enrutamiento Paso 4


Fuente: Elaboración Propia

Asistente para la instalación del servidor de enrutamiento y acceso remoto

Finalización del Asistente para instalación del


servidor de enrutamiento y acceso remoto
Ha completado con éxito el Asistente para instalación de
Se!vidor de enn.Jiarrienlo y acceso remoto.
Resumen:
NAT corligurada pan¡ la siguiente inte!faz de
lnlemet:WAN

NAT depende de servidores e»emos ONS y OHCP.


Corfume que estos servicios están corf¡gurados
conectamenle.

Para habililar aervidores para responder a constiftas de


:Internet. configure asignaciones de puerto y actuab su
lirewaR.

Para c:emsrel asislenle,haga clic en 'Analizar.

< ~rás m::::::~~-~:.:::JI 1Cancelar


Figura No 99: Configuración de Enrutamiento Finalización
Fuente: Elaboración Propia

169
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

!!L
A.tb,i.o Atcilm Y.u A)llldzl
Enrutamíento y acceso remolo

<o •! lllil )( fJ i!!il ~ m;


¡¡ Enrutamierto y acceso mnoto Jl0S[R01 Ooufl
~~ÚU~dds~r lf"~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~.

•!Th..!~cOSEROl (loul)i Enrutarnlemo y aa:eso remoto esta configurado en este servidor A


l[ lmmace de ~d Este servidor va se c:onftgur6 utiliundo el A$istt:nte ~m la inmtiMión del servidor de ennrtamiento y acceso remoto. Pam realizar c.embics en la eonfiguntci6n
CJ Oif'KtM:s y registro de 1 Mtual, .seleecione un etr:mento del 6rbol de consola y, en ~ meníl Acd6n, haga die ~ Prcpied21des.
>AIM
•AIM
AG.......
J[ Ru!Hestltias Habilitar DlrectAccess en este servidor
Adualm61te solo usa VPN pere ofreeer M;CeSO ~o e sus dientes. Puede usar una eXperiencia de ea:eso remoto más avanrmfa bt'JS&da en OiredA.ecess si
hmlita OiredAccen en este servidor. Si usa DirectAcr:en, sus dientes unidos al dominio podrfn c::onecterse lin ningún probiHna 11 su red cett'J)OT*livll. Pan!
habilitar Dlrec:tAece$$ en este servklor, ejecute el ~ktente "'Habilitar DlreaAc:cess•¡ pan~ ello, 1elecdone la opción ~abHitar OirectAt;a!sa .. : en el pene! de
acáones de k! derecho o Moa die con el botón secundario en el nodo cid equipo de la Izquierda.

Figura No 100: Enrutamiento y Acceso Remoto


Fuente: Elaboración Propia

170
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

4.1.3. SERVIDOR DE ARCHIVOS

QJJ·
111:1 tntdo (omplrtlr VIsta

{t) .,. t I:.Ji t htuquípo t Dltos(E:) t Oocumtmos(omplttldos

j
"""""
(JL~~------=--::_-~,lllllll-,~~s
FttN demccfifiéJ .. TipO Tmuf'lc

. ·.-_""'c::-,.,...=,.,:-,-"'"'-----,J
¡Ji DOCMabting U/03/ZOI507;29_ úrpmd~11rchrllm
~ OOCVVJU:s 13}'031201507:29- úrpgadl"rtct'líYM

l"]Em-
li .........
IJnOocwMntoo
[i:Escrltoric


ll Mlhk•
li .......
IJ¡, OiKoloctt(C:}
oo.t~»CE:J
li Advúzac;il:na
- .jlDoc~C~
Jill

·-....:
tmleladorn
11 e>r.cldE112_Wit

~ ...

OlcOlp.m.
• Rl 'IHb U/W2D1~

Figura No 101: Compartiendo Carpeta - Paso 1


Fuente: Elaboración Propia

a(ll• lnldo C~Pirtlt VltD


OocumentosC~Klos

@ · .. 1' l\111 t Em~ t Dltos(E:) t DocurMntosCompartf!!os .., G 11 8UKMtn0ocumfl'ltOI(Ch'l1p- P 1


tlombrt

(J:_ooc ;.,... ~ l31!'!'3 00 t5tNS C~d-tttdlivos. ]


...-ooo-4 ...... n rp~d;"c~-

"' oocvl--':·-=·m=""'=""""'----·-----:;';"'¡"~";:...';-.":":""""'==-·
r-r.<:=-::<:::'"':.:'':::"':---.-=-----'{·~~~~=-;;::=1
i'!Em-
(io..,.,...
lE......,_
t:=::=anttriotts
1
t ~~-~-~---:.....J

Ancl1r1lnklo
IA•"....., • fAMcflfllarddvo...
rJ:1- • ;AAidin"'OOCGerencia.tar"
WM1llkl B A.&dír y M'Mt pct emall-
(i Vídeos
LOiKolo<ol(c.J
11 '¡AI'Ndira"DDCGumdu.rynMatpore'n.i'l
Emilfl
oo.tC1(E:)
jJI.Aduñzadona
'"""
..._....:
~ DoCtlmCI"'t~Corn
¡¡¡...........,
8orukXf112_Wh
:CopiM
f~~~;;~

¡awninar
' Cambiar nombre
fP;;-~-~
-- ·--- - · · -

'\> ...

• RI~Hb

Figura No 102: Compartiendo Carpeta - Paso 2


Fuente: Elaboración Propia

171
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio V la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

~ Archivos compartidos

Elija los usuarios de la red con los que desea compartir recursos.

Escriba un nombre y haga die en Agregar, o haga die en la flecha para buscar usuarios .

Nombre •. Nivel de permiso


.1'6Administradores Propietario

Tengo problemas para c0 mpartir

Figura No 103: Compartiendo Carpeta- Paso 3


Fuente: Elaboración Propia

Seleccionar Usuarios o Grupos

~eleccíonar este tPc> de objeto:

~..1Us_ua_n_os_._Grupo_'_s_._o_Ent_id_ad_e_s_d_e_segurid_·_·_ad_lnl_egra
__ da_s_ _ _ __,:ll ]pos de objeto ...
Desde esta \Jbicación:
_ _ _ _ _ _ _ _ _ _ _ _____.ll
l..._elo_·s_cam_._ot_el._com !!bicaciones...

~a los nombres de objeto que desea selecciOnar (ejemplos):

j ComProbar nombres 1
' 11

i
1 Opciones a~anzadas ... 11 Cancelar 1 •
'----'.)

Figura No 104: Compartiendo Carpeta - Paso 4


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Seleccionar Usuarios o Grupos


~--------------

'
: !Grupos
~lecc:ionar este tipo de objeto:
ll_ .. _;l
11-~1
1 Desde esta Ubicación:
1 letoscamoteLcom

ConsUllas comunes

Nombre: 1!Empieza con 1 CoUnnas ... 1

~6n: 1~Empieza con 1Buscar al.lora 1 l


O Cuentas desh~adas Oe!ener
O ~raseñas que llUilca expi¡an
Húmeto de días transcurrido~ deroe el último inicio de sesión:

Aceptar 11 Cancelar
1
R~ado de la búsqueda:
Nombre Oesalpc:i6n En la carpeta
~Equipos del d .. ~ Todas los servid... eloscalhotel.co.. .
~GAdministracion eloscamotel.co .. .
~GBen eloscalhotel.co.. .
t;. GGereoda eloscarhotef.co ...
~Ginfonnatica eloscamotel.co .. .
S!GL.aVictoña eloscalhotel.co .. .
~Glo9s1ica eloscalhotel.co ...
~GMarl<eting eloscamotel.co ...
~Grupo de re¡)L lDs niembros de... eloscalhotel.co ...
~Grupo de re¡)li... llDs niembros de... eloscalhotel.co ...
tZl (:;\("'"'"~ ~,.mnt.,;t m

Figura No 105: Compartiendo Carpeta- Paso S


Fuente: Elaboración Propia

Seleccionar Usuarios o Grupos

¡--;leccionares1etipo de objeto:
!Grupos
1

11 I.,os de objeto ...


Qesde esta ubicación:
leloscaihot_
· eLcom 11 .IJ;Iicaciones
'-·-----------------'' ...
gscriba los norribres de objeto que desea seleccionar ~:

; 1 1: GGerencial : 1Co![P'Obar nombres 1


:1 '

1 Opciones ayanzadas ... /l(;epti!r 1j


1

Cancel~~r 1

Figura No 106: Compartiendo Carpeta - Paso 6


Fuente: Elaboración Propia

173
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

1:?3 Archivos compartidos

Elija los usuarios de la red con los que de.sea compartir recursos.
Escriba un nombre y haga die en Agregar, o haga die en la flecha para buscar usuarios.

'~ 1 Agregar
Nombre . . . . __ _ ··- . 1Nivelde permiso . •.
I~A~~I~!~!~::::=:::::=:::::::::::::::====~=======::::::F.r2PJ~ari~==~:::===:=]
@, GGerencia Lectura "'

Tengo problemas para compartir

~ ,C;ompartir 11 C-ancelar

Figura No 107: Compartiendo Carpeta- Paso 7


Fuente: Elaboración Propia

® !]! Archivos compartidos

La carpeta está compartida.


Puede lgñVia"i'o(lr"ca-rreoe.lectróiiicd a cualquier per5ona vfnculos a estos elementos compartidos o~
los vfnculos y ,pegarlos en otro programa.

Elementos individuales

íl\Lb1 \VLOSER01\DOCGerÍ:ncia
DOCGerencia ·

Mostrar todos los -recursos compartidos de red en este eauipo.

J,isto

figura No 108: Compartiendo Carpeta- Paso 8


Fuente: Elaboración Propia

174
• • • ~~~~:fiiDI ~~l!lmJ\ft_'l!JI~~ [jllli@ I~!OOf~[tT~~~~I'JltiJ
ó.í i!l;~~Wlwo~~~i!J(!¡r í'~~I9J:-.rJ:i=~l- • ~

4.2. CONFIGURACIÓN DE LOS PUNTOS DE ACCESO INALÁMBRICOS

CONFIGURACION ACCESS POINT- JLO

LANHI'Ip
Vout.lr\~h!F~rJI.»:CI'IWS~.

• MACA.,.nt·1l'ttiol'i11;otai~('!N\.AN'DCI'II,MIHnt'X!Ih\.AN.h
OQ-OA-E&-1).(».11
,., ¡,¡,;;;;;-¡;,- -:-·1 V'lllltt~notblt~
• l"w.·Chooiii'IOcfotnam!CPto91'1Ptódftl!lttlt.'IOMCP..,_., .. ttloottlgltác
1Ptot:11110P~1':1naltf.
IPA«ftst: [tn.20.11H . 1 • .,....._..f.,NIPaddmtut"""'~lnOOifO.clftlnalnollllorlttleb'J
Óltllll•ltl.!G$02!14).
klbftMMH\: r~~.2f§-~!! • J~tluii-MaddrtutoÓI~~-bol,_~
~l~l~OIIl.-.:latttllltN!Icnasl..
Ncrmal'f

CIU...,-: [~n20.162 • GI....,·Thlo~~~blflnhUI'i'IIMnii•I'UJI'I'.._

1.11'1'0Utl'llf'CIINPaóar-..WQUIJQI11Ph,_, ~admntoloOIIIr.~
l.lt,-ouslllldh~ofdynamlc:P~,._O¡.;~_....,II\Hidha . . naiO\ICI

O!o'CP llf'l'lf•
~yauHtltnotlnhs:amtst.tnll.ll•F Addrlacootll\hl
3.11'1"11,...
nalbllll'ltct...-.trrtm ~on;q¡nd
•. TNic»wtttowlllfllbool~ .... )'Otltld.r.Sfftbvelotl
CIOti•SaftlfKID'II:IIIWrcu'UCncii-
MOII: ~7011 thooAftl Drnntc IP ~.h OHGPs- blr11on 111111 bt<$1Wlitd.

Figura No 109: Configuración AP JLO- Paso 1


Fuente: Elaboración Propia

c:a~~~j_T¡~---~ ~-- ~~jf~-~ "Jmn.wJ~Ctt~ ~~-.;.,¡.,~:_~~~-~1~-~~;-~~-~~~~-.:~-~~~~--~~r_N·~-~u s ""'Je., l±.l


~ e -~ www.~'n">>l!J(~datoriil-:-WASOtNórifldlox ttm !loQ!!

TP-LINK• -~.!a.~~!~_:,SA~c~~~:.~~~
.:: . . . . - ·- - -·· -~·"'- ·..-~ ::.... _--;,- -

!. '1

-- N•:n. tPmtrw ~nc. or ,_,¡gt tii10Uf ...,." tomttlotl....- ~


..ConN¡ftpltll ......... ol"l'ltAP RWCI•rtt:~a

• HN-Ifltct*otfltlf'Nhllllitt!,cur&W'"'WIIont . . ~ .
• rt., ... WI*'~tuehftlt\lg!'ltl'lll'.

CliKIJOUf""'

AWit~l'leOCdt!IIIIIOUI':Udll'll!~!.l:t,tE~. .,PCS.~I ltiCI


Con!ltUOI\I)Mt..
•'Mtli'JtÑIW,lNIIntrt~ooc-t.on.
• AlnrtombiD'I!Wbl.....-..
,,
,1

:~-:.:.:::::=:-.:;rn!M<Ahtli3llilellll~t~~ ~!
~--S...!liC»tl"'lonl.loclttm~.WIWCJnO:nJA,«tw~ 1
QIWUit-SSIORICiotlll(AjM)SRJOQt.rC5~1teotllttlflli81dtiWioiiiAP.Tht
1 '1 ~~t~~:~~::n .. -.anth-nrtouteottllonrliOCM.Ifldhlr . . •~
~J
:11tvl~. ~¡
Olibl'l',

,, AtteHPcllll·lt·ISo~I'IOOIJIICIWI'II'If'JIHIIII:IIclr.sDatent

-...sso-~tJI'I~tJPI)'MIO·

• Elllltile\IU.III-CI'Iet~1'11t00>10~rllltltol'lf\I\.Nit.rda!'l.'""-N'~WI)
~El'lltlle'MitltUitMII:I '\'\AM .t.11 ...,..,l
POI.,~· Vl_,
a~a alllt b'"'""
r~tl#, Tl'lt M> tJtl
ltiO.,.__.~r~EtEIOl.1QTao\V.H~Ifl'lktl.l'lm...-.chlfllblrlt
~trE~~~t~~e&IID8JoiGcMI
:;,~:.=-==-.:~'k~~:,r:~-=
Clft':tiAP,CIIM•~:~~U-NIIII;t~sur>pOn$Ttgt..IPI(IC"l,fJI/:NSPCII'II
no;c-~&:~MIOr.cmv..lof>.
l~.J • S liD· &ttl'l ...,.ol\0 b J:2 m.xtm. Tht nr.1t thlmt flfl)J c:ll.lllblo
......-.ciOIII~cs..ttsln,..,llftWOI\.tiWilla-SSID4PiriiOft'*'ltl,
Mti'S81)1ofl«tt&a$rtNAdf"SM'Jl'.,"SSO.'
• VLANO•TMEioli\'LA."l Cl't\tllll'ltU,_\IV.N,e*":I\'\Artlttl,-c:.ti'Ait
'flftdPCcOI'M'IUIKJit'A'lllnttl<ltm.ThtnU.elrlbetlfw.tfl!lt'ldii»$.W
lle\\Mt.ltltklntltnlltliiG.II'fltiiiiAP~oatta ... PKt*IUI'tllll . .
lAN CIO"'wtllllll'dO.:t d 111 €EE 100! 10\\.AHT.; .._.\\AA ID WJujtb
IDotNI/I.AN,...I'lf~~
• ~·S-"drcut'~~~~t~lllt1'Niitlll.t~1UtNrtQ~Dr.
11'14le,.l'lt wh4ns I.Jn:ton offW l>l'tan bt un-11. trnar btflt;a!Dunb

. . _____ . . _ . -
'flftiMIMicioflt(NIIol'lnlflgfonOW!If"larlor.oi~IC*IItdln.._..
tii!CI.I!rcueour*torftQIOI!biiCIIMid.Olt.,.ton~Ktrourlocll~
~..!..~~=·..___ ~

Figura No 110: Configuración AP JLO- Paso 2


Fuente: Elaboración Propia
·- • ~c;¡~:ttilii~~l!ülá)M~Wl!IDI~ ~~~<ili>~wlhl
L • ~li!)ilúfum •

~~--~

TP-LINK. -- ~3ooMw,::~!:!,~~~a~~::'~
-- - ~- -~ ~

Wlroltn Staof1y Htlp


V:IUtBIII!!~ont~&"'~lletlrt¡o¡lOOI\t'

• Dltltillt~-tn.-.n!ftl-.lii!!'¡Uie;oncar.tlt~t~f!I«&IJtlt~.ll
~-""-- .. '*"" ..
btatlltllotCIIIt*tNt~'flli'lr:AA
lflttJ'I:IIDI'I.IsfltOM'WIOtdttwlgiyflatyou~~OI'IIIO!I:lbtlgot*ltllo
tNOitlt!U!t¡.
• WEP·hled802.11MPww-lt/.
• WPAMIPAI-"---·~CIWPA~on~~-

-
• WPAMPAZ-Eint'DfiM·SMM:I\"o'PAMHCCII!'JRaelnSIIWr.
~, WPAINI'A2 • "-'sOMI(Iteeotrmtndltd) EatltM't._,~hlllilllowntt~nCintrlll«<~.

V~kln: ~-7..,:::_,.,.,=k:.(R;::~:-::OI'I=!'f1=~·::;:-~-~
~ f.iu~m«~_·l fnii·YI)IICWl1811ctontofi::JibWW\gb'PM,
- ....- ~,,----- "=::-J .. A.~ • IMid lhlnd KtY «
0p.n fJ.-tn h'll~
IU:Jnktlly~an1w••IH1-*ln'ltiiCIItJIIiftMOI'ICIUtft
tJt'l!
(YDUtlllllt!ltr...SCI~bWietflitndi!30tl-1~1~~a..:t • St.nciKtY·~~IIOl.11~Ke1aufltnk1t71.
• ~~'f'Altii-Siltcti32.11~8JIIr,'IWT~enKIIOI'I.
~~llp,tdtPVQ!: ~9ttcnc!lfl'tttL'II~It~ltlno!l!n.N'.rwr:llli)Q.0Mtr\lnotiC
'<KPkttFotMtt·VouctntiiWAK.Icw~lbra. AI(.I~OIT'IIIaf'd!ll;w
I:'I?C~II'IJilol'lct ~ll'C'Oitd«".trat1Ht l'ITit tc>f:llt(l ~- litU,.C~I ~
~~tm~ntlr-ooctr.~~~~r.aonoe~tOiglb(O-O,a-I,M)W~h~ttr'IQI'I-

weP"*J&ett~nut-a.tact~ctNtu11•ts.WWUNd.-.cltMIJh~
'ftftk!n: ~~~--··-~: WEP~tt~b'JOUf/'erUfl.r!l'll!telttltaUJ'IIIt!lD~Tnnt"'*'"r.vJJ

(III';J)'lÓIII: ~~·-- _•)


DtMIIftlltllor.tftwhlttt~II'I)ICMIMWod,

Kn m. · Vou an nlr.t he lo\'91 ••1 ~ f&C .... « 1Uobll cr tnw b


enerJI)OOII.~~~~~~WEP~.,I'lll'rlllr!r.IICI

• ~&ulll:t!!Cf'/I!ICI'I•Yout.,e~r10nt~ldi;l!lilf!l1tt)lllbhdandG­
O,•tM.Wt.UI~tyiiMt0t~)OI'S~tr.ara:.rs.
• Forln.tii~·YOUQn_.,Mht~lrn:ll41;111(.,.,comlJir\áonol
I).SI,U,M,IIIIdl'df.,-bnoi~)OIIlASCidlara:~
• FoftSZ.tlltllllti'J'I*)I'l·YOUc<lll'ltt*J3ll'lt~IMimllldtmlllrfCor.Cloinl~C!f
M,:t{M,arldld~llnotC*I'IIIIIitd)Of18o\!C.~fl..

MoQ:r~llor.otwllflt~t1.M..tttlttltltrutltlilntlonb . . ~fttfi~JOU
~n ..rr.tr.t~t:ar.d ~:n .t.ur':t'*ator.T\IPI
·1 VI'PMWI'Al-Enlll'llrttt

Figura No 111: Configuración AP JLO- Paso 3


Fuente: Elaboración Propia

TP-LINK. - lOOMWire~~=:.~c1~~::a~':
_:_..,¿ - -· ~

wtrelen MAC Ftlterfnsl Hetp


l1'lt 'MrftriWIIC Adclr\o» Fh!mQ •~ do!ln
Ktlltlr\Otlt ~. wt'.kllCioer:4·M
roub tór'ltlfll1t
N IQIOI':"\ MAC IOOI'HStl.
-n•e" ~
ñ
• tM.C A~hn • TM Mrñ11 ltueln'l M.1.C ~ lltt Jt1U natto"""" r.
nemorutnD.
• ~-A11r.Pt0H:~oi~M:wltntbelon.
.. ltiM·lhttuUOI',.ri},..,...fnlr.tlorOilla'-1
lo INUIJIII N~UACAithn r~ tntn.'-ll~ dllllull--.,, OIUbll.
TO .. IuPirlifTlt¡,clkt.EIIIbll,andt:III0.-11111~.
FnlVOUf"'U'lt~IOt~fNt*~MiltHmfOtiiU.~CI'CII'IIICII~:nlht
NJ I~CJU . . . II'rXINft*lhdVI1riMMttllcr'ltU!IktiUNIJ>,PüMni1Ctl'lO
~CI.r:Onldl!wttlt&blkllniPKfttii.,IIIJtllllliiM~tllll:l'otllatGate... ,
(• Dltlyl'le1UIOm~IIJ'M'!J'ftllllltt!lfi'MHiniMII!IttJ"~
~.nlltthl~bua:Pt10afrrU.ttztlorl&t~l!raiTI'~.ntñn-.

- -
U.lbttoaecnt

-
W~rlel~lt*a.c!tly*l'!J111':.~41~Min~llltba:::q~o.

lO ~ .. ~ltltu..\C ~1-MMIII!It!'/,tlltttn;l NAidftiW-DU!!DI"~ &:'11!


131o&-ingi!Ht~
ID IMCAddrln
1.enarr.~WAC~~f'l•l&lCAO!Srtttt.ICThtbr:lal~t.
,............,_
~~HISXX·:O:·:O:·:OC·Xl!·XX!X .. MIJ,._~ctgiQAirt>~.

2.EIIIM1tlf!IPII~OI'ile ... ll"'.-an.-.l'leOH~hlei.F'Ot


I'QI"CIII.""*"ml~"-
:t h-.·twedEIIIf*ldorDiullltdtlrNIII"..IrJ'Mill'bltua~líSt
._,CI(tl'lllsrrtllt.OID,_Ilh"'*J.

---
toa«~a~.mntt.t~P~I1PtPt1 ..,,

tolftOCIIIY«ottnlantuatlntatlb'Y':
~.CklllllfiMoclfra o.trt. bl.*lr'li'lh llkdlya*Jnlinh UAC Addrm

2. EllltrN'4~Uell1hdll'lfi•A.. OI'MOdi'J'IWnltUMAC AOIInllfl'llfta


...,_Qaot,..Cdittfl•SUtbtaort.

---
YOll-tiTI tllt'l'lt Enlta.Aibubl DMiktaiiNE'*IM C'T\tlblt'd., tlid.N Dllllta.AI
txe)nb NU al N Enl'lndtn:ll~ ,lit._..,. Dt.ntAI cUibftmotlt1t •• r.tw:rt~l.

caJ..IItttutbulo!ltJ~tohM:dc•ltld'kLtltetrtY~eut . . . . llrftlrnmN

!J~(lkw
:~-Sol~-~---

Figura No 112: Configuración AP JLO- Paso 4


Fuente: Elaboración Propia

1
•• o lbfhl1~ :;¡ llifuiMOlmJ:fiiDJ ~ ~ lmtil (3!1!.1 ~~ 1!1li<ID31 ~·~[[m~~ 1ft;>'~'{} [k¡
,fu¡ ¡f;¡ iWl!Y~ l!I'IJ ':ID. o ~ ''00 @kitm ~ 003\,"

~!· ,; ; l. imt:m~ri!;'s";tliQTro

IC@®® 1 DHCP&ottlngoHolp
Thbo.vttelllontupbfortdnaDHCI>(I)rnarmtl-lotl~~-~.
'flf"Jtf'¡O.'ti'IIOII1:lt TCP*'C~Jo:lfnNPCtl\11 t!t ConnttaoO t:IWI O~t W1
0NCP5ernt:
ltln .. Ad!!ttn:
u~

il72.20.16~10
.f!< Enat:llt
1
"'""'·
• DitCP krvwr. tniMI cw Olutllitfll trrm.l'~dltlblll\ll $ttm,)'OUI"'Itt.
nnt~rOHCPmwr~~~ot'tlnrolll"'llii~Nif'
EndFMCII'Ht;: fnz.20.1n:~ 1 •
liQirmOi'htonJCIIl*fmQ!W.IaiiJ,
~Folctt"n~-Thbllltl~l1tA't11ct1'HSWlhF~11001.
AdllnlllMHTbt: ~j21) ·_ ~~11·nfrl~hl~lllllutb12DI 10:Z.IU.0.100ii~A1'niii1Ultf>a#Wn.
• End IPA*SfMt • Thll teld totctht h toet«<dr-.ln h F Ac1érMa ti(IOI,
DWtii:O.WMy: Lt72201~21 : __ j(Oelb'IJI) 1v.!.1el 0.1;9 h .... ~Uitnc IP 1»111.
• Alllhha..n•Tht·lMAddrntlH*-TdtliiNIIMIO"'ofi!loelnetM:Aulllt
DICI-*OociiiUI: ~~~-~~-j!Qteor.af) d bt Dlowed b knp ~ b Nt de*t .,.¡ft lht currr.1 OHCP M:1nn
Enitr t'lt -.nof lmt, 111 mltMn, 1\11 .... OHCP a~ d bt ~~~- n.
Mur,ONS: [iñ.20:ti:'1~~11 IJMIW"Otlt1·2$1Q"*Un.TfltG~\'D!uiii12Q~.
• Dtllt*llniWIJ.~.aliSUOOtfi"NUINIPAGCirlllolntLAHPO'tOIIWIII
.IK~ntaryOffS: !112.20.19.10 ]CCPkNI) c~~Mct.Tht~...-.ll~t!2.1e&DP.>4.
Oñd:~·~ll)ti!IUt~tdamtlnn-afJCIUI'~

.......

• PrnltYDHI-~r}~ftDt..,IP.»:rHH~t:IDVfOUI'ISP.O'CMtMI

• $totonrlltyDIIJ•{Or:l!lor.a!)VOUU.!\II'ItlUI!':tPAI!IftltOI'~tO.OSM!Vtrl!
rTM~~~Dff!UMrl._

-·-
ftGII:ioURh[HofCI'..-..rUdon«Ns-cs.wft•.P~ItiO!Jdt~d~~
WLAHU"''C::l~«:IPiiiiCICI'Ht~it1"~-~~Vl'IIOI"tt.aut:SIN

Ciü.lana::.u"h~···

Figura No 113: Configuración AP JLO- Paso S


Fuente: Elaboración Propia

CONFIGURACIÓN ACCESS POINT- LA VICTORIA


6 1
. ·ib-cz· 5

LAHHolp
Vou~Q:II'\Oounii'II•P~uflANonH•f)liGIIJ .

• • MACAOIIr ... ·The~1~0f~I.AN~,aiH~ttr.'lflei.AN.Tr.


W.C AOdrtu: Cli'JoOM:B·U.(g-tlil vt!Uetllr.IICC~el'D!'I;ta.

T)"Jt: IS~~~tii:_IP.- -- -- .. )
• TYDt•OhoosWIC'ótnatriCPtoOttF'eddrmtOI'!\DMCPMhtr.otcr.oo.t'lgrtnc
PtotoneoiP..tnnmi!UIIIf•
IIActcnu: {!:fi.20.t!-.2~_] • IP~t·E'*"C'ItiP~f#YGIJ!..,.,.~trl,.,...,t~~notno!lr/KCt'/
lhbui-1Ql.~&i.0.2M).

~~~o.:] • s.r-t••·M~t~r.et~htt::'llol~t~t.lotmd'¡

-
2!6J!5JS5011U..,Uil'ltt~IMt"-.
...._ [ífUD.•~·,:-::-:1 • GttlrwiJ·hCDII*~If'IOIIIdt.t:NtaNI!b'latn,ourPIIdlnn.

t.lf~ti\~NIP~.rflur.ulltlnh~~niPadiSrtu..,lao)lnr.~
2. ll'toUWtl:l~t/Deol'~l'.t.E»'CP ltlWI'IntlbOI*tdnol*\lo.
l.ll'NnmPa~ttJ(lUM1tl~ltl~turn.tlb'lll!\tf',~MtU~IIIN
01-'CPH!Vti . . IIDibtad!Kt.lnll'lt';&n~ .
Tl'.b•..tt•lllllrtC;«I~., .... VWtkl.t'l'-"~
.C.,

Clcl.~•Janbulo!'ltonveJOUI'•I'IQl.

lttltl:~nyout'-hornmieiPI"IO:te,hDNCP~~dlbtMbltd.

Figura W 114: Configuración AP la Victoria -Paso 1


Fuente: Elaboración Propia
• •• ~@ ~:llrui \'Jb'OO~ oooo M~ ~¡qoo] ~ ~ ~¡p~<!h ~ti !hJ
·o~Jil!l~ •' ·

t\ecrr!s'" . _AJ'*"'' A1
&ti 5
.- ' ·- - ~- ~ _.._ ...
,~. - ~ -· --- ... - --. ....
TP-LINK. --~ ~~~:::~e,~:_:.~~~
- '~

=:·=~~~~;:;T.:./!=~~~ntl;~~
• ~arhc..-rutb~utl«t*.tlrcuwhlnl ..... d~ .

·--
• tlen~evftd.IIX .. on~«t~nafiiCtltntlt
• " " ' f:;ln t. ~11;uom ol..._rlllWICt. tuclln POI. "*ronwt. 11ld
'iatlenWtr.ft.lll-. iAPt.VO~ ~- -~ ·- ).tr.llotlltdNUII) ·VJW!fltAI'III!IMI!'It'ot~~.

- ·Uribd._~ ~.f • /Utrft~br,ir:wtlllu:2:n.

'Wtnlll1;. El'mlt&p:~•IKiaCOI!'IfttGUnrJolotcrltw!'lllotlll*'.
ltdi:Falklrlbfolollotlttt~lnttCitlttrutlln~I,._&W~cltgtaóJtQil
ot.,.._,.,..,_"(OI\I'NE'Ib ... .tSJ.

..
tl«<mU~t!MJ CJIVMt!Wftll"''tt.

~ . . . -......~on.axsn .. ~~·ti~Patlt
fl~CllOitr:t(4l'M>$R~t5JI,U\MniiR.otart5~..m.AP.TM
Cr-Mt n::::::=3 ,
IMJatii;IPIOng~-~inftfioulcptr.lllon~,.;nd...,lll!1etctmtd ~

•I
:11tv~rrind
a-..!~
'MI:IOI:

~-~----~~~
kt'eUPat'IC·ll'.isOPII!dOni':WXII~'A'Ift!litB~blltrtft

..._ssm-APc•n~I.Oto4S90
L
UUTJtR•: :~ --· •]
• EllltlttVI.Aif·Chtckl!lltlclrio-t•.abftl'll \1\.AN~W\. TMN'IUOOñUPio
(#EMillt'tNI!tnAtcllcl 4\\.AN$.AII........,PCllnhVl»ilMatlltlt:l~flll,¡>, Tl'll,.,can
lbowtñ1111111t1EEE502.10TeQ\1.AN~~-~t:lt9Micll...,
¡_;;EMtlt!M)~
tlllJ;I"-VV't..rdcl".,tfli~Hllwtlti1PCl.0!\!1hPCIIIIt".I\'\.ANI~
'IIWISSI01 ;nat~~ebacun . . AP. •• PC iJOifldrcoment4S"tn.lMoon
olbM'.~I'IIklt~nltii .. ICJDilf~TIJIIUdon,OflhbPCio•
llolbtlliii•IO.:an~JJ'.
• UI:I·E'*"anutotupioU~.Tht.:wr~~NarneiS!'D)I!IOC!be
~b•Q~~ur.r:unnwor~<.h~~l1~r:!Cdt.
~ftl:)b"UCI'I&n~ttthkl"$1101"~"1fl)C'.
• YlAHI:I•ThtiOoii\"VIW,Orf'/ir. heM!"'e\'I.AH,tii'IIYIIIWiiniPC ~~
'ol41'1<11PCC~Ic:IWIMI'Itll:l'lctN•ll'lllnlUieii'IO.tlñloHr.tand4i)(ISI!
ilt\IL~llldOflll~.a'M'nl#~l!lltlift.NrudáiCRM;torllh
lANPOrt'dbi.SO.dlritlanEE~.10\0\.AN1'1;,wtlote\I\..A.NIOb_..tle
IO«rltvtN:W!lnfltU~Otlonal.
• RtQbi·Stttctyou~~f!or.lf'll~lllt.'ThiiWdiPKikiNrtgion
.,._,.~b'clonof~,¡>c.l~u.d ·~-lltgllliou.l!e
wvtJHS~OI'fM,.PI'lartOIQI'I~tr.an«<tOI't'»Mtl>tt~..:lll'lWIII
~~FOUf~OI'ttpiOnbnotll&itd,"'HIWitx!.poutkUI~

. . . ., . . .
~IIDr~t.
~ tt.nll·111'• htd dlrliim:'jnu whil:h ot>el'lllr':O hovnry • • bt ~- 111 1'1111
'*"""Pio~l!tvrw.!"'~~rou~~

~~==t.:~- ~_.._
ES~•ctP>~U ~,-

Figura No 115: Configuración AP La Victoria - Paso 2


Fuente: Elaboración Propia

"' L!!lhOí f• tt'Od"é"t••J91$ifit#!

~·- - - ---..- "'"·~' -·- - ~-~- ~ ........ , >') .. ~-. ....

TP-LINK. - ~- ·~.!.w:!~!~::.~~~~:;~~~
--
'l'otrt1flMIY.tO!'IIrAN~W.tRT/~I:

• Oit~hc;:wiJ'·Thttwhltn~U!cMnCaflt'ftniOIR'orCIJID!t(l,lf
~.NIW1>lMIÁIIiDnldbtablltltonnedtlll6tC.'IIdtlotll ,
~.ltllrt:~~~tmyOUchooNor.ec:d~CIC*r.•b ¡
~ntll!ft. '
• MJ)•Sfttd90l.11VIS'~.
• WPA.-AJ • ....,.I•!MII!IWP,I.IIIw.IGr.I"4Nrl5p;lttpl'nM
• WPAIWPAl·~·SMI'NPAba~onR:acl*.lla.r...

~·· WPNWPAt· htsOMI(Rtc~ad)


- Vlf'P)n: t~omr.lc(R~-~~j ....
Eadl~qlCWih:llltaOlnl~llut:llt.d . . . . .

l'r1*-V~tlrlMelcntot~~

• Allllll'ldc • SRct u.r.d K" cr ep.n bl1m'l •~ tlfJII


~JII'¡Nft'jOftM . . . ltHCdo.~l!CIOI!nlfr.tatiC~ft
(Voucon~~d'IJralltnbrtwtfr:C..,6lcr~ti'IVa!tttbltlrMn • bu..aKn-s.ltt!IU.,1SII:..C"'*t'~&W\.
• ~$.-·SttttiiU.t10ptnS,.....~.
~~s.tonct(KHOR6t~!l'~ . . t\OC.,...~It
'WE!)II.t)'F_.¡-YOI)Ciltl•ltdA.SCicr~ltll'r"olol ASGI~~tw
ar.¡c~otu;tor.~cnaracanttlftt •~:~lr(lr.. H1t~:~1~
~bffii'1C~tJI~diCJIII(l)-O,~.A$>111 . . ......,IIf!Pl.

·-
WEP"-Y ..... •Sf*l'llhldlotl'ltb.tkl'/ldbtUMd.-.cl..,._tltl':'llt~
"''"'" WE~kiV~bJOUI'~Inbnlt~~t1i'Mib~'TlWM.-.Il'lltl
btld~Oflaft"'"IHtrtaol\1111~~

.....
~Mtm'IP:

RaaiWIPutworo:
...,
~l'rOt -You un ltlttttlt
~~~llbV.'EJ.'~~entyltn.lld
~ 1-n ~ ,.._..._ or121-IIIL cr tU.tll.IU

• RI'M..Iill:rlCI'tOIOn·Youc.,~10"~dlobtany:or:i*ldor:ci'D­
P.~M.anclt.l!l~t¡ltntii:Oirt:WMI)orSA~Itllm:tl~.
• FortlUJil~·Yoatiiltltt*'2tlht~nmtciiiQI!Stany~of
Qroap~~Ptmct :0 .. .JIIftn:on:l,~ha:I,OIII'IIMIIOII!XId) O.t,a-r,,.-f',II!XII'dtl7fi!IO!!~IDJ1)o\$CII~Itt'l.
• FortU-tllt~·Yovunt*:t2tltxaotelrllll~flnJtotrannono1
0-t,a-t,A.F,and.rdl.-rb!'ICII~)crleASCid'!ancblrt.

"'*:t,..ulll:lnot . . lltl~,lhe---.en~"lttlnDotlb-~~~~JOU
1 U-vtti~SI\tr.,o,-Jt.wr.el'llt~CM\TWII
'J'rpl: ,AttQrllllllie. ·1 WPMP/PAl. EriWI:Ibt
~H-~~~
..------.--. WEPK.,-Fa-rut:
----.~~-.----~~--:--··- ........._ _____ -- ----"'.- .... _....._~
Ytnlllll·~cantllr.tont~~~~~Yf'11Dfl"

~ ~¿: ~ !1~-o-l!i 'z !d~


Figura No 116: Configuración AP La Victoria- Paso 3
Fuente: Elaboración Propia
~@ lllllir~é ~~(!lil;) lllir!l1Jl~ ~-:imtl ~ ~.ar ~M ~r$> ~w lhl
o.i cfu¡lt;,¡Wbwi~~[l;) •.•• "~·~~1003!," ·'!l~

~-,..,_-cn•,...,..a"'ll"''"""'"""'--~,._.~..-.......,::r:r--~~~

TP-LINK. - ~~:~:A~~~~~-~~:~
~~ ~-- '~.-

Dt«:P Stttlngs Hetp

ONCPStrrrr. ( C*;ltltii;•,Enat*

...!~~-~,!_.10 _____j
..""'
~Gmti!ISMtllel(lyoffai.IIIIIOitCP(Oyr,.,..
'llt!kti~tltTCPM'~tx.ti~PCttlltt~tltlnt:tl"jb~d~t~
..-4tiCOII~~w.wtt,

• OHCPkfnr.Ellei*OI'Dbltllll'le"IW!',JI'OUdubii!Mite!ftl'.)Citl~
Mft.-.oNrOHCPettvt!'fii!MJOW~OI'ttNJOUr.'llllc~NP
EnGPAdclfHI: 1112.20.17~ ) ~ofNc~~-
• Slart» 1\ddrns .1l'll!llltl lt'ft!Snhtm.adthnln h F AclclrH3POOI.
AOdl'tlllMIIITIIIf: ~21? __ ]1!11!Ub(l·2te0t:*luln,b~ull...-b;tl31 111'2.16U1.100hllf<W-l~ltlrtF-10thn.
• End FMinl1 ·Thii'Wd to~tlttt lll llM _...In N F -'dom6 pool,
01a1uaoun.t: !112.20.11.1 _ JfCit*:lql)

Hl2.1el01tt• .... OñUitrCJIP«<ctuu
.ltdlhnltatllnt·nt.~tLt-Tiltotlllle~of-.tn""'"'lllfl'

MNryOMS: fni:z01s.1ls
]"""""'
j(QIIonlt)
\lltiC.IIeo..dD~nct~»lhlsc~tW;t'l!ll'li'leOJriii'II~CI'~.
Er:l!rV\e-t~dtr.le,ln~t!t'."Mr-.eOHCF~.,..~.,tiM~.Tne
tn.rai'Ot'IS1..:h0~The~Yallllll120!lllntñn.

'"~rt DHS: rm. it9.7q 1(001101'4t)




DtfriMIII.C.......,.~~IOII'IJUfliiP~tothll'*'POttoft.ll
!INct,TIItC:~~-~tl.tUO.J$1,
0...~-~~~ . . ~-0'ltolll'roet:.OfL


.........
PmllfyNIS-~~I'I!IOOSIPalkhftprooAdt::lb'¡JOiltlSP.Cttond

IKOI.:IIrJDMI·~Youunhputllti'Addrlaof.....,.C»l!nrmíl
,:uW~IIWDHSitMn

II«::;Totnl!aOHCPWNeTtrdlr.ofC"J5(1ewtc:e,you1~1.fdcl)nlglntl~!1oln
r:.LAHn"Obtlll'l.nP"d!Jmt~all)"'r:IO:tt.TbiJll!donwlltlt.tlitltttunlllllit
lllt>'lee~.

e~tt.Srtebta_.,.ct~at~gu

Figura N° 117: Configuración AP La Victoria - Paso 4


Fuente: Elaboración Propia

CONFIGURACIÓN ACCESS POINT- ETEN

~~~~- '

TP-LINK' -~MWI<olo,.NAcco.. Polnt


-~hDo,)..WAJI'IN!Jl-WA_IJ\Nl)
-- ---....~ ' G- ...

LANHelp
Youtilll'l~l!tP~CifLANonMo•

Mllt;Amftn:

fY~:
~
[!blhciP
. ~~~-

·1
• MAt'AIIISI.-.•lt.óh'/fltlll~olllleLAN~,.,It.nhfrll'tLAN.Ttle

..,._unl'lltlleocrtqt<~.
fnii·CnoMliiO~f'&:lo-tiP•IIIIr~~DHCPMf'ftt,erc~lt-*
PtltcMg.aáhttmm&CIIIIt.
1 •IPA411*Ht·E'*I'Oit1PIO:Iftttell'ltllfl1'tltr.'ltn~~~tr;xl:)fy


I>AHriKI! j17220202 ~ ll"'lltJII•IU~etO~)
~-U! I1SS7SS.mo•. • !lbwi . .~•An.ii~Codil!! .... ~!t.jCI'Joi'fle~
2to62,&1f>&OIIuwctlt""IIJÓI'Itl~
lo/o'N..,
(_172:70.201 • 61t""""'·Tl'I*OMftt'.rlOUidiJI!I., ... WIIItui!MIItt,nlfiP'~

1. lt1'011CIIIt9fNP._....,I'QU_U... I'IIM*P"""'UW11091"htYJ1t'"
l -~ _j :011toulf~ht/Of!01G}mr:tlc.,h~lfTW111'1MO.IIUd~~
).llh,..FildGrHiyollll!ltftOtll'i#lllllii'IWotUb\+t,#II·'Mifttt~WIO.
o~- . . llllllbf;.l!d&d,ldilt~e-r•"'re--c~
4 TNtÓII"'tl""*l'ltiiOt~IIIIW'fOUtltlh¡tw~

Cllf1.01• ""'"'*'""'~JOW~
lklti:'MitiiYOUC~fltDJMftlkF!'!mt.l!tDHCf'SI'I'I'I't~dbtiSIIIIbiPd.

Figura No 118: Configuración AP Eten - Paso 1


Fuente: Elaboración Propia
• ·, lbít!lr~ :;¡ ~~3tful 'Wl'OO~ I!IW)I.llii!ll~ Wmíl ~ lím!J~ fiD.1 ~<& ~ WliD
•. : ~ ~ ili¡ ~ iWl!J¡<~ l!bl'lll ~ 111m"''

~-~--~ .ya:;n.w;m¡·---·~~w~-~~- ~~'+e...':!"_._.~ 1':~-T_!f~-fi,...... .. IO!' ~~'_"!.¡,.. ...~ A .,¡;;;


~ e
~-www.tp..l~n-~~~~~~_ó.¡n:w.,,.,(l(ÜM>~~.htn~
~~-~~~ .
TP-LINK' . -.JOOMWirelotoNAccotol>olm
~--- ~- ---~~~:~t1~~!~~~VtD

1
ltdt:TheeottPI'IOóisbtlctor,....fJI~.-hhnc~writl~
~Ur.IOI'II'llp!'lflltlli)Qtlmtf'll)jltlf.,.,f«llitti ..AIItt,IQ(IJOU'IIf> 1
• N•~tltc....,tJhlomatl.-hlr:h;our~~·~­
•rla'\~II'IDC:IIbn~no!llot!ll'lflt
• • ..,~.,._~IIOo.A'tiiHOII~fff'lt*.•uti'I"'I"C',fllll~,arwl 1
tii'GIItt~

•lo\•"'*"'*"""''"'"""'~~
• o\WifiDPit.l"'ltmtune...

E__.)'IIIUU~t.t(II'IW(ItOI-*1tlfOI'IIIrMiotlli!lw. .... ,.....,.,.~~tl!fl,....!ll


Gri'lfltMJ·•~fOI'I'*I-t.lfl.
.......... ~~
~tMSnlltiMJtliM~t.

iL-: __ :_:¡
,''""'"""'
_ _·--~~
~~~-
·1.¡ lj
• r.MIIfe~N·Cfltc1i'lllb:iiki~IWi\'l.Nlll!'lt&on.'ThftN'~-ID
:#_CMiltii...._...R... of~.NIMni. . . POIII'IIht~tlll1_.bltCCIIIWflliM' 1'ht.oi.Pt~
nlt(o•t~~1.-llniWII:r.EI0110fiiO"l_~~~ rt~~t.~l'ltNtllü
~[J'IIé:Mt:ll)~
ho Tt(ll"'l.Niblc""'.bttkln ll'llriltlttl PCt,en/'fhPC&In h\1..ANI-
__,991)11ftolbltll:l•tttuNiti>. h PCflólfmtCOfltlttw.lt:ltlt Llrf/DOrt
DINIIP,Cit2WMJ\;Iuhl\lllfi-'IJ*r~TapU!tRI,OI'e-IIPC&'III
r'IC!tbfJ.-blelbllttMSW!fo,.,..
• -i$.CI•t'*"A~DIUJDl2C~ fnt~~flalo}I"''OIAIM
~ti . . ~~~J!U'~ ..,..,..eMl~t~Ptr:~Nln~
'"*t:iJOII)Inff\HtSII .... MICI"''SSII•·"'ft>l'.
• ~·O·Thtmllf•\'IAI.Orfrii'lr.._\'I..AN,ar!•\'llri!IQIPG.,.¡t
IWNPCc__,$'111'1tHIIWltf,'lheVJ_.tlfltlt""""n11f1040V...l
ht\'I.JHblrtllatllt~.w7!tn"-'~~fñ,rt.OHII!buultU'11 ...
v.N!'II'1'11f!t Padáll..,_ ani'EI:tlii IOJ,10\ILAN TJ19,""'*-t\.1..AN O II,..N
IDdWJe\ll.N.'~b~otron,
• RfCJ!Ofl·5t4tc!J'(VItglllrl~lltldoftOo!."nlll fl'lll..,fDK. . . PhlltQHin
..... twl~llrlcterl(lffWIN't*lbei.INd INJbl!~bi*fWI
...,._f>.ll'ti:IIIIOihltN'irllrtoOi(ltlebf~OIItOIIJ'IOWIR*Ii*IWIM
fdd.•wuur~mf1111onii!IIIKWcl,eNtMtuUl:lretll'letll~
QOJnCJbawsw~tt.

M t - 1 lo dWIIO• ... 1111.....,. ttl'"""' """"'


• C"-'·'flntftll~twtlt:II~'*'Cin>Qu-ydl»ln!'lllllml
~ nolt(t: IIWftt'lntt
• ~~~...::rz..IIK~--~•IIIfl•.tD-n•""
______ r.s~·-u P·~f:<l"=~al

Figura No 119: Configuración AP Eten - Paso 1


Fuente: Elaboración Propia

[.1~.~--~-i}mn..wucm •ttm!~-IIU.'I •f+o;...-c.tQ.nrv.t x•meer.a.-•Avl<*~,. •·TNI.-io411f~ ·U


f- C -:)-wW.Y.,p:¡,;i<omJ"""-i.,j~tor/Tl-WMOHI0/11idex.hOn

___,._
VllliC"Jnttlr.t~«t...~tr.~<dOtlt
• Oíult* kGitJ · Thlt *ftlau ~ 11ra0n u:n bl~~nallltd or c1clflll<! 1!
[,1

dlsltlled,t..n'HI tt1b1t \1111101 aDtt lo toMttt !Mdt'IICt ~


.,.;~DIIrt:anntnettdrt'orlglytiii)'CUthoottontDI~QDifr.tlo
.......,,., 1
• WEP·s.d!I0211VtEF'..all:tt

íl', WPNW9.AJ • Personai(RtCOftlnltlcled)


·~¡,;:.;;;;.-. •••)•! :.::-=!:=:::::~====- 111
TfPili·Youc.ntlfmor-.ol'blofl'tlg~

•Amanatt:•G*d!llntl"-101'0plnSrntmt~l:rce
~..J:ICIII'IWt~OIII'II11'1rt'-11lltdel\'l:~a=!WIItrt.
1
(YOU ~., trntr ASGI thaTDtDft beMt!\ S D"'d • llllrdKn·SMdeo2.t1~hdfte'/'~

~·K=-=~=:~~
1

====~1RwN11t»rmb
~~Uja-Pirbt ~ kcnat(I(HCIIIC!t3tiii1YW81't""""·"•""'nO:W.OO"''"'""'I

[rayp[tln:
c-.. :J
~IU~_ _ _:j
r.;y(~
e: ••mM~~ tt.r..ttn t~m ~"'~~ """"~ HIU":!I:~::W ~
lbrlet-tll'_.,t~«l'oP:Idr.lrvlOioJb(0-0 a-f,M')ir'IM~~

~tt.,.Mttllllga-Stf«l-.t.ocflotlltb.lrketl ... biUUdlltiG..,,.~


W!.P~!¡~bJ(ltKMir.nlnr1f' .. lft1!~1!11'1Ut~ThtH'IIIIU!sfl'\l!l
btldM*aletia1.,.'"1~1ti'IOIII'~

Kn 1)-o.. V'OVun "IY.I ~Y'.'C91::ey ~ ...


tnr:l'/fiiCin.~~ . . ~~&'l't'*Yltnwtilll:l .
..._o.- 111-bll.. or152..tal t.
1~

• ror . . . . ~I'J;IIOI'I·Youton~1G,.~Idigi'S(Inr«<mtthd::nrl~
Go.MM.ancr~tt11tMMIT'IIItt!IMS.._~e!taflttti't.
• FatZI-tii~·TCKIC3nt*l'25hr~lrllllldi911ianyt~lna!cnDI
0..,-.4,A-F.~t'ILIIII:triSI'IOI~)CII'1lA$CI~I't.
• FortSl~.,.;f1111jior!•Youeant'*'S2htq~I!UII5iQI!IiiiiYt~ol
()..O,a-f,M.a!'lddQrlll'ID4~Jot1CA!CI~IIII'L

(;W!!' Jtco:lf.,oudoiiOiwthl;e-;,tnl~tec:utftot.ndonbllllciMbtedrm~lt,.ou

Jn-: IAUOI'I'WIIie . _·J 1'-U~St\I<Htc.}' .. ~l-lltonl)pe,

WS'NWVA.t-~1
W!PKq'--l: ÍH:Pideelmlll ~
VW1D·Y~tan..wttontcf~VI"Aont.
,.-------------.····---~--~----· -----~·--·-··---

Figura No 120: Configuración AP Eten - Paso 2


Fuente: Elaboración Propia
• -. ~@~::itiDl~~\!lilí)(ful!.li~~~ ~~~!llil~w®
@)j] ·~

. . . . -.--... - ----~ . .. -- -·-- ·~~- -~. ------ --·~·~-'"T>'~~ .. ~-~ .-.,_-..,..,..,.....?"""""'""""-~'S'"

TP-LINK" --~~w.!:e::A~~c,~_.:A~~~~
-~

DHCP kttlngs Httlp


T!\ltót'llteltMtUiloe'f'.c!ttl!IRH•OMOP(I)1n~~COI".~~CII]MN'M,
.nkhororilfittt1tTefW'~t)t·IICitPCiflltlrtCMM~tltlildtorictkl
. . I.AN.
OHCP Sftntr: ~' Dls;ltJie 0 Enat'ltt
[iñ.20.Z0.1o ·-- J .. DMCP-SefYer.EnltlllorDitel*flttefl'e!'.IIJ'OUd!tobltii'!OSlMI,~f!I.Jtt
"*"'tr'IC:'ItrDkCPMM!fl'mfOIII'~OI'tbt~Ut:llttt~~F
EIICI•AdttrM:t~ !172.2020.254 ) aódrlno!a.~t:Dt~u~ll'/.
• S!arii'AII*.n-Thllletcltretl:leshtm.r.tdrfnlnhP~POOI-
~r:m.dlrf(1·l611:1r.W'Iu!tt,h~Ylllllb113)

...... .._,
AOChtllMM'lbt: 1Pl.IU.0.\I)JIIfltOC!alll!!FI»'US.
• Eftd IP~t*hta ·TtW leld:a~flt 1;11'1~11\ M PAddrbSPOOL
ú~"'~~- •
lil.lll1.0.1""1lt~_..,IP~.
AdlhHLitntlhe•n..Adck'ntl.nMlnell"'~oltmtllltl:lrerf..taM
.,.,......., 1 - . ---·----,.,.,... dt:.llllkrliltrdm...,c~DIIIII'IIMt..mNCUfrWI'!C»4CPA:thn.
Eltt!ft'ttt~o'!t!'lle,t.'lt!lfniii!S.INii'.eOMCF~""',...tlt'IUte1'.The
MNfJ OHS: [m.~ 1E 135 -:J(Opaor.t~l trn.m'Q91t 1~2n0rl!Utt. Thtdtbllllw2lulls120~.
• Ddluti:GIIe'M'J.(Ocllonll)~ltl~hlf"Add!Wiotr.LANJlCI'!Ciitflh
~ DNS: [ 1]2;!0~~9·~- ____ _jlO!mNII CM<4ct.T'IIe~&~\laU&b1Pl.IU.O~
• o.r.tliOOI!Ielri·IOvtcmlllnM,.~II2nl&c!)IOUI'ne'»'o!\.


.........
~DNS-~I)t'\¡:IU!bDI':SIPaM"HI~:IbyJO!IriSP.Oreornu~t

SKor.-')'ONI·fOI:iOicNI)YouUfltlcMfltiFMctmsof~()t;SMT'ftl'll
PII'~~~DH'St!f'mt.

-·-
ltoti:Toll!!ll!ltDHC$>_,tr.dicrlc!!"Jsdevl::e,y.IU~C~II~r.
i'ltLAHII'CW'tlaJI'.~I~kd7"'~.TlQfun:"t!lnll'll~dfttunlilflll

CitltShtbuvtt'ltt!lr.I9H.

Figura N° 121: Configuración AP Eten - Paso 3


Fuente: Elaboración Propia
4.3. CONFIGURACIÓN DE SERVIDOR DE VIDEO

Se utilizará el Software de Visualización para Monitoreo de Hikvision, (NVR SERVER)


que está disponible en el CD de Software que acompaña al producto.

Chinese (S imp6fied]
' Chinese (T rad~ional)

lnctaliShiefd - - - - - - - - - , - - - - - - - - - - - - - - - - - 1 1 1

( <fiack )( Next > J [ Cancel

Figura No 122: Instalación de Servidor de Video- Paso 1


Fuente: Elaboración Propia

Wefcome to the lnstaiiShield Wizard for NVR


Server V2.01.04 Build201 00311

The lmtaiiShield Wizard will instan NVR Server V2.01.04


8 uad201 00311 on your computer. To continue, click Next.

1 < Back lf n NeÍ<t > . ) 1 Cancel

Figura No 123: Instalación de Servidor de Video- Paso 2


Fuente: Elaboración Propia
Red Informática e InterconeXIÓn WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Customer lnformation
Please ente1 you1 information.

Please ente1 your name and the name ol the company lor ~ you WOtk.

.l.!serName:
SERVERVIDEO

~Neme:

,ELOSCARHOTEL.COM
-- ·---- -- -------·---· ·- ------- --- __j

ln~~Shie!d -------~---------~-------11

< Back j( Next > J [ Cancel

Figura No 124: Instalación de Servidor de Video- Paso 3


Fuente: Elaboración Propia

Choose Dntination Location


Select lolder where setup will instan file$.

IMtal NVR Server V2.01.04 Buik1201 00311 to:


C:\Program Füe$\NVR Server Qlange...

ln:.taiiSh.~d -------~------------------1

<B.ack [ NeKt > ] 1 Cancel

Figura No 125: Instalación de Servidor de Video- Paso 4


Fuente: Elaboración Propia
Red Informática e InterconexiÓn WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la·
seguridad de la ¡~formación en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

NVR Server V2.01.04 Builcll0100311 - InstaiiShield Wizard


Readg to lnstall the Program
The wizard is ready to begin installation.

Ock Instan to begin the instaflation.

lf you want to review 01 change any of your instaftation settings. click Back. Oick Cancel to exit
the wizard.

ln;taiiShield -----------------------~---1

Figura No 126: Instalación de Servidor de Video- Paso S


Fuente: Elaboración Propia

lnataiiShield Wizard Complete

The lnstaOShietd Wizard has successfully instaRed NVR Server


V2.01.04 Bu~d201 00311. Oick Finish to exit the wizard.

<Back IC::~l~;~::~J Cancel

Figura N° 127: Instalación de Servidor de Video- Paso 5


Fuente: Elaboración Propia

. . 184
Figura No 128: Servidor de Video NVRServer
Fuente: Elaboración Propia

. NVRServer

O Please configure system parameters for the first time!

Figura No 129: Configuramos el Servidor por Primera Vez


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoCIO y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

¡ System Configurotion

1 Disk 1 CaoacitY 1 Status 1


1. C:\ 2549?M Un-AIIocaled ' Disk 1 c.-citv 1 Sta!u$ 1
E:\ 25596M Ur>ADocated
»
« 1
New l
Delete

----------------------------,
.L Mffi~~--------------------

L.isteningPortf8320 Max-1'1)1t--Oiannel~-s:-.j-- _-_64_· -------~-·---]


[ VOD ConfiglM~
üstening Port: .rB554 Max Connections: rsoo -~~---
J__ .
~,
'
G~~~~oo---------------------------------------------~
:r
Au:o run ..+.en PC •tartup Wllldow; U$lllnatne:jAdmin

Wll'\dow$ Panword: j

Figura N° 130: Seleccionamos Partición de Disco a Utilizar


Fuente: Elaboración Propia

~ Net Video Record Server

~~~~~~~=2~~~-~~=:~~-~-~=~-~-~~-~~~~~~~~~~~-~=-=~~~--------
IRunning..~ jRecording Channels: O ¡Running Time: OH OOMin

Figura No 131: Configuración de NVR server


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

NVR Ser.,er ~ '


~~-~---~--- -~--~~-------~~-~~~----=~- 1

i O NVR Server is running, are yo u sure to stop it?


1

l
-- 1

Figura No 132: Instalado Codec's- Paso 1


Fuente: Elaboración Propia

iVMS.-4000(v2.0)
- --·---- -----·-·-·-------~--·--------'==,,¡
,.
\1/elcome to the lnstaDShield \1/izatd for
iVMS-4000(v2.0)

The lnstaiiShield Wizard will install i\IMS-4000(v2.0) on


your computer. To continue. click Next.

<ªack · J[ Next > ·. J '[ Cancel

Figura No 133: Instalado Codec's- Paso 2


Fuente: Elaboración Propia
iVMS-4000(v2.0)
Customer lnformation
Please enter your information.

Please enter your name and the name of the company for which you work.

!!ser Name:
VIDEO

I;ompany Name:
:ELOSCAAHOTEL.COM -o o n o-•- ~----• no oOO- no- • n oo--n 00 _)

lnttaiiShleld - - - - - - - - - - - - - - - - - - - - - - - - - -

<.Qack )[ Mext > ) [ Cancel

Figura No 134: Instalado Codec's- Paso 3


Fuente: Elaboración Propia

- 00 o o n

NMS-4000(v2.0)
-------- o n
-- - ------------- ------
~

~
-~-----
-------~

Choose Deatination location


Select lolder where setup wiD install files.

o
1

InstaD 1VMS-4000(v2.0) to: :


l
1
C:\Program Files\i\IMS-4000(v2.0) !;hange... 1 1

:
1

1
i
1

lnttaiiShie!d 1
¡
1 <Rack 1[ Next> ] .1 Cancel 1 j
¡

o-- ---- -o- o

Figura No 135: Instalado Codec's- Paso 4


Fuente: Elaboración Propia
iVMS~4000(v2.0)

Aead}l to lndaD the ProgTam ···~


The wizard is ready to begin installation.

Qick lnstall lo begin the installation.

11 you want to review or change any of your installation settings. cfick Back. Cfick Cancel lo eliit
the wizard.

lnttaliShield - - - - - - - - - - - - - - - - - - - - - - - - -

Figura No 136: Instalado Codec's- Paso S


Fuente: Elaboración Propia

G1 WinPcap4l.2Setup _ _ .. __ _ .. --.. _ -·-- _ J= 1_ @1 J~ j


u¡¡n¡; ~
\l!l!n r CGp \ WinPcap 4.1.21nstaller
1velcome to the Win?cap 4.1.2 insta!lation Wizard

Thts product is brought to you by

eLE
T:ECHNOLOGfES

Pacl,et Capturing a~d Network Analysis Solutions

' .•..
r•Msoft Instan System '12.46 - - - - - - - - - - - - - - - - - -
( Next > - ) 1 Cancel

Figura No 137: Instalado Codec's- Paso 6


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la mformación en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Figura No 138: Resolución de NVR


Fuente: Elaboración Propia

Figura No 139: Registramos como ADMINISTRADOR a nuestro NVR


Fuente: Elaboración Propia

Figura No 140: Registro Hecho para NVR


Fuente: Elaboración Propia

190
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Sort by camera So1IIJyg1ou~J

Md.t.rea

~
Mdnsitirnii!IIIStrAI
.MdDI\Ke
LoceJ Setlings
EJ;pM oM:b mnig.
~fX!n."",Qiitió6rWt't
fiJo.
Recording Feeture

Alarm Unk

.1 User Mtmagement

Figura No 141: Entorno NVRServer


Fuente: Elaboración Propia

Add Area
Area lnformation---------------.

Area Name

Uooer Area Name J1

OK Cancel

Figura No 142: Agregamos a nuestro Dominio en NVRServer


Fuente: Elaboración Propia

-
191 - -
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Add Device

r- Device lnformation
Oevlce Name 1JoseLeonareloOritz. ·¡ Reolster Mode JNormal :¡p
~~~~~-:.¡
Gl
Oevlce IP l 172 . 20 19 131 :1 Port Jaooo. .
;:::===::::::::::::::==:::::::r.

.
Usemame jADMIN :¡ Password 1"*'**'*"*'*'**
F . . . . . , .•.

ChanneiNo. j16 :1 Multicast 1 255 . 255 . 25_5 . 192 ¡¡


ONSAddress 1 1 Belonos to area J Íi!e~Wij:teuiU•lM }
Serial Number 1

Online Oevice OK l. Cancel

Figura No 143: Configurando Vlan's Video Sede José Leonardo Ortiz


Fuente: Elaboración Propia

Modify Devic·e information

r- Device lnformation
OeviceName J ll?.m~·h&l. ,¡ Reoister Mode JNormaiiP 1!]!
Devlce IP 1 172 . 20
" .....
19 195
·1
Port faooo ..... J
.,
Usemame jADt11N
)16
·1 Password :
] '*'*"*"*'
. *"'!:*'.....
*
"" -·· -· .

Channel No. '1 Multlcast l 255


. .
... 255 . 255
... 192 ]

DNSAddress 1 1 Belonos to area j iELOSCARHOTELCOIII ·¡


Serial Number 1 J
,,
Online Devlce OK 1 Cancel .:1

Figura No 144: Configurando Vlan's Video Sucursal La Victoria


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Add Device

- Device lnformation
Device Name 1Eten 1
Realster Mode JNormaiiP t~l
Devlce IP 1 172 20 20 3
1
Port jsooo_ :[
Usemame j ADMif\l ,¡ Password 1'*'*~*1;-'t;·~· -¡
Channel No. 116 l Multicast j 255 . 255. . 255 . ~92
-· . . . 1
ONSAddress 1 1 Belonas to area j ELOSCARHOTEL.COM 1

1
Serial Number
t J
{ Online Device OK 11 1 Cancel

Figura No 145: Configurando Vlan's Video Sucursal Eten


Fuente: Elaboración Propia

fj_
Recording Faofufe

AlannUnk

Usom Menegemenl

Up

Down

Figura No 146: Vlan's agregadas NVRServer


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
segundad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

CAPÍTULO V
PROPUESTA ECONÓMICA
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

S. PROPUESTA ECONÓMICA

A continuación se presenta la propuesta económica de inversión para la


implementación de la infraestructura de red, que abarca: equipos, software,
materiales, cableado y solución de VPN.

5.1. DATA CENTER

DATACENTER
DESCRIPCIÓN CANTIDAD PRECIO UNIT. (S/.) PRECIO TOTAL (S/.)
Servidor HP Proliant Ml310e GenS
v2, lntel Xeon E3-1240v3, 3.4GHz,
8GB DDR3, 2TB SATA, 4U.Controlador
de almacenamiento HP Dynamic
Smart Array B120i, controlador de
red HP NC332i 2 puertos GbE. 2 S/. 3,250.00 S/. 6,500.00
Unidad de almacenamiento en red
Seagate Bussines Storage, 2TB, 2
bahías, LAN. Procesador CNS3420
Dual Core CPU 700 MHz, memoria
512MB, 2 puertos USB 3.0, 2 puertos
Ethernet, 1 puerto USM, memoria
flash de 256 MB. 1 S/. 995.00 S/. 995.00
UPS Smart APC SUAlSOOI,
Interactivo, lSOOVA, 980W, 220V, 8
tomas C13.1nterfaz DB-9 RS-232,
SmartSiot, USB. 1 S/. 1,280.00 S/. 1,280.00
KVM SATRA MOD. SA.K-108 /1 KVM
08 PUERTOS 1 S/. 3,600.00 S/. 3,600.00
GABINETE DE PISO 44 RU 2.10x63x63
SATRA 1 S/. 2,200.00 S/. 2,200.00
KIT 2 VENTILADORES para Gabinete
PisoSATRA 1 S/. 250.00 S/. 250.00
BANDEJA DESLIZABLE SATRA 1 S/. 250.00 S/. 250.00
Switch Cisco SG300-28, 24 RJ-45 LAN
GbE,2 puertos combo Mini-GBIC GE,
56Gbps. Soporte VLAN, QoS. 1 S/. 1,800.00 S/. 1,800.00
TOTAL S/. 16,875.00

Tabla No 27: Presupuesto Data Center


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

5.2. CABLEADO ESTRUCTURADO

CABLEADO ESTRUCTURADO
DESCRIPCIÓN CANTIDAD PRECIO UNIT. (S/.) PRECIO TOTAL (S/.)
ROLLO CABLE UTP SATRA CAT6 2 S/. 500.00 S/. 1,000.00
JACK 1 CAJA DE CONECTORES RJ45 X
100UNID 1 S/. 50.00 S/. 50.00
CAJA TOMA DATOS+ FACEPLATE DOBLE
INCLUYE JACK AMP 20 S/. 35.00 S/. 700.00
CAJA TOMA DATOS+ FACEPLATE SIMPLE
INCLUYE JACKA AMP 10 S/. 25.00 S/. 250.00
PACH CORO SATRA X3M 20 S/. 15.00 S/. 300.00
SWITCH DE 24 PUERTOS SATRA 1000/100
Mbps 2 S/. 150.00 S/. 300.00
SWITCH DE 16 PUERTOS SATRA 1000/100
Mbps 2 S/. 80.00 S/. 160.00
TOTAL S/. 2,760.00

Tabla No 28: Presupuesto de Cableado Estructurado


Fuente: Elaboración Propia

5.3. SISTEMA DE CONEXIÓN A TIERRA

SISTEMA DE CONEXIÓN A TIERRA


DESCRIPCIÓN CANTIDAD PRECIO UNIT. (S/.) PRECIO TOTAL (S/.)

CONECTOR DE DOBLE PERFORACIÓN 3 S/. 135.00 S/. 405.00

ABRAZACERAS DE BRONCE so S/. 25.50 S/. 1,275.00

MALLA EQUIPONENCIAL 1 S/. 600.00 S/. 600.00

CONECTOR DE COMPRENSION DE BRONCE 1 S/. 65.00 S/. 65.00

JUMPER DE CONEXIÓN DE BRONCE #6AWG 3 S/. 6.50 S/. 19.50

JUMPER DE CONEXIÓN DE BRONCE #1AWG 1 S/. 2.50 S/. 2.50

BANDEJA PARA CABLES ELÉCTRICOS 1 S/. 250.00 S/. 250.00


TOTAL S/. 2,617.00

Tabla No 29: Presupuesto de Conexión a Tierra


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
segundad de la informaCión en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

5.4. ILUMINACIÓN & ACONDICIONAMIENTO

ILUMINACIÓN & ACONDICIONAMIENTO


DESCRIPCIÓN CANTIDAD PRECIO UNIT. (S/.) PRECIO TOTAL (S/.)
BANDEJA AÉREA PARA CABLES DE
({ED 2 S/. 150.00 S/. 300.00

ROLLO DE CABLE SÓLIDO #16 1 S/. 80.00 S/. 80.00

AIRE ACONDICIONADO LG ESPECIAL 2 S/. 800.00 S/. 1,600.00


SET DE LUMINARIA EMPOTRADA+
INCLUYE FLORESCENTES 6 S/. 50.00 S/. 300.00
TAPIZO N ESPECIAL ALTO TRÁNSITO X
MTS 30 S/. 10.00 S/. 300.00
TOTAL S/. 2,S80.00

Tabla No 30: Presupuesto Iluminación & Acondicionamiento


Fuente: Elaboración Propia

S.S. LICENCIAS

LICENCIAS
DESCRIPCIÓN CANTIDAD PRECIO UNIT. (S/.) PRECIO TOTAL (S/.)
Software Microsoft Windows Server
Std 2012 x64, Español, 1PACK DSP OEI
DVD 2CPU/2MÁQUINAS VIRTUALES 1 S/. 3,500.00 S/. 3,500.00
TOTAL S/. 3,SOO.OO

Tabla No 31: Presupuesto Licencias


Fuente: Elaboración Propia

S.6. SISTEMA DE VIDEOVIGILANCIA & PUNTOS DE ACCESO WIFI

SISTEMA DE VIDEOVIGILANCIA & PUNTOS DE ACCESO WIFI


DESCRIPCIÓN CANTIDAD PRECIO UNIT. (S/.) PRECIO TOTAL (S/.)
CÁMARAS DE SEGURIDAD 800TVL
DOMO EPCOM BY HIKVISION 32 S/. 150.00 S/. 4,800.00
CÁMARAS DE SEGURIDAD 800TVL
EXTERIOR TUBULAR EPCOM BY
HIKVISION 8 S/. 160.00 S/. 1,280.00
DVR EPCOM DE 24 CANALES HD 960H
CON PUERTO HDMI 1 S/. 800.00 S/. 800.00
DVR EPCOM DE 16 CANALES HD 960H
CON PUERTO HDMI 1 S/. 600.00 S/. 600.00
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

DVR EPCOM DE 8 CANALES HD 960H


CON PUERTO HDMI 1 S/. 400.00 S/. 400.00
DISCO DURO DE 2TB WESTERN
DIGITAL 3 S/. 350.00 S/. 1,050.00

ROllO CABLE CAT6 SATRA 1 S/. 500.00 S/. 500.00

CONECTORES BALUM PAR TRENZADO 20 S/. 20.00 S/. 400.00


ACCESS POINT AIRNET N 150 Mbps 3
Antenas 5dbi 12 S/. 150.00 S/. 1,800.00
SERVICIO MONITOREO REMOTO
DYNDNS PAGO ANUAL 1 S/. 150.00 S/. 150.00
TOTAl S/. 11,780.00

Tabla No 32: Presupuesto Sistema de VideoVigilancia & Puntos WIFI


Fuente: Elaboración Propia

S.7. INVERSIÓN TOTAL

INVERSIÓN TOTAL
DATACENTER S/. 16,875.00
CABLEADO ESTRUCTURADO S/. 2,760.00
SISTEMA DE CONEXIÓN A TIERRA S/. 2,617.00
ILUMINACIÓN & ACONDICIONAMIENTO S/. 2,585.00
COSTO DE VPN MOVISTAR ANUAL S/. 5,235.00
liCENCIAS WINDOWS SERVER 2012 S/. 3,500.00
SISTEMA DE VIDEOVIGILANCIA & PUNTOS DE ACCESO WIFI S/. 11,780.00
TOTAL S/. 45,352.00

Tabla No 33: Inversión Total


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

CAPÍTULO VI

CONCLUSIONES V RECOMENDACIONES
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

6. CONCLUSIONES Y RECOMENDACIONES

6.1. CONCLUSIONES

O La VPN permitirá el soporte tecnológico para enlazar las actuales y futuras


sedes del Osear Hotel, garantizando una mejora en el acceso a información y
un óptimo control.
O El servicio de VPN - IP estática de Movistar, hará posible una confidencialidad
y seguridad en la transmisión de datos, lo que permitirá al Osear Hotel una
mayor garantía del funcionamiento correcto de su Red Privada.
O La implementación del Data ayudará a la eficiente administración de la red,
gracias a los Estándares tomados en cuenta y a la calidad de los equipos que se
utilizarán.
O El Osear Hotel SRL, es una empresa próspera, que no tenía infraestructura
tecnológica dado al desconocimiento de las soluciones existentes para una
organización de su proyección, la implementación de la Red (Cableado
Estructurado), permitirá ayudar a consolidarse como una empresa líder en su
campo ofreciendo nuevos y mejores servicios ayudado por el control
administrado y centralizado de su nueva Red informática.
O Es muy importante tomar en cuenta para la implementación de la red, las
marcas, prestaciones y las características técnicas de los equipos, materiales y
herramientas a utilizar, con ello permitiremos una red de óptimo desempeño.
O A través de nuestra herramienta de simulación, Packet Tracer se llegó a
demostrar el correcto funcionamiento de la Red a implementar.
O Lo analizado y estudiado en el desarrollo de esta Tesis, es un aporte para
proyectos de pequeña, mediana y grande envergadura, en lo concerniente a
implementación de una Red informática estandarizada, para empresas
privadas o instituciones estatales con proyección de crecimiento y deseo de
inversión en infraestructura tecnológica para ofrecer nuevos y mejores
servicios eficientes a la altura que los nuevos mercados requieren
actualmente.
Red Informática e InterconeXIÓn WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

6.2. RECOMENDACIONES

O Coordinación constante con el cliente o interesado en el desarrollo del


proyecto, dado a que este demanda mucha comunicación, además de
recolección de información, conocimiento de los planos de distribución y
facilitación para el ingreso a los espacios de trabajo.
O Revisión a detalle de las especificaciones técnicas de los equipos a utilizar,
debemos optar por escoger bien la marca, no dejándonos llevar por precio
sino por la calidad y renombre de la misma, que ofrezca una buena garantía y
soporte técnico de buena reputación.
O Utilizar un Sistema Operativo Server Actual, en nuestro caso optamos por
Windows Server 2012 por ser el último en distribución de Microsoft, esto a
que cuenta con mayores prestaciones, soporte técnico al día y mayor
escalabilidad.
O Es importante dejar un informe con documentación detallada de todos los
puntos de red y otros elementos de su infraestructura, todo con su debida
rotulación. De la misma manera incluir en el informe los planes con la
ubicación detallada los puntos existentes. Esto permitirá que el administrador
de red pueda revisar la documentación cuando sea necesaria.
O Tener en cuenta la capacidad de recursos de nuestros servidores (Memoria
RAM, Capacidad de almacenamiento y CPU) para la asignación de servicios,
para que no haya inconvenientes y pueda funcionar todo de manera óptima.
O Hacer Backups de nuestros Servidores, en caso queramos comenzar a instalar
nuevas aplicaciones o implementar nuevos servicios.
O Para la implementación de un Servicio de Antivirus con alguna solución End
P.oint o solución de negocios Corporativa de algún fabricante de antivirus,
tomar en cuenta sus requerimientos técnicos antes de su instalación, pues
puede afectar al funcionamiento correcto de nuestro Servidor.
O Se recomienda que al culmino de la implementación de una solución de Red,
se realice una Certificación de Red, para ubicar posibles fallas en la instalación
y dejar al cliente una documentación que acredite que la Red esta en perfecto
estado.
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la
segundad de la información en la empresa "El Osear Hotel EIRL" Ch1clayo 2014.

CAPÍTULO VIl

REFERENCIAS BIBLIOGRÁFICAS Y BIBLIOGRAFÍA


Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

7. REFERENCIAS BIBLIOGRÁFICAS Y BIBLIOGRAFÍA

7 .1. REFERENCIAS BIBLIOGRÁFICAS

O [Tanenbaum, 2003}. Tanenbaum, Andrew s. (2003). Redes de


Computadoras. (Cuarta Edición). México: [Pearson Educación].

O 6[Daniel Benchimol, 2010]. Benchimol, Daniel. (2010). Redes Cisco. (1ª


Edición). Argentina: [Manual Users].

O [Mauricio Arregoces, 2004}. Arregoces, Mauricio. (2004). Data Center


Fundamentals. (1i! Edición). Users. USA: [Cisco Press.]

O [Douglas E. Comer & David L. Stevens, 1991}. Douglas E. Comer and David
L. Stevens. (1991). lnternetworking with TCP/IP Volumen 11. (2da Edición).
USA: [Prentice-Hall].

O [José Luis Raya & Elena Raya, 2005}. José Luis Raya & Elena Raya. (2005),
Redes Locales. (3era Edición). España: [Ra-Ma].

O [Todd Lammle, 2007}. Todd Lammle. (2007). CCNA: Cisco Certified Network
Associate Study Guide. (Gta Edicion). Ca nada: [Wiley publishing. lnc.]

O [Herrera Enrique, 2003}. Herrera Enrique. (2003). Tecnologías y redes de


transmisión. [Editorial Limusa].

O [Carracedo Justo, 2004}. Carracedo Gallardo, Justo. (2004). SEGURIDAD EN


REDES TELEMÁTICAS. [Editorial McGraw- Hill].

O [Cisco CCNA 4.0, 2012} Cisco. 2012. Modulo 1 CCNA EXPLORATION 4.0.
Cisco Press.

O Salvetti, Diego. (2011). Redes Wire/ess. (1i! Edición) Argentina: [Manuales


Users].

O Malina Robles, Francisco José. (2003) Redes de Área Local. (1i! Edición)
España: [RA-MA] .

O Flores Rosa, Marco Antonio. (2005). Redes de Computadoras. (1ª Edición)


Perú: [Empresa Editorial Marco EIRL.]
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
segundad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

7 .2. BIBLIOGRAF(A

O Cisco, "Evolución hacia una arquitectura de Unified Data Center", [En


línea], Enero 2014, [18 de Julio de 2014]. Disponible en la Web:
http://www.cisco.com/web/ES/solutions/datacenter/architecture.html.

O Acens Blogs, "¿Qué es un Data Center?", [En línea], Setiembre 2011,


Noviembre 2013, [20 de Julio de 2014]. Disponible en la Web:
http://www.acens.com/blog/que-es-un-data-center.html.

O Vara Horna, Arístides Alfredo. 2012. 7 Pasos para una Tesis Exitosa. Perú.
Universidad San Martín de Porres.

O Hernandez Sampieri, Roberto. (ED) 2007. Metodología de la Investigación.


México, Mac Graw Hill.
Red Informática e InterconeXIÓn WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

ANEXOS
ANEXO 1:

INSTALACIÓN DE WINDOWS SERVER 2012 R2 (MAQUINA VIRTUAL)

I'Y
O Crear máquiñ;~irtu~

Nombr:e y sistema operativo


seleccione un nombre descñptivo para 'la nueva máQUina virtual y el tipo de sistema
operativo que tiene IntenCión de instalar 'en ella. El nombre que selecdone será usado
,por VrtuaiBox para identificar esta máquina.

~ombre: [~~-JLol
Trpo: jMJcrosoftwndows
·1~.
2012
~si6n: !windows 2012 (64bit) ·1 .

[OcUltar descripción] ( '(iext J[ Cana!lar

Figura No 147: Creación de Máquina Virtual para Windows Server 2012R2- Paso 1
Fuente: Elaboración Propia

@ Crear miiquiri"fvirtu~

Tamaño de memoria
Selec;done :la cantidad de memoria (RAM) en megabytes a ser ~reservada para ila
máquina virtual.

El tamaño de mel'Tlt1T1a 'recomendado es 2048 MB.


1

12048 @j! MB

4'MB 4096MB

( '!!ext J[ cancelar

Figura No 148: Creación de Máquina Virtual para Windows Server 2012R2 - Paso 2
Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

@ Crear ;;áquin~rtuz:1'W

Unidad de disco duro

Sl desea ¡puede agregar una unidad de disco duro virtual a la nueva máqUina. Puede
aear un •nuevo archivo de urridad de disco duro o selecCionar uno de !la 1ista o de otra 1

Ubicaá6n usando el icono de lla carpeta •

• Si :necesita una configurad6n de almacenamiento .más compleja ¡puede omitir este


¡paso y hacer ilos cambios a lla configurad6n de ila máquina virtual una vez aeada.

1EI tamaño recomendado de lla unidad de disco duro es 25.00 GB.

O ·t:!O agregar ·un disco duro a la máqUina virtual


@ Q.rear un d'rsco duro virtual ahora
O ·~ •un archivo de disco duro virtual existente

f~~--0 ------~--------~--------------·~1 ~
L--.:Cr::..:·e:..::ar;__...JJ 1 cancelar 1
~1

Figura W 149: Creación de Máquina Virtual para Windows Server 2012R2- Paso 3
Fuente: Elaboración Propia

1
Q Crear unidad de disco duro

Tipo de archivo de unidad de disoo du.!'o


-
.setecdone el tipo de arc:hlvo que lle gustaría •usar para ila •unidad de disco duro virtual. Si no necesita
usarla con otro software de virtualizaáón puede dejar esta pre~enda sin c;arribiar.
@ VOl (VII'tua!Box 10i5k lmage)
0 VMOK (VIrtual Machine IDiSlY
1

O VHO (Vrrtuai'Hard •Disk)


O !HOO (ParaDels Hard DISk)
O QEO (QEMU enhanced disk}
0 QCOW (QEMU Copy-on-wrtte)

I~tar desalpcl6n J i f1ext 11·cancelar

Figura No 150: Creación de Máquina Virtual para Windows Server 2012R2- Paso 4
Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

@ Crear unidad de disco duro

Almacenamiento en unidad de disco duro físico


Seleccione si el nuevo archivo de unidad de disco duro Virtual debería crecer según se use (reserva
dinámica) o si deberla ser creado con su tamaño máximo (tamaño fijo).

Un archivo de unidad de disco duro .reservado dinámicamente solo usará espado en su <tasco
duro ñsico a medida QUe se llena (hasta el .máXimo tamaño fijo), aunque no se recluc!Tá de nuevo
automáticamente cuando el espado en ·él se 'libere.

Un ardiivo de unidad de disco duro de tamaño fijo 'puede nevar crearlo más tiempo en algunos
sistemas pero normalmente es más rápido al •usaño.
@ !Reservado ginámicamente
O Tamañofuo

!jext ] 1 Cancelar

Figura No 151: Creación de Máquina Virtual para Windows Server 2012R2 - Paso S
Fuente: Elaboración Propia

l 'Y
@ Crear unidad de disco duro

Ubicadón del archivo y tamaño


:escriba el nombre del archivo de unidad de disco duro virb.Jal en la caja de abajo o haga die en el
IGOnO de carpeta para seleccionar 1una carpeta diferente en la ~·crear el archivo.

Seleccione el tamaño ele la imagen de unidad de disco duro virtual en megabyte.s. Esto detenninará
lla cantidad límite que la ,máq11na Virtual podrá almacenar ·en :la unidad de disco duro.

2S.OOGB j

4.001MB 2.00TB

.___ere~.::.ar_~) j Cancelar

Figura No 152: Creación de Máquina Virtual para Windows Server 2012R2 - Paso 6
Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

~ Onode VM VirtuaiBox Administrador


Archivo Máquina AYllda

o
Nueva Conf9¡rad6n lridar Oeocartar

r
'~ General . ~-

1 Nombre· SERVER...)LO
l Sistema·oper.,IIVO: Wlndows 2012 (64 biQ '

e· (il Sistema

l; o:mori" base:
Orden de arT8nQUt!:
celeradón:
SERVER_JLO

_l
--~ Pantalla

L~~~=~~·~to_,_.~;;
r~ Ahnac:enarm-to
__ - ·- ·----~--------- .... ----- .. -- ------ j....

l
e;:;:,~maestro:
Controlador: SATA
·Puerto SATA O:
·-- • ~- -- •- -•--- - r -
[CO/DVD] v..c:ío

SERVER...)LO.vdi (Normal, 25.00 GB)


- --·--- ·-- - - -- - -- ~ • ·--- • - · - - - - -·~ •-• --•- --~ - - -
l
_)
-~

r~Audlo

~
Control8dor de Miitrión: \'VIndows Dir...:ISOu1d
Controlador: Audio lntel t-1)
- - - --- -

Figura No 153: Creación de Máquina Virtual para Windows Server 2012R2- Paso 7
Fuente: Elaboración Propia

,- -- --- -- ----- --- l ? r- x· ;]

~ :!:l(..:•J'f'• a• ~--. '

Seleccione un archivo de disco óptico Virtual o una unidad óptica tisica


que contenga un disco desde el que iniciar su nueva máQlina virtual.

8 diSCiO deberra ser aderuado para .lnidar el sistema y deberia contener el


sistema operativo que desea instalar en la máquina virtual si QUiere
hacerlo ahora. El disco será e)(J)l.fsado de la l.l'lidad virtual
automáticamente 'la próxima vez que apague ila máquina, puede hacer
esto usted mismo si lo necesita desde el menu Dispositivos.

[lJnidad anfitrión .oG:• ¡~ ...

Iniciar 1...._____.___

Figura N° 154: Creación de Máquina Virtual para Windows Server 2012R2 - Paso 8
Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Organizar • Nueva carpeta

"'f:t favoritos Nombre Fecha de modifica... Tipo Tamaño


¡} Descargas (~ Windows~er2012R2Standard 05109/2014 08:57 ... Archivo UltraJSO __4,493,~
Y Dropbox
, . Escritoño
iJ Sitios rl!cientes E

O Bibliotecas
1:!1 Documentos
~Imágenes
,Jt Música
B VIdeos
4 Grupo en el hogar

N.embre: WindowsServer2012R2Standard • jTodos los archivos de discos Óf •1


Abñr Hj Cancelar

Figura No 155: Creación de Máquina Virtual para Windows Server 2012R2- Paso 9
Fuente: Elaboración Propia

---·--- -- ~--~--------¡ ~ - x r
....
" . .:t;:l(::crJt•·•·
~-
~ . ~
--~~

Seleccione un archivo de disoo óptioo virtual o una unidad óptica ñsica


que contenga un disoo desde el que iniciar su nueva máquina virtual.

6 cisco debería ser adecuado para 'inidar el sistema y debería contener el


sistema operativo que desea instalar en la máQUila virtual si quiere
hacerlo ahora. 6 disco será expi.Jsado de la ~.r~idad vi'tual
automáticamente la :próxima vez que apague ila máquina, puede hacer
esto usted mismo si lo necesita desde el menu Dispositivos.

lwi'ldowsServer2012R2Standard.ISO (4.29 GB) •J 14\


Iniciar J 1 cancelar 1

Figura N° 156: Creación de Máquina Virtual para Windows Server 2012R2- Paso 10
Fuente: Elaboración Propia
~1@@ ~í1Jl@J'Wii1l~~tJJ '" l~Jil:l'!fcct:iro~~~@lfl '\:1\'l~ro ~l~JctLo !ll~l:ID ~:dii"~@GJ '~·rii:~!!l@l] fl!\lllr® ~r1eji!W':ID~ 1m ~M!i @.1& ~M?:ffmlbul!il ·e;~])
!'i!t'I@!J?ú:d~l'!il tk~ I:ID }Jü'l&::.rrl1l~Jtljjj ©'J'I J® ít1J1fll[%f(b':>]l ~ ]o::J Ol~r IH:Qit~l21 [l;~iF!'L" (¡j¡¡J~EilarV.rD l'illíliL

INSTALACIÓN DE WINDOWS SERVER 2012 R2


~~~-----~--- -~- -- -- ~--~~e~

~- ----------- - ----

Figura Na 157: Instalación Windows Server 2012R2 - Paso 1


Fuente: Elaboración Propia

Figura No 158: Instalación Windows Server 2012R2- Paso 2


Fuente: Elaboración Propia

[ __
----------
2:il_l
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocto y la
seguridad de la informactón en la empresa "El Osear Hotel EIRL" Chiclayo 2014 .

.S.tlttclonartlsisttm.lcptrltiw/qutq!.ilruNtiiJr

~~~ ftdltdtmo...

Wl!ldowss.tvw20URl5br>dtfd(-..llof«'!!uniGUQ .:64 1810312014


Wmdows5erwr201ZRZDitaelflte'~lad6.,Sf,MfCe~ x6lo ll!,'(l3/20t.o
WindoMSHV'tfl01.lR20fttttnt."lmvidotconulloiGUI) ,;64 18103/2014

O.Ol$Ki6n:
ú~• Clf)til¡n {ll!roml!ndtdl)retluce ¡. ~ii'Bt.-ción rl!l """'-fllimimlo mrlilnte .. imlltación
so!od~lontc~rioi)Jfll~•ltl!li)IOrúdtlpineionnyrQ!ei•WVKfof.NolncJureun•
GUI,ptRJpuedetdminbmrtlltt~<!lservicJorloalymn~conWon6oM~Iu
otr., 11erramlenbs. Pll«<! cambitrau..-opcl6n drinstÑd6n diiU'Inte mi$ •ddante. \1~
"Opclonnd~lftstl1tc!6ndtW<~Serm".

Figura Na 159: Instalación Windows Server 2012R2- Paso 3


Fuente: Elaboración Propia

T~rminos di! li~nd~

S uao dt , . . 101lw!n qutda IUJitO o kit rirmlnos y condldonH dtl tontreto dt ltotrtd1
~elque8dqulrtóestll~re-SIUI!Jledesundientedl!llamdlJ5por~ .. ueo
dtdtsoftwllrl~w)ttoesucontmodtlk.'lndasporvolu~M~LNo~utlllmrvst.
l)l)'boal'l!!iinoha!ldqurridodtformaválklaunablciapm¡et~edeMiaos:rft:oSU5
d!Jtrlbuldoruloendados.

E!Jt.AID:WSB_RI_l_EO_SRVSTO_V_H-6

Figura No 160: Instalación Windows Server 2012R2- Paso 4


Fuente: Elaboración Propia

212
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la Información en la empresa "El Osear Hotel EIRL" Ch1clayo 2014.

Términos de licencie

El~deeste~quedll~alostm'nlnosrconrhdorlndllconl:l1!tl:ldll!llcenda ,
w;l)n ~que od~utnd tltt IOftwart. 51\bt.cltsun dltntl de Uce11aat pclrvolumn• .t U1Q
dll! esb! software queda sujeto a suDJO:tmo de liotnciMporwlum!n. No podr6 utilllafesb!
IOftwllrtflnohll!l:~rkloftfotmDvdlldoiii'Wikw!nd!IPl!ltltiiCiftweredeM!c:rolllftoM
dl5tri~licencledos.

Figura N" 161: Instalación Windows Server 2012R2- Paso S


Fuente: Elaboración Propia

¿Dónde quieres instalar Windows?

.No~

l-.;;;... &puiosi~&$i¡nartnlti.W1idJd0 15.0GB 2MGB

.ftA.:tUI~pr xffrmlller Vr(lrm.tW


(''•f'g'•contr. ;')"'"""'

Figura N" 162: Instalación Windows Server 2012R2 - Paso 6


Fuente: Elaboración Propia

213
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la
segundad de la mformac1ón en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

JCopi~t>do;rrchiwlsck\\'l!>dcws
Prqmlfl~Oe~thlvosptrt~t1ttión
ln!il!!andoauttefdlt.as
~!Jndo Kluttiucion~
Aub4ondQ

Figura No 163: Instalación Windows Server 2012R2 - Paso 7


Fuente: Elaboración Propia

Figura No 164: Instalación Windows Server 2012R2 - Paso 8


Fuente: Elaboración Propia

214
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

ANEXO 2:

INSTALACIÓN DE WINDOWS 8

Figura No 165: Instalación Windows 8- Paso 1


Fuente: Elaboración Propia

Términos de licencia

EII.IID dt uttlOI'twDre quede IUjltD taiD$ tirmtnos y camldont1 dll contmo ft ~CiliCIO
~el que l!ldqulrló este~. 5I U$hd,esundlsrtl!dt neenc~asporYObnen,~U!O
diHtli~quMSa~IIIIICOIIlmOftllclondaporwt~l'lopocHutllnr ...
ll:lttwBreslnohoedqblridodeforma~tJt'lllliandllprntd~rede"11CrosoftoaJS
dls~rllu.-dornllcenc:lodot.

Figura No 166: Instalación Windows 8- Paso 2


Fuente: Elaboración Propia
Red InformátiCa e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

¿Dónde quieres instalar Winclows?

25.0GB

~,olrn..li~ X"EromOm Qf~e;~r *t:tufV(I


O!:•'!l"''ont~· ~~imdff

Figura W 167: Instalación Windows 8- Paso 3


Fuente: Elaboración Propia

Figura No 168: Instalación Windows 8- Paso 4


Fuente: Elaboración Propia
PFSENSE INSTALACION

Figura No 169: Instalación PFSENSE- Paso 1


Fuente: Elaboración Propia

Figura N° 170: Instalación PFSENSE - Paso 2


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negociO y la
segundad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

l5 PfSEI'ISE [Corriendo!- Orade VM Virtual(l()x · • · :¡~~.

Figura No 171: Instalación PFSENSE - Paso 3


Fuente: Elaboración Propia

Figura No 172: Instalación PFSENSE - Paso 4


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
segundad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Figura No 173: Instalación PFSENSE- Paso 5


Fuente: Elaboración Propia

Figura No 174: Instalación PFSENSE- Paso 6


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Figura No 175: Instalación PFSENSE - Paso 7


Fuente: Elaboración Propia

lJ5 PfSf:lfSE [Comendo]- Oracle.VM Virtualllox · ' · · ' ·t;; Fí~ ·~

Figura No 176: Instalación PFSENSE- Paso 8


Fuente: Elaboración Propia
~iW) ~ilf'ml'lii!J~~ @ ~iMl:®li'~.l.!il~~r¡§~¡ i!í,\j¿!J¡J.~ ~Jilltlli:riliJ (!ID~ ifuMI ·P-·~~ 't/ir~J [í!l!J<F,;J li1!MI]W[II)' !®§ 1J~~.:\ ~ ~~~~© "{) !I:!J
:;;:s: !i!'ril~~ _t,)<g¡ ~~-~ )n~~~~~ i!NJ ):;:¡ :tW@~ "'~~ 'O)'!MJ? lfik~·tJI 11:1:11"' mm:~u')® ::iMJdlít

Figura N° 177: Instalación PFSENSE - Paso 9


Fuente: Elaboración Propia

Figura No 178: Instalación PFSENSE- Paso 10


Fuente: Elaboración Propia

[~
Figura No 179: Instalación PFSENSE- Paso 11
Fuente: Elaboración Propia
:~~~.a·---··~"":".
-- - -- .. ~...-:: ~...: . ··:.~~ ___ .-.,.. ·--,:."_-:;-,·--· --·-- -- ••.• '<'"~" .•
-- - ·- -~ -=...,·c~fCíJ~]
~~~lllri fi"'RÓ'i11"iitn,;•_,~
- -
Máqli"'1a Ver D~bvos Ayuda !
' 18=Refresll Display

-------..:Ji"- ( c)l:~f .-. ,,,, ,.,. -------


u • ' . ._ ,1 .1. • .lU Jf) L.."

Your selected environment uses tbe


following console settings, shown in
parentheses. Select any tllat yo u wlsh
to cbange.
< Cbange Uideo Font Cdefault) >
< Cllange Screenmap Cdefault) >
~ Cdefault) >
1
:1.
-~Jt~

Figura No 180: Instalación PFSENSE- Paso 12


Fuente: Elaboración Propia
or the rollowlng

< Qulck/Eai$1 Install >


Milfjlrl"+ b1W1
< Rescue contlg.x.l >
< Reboot >
< Extt >

Figura No 181: Instalación PFSENSE- Paso 13


Fuente: Elaboración Propia

Figura No 182: Instalación PFSEI';JSE- Paso 14


Fuente: Elaboración Propia
syste• reports that the geo.etry of adae is
16611 cyllnders, 16 heads, 63 sectors
This geoMetry should enable you to boot fro• this
disk. Unless you have a presslng reason to do
otherwise, it ls reco-.endcd that you use it.
lf you don't undcrstand what any of this .eans,
just select 'Use this Geo.etry' to contlnue.
[16611 ]
[16 ]
[63 ]

< Use this Gcometry >

Figura No 183: Instalación PFSENSE- Paso 15


Fuente: Elaboración Propia

ALL data In ALL partitions on

adae: 8192KB (16777216 512 byte sectors:


16H 63S/T 16383C)
¡ will be IRREUOCABLY ERASEDt
Are you ABSOLUTELY SURE you wish to take
this action7 This is your LAST CHAHCE to
cancelt
< Form11t. ~·útaO >

Figura N° 184: Instalación PFSENSE- Paso 16


Fuente: Elaboración Propia
You .ay now partttion this disk tr you destre.
If you formatted this disk, and would now like to install .ultiple
operating systeMS on it, you can reserve a part ot the disk for
each of the• here. Create .ultiple partltlons, one for each
operating systeM.
lf this disk already has operating systems on it that you wish to
keep, you should be careful not to change the partitlons that they
are on, if you choose to partitton.
Partltion this disk?
< Partilion Disk >

Figura No 185: Instalación PFSENSE- Paso 17


Fuente: Elaboración Propia

Figura No 186: Instalación PFSENSE- Paso 18


Fuente: Elaboración Propia
••• ~l!l~!itiDJ~~\!IOO~~~Ijllli!iliü~~~~~\'/IID
i ·• \fuJIIDWÍ!I~~ . "'

---,.E'l::i@t-:;:.:":"·;llli;:-:ff.~~:o.:,~-~
....~----
....-.-_J.::llitl":'::,~;;o-·":"~:--~
.•::-i~"":0"'";""':1~~~---~-:"_~J-":-_~~'-'-,-__-~-----~-----~~----------·~ --~loli.Jl
~~qc ~l :·~· D 'PC• i'-o<i A\:.;~3

changes appear to have been Made to the partition table layout.


Do you want to execute the co..ands to partition the disk anyway?
< Yes, partition ada8 5 < "o, Skip to "ext Step >
< "o, Return to Edit Partltions >

Figura N° 187: Instalación PFSENSE- Paso 19


Fuente: Elaboración Propia

ada8: 8192HB (16???216 512 byte


sectors: 16H 63S/T 16383C)
successfully partitioned.

Figura No 188: Instalación PFSENSE - Paso 20


Fuente: Elaboración Propia
You .ay now wish to install bootblocks on one or .are disks. Ir you already
have a boot manager installed, you can skip this step (but you may have to
configure your boot Manager separately.) Ir you wish to install prSense on a
disk other than your rirst disk, you will need to put the bootblock on at
least your rtrst disk and the pfSense disk.
Disk Drive Install Bootblock? Packet .ade?
~da9 O tX1 ( 1
( )
( thls Step >

Figura No 189: Instalación PFSENSE- Paso 21


Fuente: Elaboración Propia

Figura No 190: Instalación PFSENSE -Paso 22


Fuente: Elaboración Propia
Select the pri.ar~ partition or ada9
(also known as a slice' in the BSD
tradition) on which to install pfSense.
< 1: 7.99G (63-16"777152) id=165 >

- -
-~--~- --~~ ~~- ~~ -~ . .-...__.-.. ''='· _ _ _ _ _ ,,...____._~----

Figura N° 191: Instalación PFSENSE- Paso 23


Fuente: Elaboración Propia

ALL data in pri.ary partition

(63-167?7152) id=165
on the disk
adae: 8192KB (16?77216 512 byte
sectors: 16H 638/T 163B3C)
will be IRREUOCABLY ERASEDt
Are you ABSOLUTELY SURE you wish to

....
take thls action? This is your LAST
CHAnCE to cancelt
< Cancel >

- --------- --------~-~-~- -~·- - --- -<1':"'1>·.---"--'~--~-,......-~~ -------·

Figura No 192: Instalación PFSENSE - Paso 24


Fuente: Elaboración Propia
------ -·~·--~--~--r.:=t-- ~--~""!'t..~

Figura No 193: Instalación PFSENSE - Paso 25


Fuente: Elaboración Propia

Set up the subpartitlons (also known as just 'partitlons' in BSD tradition)


you want to have on this priMAry partition.
For Capacity, use 'H' to indicate megabytes, 'G' to indicate gigabytes, or a
single '•' to indicate 'use the reMainlng space on the pri.ary partition'.
Hountpoint Capacity
[/ 1 [• l < lns > < Del >
[swap l [51ZH l < Ins > < Del >
< Add >
< Acccpt and Crcatc > Partition >

Figura No 194: Instalación PFSENSE- Paso 26


Fuente: Elaboración Propia
install a custom Kernel configuration.

< Standard Kernel >


< Emhedded kernel (no UGA console, keyhoard >

Figura No 195: Instalación PFSENSE- Paso 27


Fuente: Elaboración Propia

This machine is ahout to he shut down.


After the •achine has reached its
shutdown state, you .ay reMOve the CD
from the CD-ROM drive tray and press
Enter to reboot fro• the HDD.

Figura No 196: Instalación PFSENSE - Paso 28


Fuente: Elaboración Propia
··¡ID~"' ~~l ~~ l!lmliful!J ~Wim11~ ·~ il!Iil~~rili?~w!ID
• • • :!1;> }j¡ WÍ!Iíl.ffiitrlt!DJ l!Dl lhl .. í . ~ ~ (Q)..'t!I3í' íFIDl~

PFSENSE - SERVIDOR
,2J Login • Windows lnte:rn6 ~lorer

~O ... lw http·- ~n.20.~s.u6 .P ·1


'6- Favoñtos j "i2s, @] S.itios sugeridos- f!.J G11lerla de Web Slke ._

J ~" Log1n {-')j _. Si) _. CM!~ ~ • .f,6gine- Seguridltd.... He.-r.ftmlenS,l'l~ • 8-

~Sense

·······1
P~:

~)
EnfrN u.sern•rne dl1d ~lo login.
\Log~

0 Internet 1Modo protegido: desactiv.. do


m l. _.1 COi

Figura No 197: Accediendo a nuestro Servidor Pfsense


Fuente: Elaboración Propia

• pfS•ns•.locoldomain • pfS•n•• So:tup Wizard • Windows lnt•m•t Explortr

~~ O_• ~~ http 172.20.18~36·.oo•rd.php;<ml:,.tup~~ imd.,ml_ •J§ J+~ J X\\~ ~ing


{:r Fovoritos ' t:) @J Sitios sugeridos • @.] Galerl• de Web Slice •
~ pfSense.localdomain • pfSens• So:tup Wizard

~Sense

Thls wlzanl wll gulde you through the initial conflguration of pfSense.

The wlzanl rnav be stopped at any time by diddng the logo lmage at the top of the screen.

~_.~_-L~----------------------~~=-~~~-------.,~~~--------------~~~~---------~~~--~~-__j---.-,

@ Listo E) Interno:! 1Modo protegido: desactivado -1¡¡, ~ 4-~ 100% "'


= e::

Figura No 198: Configuración Pfsense- Paso 1


Fuente: Elaboración Propia
pfSense.localdomain- Bllng your pfSense with pfSense Gold- Windowslnt<ln.tE;q)iorer ==------------==:=::=~:::=:::;
L@ Q • '?? http · l72.~0:18:1~: c~í_:':'d.p_~~-- -~-=--=~=::::---___:_ ~~J~·~J>{J ~~ Bin~. _
J

~ Favorito< \ S) ru Sitios sugeridos • (Ü Galerfa de Web Slice •


r
j Cl'9 piSense.localdomain- Bling your piSen se with pf... ; fl¡ • ~ • G:i ~ • fágina • ~eguridad • Herramientas • @•

~Sense

Feel the .power of a pfSense Gold subscrlption. Recelve spedal beneflts whlle supportlng ongoing development
of the Open Source pfSense project. E

Beneflts lndude access to our AutoconflgBackup secure cloud based backup servlce for up to 10 hosts, :pre-
publicatlon access to the updated pfSense: The Oetinltlve Gulde boOk In PDF, fully updated for the .pfSense 2.1
release, and a monthly onAne Meetupt Video conference to dlscuss and demonstrate advanced features and
an:hitectures using pfSense.

Go tu .pfsense Gold Subscriptions to slgn up now

Figura No 199: Configuración Pfsense- Paso 2


Fuente: Elaboración Propia

pfSenseJocolciOrñain- Configure LAN Interface- Windows lnteníei Explorer

@O • ~~http·'·172.20.18.l36i,· i:ard.php _ _ _ •J ~- L•:tl X JI~ Bing __ _ _ _ _ _ _

j Cl'9 pfSense.localdomain- Configure LAN Interface fb • Ql • e:;:; ~ • fógina • ~eguridad • Herramientas • G•

~Sense

On thls screen we wll configure the Local Area Hetwork lnfonnation.

E
Conf.gurt' 1.1\N Jnterfac..

lAH lP Address: "172.20.18.136


iype dhco tf tNs mterface uses OHCP to obtain íts lP address.

SUbnet Maslc:

Figura No 200: Configuración Pfsense- Paso 3


Fuente: Elaboración Propia
~~,~~~~l!lm)(ful!)~~~~~~~~~Wihl
~ iilil'hl bfb:pl~ ~llhl -í •• ~ @hiJm ~' • '"

pfSense.louldomtin- Gener•llnformation- Windows lnternrt &¡)kut:l · - - - --·- ---- --


U O. loe http, -
172.20.18.13th<~•"'.php
-

í:z Favoritos / ~ t!J Sitios sugeridos • @) Galería de Web Slice •

~ <3' pfSense.localdomein- Gme:rallnforme:tion fil' • ~ • ~ ~ • E,ígina • Seguridad • Hcmmien!liS • Q•

~Sense

on tllls screen you w'l S<!t tlle general pfSense parameters.

C.f"tu•r.tl lnfnrnto~ftnn

"pfSense
EXAfoR.E: myse-~

Doma~:
"eloscamotel.com
EXAMPlE: mydonWn.com

lhe detall behevtor of the ONS R.esolver wa ~~;.narc ~ ~ed ONS S!f'Vers fot dtnt ~ i!!nd OJerY roo1 ONS mwrs dlrectly. To use
the ~ configlndONS•rvers below for dentqueries, ~t5ervlces > ONSResotver end ~ ONS Querv Forwarclng efter completng the
wizard.

"172.20.18.135

oventde DRS: PJ Alow ONS serven to be ~n by OHCP}PPP on WAJI

,_ . , 1...... - .
9 Internet 1Modo protegido: dendM!do


Figura No 201: Configuración Pfsense- Paso 4
Fuente: Elaboración Propia

') pfScnse.lonldomain- Time Se~ lnfom.,.t1on- Windows Internet EXPIQrer

:'~O • l«t5> http: 17~.18~ Hi:erd.p_hp_ -Lil!IJ~J.x II~Bóog

~Sense

Please enter the time, date .and time zone.

IHttt"':>erv..-,~ tnfuru1n110u

1'\ O.pfsense.pool.ntp.org
fflter the hottnarM (1-QON) of the tnle Sef'Vef,
~ - -~- ... -· --

dt}.trror en 1• pégin1. Q Jntemft 1 Modo p~egldo: denctivcdo

Figura No 202: Configuración Pfsense- Paso S


Fuente: Elaboración Propia
·-· ~c;-lbfuoot!ln9::Mol~~I!Iml(llil!l~~~·~il!J,i~<.!k>~w!ID
i.e~IÍ;)1~1!1)Jl};) ··¡·- ."00~~-

t}) ptS.ens--.localdomain • Configur.e WAN lnt~rbc:e- WH'Idows lntemct Explorer 1= 1131 ibíibl
~o o .. lw http. ·'1.72..20.1!.1.36·.' ~=.. rd~hp
.._.a. F.tvOritos 1
-A t!j SIIKu; t::ug1mdos ...,. t!J G•IPria df!' Wf!'b Slu:e ~­
.i '<t9 pfSenSfl,loceldomain • Configure WAN Interface

~Sense

on th\s screen we wll conftgure tl'te W1de Area Network lnformatlon.

c, .. ,t .. rur•·WANTut.•rl,.,,.

-------~-·_ett~---------------------------------~~-~~-~~~~9~---------------------------

This fied c.at"~belBed


COI"N''Ktiora), ~te!"
"
to modlfy~f') hMAC ~oftl"n! WANinb!rl~ (~ybe~edwith ¡;ome c:.eb1e
e MAC edci-~ W"l the folowfng formen :IOI"l':I.'XlXXtlQ(:xx:xx or lreftve beank.

MTU!

" ~ MnJof 1"'9lbvtes; fol' Pl'9oE ene! 1500 bytes for


set the MTU ofthe \VAN ll'lterfece. Ifyouleeve Chis tlekl b&enk.
el o~~ types ... be .essuned.

"
Ifygu ente" o vCIIuen tNsfletd, thenMSScktmpmg forTCP ~tbm tDtheVdue entera:l~e"*"'us-10
(TCPtrPheadeor~)WIIbrln effttt. Ifyaukoevl!thb Retdb&BI*. fll"' MSSof 1492bv~ fot ~ftl'ld 1500bvtn~
for .el other connectlon tl'I)C!"S v.4l be~. Thb .t1ould meb:h the ~ M'TlJ v.elue In most el ~s.

!>l.:~ he 11' <:onf~qu ....ltK»I

JPAddre.s: "192.168.1.19 /[24G)

u 1

Figura No 203: Configuración Pfsense- Paso 6


Fuente: Elaboración Propia

pfSen~eJocaldom1in- Configure LAÑJntl!tfatt- Windows lnttmfl Explorer

~O_· lq9http ~72:20~~36 M.e~.php ____ .,_. --


~ Favoritos 1 ~ r:J Sitios sugeridos • "j G1ler11 de Wcb s¡ke -
j~ pfSense.loteldomein ·Configure: LAN lntufece

~Sen se

on thls sereen we wa <JOnfigure the local Area network lnformatlon.

{ ontWJUTf' 1At1 lnl rrt.-.(:l'

"172.20.18.136
----------------'T>'OO--'d'>o:>----'-'f_lhls~ln·~ea! U9et OHCP to obta"llts 1P adct"ess.
subnet f1ask: @.@

Q Jnteml!t f Modo protegido: desedivlldo 411 w ~100% w

Figura No 204: Configuración Pfsense- Paso 7


Fuente: Elaboración Propia
••• ~@ lb:llir~~d!J~ ~~ l!lm)(ful!ll;l~ ~~~!BID~~~~\")(};¡
Lirn • ~ ~ i}Illi,"'

pfSt:nse.louldom.in • Sd. Admin Wl!bGUI PassV~rard • Windo;.,; lnternrt Explore•

[OC· loe h«p _'172.20,ts,136>~'"'tphp ~


O Fworitos : O, f!] Sitlot sugeidos • f!J Galerra de Web Slice •

~~ pfStnu:.localdomein • Set:Admin WebGUl Passw••• '----'-----· f-lt • (;i1 • t;:J diib • fig:ina • ~guridad • Hernmltntas • 8•

06Sense
on thls saeen we w• sct the admln password, whldlls used to access the WebGUI and a1so SSH sef'VIoes ··w
you Wloh to enable them.

<ow:•t 1\dnun Wvh<.UJ l',l,.'i.WUrrl

Admln Pllsswont. 1:;.) •••••••


Admln huword ~~) ••• • •• u •l
~'------------------------------------------------------

~Error en lo p6gine. Q lntemd 1 Modo protegido: desadivado


~--=:;.¡ .-t . 1~---

Figura No 205: Configuración Pfsense- Paso 8


Fuente: Elaboración Propia

pfSmse.loc:aldDmllin - Shtu1: O.ashboerd - Wmdows lntl!met bploru

!~o. 1~ htip -172.20~8.136


~ F.avoñtos ¡if @j Siti05 sugeridos • ~ Galuí~ de Web S!ice •
· ~ pfStnu.localdomain · St.cus: Duhbo.ud

status: oashboard

=====;;;;; --~-- ..---- --------


1
llamo
vemon

Platform
a>_II'TYI>é_
Up~
cummt
date/time

Figura No 206: Configuración Pfsense- Paso 9


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocto y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

ANEX04:

CONFIGURACIÓN EL OSCAR HOTEL- SERVER JLO

Ejecutar

Escriba el nombre del programa, carpeta, documento o


Z¡¡;;¡l recurso de Internet que desea abrir con Windows.

A~ñr:

(9 Esta tarea 'Se creará con privilegios administrativos.

Aceptar j 1j Cancelar 11 El!aminar...

Figura N° 207: Ejecutamos Centro de Redes y Recursos Compartidos


Fuente: Elaboración Propia

--·-
·e• Conexiones de red
1
• 't [~E • P!nel de control • Redes e Internet • Conexiones de red G 1 1 Bllscar en CongJone.s de ·red .P J
''

Organiur • Oshabilitar este dispositivo de t'éd Diagnosticar I!'St~ conexi6n ,, ~·!iD@

l
i-1:~·
.. _
;e'
Ethernet
Red
Adaptador de l!scritorio lnte:I(R) P...
l

1 el~ento 1 elemento sel_eccionado

Figura No 208: Configuramos nuestro adaptador de Red


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la

-
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014 .

...
,.li' Propiedades de Ethernet
--·-·---- -
Funciones de red 1
¡
Conectar con:

1~ Adaptador de esc:ri!oña lntei(R) PR0/1000 MT


1

! Esta conexión usa los lilgulertes ele¡nentos:


1 ~... 1
!
1 [;!1 ~ Cliente para redes :Micrt>sofl

i
~ ~Compartir impre!IOfl!ls y archivos P""' redes Miaosofl
[;!1 l'rognsmadorde p_.etes QoS
1
1 D ...._ Pn>tocolo de multiplexor de adaptador de red de Microsoft
[;!1 ...._ Contrclador de EIS del 8Signador de deteeción de topo!... '
[;!1 ...._ Responc:ledor de de!ecc:i6n de topolog ias de rival de v .•• :

1, D ...._ Pn>tocolo de Internet venri6n 6 (TCP11 Pv6)
[;!l.¿.··· •.•• · •• '

1 mt¡¡jar ... 11 ~alar 11 .EJvpiedades


1
l Oescrfpci6n
1 Protocolo TCP/IP. 8 protocolo de .red de área extensa ¡
1
1 1 predeterminado que permlle la COOM1icac:i6n entno varias 1
' l redes conectadas ·en!:~ t11 í.
. .. .. - .... .... . ··~
¡

)l
1
¡ 1 Aceptar 11 Cancelar
11

Figura No 209: Accedemos a Propiedades de TCP/1Pv4


Fuente: Elaboración Propia

Propiedades: Protocolo de Internet versión 4 (TCP/IPv ..~


'-- _,_, .•. -.----- __ . . ·---------·--------~

~~~~------------------~
Puede hacer que la configuraó6n IP se asigne automáticamente Si la
red es COII1)alible con esta funciona5dad. De lo contrario, deberá
consütar con el administrador de red cuál es la configl.aóón IP
apr()lliada.

O Qbtener una clirecóón IP automáticamente


® !.!;sar la siguiente direcci6n IP:
D,irecdón IP: 1172.2018.1351 1 1
~áscara de stbred: 1 .255 • 255 . 255 . 128 1 1 l
e,uerta de enlace pr~terrnnacla: jm.
O O!l.tener la direcóón del servidor :ONS automáticamente
20.18.1291
l
® Usar las ~- ao..,,cdones de serVidor DNS: l
j Servidor DNS preferido: 1 • • 1 .l
Servidor DNS alternativo: IL___;;_____:._ _.:...._ _,1

O ![aUdar conf9,1ración al salir j Opciones avan¡adas...

Figura No 210: Accedemos a Propiedades de TCP/1Pv4


Fuente: Elaboración Propia

237
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

CONFIGURANDO EL HOST DEL SERVIDOR

Nombre de equipo

~
L-cJ
Propiedades del sistema

1Hardware 1Opciones avanzadas li'cceso remoto 1


Wmdows usa la sigUiente lnformadón para Identificar su eqUipo
en'lared.
---
Qescñpci6n del equipo: 1 1
Por ejelrc)lo: flServidor de producción de liS" o
"'Servidor de cuentasfl.
Nombre COIT1Pie!o de WIN-HTVDFU15LED
equi>o:
1
GnJpo de trclbajo: WORKGROUP
!
Para carribiar el nombre de este eQUi>O o cambiar el
dominio o grupo de trabajo. haga die en Cambiar.
L_~,::::::J

1 Aceptar Cancelar Ap!ig3r


11 11 1

Figura No 211: Propiedades de Sistema


Fuente: Elaboración Propia

Cambios en el dominio o el nombre del e ...

Puede cambiar el .nombre y ·la :pertenenCia de este equipo. 'los


cambios ·podrian afectar al acceso a 'los recursos de :red.

Nombre de equipo:
IJL!OSEROl
Nombre ·completo de eqUipo:
JLOSEROl

Más ...
Miembro del
O~rrlililo:

®~de trabajo:
¡woRKGROUP

Aceptar 1 1 Cancelar

Figura No 212: Cambiando de Nombre del Equipo


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocro y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

o Debe reiniciar el equipo para aplicar los


cambios.
Antes de reiniciar, guarde todos los archivos abiertos y
cierre todos los programas.

Figura N° 213: Reiniciamos


Fuente: Elaboración Propia

Puede cambiar el nombre y la ,pertenencia de este equipo. tos


cambios podrían afectar al acceso a los 'recLISOS de red.

fiorrbre de equipo:

!Norrbre cornpleto de eqtjpo:


JLOSER01.eloscalhol:el.com

Más... J
!Miembro ·del
®!Dominio:
!etoscarhote11oom

O @upo de .trabajo:

Aceplar .11 Cancelar 1

Figura W 214: Agregamos al dominio


Fuente: Elaboración Propia

239
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Sufijo DNS y nombre NetBIOS del equipo

·/ ~ufijo :O NS PrinciPal de este equipo:


¡mm;tammmm
~ ~biar el sufijo ONS principal cuando cambie la .pertenencia al dominio

[ Nombre r:!etBIOS d~ equ4)o:


i. IJLOSER01

f Este 1nombre se usa para !la iliteroperabilldad con equipos y servicios antiguos.
1

[ ~tar 11 Cancelar

Figura No 215: Verificamos Nombre del equipo y Dominio


Fuente: Elaboración Propia

1
1'
!Nombre de equipo
Propiedades del sistema

l. Hardware 1Opciones avanzadas :1 Acceso remoto 1 -


~
r
Wmdows usa la siguiente infonnación para iderrtiicar su eqdpo
en la red.

1 Qescñpción del equipo: 1 1


'Por ejemplo: "Servidor de producción de US" o

l Nombre completo de
et¡Upo:
"Servidor de cuentas".
Jl:OSER01 ,eJoscamoteLcom
) 1
Dominio: eloscaihotel ,com
1
1! •Para cambiar el nombre de este eqUipo o cambiar el
dominio o grupo de tr.lbajo, haga die en Cambiar. ll:~:~::~~f~~~:::::J
1!
1

Aceptar Ap~º-ar
! 1 1 :1 Cancelar 11 1

Figura No 216: Verificamos Dominio en Propiedades del Sistema


Fuente: Elaboración Propia
Red Informática e InterconeXIÓn WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Conexiones de red 1-·Ta--


t ~~ • P1n~ dt control • Redese Internet • Conedones de rtd V e 1 1 Susur en Conetion~ di! m p 1

1 Organiur •

a:
~;y.;~
1 lAN 1
elomnhotd.c:om .J·•-:r'
~ lAN z
doscart.otel.com
"ii1IJf Ad~tptJdor de escritorio tntet(R) P...
a:íJ
~
<U
lANl
closclrhotel.com
1 4fJf Ad1ptador di!: escritorio lnte!(RJ P... Adaptadorde6Critoriolntd(R)P_

&"':u WAN
~ elosarhotd.com
Íllfi!l Acbpbdor di! escritorio lnt~(R) P.•.

Figura No 217: Agregamos Adaptadores de Red y Configuramos IP's por LAN


Fuente: ElabÓración Propia

LAN2:

Propiedades: Protocolo de Internet versión 4 (TCP/IPv...-

! General 1
1 Puede hac;er que lla configuradón IP se asigne automáticamente silla

l. . .
red es compabble con esta :fundonalidad.:oe !lo contrario, deberá
consUltar con el administrador de 1red a.~ill es ~la configur.adón IP
apf'opiada.
O Qbtener una direcdón IP automáticamente

Q.ireooón IP:

~áscara de sUbred:
.,,_.,_._._.!Pli ..
®,......................................................................
,.!<> __ --·--· ·-~-A

1 172. 20·
1 255 • 255 . 255 . 192 1
--~~_.....

19 .-:-¡j
~erta de enlace predetermin!!lda:
--- .. --
1
··- -- . ... _L ...
O 0'2.tener la d:rr.eCGión del ,serv'.rdor ONS automáti12m1:nte

[ @ Usa' 1~ -=te• "'eroon... de """"""'"ONS• --- -----·· --


Servidor IDNS ¡preferido: 1 172 . 20 18 .• 135 1

ServidoriDNS al!:eJnativo: 1 1
-- . - - - -- - - - - - --- ... - - - - - - ~~-- ... h

o l!.alidar configuración al salir


l Opciones avan~adas .••
1

1 Aceptar
1 l cance!M
1

Figura N°218: Configuración IP's Lan2


Fuente: Elaboración Propia

241
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negociO y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

LAN3:

Puede hacer que ila configuración IP se asigne automáticamente si !la


red es compabble oon esta fundona~dad. lOe ilo contrario, deberá
consultar con el administrador de :red wá1 es la ·configuraóón IP
apropiada.
O Qbtener una dirección IP automáticamente
@ i!W..'!'ª·:.~~!~'!~ú~(~~9.9.óJ!.i.l
{lirecá6n IP: 172 ' 20 .• 19 .• 1 1

Máscara de stibred: 1 255 . 255 .. 255 .. 192 1

BJetta de enlace predeterminada: 1 1

O OQ.tener la órecdón del servidor IONS automátiGamente


@ Usar las ~tes direc<iones de servidor IONS: - - - - - - - -
Servidor DNS preferido: 1 172 • 20 • 18 . 135 1

1 Servidor IONS altemativo:


------- _,.. ___ -~- ..... ---
1 . 1

D ~alidar configuradón al sa:rrr 1 Opciones avanzadas... 1

Aceptar 11 cancelar

Figura N°219: Configuración IP's lAN3


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Figura N°220: Verificamos IP's mediante comando


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa ''El Osear Hotel EIRL" Chiclayo 2014.

ANEXO 5:

ENRUTAMIENTO DE SERVIDORES

SEWJDOFt OE OESTINO
Antes de comenzar JLOSER01.eiosarttcr..•Lcom

Este asi$tente le ayuda a instalar rofes., servicios de rol o caradeñstic.as. Podrá elegir qué roles, servicios
de rol o cara~rfsticas desea mst~lar s~ún las necesidades de los equipos de la organización. como
Tipo de lnsta!ac16n compartir documentos u hos~ar un sitio web.
Selección de servidor
Para quitar rotes, servicios de rol o caracteñsticas:
lnicia.r-.ef Asistente pata quitar roles y c.eractll!ñstial$

Antes de continuar~ compruebe que se han completado las siguientes ·tareas:


• la cuenUJ de adminis-trador tiene una contrasei\a s~ura
,: • .Las opciones de ~d~ como Jas direcciones IP esUticas, están configurad! S
• las actualizaciones de seguñdad más recientes de Windows Update están .instaladas
Si debe comprobar que se ha completado cualquie~ de •os .~uisitos previos ant~riores. cierre~~
a$i$1:ent~. cornptete tos pasos y, después. ejecute de nuevo el asistente.

Haga die en Siguient~ para continuar.

O Qmitir esta p!gina de manero predeterminada

Figura No 221: Instalación del Rol Enrutamiento- Paso 1


Fuente: Elaboración Propia

!2.------ :~!\sostente
~---

caracteifstocas
----~
i;mD~

SE~OOR OE DESTINO
Seleccionar tipo de instalación JI.OSEROt.efoscarhotet..com

An:es de ccm!!nzar Seleccione el tipo d~ insta1aci6n. Pu~e instalar roles y caracteñsticas en un equipo ffsico~ en una
mAquina virtual o en un disco dUTO virtual (VHO} sin conexi6n.

@ lnsbllacl6n basachl en uracteñstlcas o en roles


5eleccl6n de servidor
Para configurar un solo servidor, .agregue roles. servidos de rol y caracterfsticas.

O Instalación de Sentidos de Escritorio remoto


Instale 'los servicios de .rol nec~sarios para que la Infraestructura de escritorio virtual (VOl) e~ una
implementaci6n de escritorio basada en máquinas o en SMiones.

< é,nterior 1 G;~;,~¡;::i.::J ~. .~lar ] 1 Cancelar

Figura W 222: Instalación del Rol Enrutamiento- Paso 2


Fuente: Elaboración Propia

. 244
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

s:RvtOOR 'O~ DESTINO


Seleccionar servidor de destino JlOSElt01.elosarhoulcom

Se:l~cione un servidor o un disco duro virtuat en el que se -instetari.n roles y caracterfsticas.


An:es de comenzar
Tipo de lnsta!aclón ® Seleccionar un ~rvidor del grupo de ~rvidore•
O Seleccionar un disco duro virtua1
Roles de ><!I'Vkior Grupo de servidores
Caraaeñs-Jcas
(.:·
1
oleo-· • .• -:'o
Filtro: 1 J
Nombre Dirección 'IP Sistema OpBlltivo
., ••

1 equipo(s) encontrado{s)
Esta página muestra los servidores que ejecutan Windows Se~ 2012 y que se agregaron mediante el
comando Agregar servidores de1 Administrador del servidor. No se muestnln fos servid01'es sin conexión
ni los servidores reci~n agregados para los que la recopilaci6n de datos aún está incompleta.

Figura N°223: Instalación del Rol Enrutamiento- Paso 3


Fuente: Elaboración Propia

SE~VIOOR O< DESTINO


Seleccionar roles de servidor Jt..OSER01.elosarho':fl.com

S~1ecdone uno o vaños ~rotes para instalarlos en el servidor seleccionado.


Antes de comenzar
Tipo de Instalación Roles Descripción
Selección de servidor
~ .. ,.:. Acce•o remoto proporciona
conectividad sin probtemas a
O Active Directo,Y li~htweight fft;ect~l}' Services ti'Zivés de OirectAccess, VPN y el
Características O Active Directo!}' Rights Menagement Services proxy de aplicación web.
Acceso remoto O Experiencia con Windows Server ,Essentials
OirectAcce"ss propordona una
experiencia siempre activada y
Servicios de rol O Hyper-v siempre admini<trada. RAS
e .,... ~- ~~ O Servidos de acceso y directivas de r~es 11 proporciona St!rvicios VPN
~ ~ Servicios de archivo< y almacene miento (2 de 12 i tradicionales, inclujda la
J•
conKtMdad de sitio a sitio
O Servicios de certificados de Active Directo!}' (basada en sucursal o basada en .
RJ Sei'Vicl05 de d,;,.iníode ActiYe Oirecto;y (!~talad nube). El proxy de epliced6n web
O Servicios de Escritorio remoto habilita la publicación de
~ .eplic.eciones basadas: en HTTPS y
O Servicios de federación de Active Directo!}' HTIP desde su rt!d corporativa
O Servicios de implem•ntaci6n de Windows en dispositivos dientes :fuera de
O Servicios de impresión y documentos dicha •red. El enrutamiento
proporciona funciones
O Servidor de aplicacionM

<
-- -· ~ tradiciona1es de enrutamiento~ Jo
que incluye NAT, asr como otras
'"
)
""''¡""'~ A• '~"~"'•rl~ñ,.,,.rf QbC:. u

<Anterior 1 [ii¡¡~

Figura No 224: Instalación del Rol Enrutamiento- Paso 4


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Asistente para agregar roles y caracterfsticas

SE~VlOOR OE DESTINO
Seleccionar características Jl.OSERD1..tos.arttot.t.com

S~ltcciont UN!I O varias caracttñsticas para instalarhls en el servidor seleccionado.


An:es de com!anzar
Tipo de lnsta!ad6n Caracteñstlcas Oescñpdón
1
Selecciól'l de servidor la Administración de
11
O·· almacenamiento basada en
Roles de servidor
[;;;¡ Administroci6n de direc>.JVa5 de grupo (Instalado) estóndarM de Windows permite
Caractens':lcas O Almacenamiento mejorado !1 des(Ubñr, administtat y "Supe'rvisar
dispositivos de almacenamiento
Acceso remo:o O Asistencia remota
mediante interfaces de
Servicios de rol O BranchCache administrad6n que cump1en con la
~ O Caracterlsticas de .NET Fromewoñ: 3.5 norma SMI-S. Esta funcionalidad se
~ (!) Carocterlsticos de .NET fromewoñ: 4.5 (2 de 7 inst pr&Senta como un conjunto de
clases de Instrumental de
O Cifrodo de unidad Bitlocker administroción de W'mdows (WMI) y
O Oiente de impresión en Internet cmdlets de Windows PowerShell.
O Oiente para NFS
O Oiente Telnet
0 Oiente TFTP
O Ctú~er d~ conmutaciOn por error
[;;;¡ Compatibi:idad con el protocolo para mm partir a

"'

Figura No 225: Instalación del Rol Enrutamiento- Paso S


Fuente: Elaboración Propia

Sé:;tVlOOR. OE. O~NO


Acceso remoto JlOSER01Aimearftotel.com

An:es de comenzar Acceso remoto integro Oir«!Access, VPN y el proxy de apficaci6n web en una única consola de
Tipo de instalación administraci6n.

Selección de servidor
'Implemente OirectAccess para permitir que los equipo~ unidos a dominios administrados pu~an
Roles de servidor conectarse a la r!!d corporativa interna como clil!ntes de DirectAccl!ss. Ul conectividad es
transparente y sin ~problemes, y está disponible siempre que los equipos diente estén ubicados ~en
Caracte-ristlcas Jnt~et. Los administradores de OirectAccess pueden administRr clientes de forma f'emota, y se
Acceso re("'"''oto aseguran d~ que los i!quipos móviles est~n actualizados con les &dualizacion~s de seguridad y tos
requisitos de cumplimiento corpof'lltWo.
Servicios de rol
Implemente VPN paro permitir que los equipos cliente que ejecuton sistemas operotivos que no son !1
compatibles con OirectAccess, o estén configurados·~ un grupo de trebejo~ pueden acceder de
forma remota a la5 redes corporativas a través de una conexión VPN.

Implemente el proxy de aplicación web para publicar aplicaciones basadas en HTTP y HTTPS
seleccionadas de su red corpo~tiva en dispositivos cliente fuera de la red corporativa. Puede usar
AD FS paro garontizar que lo5 usuaños se autentiquen antes de que se les conceda acceso a las
aplicaciones pub~cadas. El proxy de aplicación w~b tambi~n proporciona funcionalidad d~ proxy
para '5us servidores AO FS.

Conftgure las carocteñsticas de enrutamiento de HRAS a través de la consola Enrutamiento y acceso


remoto.

,, .ln<!lllar .JI Cancelar

Figura No 226: Instalación del Rol Enrutamiento- Paso 6


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

17·-- - ~~------­

= rA:s1stente

S!!:~R DE O!:ST1NO
Seleccionar servicios de rol JlOSER.01 ~osc.arhotelc:om

Antes de com-enzar Seleccione los servicios de rol que desea insteler pa~ Acceso remoto

Tipo de Instalación Servicios de .-ot O<!SCrlpdón


Selección de servidor Oi~ccess proporciona a tos
Rotes de se~or
_g_ usuaños fa expeñencia de
O Enru~mi;nto conectarse ·sin problemas con su red
Características O Proxy de oplicoc:ión web corporativa en cualquier momento
Acceso remo:o, que tengan -acceso a Internet. C-On
Oirect:Acce:ss, los equipos port!tifes
se ¡pueden administnsr en cUIJtquier
momento que eJ equipo tenga
conectividad a :Internet_ lo que-
gan!lntiza que los usuarios m6vites
~rmanezcan actualizados con tlls
directivas deo mantenimiento de1
sistema y seguridad. VPN USll ta
conectividad de 'lntemtrt además de
una combinación deo ~otog(as de
cifrado de datos y túnel pant
conectarse con clientes remotos y
oficinas; rl!!motas.

<Anterior 1 L~~~

Figura No 227: Instalación del Rol Enrutamiento- Paso 7


Fuente: Elaboración Propia
----
~lb rA:s1stente

SE~VIOOR 01. OEsnNO


Seleccionar servicios de rol lt.OSE!t01AfOSClfhot91.com

Seltccion~ ¡os strvicios dt tOI q~ d6ta instalar pztra Acceso re:moto


Antes de comenzar
Tipo de insta•acl6n S..rvldos de rol Ol!SCrlpdón
Selección de servidor El enrutamiento proporciona
~ 'DirectAccess y VPN (RAS)
Roles de servidor compatibilidad con. enrutadores
~ NAT. enrutadoreslAN que ,ejecutan
Caracteris:icas O Proxy de opfiaoci6n web BGP, RIP y enrutadores compatibles
Ac.ce:so reme-:o con multidifusi6n '(proxy IGMP).

Rol de servidor web (liS)


Servicios de rol
Confirmación

<Anterior l@g~ [~~~~ .J 1 Cancelar

Figura N° 228: Instalación del Rol Enrutamiento- Paso 8


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

~------------------

rb I<\S1 stente

SE!MOOR. O~ OSTI~
Rol de servidor web (liS) P.OSER01Alosc:.lmotttcom

A_n!es de com-enzar Los servidores web son equipos que permiten compartir información a trav6 de Internet, o de intranets
y extranets. El rol Servidor web incluye Internet lnformation Services (liS) 8.5 con seguridad,
íipo de insta!aclón diagnósticos y administración mejorados, una plataforma web unificada que integra liS S.S, ASP.NET y
~lección de serll!dor Windows Cornmunication foundation.

Roles de servidor Observaciones:


Características
• El Administrador de recursos del sistema de Wmdows (WSRM) puede ayudar a atender el t~foco de
Acceso remo:o servidor web de forma -equitativa. especialmente cuando hay varios roles en el equipo.
Servicios de rol • La instalación predeterminada del rol Servidor web (liS) incluye la instalación de servicios de rol que
~rmib!n S!rvir contenldo estático, .realizar pequeMs personalizaciones (como documentos
prrdeterminados y errores HITP), supervisar y registrar la actividad del servidor y configurar la
SHviCIOS de rol comprrsi6n del contenido estático.
Confilmación

Mas infonnaci6n sobre Servidor web (liS)

Figura No 229: Instalación del Rol Enrutamiento- Paso 9


Fuente: Elaboración Propia
~----- --------------
8 :olsistente (!Eilil~~ . racterfsticas

SE.=MOOR DI D::sl"rnO
Seleccionar servicios de rol JLOSER01 Alotearhot•l.com

Ar~te:s de comenzar Seleccione los servicios de rol que desea instalar para Servidor web (liS)

ilpo de lnst,;!aclén Servicios de rol Descripdón


-
Selección de serw.lor
Roles de servklor
... (;2] .. . .
~
Servidor web proporciona
comPJ!tibílidad con s-itios web HTM l
... (;2] Caracteñstic~;·HTrP <;,mu.~es
~--"

y compatibilidad opcional con


Caracteri~Jcas ~ Contenido estAtico ASP.NET. ASP y extensiones de
il! servidor web. Puede usar el rol
Accero remo:o ~ :Documento prl!detenninltdo
Servidor Y'Jeb para hospedar un sitio
~rvlclos de mi (;2] ,Errores HnP web interno o externo o para
Rol de servidor web (liS) ~ 'Examen de directorios '- proporcionar un entorno en e1 que
O :Publicación en WebOAV los de-sarrolladores creen
aplicaciones web.
O :Redirección HnP
Confcrmaclón
... (;2] Estado y diagnóstico
(;2] Registro HnP
O Herramientas de registro
0 Monitor de solicitudes
0 :Registro de ODBC
O Registro personalizado
~-
~
( 111 >

<Anterior 1 (iig~

Figura N° 230: Instalación del Rol Enrutamiento- Paso 10


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Asistente para agregar roles y caracterlsticas

SE!MOOR 05: D"EsnNO


Confirmar selecciones de instalación JlOSER01~rttot~t.com

Pl!lra instalar los siguientes roles~ setvicios de lf'OI o caracteñsticas en et servidor sefeccioMdo, haga die
Ar.:es de comenzar
en Instalar.
iipo de instalación
Selección de serllldor o:1f.~!~5r~!.~~~~~~-~-~-~l~iiYT~PiAiM.ñi~9.~i~~~"i~Q.~-=-~=:~-=-.:~=~::::~=:=~::=:
En esta ~gine se pueden mostrar ceracteóstices opcionales (como herramientas de administración)
Rotes de ~ervidor porque se seleccionaron automáticamente. Si no desea instalar estas caraderfstia~s opciones, haga die
Catactetistic~s ,en Anterior para desactivar fas asillas.
Acceso remo~o
Acceso remoto
ServiciOs de rol DirectAccess y V.PN (RAS)
Rol de ssrvldor web (liS) Enrublmiento
ServiciOs de rol HemJmientas de administración remo1a del servidor
cont.rmac1ón Herramientas de administración de roles
Herramientas de administración de acceso remoto
Herramientas de ta trnea de comandos y GUI de acceso remoto
M6dulo de acceso remoto para Windows PowerShell

Kit de administración de Connection Manager (CMAIQ de RAS

Exportar opciones &! conT'9U<aCÍÓn


Es~6fique una ruta de acceso de origen alternativa

1 < Anterior 1 ~ i;g;,~rlte ~J !nstalar 11 cancelar

Figura No 231: Instalación del Rol Enrutamiento- Paso 11


Fuente: Elaboración Propia

Asistente para agregar roles y caracterlsticas

SE;wroc)R OE DESTINO
Progreso de la instalación JlOSER01.olosarh«tlcom

Ver progreso de la instalación

O lnicillndo instalación

Acceso ~moto
,.. ~···: .,_.. ~ DirectAccess y VPN (RAS)
Enrutamiento
Herramientas de administración remota del servidor
H-amlentas d" administración de roles
H"rramlentas d" administración de acceso remoto
H-amlentas d" la liMa&! comandos y GUI d" acceso remoto
Resvttados Módulo d" acceso remoto para Wlndows ·PowerSheU
Kit d" administración de Connection Manager (CMAK) de RAS
~rln.--htiiC;\

7 Este asistente se puede cerrar sin interrumpir la ejecución de 'llts tareas. Para ver el prog~so de
., D la tarea o volver a abrir esta página, haga clic en Notificaciones en la bllrra de comandos y en
Detalles de la tarea.
'&portar opciones de confi!JUración

Figura No 232: Instalación del Rol Enrutamiento- Paso 12


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Prtvada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chic! ayo 2014.

SE'WJOOR DE DESTINO
Progreso de la instalación Jt0SER01.-lOscar'hO:•l.com

Ver progreso de la ins.telad6n

,O tnst~lad6n de caraden'stica

....
__..- Requien! confoguraci6n.lnslolad6n co<n!áa en JLOSEROl,eiOSCl!rhotel.com.

Acceso f"emoto
Oi~ctAc:cess y VPN (RAS)
ConfiguR~r el rol
1 Abrir el Asistente pant introducción
1
¡ Enrutam~nto

Herramientas de administraci6n remota de1 servidor


Herramientas de admfnfstraclón de rotes
Herramienta$ de admlnlstntclón de accHo remoto
Hnramfentas de la ffnea de comandos y GUI de acceso remoto

1 j Módulo de acceso remoto para Windows PowerShetl

¡ ''u"" Este asistente se puede cerrar sln interrumpir la ejecución de las tll~as. Para ver e:l progrt!SO de
la tarea o volver a abrir 6tll página, haga clic en Notificaciones en la barra de comandos y en
J Oe:ta11es de la tarea.
Exportar opciones de confoguración

Figura No 233: Instalación del Rol Enrutamiento- Paso 13


Fuente: Elaboración Propia

~ .. . .
® · Atir~l rH::lrdd~)' . icf ~cr Vl<.k.H • A( ::c:.o rcr.-ltll') ~ ..._::· 1 f""'" J\dmn,.t,, t -"""' .... w vrr t..,.uw~..
SERVIDORES
1!! Pan•l
-~~-~!.!..! ._,_ t~~-- - - ·- ------ . ·- - ---- ·~--- --·~--
1 Servidor loeal
. . Toctosknt~
®- ®-
C"!J A, ... , .... '"'''"
iXI ADOS
.&l. ONS
,., liS
111 S.rvk:ios de atch1vos y... ~

EV<NTOS
~~~~~~-----·----~--~--

Figura No 234: Instalación del Rol Enrutamiento- Paso 14


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

,.,.

~1 •• m.J
1211)312015

Figura No 235: Configuración de Enrutamiento y Acceso Remoto- Paso 1


Fuente: Elaboración Propia

del servidor de erírutamiento y acce.so remoto


~ es el Asistente para Instalación del
-rvldor de .en ruta miento y .cceso :remoto

!Este aslstenle le l!}'Uda a conf"rgurar el servidor .para .que


pueda conectmse a otras redes y ,permítlr conexiones desde
clientes 1remotos.

Haga die en Siguiente :para continuar.

Figura No 236: Configuración de Enrutamiento y Acceso Remoto- Paso 2


Fuente: Elaboración Propia

251
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

-··

Asistente para la instalación del servidor de enrutamiento y acceso remoto


Configuración
Puede hablitarcuales~ de las sigliertes c:omlli'ladones de servicios o puede
persona1zar este servidor.

(" fJcceso remoto ·(acceso lektónico o red privada virtual)


Permlllr a dientes remotos coneáarse a e!te seMdor a tmvés de ooa coneléi6n de
acceso telefónico o ooa conexi6n se¡pa a Heme! de red privada vituat (VPN).
r. ~de~de~JNA~
Permlllr a dientes internos conectane a Internet usando una clirecá6n IP .púbica.
r Acceso a red prtvada x_itual (VPN)y NAT
Penntir .que los diertes remotos se coneáen a este senlídor a llllvés de heme! y que
1
1
los diertes locales se conecten a hemet usando ooa sola direcd6n IP plllka.
1 r Conelóón l!.egte eme dos redes privadas
Conecl!ll'esla red a ooa red remola. como a U'la oficina suanal.
1 r Config.ed6n pernonalizada
1

1 Seleccion!ll' a.alqt.ier combinación de características disponibles en 'Enn.tamiertO y


1 acceso .remoto.
1

i
1
1

:1
¡
¡ <[11M 11 Siprte> 1 1 Cancelar 1
1

Figura No 237: Configuración de Enrutamiento y Acceso Remoto- Paso 3


Fuente: Elaboración Propia

Asistente para la instalación del servidor de enrutamiento y acceso remoto


Conem6n a lrtemet NAT
Puede selecdonaruna nerfaz exí$lente o aear una nueva nelfaz de marcado a
pelici6n para eqo.ápos diertes a fin de conectarse a ntemet.

<o ~esta irtelfaz púbica .para conectarse a lntemei:


tterfeees de red:
Nornble Oireocl6n 'IP
Adaptador de esatorio... 17220.18.135
WAH Aclaptadordeeaaitcrio._ 10_0.3.i5~HCP)

r Crear 161a cont!ld6n a lntemet de marcado a petid6n


Una ·ínlelfaz de marcado a petid6n se adivZI cuando U'l diente usa •k-Cemet.
Seleccione esta opción si el servidor se conecta con U'l m6dem o usando el
protocolo punto a punto a tmvés de Bhemel. ·B Asisterte para irtelfaz de marcado
a petición se~ al final de este asislerte.

<fpás 11 Slgljer(e > 1 1 Cancelar

Figura No 238: Configuración de Enrutamiento y Acceso Remoto- Paso 4


Fuente: Elaboración Propia

252
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Asistente para la instalación del servidor de enrutamiento y acceso remoto

Finalización del Asistente para instalación del


servidor de enrutamiento y acceso remoto
Ha ~ado con éxlo el Asistente para instalación de
Senñdor de erwtanienlo y acceso remolo.
Resumen:
NAT corlí{llnda pare la siguiente in!effaz ·de
lnlemet:WAN
NAT depende de servldotes extemos ONS y OHCP.
Corñme que estos servicios están configurlldos
conec:tamente.

,Para habillar oervidoms para responder a condao de


1-temet, corligure asig¡aciones de puerto y ac:tumioe su
frewal.

' :pl!lll oem~r eleslstente. haga die en Finalzar.

< 6rBs IL~ J 1 Cancelar

Figura No 239: Configuración de Enrutamiento y Acceso Remoto- Paso S


Fuente: Elaboración Propia·

][ Enrutamitnto r acaso remoto JIO~IWOI (W~)


~~~·mMM Ir"~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

•lfb JI.~ Ennrtamlento y acceso remoto estA configurado en este servidor ... ;
li Interfaces dt rtd
O DñutiRsy~ro••
ecte cervidor ya ce corligur6 utilizando el Asktente para lZI instabtdón del f;efYidor de enrutarniento v ac:eeso remoto. Panl realizar cambloc en la config:untei6n
ect:IJZll, seleccione un demento dell!rbol de consola v# en el menúAcdón, hoga dicen Propiedades.
!
>l{IM
,l[IM
!i: G'""'l
ir Rutas ditias Habllltar DlrectAccess en este servidor
Adue!rnente solo US8 VPN pen11 omcer aoc:eso remoto a sus dienh!s. ~ USIII" UM experiená8 de ecceso remoto mM: avanzade besada en Dir'ectAa:ess si
:,~e:n~-:e~.s:~:=~=~:=:~=~=:e~:~~Oi':~.~=~:~~
te derecho o haga die con eJ bot6n .secundario en et nodo del eQuipo de la izQuicrdll •
ecdones de

.,

Figura No 240: Configuración de Enrutamiento y Acceso Remoto- Paso 6


Fuente: Elaboración Propia

253
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

ANEXO 6:

INTALACIÓN DE ACTIVE DIRECTORY- DOMAIN CONTROLER (ADDS)


Asistente para agregar roles y caracteristicas
-----
SE~VlOOR DE DESTINO
Antes de comenzar JtOSER.Ot

Ar.tec:. de comer zar


Este asistente le ayuda a instalar roles, servidos de rol o caracteñsticas. Podrá l!legir qu~ mies,. servicios
de rol o caracterlsticas d~sea instalar ~ún las n~c,.idad,. d~ los equipos d~ la organizac·ión, como
Tipo de lnsta!acl6n compartir documentos u hospedar un sitio web.
Selección de servidor
Para quitar ro16, servicios de rol o caracteñstkas:
Iniciar 1!1 Asist~tl! para qurtar ·roles y caractl!rlsti<as .

Ant~ de continuar~ comprue~ que se han complétado las siguientes tareas:


• la cuenta de administrador t~ne una contraseña segura
• las opciones de red, como las direcciones IP ~státicas, .,stán configuradas
• las actualizacion~s d~ ~guñdad más reci~nt~s d~ Windows Update están instaladas
'Si debe- comprobar que se ha completado cualquiera de los requisitos previos anteriorg, cierre el
asistente, complete los pasos y, despu&, ejecut~ de nu~vo el asist~nte.

Haga c'lic en Siguiente para continuar.

O Qmitir .,sta pAgina de rn•nera predeterminada

Figura W 241: Instalación de Active Directory- Paso 1


Fuente: Elaboración Propia

SE~R. 'DE DESTINO


Antes de comenzar JI.OSER.01

Antes de corn~nzar
Eñe a~istente te .ayuda .e instal.ar retes. servicios de rot o cen~cteristic.es. Podrá elegir qué ro~s~ servicios
de rol o caracterl'ñica!: desea instalar ~ún la~ necesidadH de los ~uipos de la organi%aci6nk como
Tipo de lmtalación compartir documento~ u hospedar un sitio web.
Selección de :SE-rvidor
Para quitar roles, servicios de rol o caradeñstices:
lniciil!IT el Asist-ente pata quitar rolt!s y aracteñmcas
.- An~ di! continuar, compruebe que se han completado las siguientes tareas:
• ta cuenta de administrador tiene une contra~ seguta
• las opciones de te'd, como fas direcciones tP esUticas, están configuradas
• las .act\UIIizaciones de seguñdad más recientes de Windows Update están instaladas
Si debe comprobar que se ha completado cualquiera de los requisitos ,previos anteriores. cierre el
asiñente, complete tos pasos y, dt!SpuH. ejecute de nuevo el asistente.

Haga clic en Siguiente para continuar.

O Qmitir eña página de manera predeterminada

Figura No 242: Instalación de Active Directory- Paso 2


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa ''El Osear Hotel EIRL" Chiclayo 2014.

- --- - -~~~~~--~ -

lb ~istente

SERVIOOR OE DES'm'lO
Seleccionar tipo de instalación JLOSE!\01

An!es de comenzar Seleccione el tipo de instaktcí6n. Puede instalar roles y características en un equipo ffsico. en una
máquina vittua1 o en un disco duro virtual (VHD) sin conexión.

@ Instalación basada en caractetfstlcas o en roles


Selección de servidor
P~f1!1 configurar un solo servidor. agregue roles, servicios de :rol y ca~deristicas.

O Instalación de Sentidos de Escritorio remoto


Instale los servicios de rol neceSllrios ·para qu-e :lit Infraestructura de escritorio virtual (VOl) cree una
implementación de escñtorio basada en máquiMS o en s~iones.

< Anterior 1(S;!iente > 1

Figura W 243: Instalación de Active Directory- Paso 3


Fuente: Elaboración Propia

SE~VlOOR DE DESTINO
Seleccionar servidor de destino JLOSER01

An!es de comenzar Sele(;cione un serVidor o un disco duro virtual en el que se instalar~n roles y a~racterlsticas.

íipo de tnstalacl6n
®[~~~9-~i"_üj~~i.~ft9!:*.!.9~P.9.~~:~~~:===:======~-====:===~=-~======::J
O Seleccionar un disco duro virtual

Rores de servidor G rupo d eseM"d ores


Caracter1stfcas
Filtro: 1 1
Nombre Dirección IP Sistema operativo

• ., ,, . ' ..

1 equopo(s) encontrado(s)
Esta pilgina muestn~ los servidores que ejKutan Windows Se:rver 2012 y qUi! se agte'garon ·mediante el
comando Ag~ar S4!rvidores del Administn~dor del servidor. No se ·rnues:tr.!n los servidores sin conexión
ni los ~rvidores reci-én eg~ados para fos que la ·n!Copilación de datos aún esti incompleta.

< Anteñor ll iiguiente > 1

Figura No 244: Instalación de Active Directory- Paso 4


Fuente: Elaboración Propia
..
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014 .

Asistente para agregar roles y características

¿Desea agregar características requeñdas para


Servicios de dominio de Active Directory?

No se puede instalar Servicios de dominio de Active Oirectory si no


se instalan también los servicios de .rol o las características
siguientes.

[Herramientas].Administración de directivas de grupo


~ 'Herramientas de administrac.ión •remota del servidor
_.. 'Herramientas de administración de roles
A 'Herramientas de AO OS y AD LOS
Módulo .de Active Directory :para Windows PO..VerShell
_.. Herramientas de AO OS
!Herramientas] Centro de administración de Active 1
(Herramientas) Complementos y herr11mientas de lí1

'<_l 111 1. _p
~ Incluir herramientas de administración (si es aplicable)

[-~·;~.~:-~-~~~~~;{~.;;~'!11 Cancelar

Figura No 245: Instalación de Active Directory- Paso 5


Fuente: Elaboración Propia
_,
r.... Asistente para agregar rotes y caracterfsticas

SE~VJOOR DE OSTtNO
Seleccionar roles de servidor Jl.OSER01

An:es de comenzar Seleccione uno o vaños roles para ·instalarlos en ·el servidor seleccionado.

Tipo de Instalación 'Roles Descripción


Selección de servidor S~cios de dominio de Act~
O Acceso remoto
Oirectory (AD OS) almacena
O Active Directory üghtweight Oireáory Services información .acerca de los objetos de
Características O Active Directory Rights Manegement Services ja red y pone esta información a

AODS o Exptritne:ia con Windows s~er 'Es~ntials


dis,posición de tos usuarios y
administradores de nod. AO 'DS usa
Conf¡rmaclón 0 Hyper-V controladores de dominio para
O Sttvicios de acceso y directivas de redes 1: proporcionar a los usullños de Rd
acc~o a los ~cursos pt!rmitidos en
~ 00 Servicios de archivos y almacenami~nlo (1 de 12 i
toda ·fa ~ m~iantl!' un proceso de
O Servicios de certificados de Active Dire:dory inicio de sesi6n único.
5ei'Vlcl~ de domrnio de Actrve Otrecto
O Servicios de Escritorio remoto
O Servicios de federación de Active Dir<!ctory
o s~rvicios de implementación de Window.;
O Servicios de impresión y documentos
O Servidor de aplicaciones

"'
<Anterior

Figura No 246: Instalación de Active Directory- Paso 6


Fuente: El.aboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa ''El Osear Hotel EIRL" Chiclayo 2014.

SE;:.VJOOR OS OESTtNO
Seleccionar características JLOSE~01

Seleccione una o varias características para instalarlas en el servidor.seleccionado.


M:es de comenzar
íipo de instalación Características Descri¡xlón
Selección de servidor
Roles de servidor
O·· ... . .. .. '" la Administración de
a·lmecenemiento basede en
[;!] Administración de directivas de grupo estándares de Windows 'Permite
¡¡
O Almacenamiento mejorado descubñr, administrar y supervisar
dispositivos de almacenamiento
AOOS O Asistencia remota
'- mediante interfaces de
Confumaclón O BranchC!Iche administración que cumplen con la
t> O C!lracteñsticas de .NET Framework 3.5 norma SMI-S. Esta funcionalidad se
@ C!lracterfsticas de .NET Framework 4.5 (2 de 1 ,instl presenta como un conjunto de
1>
clases de Instrumental de
O Cifrado de unidad Bitlocker administración de Windows (WMI} y
O Oiente de impresión en Internet cmdlets de Windows PowerShell
O Oiente para NFS
O Oiente Telnet
O Cliente TFTP
O Clúster de conmutación 'POr error
~ Compatibilidad con el ¡>rotocolo para corn¡>artir a
- -·. ......... - - .. --
q
~-

111 ,- 1>
V

<Anterior 1 [iig~ [~L.í;._] 1 C!lncelar

Figura No 247: Instalación de Active Directory- Paso 7


Fuente: Elaboración Propia

~1stente

SE!WlOOR '0E DESTI~


Servicios de dominio de Active Directory .:IL.OSER01

Ar.tes de comenzar Servicios de dominio de Adive Directory (AO OS) ~fmacena iinform~ci6n acere& de 'los usuarios. los
~equipos y otros dispositivos de la ·red. AD OS ayuda a los administradores a administrar ~sta
"'tipo de ll'lstatación informad6n de forma segurB y facilrta el uso compertido de recursos y la colaboración entre- uwarios.
Selecdón de servidor AD OS tambi~n ~ requiere en ~p1icaciones habilitadas pan~ el uso de diredorios como Microsoft
Exchange Sei"Ver y otTllls tecnologr~s de Windows Server como la directiva de grupo.
Rot~s de servkior

Caracttrístías Obsl!'rvaciones~

• Para ayudar a garantizar que los usuaños puedan iniciar sesión en la ·red en caso de una. interrupción
en el .servidor~ instale un mrnimo de dos controladores de dom'inio para un dominio.
Confirmación
• AD OS requiere la instalación de un servidor ONS en ta ~. Si no hay un servidor DNS instalado, se
le pedirá que 1instale et rol de servidor DNS en este servidor.
• A1 instalar A'O OS, también se instaler~n los s~cios de espacio de nombres OFS~ replicación OF.S y
f'eptíc.ación de archivos reque:ridos por el servicio de cfiredorio.

Figura No 248: Instalación de Active Directory- Paso 8


Fuente: Elaboración Propia
,Red 11nformática e lnterc'one'ldón WAN aplicando una Red Privada Virtual para mejorar los procesos de negodó 'y la
seguti,dad de la información en la empresa "El osear Hotel EIRL" Chíclayo 2014.

Asistente para agregar roles y características

S~OORO! O:sTINO
Confirmar selecciones de instalación !~OS!lt01

An:es de comenzar Para ·instalar los siguien\6 rolos, servicios de rol o caracteñsticas en el S!rvidor S!leccionado, h~a die
en Instalar.
Tipo de Instalación
Se!ec<lón de servidor
En osta página,. pu!den mostrar caroct.ñsticas opcionales (como h!rramil!ntas de administración)
porque se S!leccionaron automáticamente. Si no deS!a instalar estas caracteñsticas ·opciones, haga die
Caraaerísticas .en Anterior para dosactivar las casillas.
1

ADDS
Administración de directivas de grupo
Confirmación
Herramierrtas de administración remota del servidor
Herramientas de administración de rolos
Herramientas de AO OS y.AO WS
M6dulo de Active Oirectory ,para Windows P~hell
Herramientas de AO OS
Centro de administración de Active Oirectory
Complementos y herramientas de linea de comandos de AO OS

Servicios de dominio de Activo Directory

Exportar opciones ~ confoguración


Especifique una ruta de acceso de origen altemi!liva

Instalar 11 Cancelar

Figura No 249: Instalación de Active Directory- Paso 9


Fuente: Elaboración Propia

Asistente para agregar roles y características

SERVIDOR DE DESTil'fO
Progreso de la instalación JLOSER01

¡"r' Ver ptogreso de 1e instalación

O Iniciando insta1<!ci6n

rAdm;¡;;ac:l(.; d~ dJ~;;d~ ~;;po ___ --


1 Herramlerrtas d~ admfntstradón remota d~l ~r
Herramlerrt.M de admtnlstrad6n de roles
H"""mlentas de AD DS y AD lDS
Resuk.ados Móduto de Active Oirectory para Windows Powf:tShetl
H~rraml~ntas d~ AO OS
Centro de adminktradón d~ Active Directory
Complementos y herramientas de linead~ comandos de AO OS

Servicios de dominio de Active Dlrectory

Este asistente se pued~ cerrar sin interrumpir ta ejecución de tas tareas. Para ver e1 progreso de
la tarea ovo~ a abrir C!Sta págiM, haga die en Notificaciones en 1a barra de com~ndos y en
OebUes de la tarea.

Figura No 250: Instalación de Active Directory- Paso 10


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para meJorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Asistente para agregar roles y caracterfsticas

SEMOOR OE OESn'IO
Progreso de la instalación JtOSUI01

Ver progreso de la instalación

O Instalación de caracterfstica
Requiere confogureci6n.lnsta1eción correcta •en JlOSER01.
Í s...:.icJ~ dedominiodeAct~Di~ry . . -- ·-·-- ·-· . . . -· ---.--.
Se requieren pasos adicionales para que esta m~quina sea un controlador de dominio.
1 Promover este seiVidor e con!rolador de dominio
Administración de directivas de grupo
Resultados
1 Herramlen1as de admlnlstrad6n ren!Oia del seMdor
Herramlenlas de administración de roles

Herramlenlas de AD DS y AD lOS
1 Módulo de Active Directory para Windows Powmhell
Herramientas de AD OS
1 Centro de admlnlstrad6n de Active Dlrectory

Este asistente se puede cerrar sin interrumpir la ejecución de las 1areas. Para ver el progreso de
la tarea o volver a abrir esta página, haga die en Notificaciones en la barra de comandos y en
Detalles de la1area.
Exportar opciones de confoguración

Figura No 251: Instalación de Active Directory- Paso 11


Fuente: Elaboración Propia

SERVIDOR DE DESTINO
Configuración de implementación JLOSEROl

Ccr.flguractór de 1mplem
SelKcionar la ope:ración de implementación
Opciones del co<r.rolaóor-·
O Ag~ar un controlltdor de dominio a un dominio existente
Opciones adlclonales O Agregar un nuii!VO dominio a Uf'\ bosque ~xistente
Fh,;'!as de acceso @ Agregar un nuevo ,bosque
·Revl;ar opclones
EspecifJCar loe información de domjnio pera esta operación
Comprobación de requlsL
1 ttombre de dominio raf::
- .J

~ ·.~sala; .; 1 Cancelar J

- __ j

Figura No 252: Instalación de Active Directory- Paso 12


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la Información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

,.;_

'1
SERVIDOR DE DESTINO
Opciones del controlador de dominio JLOSEROl

configuración de implem.-!
SeiKcionar nivel funcional del nuevo bosque y dominio ...-arz

Opciones de DNS
Nivel funcional del bosque: 1Windows Server 2012 R2
Opciones aólclonales Nive1 funciorn~t del dominio: 1Windows Server 2012 R2
Ru-:as de acceso :Especifiur c.,pacidades del controlador de dominio
·1
1,
Revisar opciones 1 G!J Servitf2r de Sistema de nombres de dominio (ON'S}·
¡¡;a Cetálogo s¡tobal (Gq
1

,¡ Comprobación de requ!sL
:~ t O Contmllldo[ de dominio de so!<> lectura (ROOC)
Escñbir contra~lJ de modo de restauración de servidos de directoño (OSRM)

Contral,eña! , •...•..•.
Confirmar contraRña: t~~!·~·;~-.:. ~

M6s informKión acerca de opcion~s de:t controtador de dominio

Figura No 253: Instalación de Active Directory- Paso 13


Fuente: Elaboración Propia

•1
Opciones de DNS
1

li A No se puede crear una delegación para este senñdor DNS porque la zona pñncipal autoñtativa ·no se encu ... Mostrar más

Configuración de lmplem ... : !


~ecificar opciones de delegación DNS
Opciones del con:rotador... ;
b Crear sfelegacíim ONS
!
Opciones adiCiOnales 1
Rulas de acceso j
ReVisar opciOnes ¡
Comprobación de requlsL 1
.. '
1
. 1
1 1
: 1
~ 1
•t '
1

1
1
1
l
· - · · - · - - · - · · · - · · · - · -.. · - - · · · ·..- · - · - -.. ·-·· ..·····-··-·· ..- · - · · · · - · - · - - - · · · - · · · - · · · - · · - · · · - - · · - · · -..
l
·--·-·······-.!
1 Más información acerca de Delegación DNS

< Anterior 1 (iguiente > J LJn~~J 1 Cancelar

Figura No 254: Instalación de Active Directory- Paso 14


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Asistente para configuración de Servicios de dominio d~e:_:A::ct~iv~e~D~~i~rect~o~ry~- -===~~~

SERVIDOR DE DESTINO
1 Opciones adicionales JlOSEROl

Conflg~raclón de lmp!em.- .
Veñfique el nombre NetBtOS asignado al dominio y cámbielo si es necesariO
Opclone• del con!rclador_.:
Nombre de dominio NetSIOS: ElOSCARHOTR
Opciones de 01\.'S

R~as de acceso
Revlscr opciones
Comprobación de requlsL .
1 .. ~,

1 <Anterior 1 ~nteiJ Cancelar

Figura No 255: Instalación de Active Directory- Paso 15


Fuente: Elaboración Propia

SERVIDOR DE DESTINO
Rutas de acceso JlOSEROt

Corlftguracfón de imp~m. ..
Especificar la ubicación de la base de datos de AD OS, archivos de registro y SVSVOL
Opdonss del con:rolador _:
Opciones de DNS
Carpeta de la J¡ase de datos: C:\Windows\NTDS []
Opciones adicionales Carpeta de archivos de !egistro: C:\W!ndows\NTDS []
C:\Wmdows\SYSVOL []
Revts.ar cpcicmes
Comprobación de requlsL :

Más infcrmaci6n acerca de Rutas de Acfiwo OirKtory

.J < Anterior JIJiguiente ¿)

Figura No 256: Instalación de Active Directory- Paso 16


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

F.. Asistente para configuración de Servicios de dominio de Active Directory

SERVIDOR DE DESTINO
Revisar opciones JLOSEROl

R~r
Configuraclón de lmp~m... t las seiKciones:
. ..
Configura j!st~ servidor como el prim~r controlador de dominio d~ A~ Directory en un
Opcfom:s det con:rolador__ ;
. nuevo bosqu<.
Opdon~s de DNS
:El nombre del nu~o dominio es ·eloscarhotel.com·~ &te es tambibl e1 nombre del nuevo
Opciones adicionales
Rt.rtas de acceso
·bosqu<.

El nombre NetBIOS del dominio es ELOSCARHOTEL

Comprobación de requlsl.. '· ,Niv<l funcional d<l bosqu<: Windows S.rv<r 2012 R2
1
Niv<l funcional del dominio: Windows Server 2012 R2
'·OpcioMs adicionales:

l Catálogo global: sr
\ S<rvidor ~NS: ~~ · - -

Esta configuraci6n se puede exportar a un scñpt de Windows :PowerShe11 para


automatizar instalaciones m!K:ion.!lles Ver script

Más información acerca d< opciones de instalaci6n

< Anterior 11 S,igui<nte > 1 Í- ~-. l Cancelar


r•
¡'

Figura No 257: Instalación de Active Directory- Paso 17


Fuente: Elaboración Propia

Asistente para configuración de Servicios de dominio de Active Directory

Comprobación de requisitos previos

$ Todas las comprobacion~ d~ requisitos p~vios se r~a'lizaron co~ctamente. Haga die en 'Instalar' para ca.•• Mostrar rMs

Configuración de lmplem...
Los requisitos previos deben valida..., antes de instalar los servicios de dominio de Active Oirectory
Opciones del cort.rol.;dor... en el equipo
Opciones de CNS ~~~is~P!!?.t>M!i9:.;;:~.;.;..P.~l
Opciones adicionales
,. !ler resultados
Rutas de acceso
Revisar opciones
.&, l~'7on~~t~d~e do~-¡~i;d; W.;;:; Se;;; io1iR2-;;;:;~,--- -- ._,___,
predeterminado para la configuración de seguridad llamada "Permitir algoñtmos d<
Lo~T~probJc. 0f"l ::k n::q ~~~ criptografia compatibles con Windows NT 4.0" que impide los algoritmos de
criptografia más vulnerables al establecer las sesjones del canal de seguridad.

Para obteM< más información acerca de esta configuración, consulte el artfculo 942564
de Knowl<dg< Base (http://go.microsoft.com/fv.~ink/?ünl:ld:ID4751).
JA Este equipo tiene al menos un adaptador de ~físico que no tiene asignadas
direccion<s IP estáticas •n sus propiedades IP. Si se habilitan 1Pv4 e 1Pv6 en un
adaptador de red, se d<ben asignar direcciones _IP estáticas 1Pv4 e 1Pv6 a las ~i

Á Si hac< die en Instalar, <1 servidor se reinici<lrá automáticamente cuando finalice la operación
de promoción.

Más información acerca de ·requisitDs previos

< Anterior 11 ~~nle ~ ] Instalar 11 Cancelar

Figura No 258: Instalación de Active Directory- Paso 18


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Asistente para configuración de Servicios de dominio de Active Directory

SERVIDOR DE !DESTINO
Instalación llOSEROl

Progr~so

~~·
.
.~ f""""7'-
.
~
.
"'~~

,. ~~~~soltados d~taftados d~ la o~raci6n


lnidondo

: Jfi R2
tos controlad~¡ de domin!o de Windows Sl!!~r 2012 t~~~;~n-~;b; ~d;t~~~n~d~~
para la conf19uraci6n de S<!JOridad l!am.11da "Permitir algoritmo< de cñptografia
compotibles con Windows NT 4.0" que impide los algoritmo< de criptogrofio más
·.·· e ..
~
vu!nerobles alest~bl=r los sesiones del canal de segundad.

Poro obt~ner más informoción ac~rtl! d~ esta conf.guraci6n, <On<Ulte ~lartícu!o 94256-1 de l
Knowf~dge S.~ (lrttp'//go.mitrosoft.comffwlin!t/?linkld: 104751). '
1
1ns!alac10n

Más informaci6n ac.!rca de opciones de instalati6n

Figura No 259: Instalación de Active Directory- Paso 19


Fuente: Elaboración Propia

Asistente para configuración de Servicios de dominio de Active Directory

SERVIDOR DE DESTINO
Instalación llOSEROl

Progreso
Esperando a que finalice lo instalación de ONS
" ~er resultados detallados de lo operación
-':: ......
/IJ, los controlad~s de dominio de Windows SeNer 2012 R2 tiernm un Yi!!or 1
"
' predetwninado poro la conf¡gur<tción de seguridad Nom<Klo "Perm~ir algoritmos de
cnptogra.fia compatibles con Wmdows NT 4.0'" que 1mp1de- k)s etgoritmos de
<riptogr,afia mb vu!nerabl6 al,est!b1ecer las se-siones del c:anlll de $eguridad.

P~ra obtenet más información acerca de esta coní.guraci6n, consulte el artículo 942564
de Knowfeclge Base {http://go.mKrosoftcom/fwtinl:/?linkld= 1047 S1).
rns:alaCion
· ¡j'}. Este ~uipo tiene al menos Uf'¡ adaptador de red fisico que no tiene asignadas •
di~iont!s IP ~titicas en sus propi-edades IP. Si se hab~tan H>>A e 1Pv6 11!1'1 un
adápt~dor de~. se- de~n a-signar dirr:cc.io~s IP estáticas IM ·e IPY6 a las
propiedades tPv4 eli>Y6 dei<Kloptador de red físico. Estas diTecciones lP R deben
i!Slg.n21r t1 todos los adaptadores de red ffsic:os ('a:l"lll lograr un funcio~ento confiab~
det Sistema de nombres de dominio (ONS).
1 .11'. No se puode crur uno delegación poro este se<VÍ<IO< DNS po<quelo zona pñncipol
' eutoritativa no ~ ~entro o no ej<!cuta el ~rvidor ONS de Windows. Si está
realizando una integración ~ una infraestructura ONS ~nte, de~ crear
_mer'M.Iol-rnen,te une de~eaec~-~ este ~ervidor o~s ~r:t lll t:onc princjpel ~rzs aaTAntíUir ·~"""'•

Más información acel'ca de~ de instalación

:-~a~
L---r"
...-1 !~'
___ IL.--.- • • --
1
~

Figura N° 260: Instalación de Active Directory- Paso 20


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

ffi Panel
i Setvidor local
ii Todas tos servidores
¡;fi Acceto romoto
8 Configurar este servidor local
;i ADDS
& DNS 2 Agregar roles y características
[O liS
3 Agregar otros servidores para administrar
i; Servicios de ard'livos Y·- ~
a Servicios de impresión .4 erear un grupo de servidores
·S Conectar este servidor a servicios en la nube

GRUPOS DE SERVIDORES V ROLES


1\ols 6 1 Grupos dt! servidores: 1 f Servidom en to"".ñ.1

d1 Acceso remoto 111 ADDS ONS


(!) Estado (!) Estado
'º'
(!) Estado
Eventos Eventos Evemos
Servidos Senl4cios Servidos
Rendimiento Rendimkmto Rendimiento
Resultados do BPA Resultados de BPA Resultados de 8PA

É:) liS e Seruicios de impresión 1

Figura No 261: Administrador del Servidor- Servidores Instalados


Fuente: Elaboración Propia

264
·-, ~G?fl¡ft.r«•m..:n!J;l\!U.,!.W~(!IilEl~~~¡jiDi§l ~~~~~wfiD
- • @DJ -

ANEXO 7:

CONFIGURACION EQUIPO CLIENTE PCADMINISTRACION

Ejea.atar ....
Escriba el nombre del programa, carpeta, documento o
recurso de Internet que desea abrir con Windows.

A!!rir: 1m
$ Esta tarea .se creará con privilegios administrativos.

Figura Na 262: Acceso al Dominio Equipo Cliente- Paso 1


Fuente: Elaboración Propia

Propiedades: Protocolo de Internet versión 4 (TCP/IPv- D'


General 1
Puede hacer que la configuración IP se asigne automáticamente si la
r~ 6 compatible con esta fuldonahdad. De lo contrario, deberá
consultar con el admiriistrador de red cuál es la configuradón IP
apropiada.
O Qbtener una dlrección IP automáticamente
r·@ !;!sar la siguiente alfección IP: - -

' Q.irecd6n IP: ,172.20 18 • 141 1 1


'' Máscara de subred: 1 255 . 255 • 255 . 128 1
e,uerta de eriace predeterminada: lm.20 . 18 . 129 1

~ ·~ Ob.tener la direcdón del servidor ONS automáticamente

·@Usar las ~tes clirecdones de servidor DNS:

'
Ser'liidor DNS preferido: lm.20 18 . 135 1
1
¡' Servidor DNS alternativo: 1 1
..

D ~ahdar config¡xadón al salir 1 Opciones avanladas... j

1 Aceptar 1 ~ancelar l
Figura Na 263: Acceso al Dominio Equipo Cliente- Paso 2
Fuente: Elaboración Propia
·-. ~@(t¡ft;;¡RiliN:niDJW1..W~I!IiE(&r.!}~~lj.&i§l~¡m,~~~wllil
o . ():.

Cambios en el dominio o el nombre del e...


Puede cambiar el nombre y la pertenencia de este equipo. los
cambios podrían afectar al acceso a los recursos de red.

Nombre de equipo:
jJLOADM01
Nombre completo de equipo:
JLOADM01

Más ...
Miembro del
@Dominio:
jELOSCARHOTEL.COM

O !an.Jpo de trabajo:
TP.ABAJO

Aceptar 11 Cancelar

Figura No 264: Acceso al Dominio Equipo Cliente- Paso 3


Fuente: Elaboración Propia

Seguridad de Windows

Cambios en el dominio o el nombl'e del equipo


Escriba el nombre y la contraseña de una cuenta con permiso para unirse
al dominio.

1ADMINISTRADOR

1·········
Dominio: ELOSCARHOTELCOM

& La teda Bloq Mayús está activada

Aceptar 11 Cancelar

Figura No 265: Acceso al Dominio Equipo Cliente- Paso 4


Fuente: Elaboración Propia
·-·~@~l~~I!DIDIR!l!ll~~~~~~~rili>~w~
"Wl-- • - - "00~~~. '"<ffi1t!t •• 1 '

Cambios en el dominio o el nombre del equipo 'é,t;t>

( [ ) Se unió correctamente al dominio ELOSCARHOTEL.COM.

Figura N• 266: Acceso al Dominio Equipo Cliente- Paso S


Fuente: Elaboración Propia

Cambios en el dominio o el nombre del equipo

Debe reiniciar el equipo para aplicar los


cambios.

Antes de reiniciar, guarde todos los archivos abiertos y


cierre todos los programas.

Figura N°267: Acceso al Dominio Equipo Cliente- Paso 6


Fuente: Elaboración Propia

Figura N° 268: Acceso al Dominio Equipo Cliente - Paso 7


Fuente: Elaboración Propia
~-l!!lltnihi.Xrm:l'MkiD e lli'Jil:flm!ll~k~'®íil '!1\J;\\~ ~~i~ce~iQll\Ll,.Y'll in'ErQ) f¡)~id~ W!rgooJ ~rr'll ili!iJ¡gjól'ªY !km~ ~@~ ~ ~¡fll!ilcta© w1:ID
m';~ !!l'rhl~&l ,QJ,~ :I:ID krof:rr.l~lil~lC~,iiJwl ~~JiiiD \\!~ill< ?Mi ~~~ i0:&c~~ ~!cdl ÉJJ~"' lli:á:d~Yw :J!((!J1~,

Figura No 269: Acceso al Dominio Equipo Cliente - Paso 8


Fuente: Elaboración Propia

Figura No 270: Acceso al Dominio Equipo Cliente- Paso 9


Fuente: Elaboración Propia

[
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL'' Chiclayo 2014.

ANEXO 8:

UNIDADES ORGANIZATIVAS
p___________________ llsu•!""L-Pos<le Activo Di""""l'
Acd6n
Archivo v~ A)'ud•
-• •, !ilifólo .:fi.>"";liriiTi·"---:Jij~--- · ·- --
~-~~y~$~~~~~~~-~---------------------------------------,
t ..:l Ccnsu~W ;umltdts o eu00n lniltinOomlln
";ll~d.corn Ocomputm CQflt~ Od'.uftconbinaforup-
• :l Bli!lin ~DamaMCbtl.. unldtd0f911'H- Dl"ftuftcontllnf'ffordo-
• j,) Computm CFortlgnSKu- Ccntmtd« DdluftC:onttine'fcrsec:-
~ Ourn.inControhn CMr~s- ~ Dl"fauflc:orf"~forma...
:g~~ 0Usm Cont~ Ddaul!contalnerfatup...
,;:¡u.m

Cm!bllf domfnio-
úmblar d amtra&ttb dt dominio...
llNaf ~ nlwl funciafltl*' domlnic-

~"op'~:__ ___..,.._ ...,.,.:-.,....:-.- - - - - ,

-
Ccntuto

"'-

."Org.~nim'koncn
--~
-1.-~nd~-~de~-· -·-·
'Ainur koncs ~-·:=7~~-~
~Pmp~
;A)Vde

GJ L i ~ ~:- · 1 -; 1

Figura No 271: Agregando Unidades Organizativas- Paso 1


Fuente: Elaboración Propia

Nuevo objeto: Unidad organizativa

~'
...:,;__¡ Crearen: eloscarhotel.com/

Hombre:
lUOJoseleonardoOrtiz
~ froteger contenedor coma elininación accidertal

Aceptar 1 1 Cancelar 1 1 Ayuda

Figura No 272: Agregando Unidades Organizativas- Paso 2


Fuente: Elaboración Propia

269
..
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014 .

Nuevo objeto: Unidad organizativa

-.Q'
~f Oearen: eloscaiholeLcom/

Hombre:
1UOLaVICloñal

~ f.roteger corttenedor contra eliminación accidental

1
Aceptar 1 J Cancelar 1 1 Ayuda
i
Figura N° 273: Agregando Unidades Organizativas- Paso 3
Fuente: Elaboración Propia

e.. ______ -·-- ·----~~arlosyequiposdeActiveOirectmy_ __,,.----------~-;:J_?l'I'B

El Usuarioo; y fq\Jip<n de Arttvt Directo Nomln


~ t:JConsuttn gumfadn 131 Equlpoi
11 ~ do$tnhctd.com ~ Rtc~omplftidot
t> O 8\ill.ln ~ UsulñO'S
.oc"""'"""
~ Donu~inContr!;lllers
•OF.,;g..Smu""'rindpoh
t> O M
>Gil _~
Manegf:d _ _
Accounts

P-l Pm!m
... ~uOEtm
:;¡¡,...,..
tll Recws Ccmpartidcs
lll UJu.ñc¡
• ;:lf ucúosd.~antO~
;3]Eq-
~ Recun;osComp~rtidm
"{!] VsU1rfo1
"' r~ u0\.8Vktoña
t>i31Equtpm
11 il] RKursot. CclrnpJrtidos
t> l!l Usuario•
1> O lheR

Figura No 274: Agregando Unidades Organizativas- Paso 4


Fuente: Elaboración Propia

270
J
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Usuarios y~~pos de Active i?irecto~

9 Ututriosycqu1lcndeActiv'tOftaoi Nornt:re TlpC. . .O~pd6n


t> ~ Ccnwltfl;u•rd•ct.\ OOAdrninistrKion Unldt:torganlntM
"#.;etcsmflotd.corn ;3:1Gmnc~J Unidfllorvm~z-~tm
t> o BuOtin ~ lnfonnetke Unidad~
o e Computm lnlo¡htic:a Unid..:lor¡animM
¡lJ DDmtln Ccmtro!ltn ¡3l Mtltctin¡ Unidadorgtniulivt
oCIFore~ats ~V~ UnidadOtgtnizltM
"' o Mmt¡m Suvice. Accounb
t> ~ Mioosafl En::klnge Sn:urity
li!l-
,¡n""""'
l!l•.-
¡¡nF:tcumCornptrtjdos
il'IU."""'
.. r:nuoJonl~

lll•-
l!l~
,m_"""""'
¡Jl-
t>~Gtrm::it
• mlnfonn&tia
omLoglstlct
oe1tA~
t>~Vcntls
.. JI) UOL....Vktoña
t>f.nEquipot
t> Sl RecurscsCo""'artidos
t>~Usuaño1
t>CU!:m

Figura No 275: Agregando Unidades Organizativas - Paso S


Fuente: Elaboración Propia

--
GRUPOS

Nuevo objeto: Grupo

1 .

!~ Crear en: oscarhotel.romftJO.loseleonardoOrtizftJsuarios{Gerenda

l [iorribre de grupo!
1GGerencial

Nombre de grupo (anterior a \!imdows 2000):


J.GGerencia

Ámblto de grupo Tipo de grupo

O DQ.minio local ®~idad


®Qobal O Q.istribudón
0\,!llversal

1
Aceptar 11 cancelar

Figura No 276: Creación de Grupos- Paso 1


Fuente: Elaboración Propia

271
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Propiedades: GGerencia ~
-- -- - - - - ---------- -- ----- -------------------------- -¡
1
~ Miembros l1<1iembro dej Admilistrado porJ
Mlembros:
Nombre Calpeta de los Servicios de do"*''o de Active Dir...
&ICINTHIAZAP ... ~c(;ñ;"i00Jo$ete0narcioortiz'ili'Suario-:::-·
1
"·-. -·---·----·------·-·----
0 IVAN IJM. JA.. eloscarhotel.eom/UOJosel..eonardoOrtiz/Usuarto...

h:eptar 11 c:ancet;, 1 r hj;:g¡r


,:
, '

: Figura No 277: Creación de Grupos- Paso 2


Fuente: Elaboración Propia

Nuevo objeto: Grupo


-- _,_. -- .,... __
'

_("Q Crear en: 1otel.comj\JO.JoseLeonardoOrtizji.Jsuarios/Adminlstradon


L.:;!)

~ombre de grupo:

~~G_A_d_m_·n_~~tr_a_a_·on------------------------------------~1
Nombre de grupo (anterior a ~indows 2000):
1 GAdministraáon

Ámbito •de grupo Tipo de grupo

O DQminio local ® ~eguridad


@Qiobal O Qistribueión
Ü!,!niversal

1 Aceptar 1 1 Cancelar 1 1
~~~--~-·----~=.J

Figura No 278: Creación de Grupos- Paso 3


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Seleccione Usuarios, Contactos, Equipos, Cuentas de servicio, o Grupos

, ~eleccionar este tipo de objeto:


' !usuarios 11 Tepos de objeto ...
Desde esta ub¡cación:
!eloscarhotel.com ,11 .IJ.bicaciones ...

Consultas comunes

No!!fbre: ~lumnas ...


1Empieza con
:==========~
Desc:ri2ción: !'Empieza con 1Buscar a!lora 1
V 1' - - - - - - - - - - '
D Cuentas deSha~flitadas ~~
O CQ.ntraseñas Que nunca expiran
Número de días trcmscurridos desde el último inicio de sesión: vi »
R¡¡suftado de la búsqueda:
L-Acept___:._ar__.JII Cancelar
1

Nombre Dirección de cor... En la carpeta


~
~Administrador eloscarhotel,co .. .
& ALEJANDRA FERNANDEZ VILCHEZ eloscarhotel.co .. .
~CESAR CARRASCO CARMONA eloscarhotel.co .. .
~CINTHIAZAPATAMORE eloscarhotel.co .. .
~CRUZ OIAZ ESPINOZA eloscarhotel.co .. .
~DANIEL OSORIO GAVIDIA eloscarhoteLco .. .
~ FABIANA GUERRERO USQUIANO eloscarhoteLco .. .
~iJ ilnvftado eloscarhotel,co .. .
~ IVAN IJM. JARAMILLO MUNAYCO eloscarhotel.co .. .
il..IOI-IAN TARRII .1 ()VIII Ar,RI=7 _

Figura No 279: Creación de Grupos- Paso 4


Fuente: Elaboración Propia

: Seleccione Usuarios, Contactos, Equipos, Cuentas de servicio, o ...


-~onarestetipodeobjeto: ----------------- - 1

L-lu_suan_os_ _ _ _ _ _ _ _ _ _ _ _ _...... ll IIPOs de objeto... 1 1

'Desde esta ubicación:


•._lel_oscam
__ot_e_L_com
______________ --'11 ~icaciones ...
fsaiba los nombres de objeto que desea seleccionar~:
MAN LOPEZ AREVALO IALOPEZA@e!osca!hotel com) 1ComProbar nombres 1

1 Opciones ayanzadas ... Aceptar 1 1 Cancelar

Figura No 280: Creación de Grupos- Paso S


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Propiedades: GAdministracion ~
1General 1Miembros l. Miembro de 1AdmU'lislrc!do por 1
1
Miembros:
Nombre .1 Carpeta de los Servicios de dominio de.Active O!r..,,
!:. ADANl.OPE ... eloscarhotel,com/UOJoseleonardoOrtiz/Usuaño ...

1
¡

1 f!gegac. 11 Ou:tar 1

1 Aceptar 11 Cancelar 1.1 ApliQar


1

Figura No 281: Creación de Grupos- Paso 6


Fuente: Elaboración Propia

Propiedades: GVentas ~
1
General 1Miembros 1Membro de .1 A:lmlnlst~o por 1
1

~ GVentas

Norrbre de grupo (anlerior a Y{ll'ldows 2000): ~~ 1

Qescripci6n: 1

~electrónico: 1

--.
[T~OO-
1 · • Ambfto de grupo '~><>· ···- -

0DQ!I1ÍIIÍoloca1 ®~d

1
® {,¡Jobal o OistriJ!u<:ión
O!,!nivernat
.. ~·-· ... , ...... -. ~- --- . -~--~ .. -------~--~--.-..--' .-
! t!otas:

~
1

1 Aceplar
ll Cancelllr
11 ~ 1

Figura No 282: Creación de Grupos...;. Paso 7


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Propiedades: GVentas ~
General[ Miembros 1Miembro de :1 Administrado por 1
1
¡ Miembros:
Nombre l Carpeta de los Servicios de dominio de ~lve Oir... ·
1 &JOHANTAR ... eloscaihotel.com/UOJose LeonardoOrtiz/Usuario ...
1
& MIGUEL CHA... eloscaihotel ,com/UOJoseteonardoOrtiz/Usuario ...
1 & NELSON GIR ... eloscarhotel ,com/UOJoseleonardoOñiz/Usuario ...
1

8gregar... Gu:tar
1 11 1

11

1
1 Aceptar
11 Cancelar
11 Aptlcar
11

Figura No 283: Creación de Grupos- Paso 8


Fuente: Elaboración Propia

1~ Crear en:
Nuevo objeto: Grupo

scarhotel.comjUOJosel:eonardoOrtiz/l)suariosjMarketing
---
~ombre de grupo:

1GMarketingf

Nombre de grupo (anterior a Y[ndows 2000}:


1GMarketing

Ámbito de grupo TIPO de grupo

O OQ.minlo local ®~ldad


@Global O º-lStribudón
O !,!riversal

Aceptar 11 Cancelar

Figura No 284: Creación de Grupos - Paso 9


Fuente: Elaboración Propia

275
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Propiedades: GMarketing ~
------
: General] 'Miembros 1Miembro de 1Administrado por_l
1

! Miembros:
••
Nombre Carpeta de los Servicios de dominio de Active ~·"·'
t, &cRUZOIAZ ... elosca!hotel.com/UOJoseleonardoOrtiz/Usuario...
: & FABIANAGU ... eloscamotel.com/UOJoseleonardoOrtiz/Usuario...
'• !, WILSONCH ... eloscamotel.com/UOJoseleonardoOrtiz/Usuario ...
1

¡
1

1
'.
i

1
.
C~ar.:·:- ·~ 1 Oui!,ar
·······=···=········= 1
1

l Aceptar
11 Cancelar 11 ~!<Br 1

Figura No 285: Creación de Grupos- Paso 10


Fuente: Elaboración Propia

Nuevo objeto: Grupo

~ Crear en: oscarhotel.com/llO.loseteonardoOrtiz¡'Usuariosft.ogistica

f:!ombre de grupo:
lGl.ogistica

Nombre de grupo (anterior a Yll.ind<rii'S 2000):


1Gl.ogistica

Ámbito de grupo Tipo de grupo

. O DQ.minio local ®~~ridad


®§loba! O Qistrbud6n
O~iversat

Aceptar 11 Cancelar

Figura No 286: Creación de Grupos- Paso 11


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Propiedades: Glogistica
- - - ~----------~-1

~~~====~~--~----~~

'
Nombre
o .
ALEJANDRA...
; Catpeta de los Setvidos de dominio de Active Oir... ,
~ .
eloscalhotel.com/UOJoseleona!doOrtiz/Usuario . ...
t CESAR CAR... eloscalhotel.com/UOJoseleonl!tdoOrtiz/Usuario .. .
!t WILFREOO C... eloscalhotel.com/UOJoseleona!doOrtiz/Usuario .. .

hleptar 11 Cancela- 11

Figura No 287: Creación de Grupos- Paso 12


Fuente: Elaboración Propia


.---~----··

\1
~ Orear en:
Nuevo objeto: Grupo
----- ---- -·- - - - - - - - - - -

:arhotel.com/UOJoseleonardoOrt!z¡\lsuarlos/Informatica
--
t!.orribre de grupo:
1Ginformatical
1
Nombre de grupo (anterior a Y[tndows 2000}:
1Glnfonnatica .~

Ámbito de grupo T¡po de grupo


' o 02minio local @~guidad
@!ifclbal o [2istriludón
, O i!fiVersal

Aceptar 1 1 Cancelar

Figura No 288: Creación de Grupos- Paso 13


Fuente: Elaboración Propia

277
Ré'd' lnformática:e lntercbnexíón WAN aplicando una Red Privada Virtual para mejorár los proC"esos de negoc1ó í¡ la·:~
segurida.d, de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014. , ·'

Propiedades: Glnformatica ~
, General! Miembros 1Miembro de :1 Administrado por 1

Miembros:
Nombre i Carpeta de 'los Servicios de dominio de Active Oir... •
-~~l§b ~- .·. ·· '<iJ~,f~'1~-N~5~<~1J"¡,ll~l¡lil§íii¡i{r¡¡q;Jlil 1
~ JYMMY HAN ... eloscarhotel.com/UOJose'LeonardoOrtiz/Usuaño ...

W'egar... Qutar
1 11 1

Aceptar Cancelar 1\p!icar


1 11 11 1

Figura N° 289: Creación de Grupos- Paso 14


Fuente: Elaboración Propia

Propiedades: Glnformatica ~
,--~-~-----·-·-~·-·- -·-----·-
General 1 Menibros 1Miembro de l._ ___,lsl.;..;rado;.;;.;...!por-'-'j---------,
.AIItrm-'-.

Mieni>ro de:
. Ca:peta de los SeMcios de doninlo de Aáive Oír... :

~ar .. ll._o_u~t.:_ar__,
Esta bla muesll'!l solo grupos del dominio actual y grupos que fonnan .parte
del Ca!álogo glabal.tales como grupos uríven~alet. ·

Aceptar ll Cancelar ll ~ 1

Figura No 290: Creación de Grupos- Paso 15


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Nuevo objeto: Grupo

~ Crear en: eloscarhotel.com¡\JOlaYJCtoria¡\JsuañOs

Nombre de grupo:
1GlaVictoria 1
Nombre de grupo (anterior a \lvndows 2000):
1GlaVictoria .

Ámbito de grupo Topo de grupo

O Deminio local @~guridad


®!ilobat ÜQ.istrbuóón
Ü!,lniVersal

Aceptar 1 1 . Cancelar

Figura N° 291: Creación de Grupos- Paso 16


Fuente: Elaboración Propia

USUARIOS Y EQUIPOS

Nuevo objeto: Usuario

~ Crearen: Jlel.com/l.IOJoseleonardoOrtiz/Usuarios/Administracion

Nombre de paa: jADAN !niciales: 1

Ap~dos: jLOPEZAREVALO

N¡tmbre completo:
:=:=::=:::::::::::::::::::==.=======~
jADAN LOPEZAREVALO

Nombre de inicio de sesión .de usuario:


jALOP,EZftJ ll'@e-'-loscarho1--el-.co-m----v-,j

Nombre de inicio de sesión de usuario (anterior a Yíindov.<s 2000):


jELOSCARHOTEL\ II._AL_O_PEZA
_ _ _ _ _ _......

<&.~s 11 Sigl.iente > l 1 Cancel~

Figura N° 292: Creación de Usuarios- Paso 1


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Nuevo objeto: Usuario

t Crearen: eloscamotel.com/UOJoseleonardoOrtiz/Usuarios/ .

eortraseña:
!········
~contraseña:
1········1
'· ~:e usuario debe cambiar la coriraseña en el siguienle inicio de sesión
O :8 U!Uario no puede cambiar la cortraseña
O la ccriraseña ·l'l!llCét expi'a
O La cuerta está geshabilitada

<~ 11 Sigli~e > l 1 Cancelar l 1


1
l~ ~--- -- ~~~-·............_-----~~-~-------~--·-~-w~-·-·-• -~~T~ --~~~~~_._.......,. w -~--~)

Rgura No 293: Creación de Usuarios - Paso 2


Fuente: Elaboración Propia

Nuevo objeto: Usuario

~ Crear en: eloscathotel.com/UO.IoseleonardoOrtlz/Usuarios/1\dnlrist

Cuando haga die en .Fina5zar. se creri el siguierte objeto:


Nombre COIJ1)!eto: ADAN LOPEZ AREVAlO
Nombre de inicio de sesión del ·usuario: AlOPEZA@eloscamotel.com

8 usuario debe cambiar la ccrtraseña en el sigo.ime nao de sesión.

H
~J

Rgura No 294: Creación de Usuarios - Paso 3


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Nuevo objeto: Usuario

~ Crearen: eloscatho!et.com/UOJosel.eonardoOrtiz
'1
i ---------------------------------------------
1
1 1 Hombre de pia: J!L!m!
¡ ~: IJARAMILLO MUNAYCO
1
ir
¡: ~C0f111)1eto: jiVAN IJM.JARAMILLO MUNAYCO
,,11
Nombre de nao de sesión de usuaño:
IIJARAMILLO llr-@elo-scamot--e1-.oom-----.v1

Nombre de ncio de sesión de ,usuaño (anterior a Y{ndows 2000):


IELOSCARHOTEL\ 11~-.uARAM
_ _IL_Lo
_ _ _ _____.

<f!,rás 11 Siguier(e > 1 1 Cancelar


~-~

Agura N° 295: Creación de Usuarios - Paso 4


Fuente: Elaboración Propia

Nuevo objeto: Usuario

Q
<[)
Cre<ll" en: eloscarhotel.com/UOJoseleonardoOrtiz

Cor:ttaseña:
1········
1········
~ 18 usuario debe canfbiat la c:omaseña en el siguiente inicio de sesí6n

O 8 ~ario no puede cambiar la coroaseña


o la c:omaseña ·~ expira

.O la cuerta está Q.eshabiiada

11 ~e> JI Cancelar.,
---·-·__J

Agura N° 296: Creación de Usuarios - Paso S


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la informactón en la empresa "El Osear Hotel EIRL" Chic! ayo 2014.

Nuevo objeto: Usuario

~ úe!ll'en: eloscamotel.com/UOJoseleonardoOrtiz

Cuando haga die en Analizar. se aeará el siguiente objeto:

Nombre completo: IVAN IJM. JARA!oJIILLO MUNAYCO

Nombre de inicio de sesión del usuario: IJARAMIL'LO@eloscarhotel.com

8 usuario debe cambiar la contraseña en el sigUiente inicio de sesión.

L.
<~S m::::~i~~i _ :.JI 1 Cancelar 1

Figura No 297: Creación de Usuarios- Paso 6


Fuente: Elaboración Propia

Nuevo objeto: Usuario

~ Crear en: eloscarhotel.com/UOJose'LeonardoOrtiZ

Nombre de pila: JCINTHIA !niclales: J

~dos: JZAPATA MORE


~============~
NQ.II1bre completo: jciNTHIA ZAPATA MORE

Nombre de iniciÓ de sesión de uS~R~rio:


jcZPATAM Jjr-@el-osc_am_·-ot-el-.co-m----..,-,1

Nombre de Inicio de sesión de usuario (anterior a Yfindo\\'S 2000):


JELOSCARHOTE'L\ II._CZP_AT_A1_11_ _ _ _ __¡

Figura N° 298: Creación de Usuarios- Paso 7


Fuente: Elaboración Propia

282
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Nuevo objeto: Usuario

t Ctear en: eloscarhotel.comll.IOJose'LeonanloOrtiz

Cori!aseña:

~nnar comaseña: .........


,1·········
~ 8 usuario debe ~ar la comaseña en el sigljenle 1inicio de sesión

O Bu~ no puede carrbiar la comaseña


Ota comaseña ~ expia
O la cuerta está Q.eShabilada

<~s 11 Siguíer\e >·1 1 Cancelar

Figura No 299: Creación de Usuarios- Paso 8


Fuente: Elaboración Propia

Nuevo objeto: Equipo

~· Crear en: eloscarhotet.com,AJOJosel.eonardoOrtizfEqúpos

fíombre de eqlápo:
j.J..OADMO~
Nombre del equipo (anterior a vv-.,gows 2000):

l.l..OADMOl

El sigUen te usuaño o grupo puede unir este equipo a m dominio.


Usuario o gr®O:

1'-·Predetermi'lado:
___ _ del
Adrr'Wls. _ _ _ ____,11
dominío ·camQ.iar ••• 1
O~ la cuenta de este equilo como oo equipo anterior a Vvndows 2000

Aceptar 11 cancelar 11 Ayuda

Figura No 300: Agregando Equipos- Paso 1


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Nuevo objeto: Equipo


-~-~--- ~--------------~-----¡

rJfJ Crear en: eloscarhotel.com/Computers

tfon'ibre de~:
1.10GEROtl
Nombre del eqúpo (anterior a Vfngows 2000):

1.10GER01

8 sigúente usuaño o grupo puede lri" este equipo a un dolrinio.

!,tsuaño o grupo:

1- Predeterminado: Aclrni'ls. del dolrinio 11 _c:arrq¡ar ••• 1


~----------------------~~
: 0~ lla cuenta de este eq..ípo como un eq..ípo anterior a Wndows 2000

Aceptar 1 1 Cancelar
1_~
Figura No 301: Agregando Equipos- Paso 2
Fuente: Elaboración Propia

ANEX09:

CONFIGURACIÓN DE SERVIDOR LA VICTORIA

.,.u Propiedades de LAN


------------------ -

~~~~~~~~-------------.1
Conectar con: 1

1~ hlaptador de esaitorio lrtei{R) PR0/1 000 MT t12 1

Cor(~·-·
Es!a conexión usa los sigtjentes elementos:
ri2l ~>.f Cliette pata redes Miaosoft
ri2l .sJ~ if9resoras y an::tívos pata redes Microsoft
ri2l .mJ Programador~ paQUetes QoS
O ..._ Protocolo de rrd~ de adaplador de~ de Miaosoft
ri2l .... Controlador de EIS del asignadorde cle!ecci6n de topo! ...
~ ..4. Respondedor de detecOón de topologíBS de rivel de v...
[i2J ..4. Protocolo de Internet Ve!SÍÓn 6 (TCP11Pv6)
[i2] ....

lns!l!Jar.. - 1 1 ~a!ar 11 fropiedades


. Oesa1x:lón
: Protocolo TCPIIP. 8 protocolo de red de área extensa
predetermnaclo que permíte la coniunicac:í6n entre vañas
redes conectadas ertJe sí.

Figura No 302: Configuración de Servidor La Victoria - Paso 1


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Propiedades: Protocolo de Internet versión 4 (TCP/IPv--


,-~- ----- -~----· - - ·- ------
¡~ hacer que la oonfigosadón IP se asigne automátialmente si la
rl!d 6 c:cxrc>ali>le con 6tll flnionaidad. 01! lo contrario, doberá
cons.ltar con el adriistr~ de red cuál es la configosación IP
i ~apiada.

1 O Qbtener una dirección IP automátic.zlmelte


~ ; c:~ecdónlaiP··. te airecdóniP:I
!<" l 172 • 20 • 19 • 70 1
Máscara de Slbtl!d: l 255 • 255 • 255 • 192 j
1¡ euettadeeriateprede~: j112. 20 • 19 • 65 1

o oe~r la deecdón d!l wvidor !lNS eutomátic.amente


! (!) Usar las ~tes dRcciones de servidor ONS: • · -- - •· l
1 1
\ ; SeMdor ONS prefmlo: j 172 • 20 • 18 • 135 1
i i Servidor 0NS alternativo: 1 . _.. _1 . 1

1Opóones avanzadas... 1

Aceptar 11 Cancolat

Figura No 303: Configuración de Servidor La Victoria - Paso 2


Fuente: Elaboración Propia

Propiedades: Protocolo de Internet versión 4 (TCP/IPv.--

li~~-------.1
1

l:
¡ Puede hacer que la a>nfigosación IP se asigne automáticanent.. si la
red es COI11)ati>le con 6tll Móonalidad. 01! lo a>ntraño, deberá
J
l; cons.ltar con elaámistr~ derl!d cuál es la configosación ¡p
1
1,!~"

¡~~~;~¡ ~:=:7~:~ticsnentew.
1 -- -- !
li 1 Qi"ecóónll': l112. 20 • 19 • 70 1 1 ,

l! 1 ~a de Slbted: 1 255 • 255 • 255 • 192 1 :


¡¡ : ~tll ~ ~ predeteminada: 1 172 • ~ • 19 • 65 '-· ;

O OlttenBia direai6n del servidor OlfS automáticamente


:1

. ·@Usar las ~tes deea:ion<!s de servidor ONS: · ·•

¡ ¡ Servidor ONS preferido:


SeMdor ONS alternativo:
1 172 •
1
20 • 18 • 135 1
1
¡1 L - - - .. . .. -- i 1
¡1 O!!alidara>nfigosaciónatsair ..•'j
¡rOpciones-.--av_an_zadas-:--

1' ,__,-----;:::::::::::::;--;::::=:====: 1
i1 1 Ac2ptar 11 CancM !
1

Figura No 304: Configuración de Servidor La Victoria - Paso 3


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Cambios en el dominio o el nombre del e...

Puede cambiar el nombre y la pertenencia de este equipo. los


canilios podrían afectar al acceso a los recusos de red.

jLVSER01

Nombre completo de equipo:


LVSER01

1 Más... 1 1

~del
®Qomi'io:
IELOSCARHOTEL.COMI

o §rupo de tlabajo:
jwoRKGROUP

Aceptar 11 cax:elar 1 '


..
--------~~-~

Figura N° 305: Configuración de Servidor La Victoria -Paso 4


Fuente: Elaboración Propia

Seguridad de Windows

Cambios en el dominio o el nombre del equipo


-..-
Escriba el nombre y la contraseña de una cuenta con permiso para unirse
al dominio.

1ADMINISTRADOR

1·········
Dominio: ELOSCARHOTELCOM

/A ·la tecla Bloq Mayús está activada


Aceptar 11 Cancelar
______)

Figura No 306: Configuración de Servidor La Victoria - Paso S


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Cambios en el dominio o el nombre del equipo

O Se unió correctamente al dominio EL:OSCARHOTEL.COM.

Rgura N° 307: Configuración de Servidor La Victoria - Paso 6


Fuente: Elaboración Propia

Cambios en el dominio o el nombre del equipo

Debe reiniciar el equipo para aplicar los


cambios.
Antes de reiniciar, ,guarde todos los archivos abiertos y
cierre todos los programas.

Rgura No 308: Configuración de Servidor la Victoria - Paso 7


Fuente: Elaboradón Propia

Rgura N° 309: Configuración de Servidor La Victoria - Paso 8


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

ANEXO 10:

SERVIDOR MIEMBRO - OC RESPALDO

f- Asistente para agregar roles y caracterlsticas

s:~v.oo~ o:e o::srmo


Antes de comenzar LVSE~1.•to&Who:tol.cotn

Este asisttnte fe ayuda a instafar rol6, smoicios de rol o uracteñsticas. Podrá elegir~ rotes, servicios
~ tot o aract~sticas desea instalar según las neasidad~ de bs equipos~ ta organi:a66n.. como
1ipo de ins~~Ción compartir documentos u ~r un sitio 'W!b.
Selección de <ervtdor
Para qui~r roles, setYicios ót rol o atacterlsticas:
lniciorol Asisten!< pota~ rol<s Y""-
Ant~ de continuar, comptue"be que~ han completado ras sigvi!ntes tareas:

• La cuenta df! .administradOr tiene una contrasl!ña segura


• las cpdones de M, como tas dir«ciones IP estíticas, Ht~n conf'~d!s
• las ortuolizacio.., de seguridad más <ecientes de I'VmdO\\~ Update es!An inm.ladas
Si debe comprobar que se ha .completado cualquiera de tos requisitos preYios anttriores, cie~ et
,asisten~. compt~e los pasos y,~. ejecute de nU!'VO el asistme.

Haga die en Sigu~te para continuer.

O Qmitir -este página de manera predtterminada

Agura No 310: Instalación de Controlador de Domino de Respaldo- Paso 1


Fuente: Elaboradón Propia

Asistente para agregar roles y caracteristicas

s:~~o:. ommo
Seleccionar tipo de instalación LVSE!\01..tkn:carflo3_LCOM

Pu!de instalar roles y caracteñsticas en un equipo fisico, en una


~lj!ccion~ et tipo~ instalación.
Ar:~s de comerzar
mAquina vútual o en un disco duro virtual (VHO) sin conexión.

® lnstalad6n bas.dit en e~ o en toles

·-de
Selección de 5erV:dor
IPara conftgUtar un soto ~dor, .agregue roles, s~cios de rot y caractw"sticas.
Rotes d~ -::s-Mdor
o Instale los s~cios
Senklos de Escritorio l'ft1IOto
de ~ para que la fnfraemurtura de HC,itorio virtuat (VOl) cree un.e
r'leC8arios
implementación de 6Critorio basada en m'quinas o ~tn sesi~

,_ ~ _,1 ~ncelor 1 \
·--~-~·--- -----~---- ·------------~--------~-- .. ·---~---- ---~---- --- -~----~---'

Agura N° 311: Instalación de Controlador de Domino de Respaldo - Paso 2


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Asistente para agregar roles y caracterfsticas


~-----·-·
__ _.__-- ·-~---- ----------------.
i s::tv:oo~ o: o:srr.-~o
Seleccionar servidor de destino LVSEM1Absafho!el.com


S<!l~ccion~ un s~rvidor o un disco duro virtual en~~ que s~ instalarán rol~s y características.
! Ar::es de comenzar
7ipo de i."'1!:a'ación !!:{~~L~~!i!!!~:i!iii~~~~-~~.9!.i!P.9.:i~~g_"iY.(!!_C?.~::::::~::::::::::::::..-::-.::::.-.:::::~~~.:::::~=:::::-~::::::::::::::l
O Seleccionar un disco duro virtual

'Ro!es de serYidor Gru o de servidores

Filtro:

Oirecci6n IP Sistema operativo

VSEROl.eloscart>otel.com 17220.19.70 Mte<osoft Windows S<!rver 2012 R2 Standard

1 ~ipo{s) encontrado(s)
Esta página mu~stra los servidores que ejecutan Windows 'Server 2012 y qu<! S<! agregaron mediante el
comando Agr<!gar s..rvidor<!S d<!l Administrador del s<!rvidor. No S<! mu..stran los s~rvidores sin con<!xión
ni los s..rvidores recit!n agregados para los que la recopilación de datos aún está incompleta.

<Anterior l[i~ !_!mt~;-_: 1 Canc<!lar 1


i ------~----- •-•~ ~-~•T --.-~-~--- - - - --~ "----~-- - - - - · - ~. ~ --.~-- ~---~--~--~-~--------~·-· ·-·-----~- ~j

Figura No 312: Instalación de Controlador de Domino de Respaldo - Paso 3


Fuente: Elaboradón Propia

Asistente para agregar roles y caracteristicas

~-S~Ieccionar roles de servidor ---- SERVfOOR OE o=sn:-~o


lVSER01.etosc.al'hottl(om

An:es de comenzar Sf:l-et:cione uno o varios roles para .instalarlos ·en el servidor se1~donado.

Tipo de tns«;taclón Rol <!S O<!Scripclón


1
Se!ección de servidor
! O Actiw Oirectory lightweighl Oirectory Services
Servicios de dominio de ActWe
Oirectory (AO OS) almacena
Roles de servtdor
caracteristicas
O Active Oiredory Rights Management Services informació-n acerca de los objetos de
ila red y pone esta información a
O 'Experiencia con Viindows Serv.t!r 'Essentials
disposición de los usuaños y
ADOS
0 Hyper-V administradores de red. AD OS usa
Confirmación O Servicios de acceso y dir-ectivas de redes controladores de dominio para
·proporcionar a k» usuarios de red
1> 00 Serviciosde.arclúvosy.almacenamiento(l de12i a acceso a 'los recursos permitidos en
O S<!rvicios de c<!rtificados de Active .Oirectory toda la red mediante un proceso de
~ - :, inicio de sesión único.
O Servicios de EscñÍ~io remoto
O S<!rvicios de federación de Active Oirectory
O S<!rvicios d<! impl<!montación de Windows
O S<!rvicios de impr<!Sión y documentos
O Servidor de aplicacion<!S
O S<!rvidor de fax


< Anterior 1 ljiguiente >] [j_~~~~--=-~ 1 Canc..lar 1

Figura No 313: Instalación de Controlador de Domino de Respaldo- Paso 4


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

¡:_ Asistente para agregar roles y caracter(sticas


-- - - - - - - - - · - - - -

Seleccionar características

An:es. de com:nzar Seleccione ·una o varias características para instatarlas ~n el ·~or seleccionado.

Tipo é: lnstalaci6n Caract~risticas Descripción


S~lección de servidor la Administración d•
Q·· almacenamiento basada en
(i!l Administración de dí~ctivas de grupo mánda~ d~ Window> ~rmit~
Car ac:ensucas O Almaconamiento mejorado descubrir, administrar y su~rvi>ar
dispositivos de almacenamiento
ADOS O Asistencia remota
,mediante interfaces de
Conn~ad6n O BranchCache administración que cumplen con la
1> O C.racterlstials de .NIT framework 3.5 norma SMI·S. Esta 'funcionalidad se
1> (!] Caracteñsticas de .NIT frameworlc 4.5 (2 de 7 inst~ presenta como un co~junto de
clases de Instrumental de
O Cifrado de unidad Bitlocker administración de vrmdom (\'VMI) y
'1 O Cfiente de impresión en Internet cmdlet> de Windows PowerSh•ll.
O Cliente para NfS
O Oiente Teln<!t
O ClientemP
O, 0\Jster de conmutación ,por error
Rl Compatilx:~ad con el protoco!o pua compattir a
..
j < Anterior 1 [
- ~ -- -~---
SJg~~_> ~
- -
l ~~J j Cancelar 1
". - - - - - - - - - - - - - - · - - - -·---~~- _j

Agura N° 314: Instalación de Controlador de Domino de Respaldo- Paso S


Fuente: Elaboradón Propia

Asistente para agregar roles y características

:o
SEF\V.X>R eomr:-~o
Servidos de dominio de Active Directory lVSER01Al01CJrhO:tf.com

Ar.!es de comenzar Servicios de dominio de Active Oirectory (AO OS) almacena información acerca de los usuaños,los
equipos y otros dispositivos de la ~d. AD OS ayuda a los administrado~ a administrar esta
"iip:> de t~'Sta~ar:ro:n información de forma segura y 'facilita el uso compartido de recursos y la colaboración ent~ usuaños.
S~!ección de s:rY.dor AD OS tambión se ~quiere on aplicaciones habilitadas para el uso de directorios como Microsoft
Exchange Server y otras tecnologfas do Windows Server c<Xno la directiva de grupo.
Ro!:i de ~rllidor
Caract~ñs::cas Observaciones:
AD DS • Para ayudar a garantizar qu~ los .usuarios puedan iniciar sesi6n en la red en caso de una interrupci6n
en ~~ servidor. instale un mínimo de dos controladores d~ dominio para un dominio.
• AD OS ~quiere la instalación de un sel'Vidor DNS en la~- Si no hay un smlidor ONS instalado, se
le ~dirá que instale el rol de servidor ONS en este servidor.
• Al instalar AD OS, tambiÉn se instalarán los setvicios de espacio de nomb~ OFS, replicación OFS y
replicación de archivos requeridos por el setvicio de din!ctoño.

< Anterior 11 ~!guiente > j r~l~~~: 1 Cancelar 1


~---~~ _l

Agura N° 315: Instalación de Controlador de Domino de Respaldo- Paso 6


Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Asistente para agregar roles y caracterfsticas


~-----

S~~VIOOR OE OESTL"ro
Confirmar selecciones de instalación lVSE:R01.'11osc.r.hct•l.com

An~es de comenzar Para in$1atat los siguient6 rotM~ s~rvicios de rol o características en el servidor ·s~l&cionado, haga die
·~nInstalar.
íipo de L-.s:a•ación
Selección de servidor ~=~~f~JSi~:i~~mf.tl~:s:.:.:~ñi~:~r~~ª9.!.~~~~~!l~:~~º:Q'i.~i.~f~-··--:-.:~:=:::=::-:~:::::.::::.:J
En ~sta ~gina se pu~en mostrar características opcionales (como herramientas de administración)
Ro~es d: 'Servtdot porque se seleccionaron automáticamente. Si no desea instalar estas características opciones, haga die
Caracterist~as en Anterior para dHactivZ!r las casillas.

AODS
Administración de directivas de grupo
Herramientas de administración remota del servidor
Herramientas de administración de roles

l
·\
Herramientas de AO OS y AD LOS
Módulo d~ Active Oirectory para Wrndows PowerShell
,) Herramientas de AO OS
Centro de administración de Active Oirectory
Complementos y herramientas de linea d~ comandos de AO DS

Servicios de dominio de Active Oirectory

Exportar opciones d<! con1oguraci6n


Especifique una ruta de acceso óto origen alternativa

Instalar 11 Canc-elar

Figura No 316: Instalación de Controlador de Domino de Respaldo- Paso 7


Fuente: Elaboradón Propia

F... Asistente para agregar roles y caracterfsticas


,-~~----- ~~ --
! s:Rv::>OR.oe o:sn-No
Progreso de la instalación l VSEROl.eiOtc•l'hO'al.com

Ver progreso de 'la instalad6n

O Iniciando instaladón

.,
Administración di!' di~as de grupo
Henami~tas de administración r~ d~ se-rvidor
'
1

HerramiMtas de administración de rot6


H~aml~tas de AO OS y AO LOS
Módulo de Active Olrectory para Windows PowerShell
Herramientas de AO OS
Centro de administración de Active Directory
Complementos y herramientas de linea de comandos de AD OS
Servidos de dominio de Active Olrectory

Exportar opciones d<! configuración

r · · ··
L < é,nteric>r ·
1 r:-
1
·: ---···
~u•ente _>_ j

Figura No 317: Instalación de Controlador de Domino de Respaldo- Paso 8


Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

F... Asistente para agregar roles y caracterfsticas

s:~vt:>OR OS: DEStiNO


Progreso de la instalación lv:sé:!\.01.1lo!Clrhcr.tLcotn

Ver progreso d~ la instalación

O Instalación de caracterfstica

lJl insU!I.oción comenzó en l \ISER01.eloscarhotel.com

Administración de dilectivas de grupo


Herramientas de admiru.tración remota del servidor
Herramien1as de adminlstraclón de roles
Herramientas de AD OS y AD LOS
Res.... r-.ados
Módulo de Active Oirmory para Windows PowerS!ml
Herramientas de AD OS
Centro de adminlstraclón de A<tñle Dirmory
Complementos y herramientas delinea de comandos de AD OS

Servicios de dominio de Actñle Oirmory

Es!<! asistente se puede cerrar sin interrumpir la ejecución de las U!reas. Para Vf!r el progreso de
·o la U!rea o volver a abrir osta página, haga clic en Notificaciones en la barra de comandos y en
Detalles de lo tarea.

Figura No 318: Instalación de Controlador de Domino de Respaldo- Paso 9


Fuente: Elaboradón Propia

F... Asistente para configuración de Servicios de dominio de Active Oirectory

SERVIDOR DE DESTINO
Configuración de implementación LVSEROI.eloscamotel.com
,1

Seltccionar ta operación de implementación


Opcio~es de! con:rola:lor...
@ Agregar un controtador de 1{ominio a -un dominio existente
Opciones .rllclona!es O Agregor un nuevo dominio o un bosque l:xistente
1)
1 Ru:as ée ecceso O Agregar un nuevo Jlo<que
Revts2r opcrones
Especificar la información de dominio para esta operación
Comprobación de req;JisL
Q:Qminio: eloscarhotel.com ~leccionar...

Proporcio..,ar las <~~ncial6 para 1reaWr esta operación

ELOSCARHOTR\ADMINISTRADOR (Usuario actuaO J;;ambiar...

~ J_n¿~- 1 : Cancelar 1
~~-~- ~ ~~~-- ----~- ---~----------~-- ------------ ~-·- ---~·-~· ~~-~ - -~- -.,-~-- -~--

Figura No 319: Instalación de Controlador de Domino de Respaldo - Paso 10


Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Asistente para configuración de Selvicios de dominio de Active Director¡

Configuración de implementación
r-·----------------·--··-·--·---~--------,
! !
1 f-te<<ionar la operacKI<> de implemenbl<KI<> ~
Opcior'•s de! con:ro!ade<_
1. f!:: Agreg~r un controlador de ,dominio a un dominio existente
1
j
Op<lON;s aO.~icna!:s p Agregar un nuevo dotninio a un bosque t_xistente ¡
F.u:as de acceso p Agregar un nutw ~ue i
Re'iil~r opciones i~specífiUir la informaci6n de dominio para esta operación 1
¡
co,-,probación d• req;,isL ! 1
Pslminio: eloscartw..el.com ~le<6onar... 1¡
. '
~ionar las credenc;ales para tealiur esto operación i
fLOSCARHOTtl\ADMINISTRADOR(Usuañooctual) !:.ombiar... 11
1 !
< ¡1 1
j ¡!
!
!

L--·-·---·-···--··-··········----·-------·----J

[~ .J 1 Cancelar 1 i

Figura No 320: Instalación de Controlador de Domino de Respaldo- Paso 11


Fuente: Elaboración Propia

Asistente para configuración de Servicios de dominio de Active Director¡

\opciones del controlador de domini~---- SERVIDOR DE OESTINOl


LVSERO!.eloscorhotel.com

co!'l.fig..~rac:ron de i:n¡j.~r:'L
Especifocar <opacidades del controlador de dominio e información del sitio
G1) Servid2r ~Sistema de nomms de dominio (ONSJ
OpcionES d. ONS ~ C.Wogo global (GC)
Opclot,es ad!clona!es O Controlador de dominio de soto lectura,_!R_O_DC_l------,-!-'!
P.~,;~as de acceso Homm delsitio: 1Defauft-F;r>t-S~... Name .-.
Revlscr opcio:1e-s
Escribir contraseM ~ modo de r~uración de seMcios de directorio (OSRM)
co..,-.probación de tequisL
·Cont"'teña:
Con!it¡nor contraseña:
····~···~

1 < Anterior 1 [ ~iguiente ~

Figura No 321: Instalación de Controlador de Domino de Respaldo- Paso 12


Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

F- Asistente para configuración de Servicios de dominio de Active Directory

SERVIDOR DE DESTINO
Opciones de DNS LVSEROI.eloscarhotel.com

A No se puede crear una delegació11 para es~ seMdor ONS porque la zona principal autoritativa no se encu._ Mostror más X

Conf:ga~a<:ián óe bnp~ern...
Especificar opciones de dtlegación DNS
Opciones del con!rolador••.
CpC•01"?5 de CNS
o Acw.:;:... jje~ D.':S

Opcio:tes ac':-:ior~c!es
'Ri,;!Cs de ccceso
R~Vis.;r opciOnes
Compro"bacron de requlsL ,

W. inforrnoci6n acera do Oelegoción DNS

_ ~ita!~ _ Cancelar

Figura N° 322: Instalación de Controlador de Domino de Respaldo- Paso 13


Fuente: Elaboración Propia

F... Asistente para configuración de Servicios de dominio de Active Directory

SERVIDOR DE DESTINO
Opciones adicionales LVSEROl.eloscarhotel.«>m

:·------·-·-----·-----------·----···--··----,
Conf:gar.;ció~ de lmp!em_.
~pacificar opciones de Instalar desde el medio (IFM) 1
Opcio:\!;s del coro;:rolador._
OpciOnes de DNS
p !nstalor desde medios !
lppecmcar
. opciOnes
. de rephcación
. . adtcronates
.. ij
Ru:as de acceso ~eplicar Jt•sde: jJLOSEROl.eloscart>otel.com 1·11
: ¡
P.e>lsar opciones
Co:n~robadón de ret¡~i:L ! i
¡ 1
l: 1i
! 1
' '
l 1
i i
!l ¡
1
l l
1 j
1 l
L·---···------·-·--···--·---·------------···---..l

~~;_¿; ~.l Cancelar 1i

Figura No 323: Instalación de Controlador de Domino de Respaldo- Paso 14


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Asistente para configuración de Servicios de dominio de Active Directory

SERVIDOR DE DESTINO
Rutas de acceso LVSEROl.eloscarhotel.com

Co:'lfig:.rrac~n de imp~em...
Es~ifiCllr la IJbitación do la base do datos de AO OS. orchivos de registro y .SYSVOL
Opcion:s del con:rola!lor._.
Opciones de 01\S
Carpeta de la J¡ase de datos: C:\Windows\NTOS []
Opctctr.es ad:ciora!és Carpeta de archivos de registro: C:\Wllldows\NTOS [J
Rutas de- acceso Carpeta sysvot: C:\\V"mdows\SYSVOL [J
Revtszr opciones
co:-:-.prollac.;6n de reqaisL

. ;.,
'1

1 < 1\.nteñor 11 ~iguiente > 1


------ -··--- ------- ~--~--- -- -· -----~--~. ~---~---·- - ------- - -- ---- ~ ·----~ - -~--~ -- -- ~- - ---

Figura No 324: Instalación de Controlador de Domino de Respaldo - Paso 15


Fuente: Elaboradón Propia

Asistente para configuración de Servicios de dominio de Active Directory

SERVIDOR DE DESTINO
Revisar opciones lVSEROl.eloscarhotel.com

Conf:g;.rración de implem._ : Revisar las selecciones:

Opciones del con:ro!ador-·


Opcion:s de ONS
Opciones aó:ciona!es
Rv:as de acceso
Servidor DNS: Sí

Actuafizar delegación DNS: No

C<:>ntrolador de dominio de origen: JLOSEROI.eloscarhotel.com


r !
,,,, 1

Re~r15a.r ope .enes Carpeta de la base de datos: C:\Windows\NTOS

Comprobación de requisL Carpeta del archivo de registro: C:\Wíndow<\NTOS

Carpeta SYSVOt: C:\Windows\SYSVOL _j


El <ervicio SeMdor DNS se configurar.! en este equipo.
"'¡
Este equipo se configurar.! para usar este servidor DNS como servidor DNS preforido. l
Esta ccmfiguración se ,puede exportar a un scñpt de Windows PcnverShell para
automatizar instalaciones adkionaiH ~er scñpt

< 1\.nteñor 1c~iguien:e_>_] í~~~~-·r 1 Cancelar 1 '


- ·~~ ~-·~- -~~ • ~·-~--~-~~-~- __ , - -•r - - -- -· ~--~-•• •- • •• ,, ••• -~- •• • -~ ·-- -•• --~ •---- -•-• -~ •• r - • •·-•- -- ·---·--·-••___j

Figura N° 325: Instalación de Controlador de Domino de Respaldo- Paso 16


Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Asistente para configuración de Servicios de dominio de Active Oirectory

SERVIDOR DE DESTINO
Comprobación de requisitos previos LVSERO!.elomnt.ot<l.com

t) Todu l!s comprobaciones de ~;sitos previos se re~tiuron <OMcblmente. Haga cfte en "lnsta1af para co- Mostrat mH x

Conf:9;;raci6n de ir.'l.p\~m_
Los rtquisitos previos~ validarse antes de imtatar tos ~~dominio dt Active OitKtory
Opciot!-€S de1 cor.~dcc,_ -enetequipo
Opcicne; de ONS __
i!~-;a,.=~:L.~=--=._=t~=;:::
Opcio:"tes ad~iora!e-s
!R~:as de .acceso A.}!er result!.dos
Oti :)ISttMll oe .nomótes O! ~NO \UN~J.
F.•vl!lropcief'es J> N:> se puede cr<atllllll d<!logadón poro este seMdO< ~S pon¡uelo :ono principot
' Corr:prcbac!Óf" de r~?q .. s. autoritativa no se ~tnl o no ejKvta el seMdor ONS de \V'mdows. Si ~
realaando una integr.ción en una infraestructura ONS Wste~. debe crear
Mbnualmente una~ a este seMdor omen la ::ona principa1 para Qj:ra!'ltizar
una rtsalución de nombres conf.rablc! d!'Sde fuer! del dominjo •eloscarho~t.com·. De
lo contrario, no g ptKiso realizar ninguna ac.ción.
O Comprobación el<! roc¡u;.itos pronos completada
e enTodas las comprobKioneos
poro
1nstola(
d~ requisitos previos
comen:ar lo instalación.
SI! rtalilaron correctamente. Hega dk

A Si hic-e- die en fnsta1ar, ~1 sffl'ktor se rtiniciará autorMtic:amente cuando frnafice la opetación


de promoción.

1 <6nterio< 1 ·~e>~

Figura N°326: Instalación de Controlador de Domino de Respaldo- Paso 17


Fuente: Elaboradón Propia

Asistente para configuración de Servidos de dominio d~ Active OirectOI}'


~-~~-~-

SERVIDOR DE DESTINO
1 Instalación LVSEROl.e!oscarllot<l.com

Esporando a que finalice lo inst>lación el<! ONS


A Y..~ .resuftados d&hdos de la operación

4:. los cont-es de dominoo da Wor>dows Selver 2012 R2 llenen un valor ~


p<edaterminodo pot1tlo conf'!J'I'l'Cóón de seguridad ~•moda •p.,.,¡,¡,. algoritmos el<!
aiptogra!ia compatibles con Windows NT 4.0"' que impode lo< algoritmos da
criptograf;., Ns Yt.l!ne~ables eJ estable<er las sesiones dtl anll de ~tícf.KI.

Para obtent:r mis tnformaci6n aura: de esta conftg.urwón, consufte el .articulo 942~
el<! r~ Base !htt¡x//go.rnicrosoft.comlfw!nl:f?tnl;ló:IOl751). ,
11'1Sta!ac.on
J. Este <quópo tiene of meno< un adaptado< de red f"....:o que no tiene aoignados l•.
dtrecaon61P estjtic:as e-n sus propedlKSesJP.S. ~hab:~ ~ t ~Pv6 tn Ul\
ad&pt.edof de red.~ debr.n •ggnar dir«aones 1P e-s-titas lp.,.( e IM o~ las '
p«>piedad61PY4 e !M del odopa6or el<! red fisi<o.EslasóreccionesiP sed<!ben ·
Bsignar a todos 5os~ di!' ..-ed fi5KOS p&l1l ~run funciona~to confiatl~
del Sistomo de nornbces de cfomUIOo (DNS~
J, No"' puede crear una delogad6n poro este seMdo< ~S ponJU< lo :ono principol .
autorrtltMI no se encutnfrl- o no ~ut.e el sel"'ldor DNS dt Windows. St está ·
re~ uN inttg~.OO en una infraestructun 016 eriste.nte:, debe cre:M _~
mai'IU»lmente una ~ación a este servador ONS en lD zona princioal para a~rant.r;ar ~l

Figura No 327: Instalación de Controlador de Domino de Respaldo- Paso 18


Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

3 Usuarios y equipos de Active OirectOI)' 1-lc-


----- --- ---
Archivo {!cción lter A)'llda
. -·· --
·<-"+ ·-ll ~rml _._ ~ -~-- ,.

o¡ d-~~iQ rrnli-~~-i á?i


~-
-.---~ ---~

E) Usuaños y ~uipos de Active Oi11 Nombre TipO Descripción


~ :::::! Consutt.s gu•rd•d.n 0Buiftin builtinOom.in
... ~ tloscarhotet.com Ocomputers Conten~or Oefautt container for up...
p O Buiftin Sl Oomain Con.. Unidad "'9"ni•• Oefault contoin<rfor do-
p o Computi!B CJ Foreig~Secu.. Contenedor Oefautt contlintr for sec...
~ 5'J Oomain Controllers O Managed Se- Contenedor Otfautt contaiMrfor ma-.
p O ForeignSecurityl'rincipoiJ S'l Printe:rs Unidad organi_
p :J ManagedSeiviceAccOUJ SJ UOEten Unidad e<gani_
pg)Printers
ID UOJoset.eon-
' p en UOEten en UOloVidorio
Unidad organi...
Unidad organi-
P fD UOJ~leonardoOrtQ;
p Sl UOloVidorio Ü Usors Contenedor Otfauft container for up-
pC] Usors

<] . L--.·_)>

Rgura No 328: Instalación de Controlador de Domino de Respaldo - Paso 19


Fuente: Elaboradón Propia

AGREGANDO DISCO

@ · ·•Volúmenes • D1scos · @ 1 1"" ,.,...~~.. ~~~·~ ~M ,.,.,.,.

Servidores
Volúmcm<s

'4!!4
Grupos de •'""-

"""""" compart_
ISCS1 30.0GB 0.00 S MBR SAlA VBOX HARDDIS~
'""""'
E• L f'.t '')'<(e 109G8 DN.ono y.r;. V80XHI\RCOf5),

VOLÚMENES GRUPO DE ALMACI:NAMIENTO


r-----------------------~~=~~--~~~~ ~~~~~

Agura No 329: Agregando Unidad de Disco - Paso 1


Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

F... Asistente para nuevo volumen

Antes de comenzar
Este asistente ayuda a croar un volu!MI\, asiqnatlo a una ca~a o letra de unidad y, a
continuación, formatearlo con un sistema de archivo~
serv:dor y disco
Pu~ c~ar un volumen tn un .cfts:co fisico o un disco virtuaL Un disco virtual es una colección de
uno o más discos físicos de un grupo de almacenamiento croado anteriormente. la cf!Stribuci6n de
datos en los discos físicos puede aumentar la conf10b!lidad y el rendimiento del volumen.

Para continuar, haga die on Siguiente.

O l!fo volver a mostrar esta página

Cancelar

Figura No 330: Agregando Unidad de Disco- Paso 2


Fuente: Elaboración Propia

f- Asistente para nuevo volumen

Seleccionar el servidor y el disco

Ar:es de: corn.e:~zar


Aprovisionar a Estado Rol de clúster Destino
II.OSER01 En l'"eo No en du>ler lo<al
7amaño

6<tualizar 11 Oetoctar de nuevo


Qisco:
Disco Disco virtual Capicidad Espacio disponil* Subsistoma
Disco 1 10.9 GS 10.9GB

< _ar>torior 11 ~uiente > 1 . ~"'~.. : 1 Cancelar

Figura No 331: Agregando Unidad de Disco- Paso 3


Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Disco no inicializado o sin conexión

El disco seleccionado se conectará y se inicializará como disco GPT.


Haga die en Aceptar para continuar, o bien en Cancelar para
seleccionar un disco diferente o crear un disco virtual nuevo.

____
Cancelar _.
1 !1.·

Figura No 332: Agregando Unidad de Disco- Paso 4


Fuente: Elaboración Propia

Asistente para nuevo volumen

Especificar el tamaño del volumen

An:es d= com:nzar 1 ·~pacidad disponible: 10.9 GS


Servidor y dlsco Tamaño mJnimo: 8.00 MB
Tamaño
Tamañodell(Oiumen: ~_0.9~-···_] .~
letra de t.medcd o carpeta

<Anterior 1 [Siguiente > 1 L- -~a<, J 1 Cancelar

Figura No 333: Agregando Unidad de Disco- Paso S


Fuente: Elaboración Propia

299
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chidayo 2014.

F.. Asistente para nuevo volumen

Asignar a letra de unidad o carpeta


Seleccione si desea asignar el volumen a una letra de unidad o carpata. Cuando se asigna un
volumen a una carpeta, ~e apanece como una carpeta dentro de una unidad, ,por ejemplo 0:
S~nf.:lor y disco \UserOata.
iamai\o
Asignar,a:
Le:ra dE .NOad o :arpe:<~

co~!:g. del sl;t. de archivos


@;! letra de unidad: D:::J
O La siguiente g~rpeta:
Examinar••

O No osignar o una letra de unidad o carpeta.

1 < Anterior 1(¡¡;juiente> J [ -~=:] 1 Cancelar 1

Figura No 334: Agregando Unidad de Disco- Paso 6


Fuente: Elaboradón Propia

F.. Asistente para nuevo volumen


'~------------

Seleccionar configuración del sistema de archivos

~istema L~Nr=fS=======~J~::J
Ar~~es áe comenzar
de archivos:
~rvldor y <!'!co
Tamaño de la unidad de1signaci6n: 1Pnedeterminado 1•1
Tamaño
le:ra de url'dad o carpe:a
ftiqueta de volumen: NutvO vo1umen

O Y,enerar nombnes de archivo cortos {no necomendado)


Se ro<¡uienen nombnes cortos de archivo (8 caractenes con extens~nes de 3 caractenes) para
algunas aplicacÍOMS de 16 bits que se ejecutan en equipos diente, paro haun que las
OJ)ffaciones de .erchivo seBn más 1entlls.

Figura No 335: Agregando Unidad de Disco- Paso 7


Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Asistente para nuevo volumen


l
1
Confirmar selecciones

Ar.:es de comenzar Confirme que los siguientes parámetros de configuración son correctos y, a
Servidor y O;sco continuación, haga die en Crear.
Jarr.eño • UBICACIÓN DEL VOLUMEN
Le:ta de ur!da:i o carpe-.a 1
1 S.Mclor. JLOSER01
Co~Ji!j. del sist. de archivOs 1. [Meo; Disco 1
! Espacio disponible: 10.9GB
!
PROPIEDADES DEl VOLUMEN
Tantalio d<l volumen: 10.9GB 1
1
¡ Le!tll de unidad o arp<ta:
Etiqueta del w!umen:
E:\
Nu~volumen

1 CONFIGURACIÓN DEL SISTEMA DE ARCHIVOS


1 Sist..ma de art!Wos: NTFS

Tamolio de la unidad d< asignación: Predeterminado

1
1 1 1
· - - - - - - - - - · - · -..· - - - - ' 1
1

l;rear 11 Cancelar

Figura No 336: Agregando Unidad de Disco- Paso 8


Fuente: Elaboración Propia

Asistente para nuevo volumen


-i
1
1

Finalización 1

Completó con éxito el Asistente para nuevo volumen.

Tarea Progreso Estado


Reunir informaci6n
- - - - - - - - - Completada
Crear nu~ partición
- - - - - - - - - Completada
form11tear volumen
- - - - - - - - - Completada
Agregar ruta de acceso • • • • • • • • - Completada
Actualizar memoria cacho
- - - - - - - - - Compl<tada

.. ~ Anterior
¡__ - · -
· f ~nte >
.,_ _ _ ,.._-~·-
·
.,¡
c~rrar 1 ~-·-~

Figura No 337: Agregando Unidad de Disco- Paso 9


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

ANEXO 10:

SERVIDOR DE ARCHIVOS

[(j{~~~·==================~~~
11:1
<t)
Wde ~.ir ~-~-~~~.~.~-~-================::J~
• tllt•&tt~•rbm~•~~
VIU @ . ...
"'

cJI~u~c:•t~t~Comp-.PI
*'~ Momtn: rut..dl~ t.,. r--ae.
~Dnm¡n ~DOC~------ ~~;t"-l5.--""'(;pet,dtiiC~
.bcrbrio lM~ 11/03nD1511.lt- Glrptú.erdlivel.
I!Q;ios.~ ijDOCYC'!UI 1JJIBIZIIUV2t- Cltpftl6i:MdWoa

~f:stt~
¡¡-.,..
ll-
11! ........
1>\-
tll-.
¡¡ .......
LDiscoklnl~

"'-"'
._..,
¡jl.-.a...
;¡¡.........,c...

·-·u.""
¡¡¡..........,

......

Figura No 338: Servidor de Archivos- Paso 1


Fuente: Elaboración Propia

~~~-~·==============~~~~.
11:1. ~ M1 ~~~·~============~~ -..,G
@ . ,n¡¡~.~~~~~~.~-~...~.~~~~,~~~-----------~--~------------.~clj~M~~-PI
*¡¡.,._
F~ llorirt
[Jiooc~ - - uO -:-~
____
futtj=do"'-=-'o--"TTipo_,...,.-,..--'-
••
......
_..,
~~~ ;MI:iOCiZ .....
, S&IRdentn {i ooc;yJ - Alldret~ ... - - - -

<!'~­
¡¡..._.. h.tuirm~ru
IJ)- Ándarl~
¡j}Ewllt!:Jtio
¡r¡_.., ~~--.-
•M.&r·~

""""'
¡¡¡-.,
.......... IC-1


, . . . ymvt. parmwl..
AIWío•~'fmWIJpllf~'
........

._..,
oo.tm(l:)
,_
ii-
Jl~O'ICCI'II ,....
¡¡¡.........,
·Or~1tt,Wil
-...............
·CtftltKtM4itccto

""'"' ·-

·Ri71<b
--
1JJQU201S

Figura No 339: Servidor de Archivos - Paso 2


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

1-lc-
:11. Archivos compartidos

Elija los usuarios de la red con los que desea compartir recursos.
Escriba un nombre y haga clic en Agregar, o haga clic en la flecha para buscor usuarios.

vil Agregar

Nombre ' Nivel de permiso


~ Administrad~res Pr~pietario

Tengo problemas para compartir

{i~ompartir C~nce~
L [[

Figura No 340: Servidor de Archivos- Paso 3


Fuente: Elaboradón Propia

Seleccionar Usuarios o Grupos


------------~------------------------------
~eocionarestet~ ele objeto:
¡;:Usuarios.~.oerodadesele~adinlegradas
.,. .1--::--~___;_--------.1.1 ·¡
¡1

1'
T¡poseleobjeto ...
Desde esta IJlicadón:
1 ¡::;lelo.;.;.scarhot.;._;_.,;._el.com.;_;_..;...__ _ _ _ _ _ _ ___,ll ~... 1

1
fsaiba los nombres ele objeto que desea selecc:ionar ~: 1

t ,_........... ¡1
j Opciones a~zadas... 1 kerAar 11 ~ 1j "-::¡

Figura No 341: Servidor de Archivos- Paso 4


Fuente: Elaboradón Propia
Red Informática e lnterconex'ión WAN aplicando una Red Privada Virtual para mejorar los procesos ae negócio yfil'' ··
s~gurfdad de la informadon ~~~:1a' empresa /(El Osear Hotel El RLV chiclayo 2014. . ': .: ' . '

Seleccionar Usuarios o Grupos

' S:eJec:cionar este tC>o de objeto:


_ _ _ _ _ _ _ _ _ _ _ _ _-JII
. ~.-IGNpos f¡posdecbjelo ... 1
Desde esta ub¡caeión:
·, :::'elo=sc.mat===el.com===.-----------'11 ~---
~~~L-----------------------~
Nombre: 1En¡lieza con "'U 1 1~---l¡
~: IE111>1ezacon
:======:
... JIL------___JI
l~at~om 1! 1

Oeue.tas~adas 1 Qelener 11
OCqruasefias que IU1Cl! ~
t
!; Uúmeto de día. llan:cutídoo de-..de el a-;,., in:ein de oe!l6n: C3 ~1

1
llr-Canc:elar---,1 1

Notrm · Oescripci6n , En la ~a
~~sdeiL Todaslossenñcl ... eloscarhotel.co ...
~GAdnili$!/aeiou eloscarhotel.co ...
~GBen eloscamotel.co ...
t!J€f"'~'(J;c;g ..·::.:·::~e. ·: ;;:--·',''::~ :-::·;:..~.~b~j.;¡f'oÍiJ•-•JI.l:.:·J
~GiniO!!!llltica eloscarhotel.co ...
~GL.aV!C!Otla eloscarhotel.co ...
~Glogislica eloscarhotel.co ...
~GMBrl<emg eloscarhotel.co ...
~Grupo de repL los rriembn>s de... eloscamotel.co .. .
~Grupo de~--- Los rríenixos de... eloscarhotel.co .. .
Alr:.v-'ac ~.,¡,..,.,

Agura No 342: Servidor de Archivos - Paso S


Fuente: Elaboración Propia

Seleccionar Usuarios o Grupos

~este~ de objeto:
._IGrupo_s_ _ _ _ _ _ _ _ _ _ _ _ __,IJ IIPOsdeobjeto ...
Qesde C!$1a ubicadón:

11~···
1

jeloscaihotel.com

' 'E,saiba .los nonixes de objeto que desea selecc:ionar ~:

r-'
1 Opciones S:!anzadas ...
J Cor;¡probar norrbes

/>ceptar 11 Cancelar
!

l:t .

Agura N° 343: Servidor de Archivos - Paso 6


Fuente: Elaboración Propia

:... ~

. ......'"
.,,.
, ~ '
' .. ·"• . 30'4
' 1
~ . .
\
.
'

Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

11, Archivos compartidos

Elija los usuarios de la red con los que desea compartir recursos.
Escriba un nombre y haga die en Agregar, o haga die en la flecha para buscar usuarios.

"11 Agregar 1
Nombre · Nivel de permiso
li!-,Administradores Proeietario l
~GGerencia lectura •

Ti!ngo problemas pata compartir

i~ompartir 11 Cancelar 1 1

Figura No 344: Servidor de Archivos- Paso 7


Fuente: Elaboración Propia

® 11, Archivos compartidos

La carpeta está compartida.


Puedel!nvjar por correo electtónicd a cualquier persona vínculos a estos elementos compartidos o~
los vínculos y pegarlos en otro programa.

Elementos individuales

;l ~ DOCGerencia
i,Jj. \VLOSEROl\OOCGerencia

Mostrar todos los recursos compartidos de red en este equioo.

Listo

Figura No 345: Servidor de Archivos._ Paso 8


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

~~ --------------------~~~~~~·~ca<n~~~n~id~~~-------------------------~~-~~5~~
1:1:1 tnldo Co_;;;.~
e e . t 1111 ...... _
VkU

-Comp- ""' O

-00<-
• o.t..(E,) • y c. !Jeu.c.... """"""'.. ,..,._ p 1
'Fedll,de mcdifru- Tipo 1anuño

1~Sf11:2S- ÚfpÑdeattiWos:

oocv.....

tf!Em-
tli-.
m -
¡¡ ..........
¡r...._,
¡¡....,...
¡¡¡.-,
i!.IM<olo<~~~
ao.tos!E~
¡¡-
Jillocumcolo>Com
¡¡¡ .... -
1!1 OmloXl112..W•
1!1·-"'-'

""""'

3 demtnt01 1 &mmt:o sdKdonaclo

Agura No 346: Servidor de Archivos - Paso 9


Fuente: Elaboradón Propia

1~ Archivos compartidos

Elija los usuarios de la red con los que desea compartir recUrsos.
Escriba un nombre y haga die en Agregar, o haga die en la flecha para buscar usuarios.

" f Agregar

Nombre ' Nivel de permiso


.@.Administ~adores Propil!tario

Tengo problemas para coro partir

j ~~ompartir jj Cancelar jj
-----~--~-·--~ -o.,r~

Agura No 347: Servidor de Archivos - Paso 10


Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Seleccionar Usuarios o Grupos


--~----
---¡
~este~deobjeto: ¡
l.._·~_s _______________.l! I1110sdeobjeto... 1 ¡
Desde esta ubicación: 1

=:::;------------'11 ~-·· 1
j::;eloscamot=:::;:=el.com=·
C:OOSU.as comunes
L--------------------------,
Nombre: 1~za con "1 1 Q¡Umas ... 1

Oesc:rPn: ~~zacon
:::======:::::
"1~.-_______ __J 1&lscar alpa 1
O Cuentas tl~adas 1 Qetenec 1
Q<:qrtmeñasque ~ expRn

... ¡

R~ado de la búsqueda:

, En la ca!J)eta
elo~el.co ...

@~derepli ... Losmiembrosde ... eloscamotel.co ...


~~derepli ... Los miembros de ... eloscamotel.co..•
~GVentas eloscamotel.co...
~Invitados de!... TodosloslnvUa... elosca:hotel.co...
~Propietarios d... Los miembros de... elosca:hotel.co...
~Protected Users Los miembros de ... eloseamotel,co...
~Piblicadores ... Los miembros de... eloscamotel.co ...
~Servidores R.. Los servidores d... eloscalhotel.co...
Al.s~~~Aotl'f T~li\~,~•M ~=whnt.t""'

Agura No 348: Servidor de Archivos - Paso 11


Fuente: Elaboradón Propia

Seleccionar Usuarios o Grupos

~areste tipo de objeto:


_s_ _ _ _ _ _ _ _ _ _ _ _ ___.ll I1p0s de objeto ...
!._Grupo_·

Oesde esta Ubicaeión:


1'-elo-scamot _ _ _ _ _ _ _ _ _ _ _----.~11
_ _et_.com ~s ...

rM-1
~a los nombres de Objeto que desea seleccionar (ejemplos):

1Co!!9robat nombres 1 ¡
1

¡
j Opciones a~zadas ...
1

1 Aceptar 1 1 Cancelar 1 i
-------~-··--·-------~-~----- .::¡

Agura N° 349: Servidor de Archivos - Paso 12


Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

~ Archivos compartidos

Elija los usuarios de la red con los que desea compartir recursos.
Escñba un nombre y haga clic en Agregar, o haga die en la flecha para buscar usuaños.

v 1 Agregar

Nombre JNivel ~e permiso


.@¡Administradores . ~ro~ieta~o
@,GMarketing • lectura •

Tengo problemas oara compartir

1 $-'.ompartir 11 Cancel;-¡ 1
---~--~~--~

Figura No 350: Servidor de Archivos - Paso 13


Fuente: Elaboración Propia

(B J1, Archivos compartidos

La carpeta está compartida.

Puede F-fiviar por correo electróniccl a cualquier persona vincules a estos elementos compartidos o S5!airu:
los vínculos y pegarlos en otro programa.

Elementos individuales

;\ l OOCMarketing
~ \\JLOSER01\DOCMarketing

Mostrar todos los recursos 90mpartidos de red en este eguioo.

.Listo 1.
__1

Figura No 351: Servidor de Archivos - Paso 14


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

ANEXO 11:

SERVIDOR DE IMPRESORAS

Asistente para agregar roles y caracteristicas

Sl:Wl:.O~ OE O:sTI"O
Seleccionar roles de servidor J!.OSE!Wl.e'oscarho:tl.com

An!e$ de comenzar SeleccioM uno o VZiños roles para instalarlos en el servidor ~~~cdonado.

Tipo de l-r,:C'acéón Roles Descripción


S~l~cci6n de s~rok.lor ~ ............ -· .......... , -··--~·- -- ·-- ...- ~,..
SeiVicios d~ imp~sión y
Roles de serv•dor [!] Se1Viciosdoorchivosyalmacenamionto{2do12 i1 documentos permite cent~fizar Jas

Caracteris".!cas
O SoiVicios ~ certificados de Active Diroctory 1 tareas de administración de
•~IVidores d~impresión "
R: Serv.<ios do dominio do Active Oitmo<y (lnstolad impresoras de red. Con este rol,
O SoiVicios de Escritorio romoto tambiEn pu~~ rotibir docum~ntos
O SeiVicios de f•doración d• Activo Directory digita~zados ~ escá~~ d~ r~ y
enrutar los documentos a un recu~o
compartido do r~d. un sitio d~
Windows Shar~Point SeiVices o
O SoiVidor do ap~c~cio""s direccion!s de co~ electrónko.
O SeiVidor de fax
1 0 SoiVidor DHCP
SI; Servidor DNS ('nstalado)
1
[!] SeiVidor wob (liS) (10 de 43 instalados)
O Volumo Activation SeiVices
1
O Windows Sorver Updato SoiVices
1 .~----------~.~--------~---.~ "
f
< Antoñor 1 LS,iguionl_!iJ ;_ -,;.:--~- -~ 1 úoncolar 1
-- - ·- - -~- ~- -~---"--~---- ---~- -~~ ~"~ -- ------~---------------~-- --------~-------· ~

Agura No 352: Instalación de Servidor de Impresoras - Paso 1


Fuente: Elaboración Propia

Asistente para agregar roles y caracter(sticas

¿Desea agregar caracterfsticas requeridas para


Servicios de impresión y documentos?

Las siguientes herramientas son necesarias para administrar esta


característica, pero no tienen que instalarse en el mismo servidor.

"' Herramientas de administración remota del servidor


"' Herramientas de administración de roles
(Herramientas} Herramientas de Servicios de impresión y,,

<I - 111 --~--J_ ___


~ Incluir herramientas de administración (si es aplicable)

Agura No 353: Instalación de Servidor de Impresoras- Paso 2


Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chidayo 2014.

Asistente para agregar roles y caracterfsticas

SE=i.v::>OR OE CErnNO
Seleccionar roles de servidor r..OSE~Atosart\o::tlccm

An.~.:s de cor:lenzar .SeiKcione uno o varios rolts para inst!la~ en el .setvidor se1~cionado.

;ipo d~ ir.~..a~ac~ón lmcripdón


SeleWón de servidor ........... · · · · · · · - · - - - · · - · - .1 - - - - - · - · - - · - - - ;.. ~rviciOs ~ imprMión y
(!] Servicios de orchivos y almacenamiento {2 de 12 { • documentos permite centralizar las
O Servicios de certifiCados de Active Directory 1 ta~as de administración de
Cc-rcc:eris::ct!s setvidOtfi de impresión e
[¡;; Servicios do dom-n;<> ele ArtM Onc:tory (tnstabd( impresoras de~. Con Míe' 10~
St:rvfcfos de impresión Y-·
O Servicios de .Escritorio remoto tambitn puede rKibir d~ntos
S~l'Victos de rot O Servicios de federación de Active O~ectory digitalizados de Heáneres de red y
enrutar los documentos .e un rtcurso
Conf.rmadón O Servicios de implementación de Windows
·-g-SefvtciOS 1m -~-~

documen
~
--·-- ~-
compartido de red, un sitio de
Windows Share.Point Services o
0 Se~do~ ci~ ~p¡¡.~¿.;,:;;.- direcciones de correo electrónico.
0 Servidor de fax l!
0 Servidor OHCP
~ S.~ 01\IS r..atalo<fo)
[!] Servidor web (115)(10 de 43 instalados)
O Volume Activotion Set\-kes
O Windov.'S Server Update Services
01

< Anterior 1 [i!g~

Rgura No 354: Instalación de Servidor de Impresoras - Paso 3


Fuente: Elaboradón Propia

Asistente para agregar roles y caracterlsticas

s~o;ommo
Seleccionar características .r..OS-5:M1.fi~Uitlcr.tl.c:om

~feccione una o varias caro!cterfsticas para instalarlas en el s~or seleccionado.

¡¡pode J;uta~ación lmcripd6n

r!o[]ij·-~.iiiiíiiiiiiiiii,qr··~·-;~;;;ció~·d~··-············-····-·····~
SS:!.e«ión d~ !~Mdor
Ro:es d~ s~Méor i almacenamiento basada en i
~ Acl:mrtstrK~n dt- d,rectivas M grupo f.nsta!ado) f est!nda~s de Wtndows petmite i
O Almacenamiento mfjorado 5 ! descubrir. adminiW'ar y Sup!tvisar i
5er\f.<:los de impre!iórl Y- '¡ órsposftivos de almacenamiento j
O As;stenda remota mt:diMte interfaces de !
s~rvidos de rol O Brancheache: . administración que cumplen con la l
Conf:rmación O Coractetfstkas el<! .NET frameworl: 3.5 ,. notma SMI·S. Esta funcionalidad se :·•.
(!] Coracterfsticas de .NET frameworl: 4.5 (2 de 7 inst p,....nto ce>mo un conjunto el<!
O Cifrado~ unidad Bit~ l clase-s de Instrumental de !
f administraci6n de Windows (WMI) y ¡
O C-f~nte de imprMi6n ~ Internet j cmcfi!ts de Winc:fo\-..s PowetShelL ¡
0 C~e poro t>IFS j ¡
O Clil!nte Telnet 1 ¡
o~~ ¡ ¡
O ClUster de conmutación po< error Í !
~ Compat:bt:tbd con el protocdo para compl(\:r a f ¡
.-r...:...:...._.:;.;..;,;....:...-...:...;.;.:,;..-.-- -" -----y--) .., ! ~

l
L:.,J...__ _ __.,:::.,__ _ _....i,_ _ _ _ _...:..~ .. ~ ' - - - - · .. - - -.. - -................... _ .. ,........ ,,

~--~---~~----~------~- ------·-- -~~~-~ ~ ------~----------

Rgura No 355: Instalación de Servidor de Impresoras- Paso 4


Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y fa
seguridad de la información en la empresa "El Osear Hotel EtRL" Chiclayo 2014.

Asistente para agregar rotes y características

:i-- s:<~v.:ooR O! ommo


:1 Seleccionar servicios de rol J~OSE!\Ol.eJos.~com


Seleccione los servicios de rol que desea instalar para Servicios de impresión y documentos
Ar.::s de comenzar
'!
1
Servicios de rol Descripción
r--~-~-5-eM-.-d-or_d_e-im-pres-i-Ón----------, r-·a~:;;·;,-de ~;~;¡;;¡¿~·······•····•·····:
Ro!e-s. de s:rv'ido:- ¡ distribuida proporciona el sorvicio ¡
~ Impresión en Internet , . que recibe documentos digaalizados ¡
1

1
Cc:racterrst;cas ~ Servicio LPO
0
! de esc.!neres de m! y los enrutaa 1
; los destinos correctos. Tambión !
Senf.dos de l-npre;ión y...
i incluye el complemento 1
ServiCIOS de rol ! Administraci6n de digitali.zaci6n que
1 ¡
Confirmación i $e puede usar para administrar ¡
j escáneres de red y configurar !
j procesos de digitalización. ¡
i l
¡ l

1 1
1 !
¡' '~
i1 1
¡
.___ _ _ _ _ _ _ _ _ _ ____.¡_ ___·-··-··--·········..........................!

<Anterior 1[ S.igu~

Agura N° 356: Instalación de Servidor de Impresoras - Paso S


Fuente: Elaborad6n Propia

Asistente para agregar roles y caracterfsticas

s:.wroo:R o:: o::sm.:o


J1.0SE"01..etosa~l.com

.An:es. de comenzar Para instalar tos ·5iguiente5 rotes, servicios de rol o cat'Mteristicas ·en el servidor sel~cionado, haga clic
en Instalar.
iipo de t,..,¡-.alación
S!.!ección de serllldor ~.:ffur;.k~!~E!9.m!~t~~-r:n~~~~~~-~f9.!."ª;]~_,_?..~1L~~-ctR..--=-==--=::.=::J
En esta pAgina se pu~en mostrar caracttristicas opcionales (como herramientas de .administración)
Ro!e; de servidor porque se seleccionaron automAticamente. Si no deRa instalar estas características opciones, Mga die
en Anteñor para desactivar las casalas.
S!.rllfcio; de •-npreslén y...
Caracteristicas de .NET fromeworlc 4.5
S~rvfdos d~ rol ASP.NET4.5
corflrmacocr-
¡ Hemmjentas de administración remota del servidor
Herramientas de administración de roles
Herramientas de Servicios de impresión y documentos
1
Serviáos -c:t.! impresión y documentos
lmpresi6n en Internet
Servicio lPO
Servidor de digitalización distribuida
1 -'--'-'-'-'"'---"'--------,------------'--'
1 Exportar opciones de configuración

l Es,Pecilique una rulA de acceso de origen oltemativa

1 <Anterior 1 ~nte ~ Instalar 11 Cancelar

Agura No 357: Instalación de Servidor de Impresoras - Paso 6


Fuente: Elaborad6n Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

¡:_
~---

SE!tV::DOR OE OtsTmO
1 Progreso de la instalación 110SE!W1.eloscvho:etcom

ReS<.r..ados Ver progreso de la iMtalación

O lnsulación de c.aracteóstica

Lo lnstalo<ión comenzó en JLOSEROI.eloscarhotel.com

Carocteristicas de .NET FI'31M\vorlc 4.5


ASP.NET_4.5
Herramientas de administradón <emota del servidor
Herramientas de administración de roles
Herramientas de Servidos de fmp<esión y documentos
Servidos de Impresión y documentos
1
lmp<esión en Internet
1
Servicio LPD
:f Servidor de digltalizadón distribuida
Servldor de lmoreslón
:1
Este asistente se puede cerrar sin interrumpir la ejecución de las tareas. Para vor el progreso de
:¡ 1"D la tarea o volver a abrir este ~gina, haga c6c en NotifiCaciones en la barra de comandos y en
Detalles de la tarea.
1
Exportar opciones de con6guraci6n
1

1 ~~~--·-----~-~~--~ -----·· · · · - - - - - - - - - - · - · - - - - - - - - - - - - ---·--~~~~-~~---· ·- - - - - -

Figura N° 358: Instalación de Servidor de Impresoras - Paso 7


Fuente: Elaboradón Propia

Administración de impresión [-_iD--


ArchNo Acd6n Vt!r AyucS.
.'(. .. ll:7.'1l é'!J ~ '6@r:

.
W.AdmmisttocK>nd•Hnprosión -.doc- Entorno Vmión del controL A<donos
olll filt'"'P''"""'""dos ~Microsoft<nhancodPcrin!lndPrintcompotibililydrlv.. W'""""">fi4 6.3.9600.16384
--••
--~-~- ~--r~-~

1 Controladores
1 ~ i StMdores de hnpmi6n ~ Mtuos.Gft tnhanctd Point 1nd Print compltibility tfrMr Wmdows N1 xS6 6-3.9500.16384
• ¡j JI.OSER01 (lociQ i!:Mktosoft-..!FIXOrivtt W'mdows>:54 6.3.9600.16384
'
C!:.__~ntr~ l!j,MiuosoflXPSDocumentWritu\"4 Wtndowsll64 6.3.9500.16384
~Formulario< l!iRernoteDesl:topE")'Print W->:54 6-1.9600.16384
U Pvertos
l!!!limpretorH
~ ~ bnprHotH imptemtftt.clas

1
1

11-;-r---;.,;;-----,-. ~--··-- ·----~·


J

Figura No 359: Instalación de Servidor de Impresoras - Paso 8


Fuente: Elaboración Propia
Asistente para agregar controladores de impresora

Éste es el Asistente para agregar


controladores de impresora

Este asistente le ayuda a instalar controladores de impresora


para diversas plataformas en un servidor de impresión.

los controladores de impresora adecuados se instalan·


automáticamente en su equipo o en otros equipos de la red
cuando se conectan al servidor de impresión.

Haga clic en Siguiente para continuar.

lC~iB 1Cancelar 11
- ____________ :_j

Figura N° 360: Instalación de Servidor de Impresoras- Paso 9


Fuente: Elaboración Propia

Asistente para agregar controladores de impresora

Selección de procesador
Cada procesador usa su propio eotllrlo de cortroladores de il1>reSOil!.

Seleccione el procesador de todos los eguipos que usarán este controlador:

Procesador
~~
Ox86

<&rás 11 Siguief(e > 1 1 Cancelar

Figura N° 361: Instalación de Servidor de Impresoras - Paso 10


Fuente: Elaboración Propia
••• ~@·~~~:!Im!\lliltll~~~~i&"J~lllii~I'JIID
••• rili/1};) ~@lj)};) • • • • ~~~~ IJIID,"'

Asistente para agregar controladores de impresora

Selección de comoladores de iqxesora


B fabricante y modelo determinan el controlador de la impresora que se debe usar.

Seleccione fabricante y modelo del contr. de impr. que desea instalar. Si no está en la lista, haga
clic en Usar disco para seleccionar el controlador.

Haga clic en Windows Update, si está disponible, para ver mas controladores para este
procesador.

·-··
Fabricante Impresoras
H
A
-
A

lanier ~lexmarl: MS710 Series Class Driver .

r-i c:;;fiiú.it!IÜ ~~~~ ~nl ~m:l :Yt.•& J


lexmarlc :---

Microsoft H Efi!Lexmarlc MX310 Series Class Driver ---


NEC
NRG
HV
•¡
E¡ltexmarlc MX410Series Class Driver
~lexmarlc MX510Series Classj)river
-
V

Ef11 Controlador firmado digitalmente. Windows Update 11 !!sar disco ...


Por aué es imoortante la firma de un controlador

< {Jrás 11 Siglier\e > 1 l Cancelar 1 ~


-~~----=._j

Figura No 362: Instalación de Servidor de Impresoras - Paso 11


Fuente: Elaboradón Propia

Asistente para agregar controladores de impresora

Finalización del Asistente para


agregar controladores de impresora

El Asistente para agregar controladores de impresora se


completó correctamente.
Va a agregar los siguientes controladores:
lexmark MS810 Series Class Driver, x64, Tipo 4: modo usuario

Para cerrar este asistente, haga clic en Finalizar.

Figtira N° 363: Instalación de Servidor de Impresoras- Paso 12


Fuente: Elaboradón Propia
t{~·~J~fcit~at.idá~liif~t.C5üiW1'5ñJV'~í:i\NiapTicándo·tina . Red,'~rívadá 'virto~Ip·af~·?rieJt>"rn'f'ld.S.p!(o~so_s:a~~hñ~.gor:l&ij1~
:Segg};íOiúfdci;lá;-,!ntor.maciop.;e~lafé¡j'JpréSa "El Osear-Hotel !JRL" Chiclayo·2014:.··. · · ·.. -..:.-; ::· ·. .·: _:. · ; :- :·;,...~..:~ ~:~·. ·

--Archivo Acción Ver A.;;,d~---- ---


Administración de impresión -a-
~· n>nJ X.i!t: B;~
¡¡, Adminonación de imprt<;&. Nombre de corerolldor Entomo Versión del control. Acdones
~ :11 fillfos ptfSONIIizados
f '.· · ·........ · · .c~~~adores __ _
. . a_. Servido-mdt impresión t!iMicrosoft tnhanced Point and Ptint compatibtrrty dñvtt"
·l •
Wrndows x64
•• ' '
6.3.9600.163$1:

.
¡j Jl0SER01 (locaQ i!)Mkrosoft tnhmctdPoinlendPrinl compotiblfoydriver Wmdows Nl.s6 6.3.9500.15384
~ Conttol1dores ~MKrosoftShlttdFuOrivet Windowsx64 63..9600.16184
Q.l Fonnularios }!j Mkrosoft XPS Oocument Writerv4 Wmdows x54 6.3.9600.1~
IJ Putnos
ii; R<rnott Otsl:lop W)' Prinl W.ndows >54 6.3.9600.15384
;

e tmpresotas
~ 1!1" Impresoras impltmtnUdas

Agura No 364: Instalación de Servidor de Impresoras- Paso 13


Fuente: Elaboración Propia

Propiedades del controlador


Nombre: lexmark MS810 Señes Class Driver
Versión: Tipo 4: modo usuario
Procesador: x64
Monitor de idioma:
Tipo de datos
predeterminado:
Ruta de acceso al C:\Windows\System32\0riverStore\FileRepository\pmlxc
controlador:

Descripción Archivo fA :
lt,«¡,;0: ilii-·~iJ~.,(fiwt,íi!~"i-~r':.: ·<:;":'.:;i::_;;;,_,~,;~~l:l:~-qJ.r,!H!f:':, ¿ .... .
Archivo de datos
Archivo del controlador
lXciVl.GPO
mxdwdJV.dll
k¡l
..r--<

Archivo dependiente LX-XPSV1-manifest.ini 1


-<r-~- 111 --~-------=-r-TI= .
1 fropiedades 11 ~errar j

Agura No 365: Instalación de Servidor de Impresoras - Paso 14


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Asistente para la instalación de impresoras de red

lnstalaci6n de iufPI esGfil


Seleccione 1K1 método de instalación.

O fluscar impresoras en la red


® 1 gregar una impresora TCfiiP o de servicios web escribiendo la dirección IP o nombre d
ost

O Agregar una nueva impresora usando un


puerto existente:
!tPTl: {Puerto de impresora)
-
?
__:j
O ~rear un nuevo puerto y agregar una nueva jlocal Port .., 1
1mpresora: '-·- - - - - - - - - - - - - - - ' -

<f$~ ll ~e> 1l Cancel« 1)

Figura No 366: Instalación de Servidor de Impresoras - Paso 15


Fuente: Elaboración Propia

_
Asistente para la instalación de impresoras de red

'I......___Oirección_delaiq~resora
,--~ esaili' el nonilre de red o direcd6n IP de la iqlresora.
_ _ ¡\
--
Tipo de dispositiyo: 1Dispositivo KP/IP v1 j
Mombre de host o dirección IP: ¡172.20.18.1~ l
1
¡
N.2mbre del puerto: 1172.20.18.150 1

1: ~ !2et«tar automáticamente qué controlador de impresora se debe usar


1
1
1

l!
¡
1
1

Figura No 367: Instalación de Servidor de Impresoras - Paso 16


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014. .

Asistente para la instalación de impresoras de red


-------------

l
ContrOlador de impresora
SelecCione oo cortrolador para la nueva in11resota.

O !,!sar el c-ontrolador de impresora seleccionado por -el asistente


!No se puede encontrar ningún controlador c-on;patible~J
®~leccionar otro controlador de imeresora en est~

jtexmarlc MS810 Señes Class Oñver

O Instalar un nuevo controlador

l
1

<PPás 11 SiQúer(e > 1 1 Cancelar 1


-~-J

Rgura No 368: Instalación de Servidor de Impresoras- Paso 17


Fuente: Elaboradón Propia

Asistente para la instalación de impresoras de red


'1
1
Controladordei~mpresora-~-
Seleceioneoocorvoladorparalanueva~.
--------¡

~------,...---- ',

O !.!sar el controlador de impresora seleccionado por el asistente


No se puede l!ncontrar ningún controlador compatible.

®~eleccionar otro controlador d~resora en este eg~

llexmarlc MS81 OSeñes Class Driver

O Instalar un nuevo controlador

<l!Pás 11 Sig!Jefte > 11 ~ 1\


1

Rgura N° 369: Instalación de Servidor de Impresoras- Paso 18


Fuente: Elaboradón Propia
...
Asistente para la instalación de impresoras de red

Finalizadón del Asistente para la


instalación de impresoras de red

·estado:

La impresora se instaló correctamente.

la impresora se instaló correctamente.

Para probar la impresora, seleccione lmpñmir página de prueba y


después haga clic en Finalizar.
Para instalar otra impresora, seleccione Agregar otra impresora y
después haga die en Finalizar.

O !mpñmir página de prueba .


O Agregar ~ra impresora

Figura No 370: Instalación de Servidor de Impresoras- Paso 19


Fuente: Elaboradón Propia

ANEXO 12:

SERVIDOR DE BASE DE DATOS

Oracle Database 11g Express Edition- lnstaiiShield Wizard

Preparing to Instan .•.

Oracle Oatabase 11 g Express Edition Setup is preparing the


lnstaiiShield Wizatd. which will guide you through the program
setup process. Please wait.

Oeeompressing: Oracle Oalabase llg Express Edition.msi

Figura No 371: Instalación de Oracle Database llg - Paso 1


Fuente: Elaboradón Propia
..
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014 .

Oracle Database 11g Express Edition- lnstall Wizard

Welcome lo lhe lnstaiiShield Wizard for Oracle


Oatabase 11g Express Edition

The lnstal!Shield0 Wizatd will instaR Oracfe Oalabase 11 g


Express Edition on your computer. To continue. click
Next
ORACLE.
DATABAS~E
EXPRESS .EDITION

l
Bacl~ c:~;~J 1 Cancel
___]
1 ¡
Rgura No 372: Instalación de Oracle Database llg- Paso 2
Fuente: Elaboración Propia

1
Oracle Database 11g Express Edition - lnstall Wizard
License Agreement
Please read the following license agreement carefully.
---
ORACLE'I
CA1'AellS:I
IJJ"#fttll-ertDw

' ~

'' Oracle Technotogy Network Developer License Terms "


~ 1

:
,for Oracle Data base Express Edltion
'-
l
! 1

1
1
'
1 1
Export Controls
i Export laws and regulations of the United States and any other relevant local
1
export laws and reguJations apply to the programs. You agree that such
'
export controllaws govem your use of the Program (induding technical data) -
-
: V
and anv servlces deliverables provlded underthis aQreement and vou aQree 1
:
1 ®~~ the t~ in the lice!!~eemer ..
1 frinl 1
l
1

;
O 1f!o nol accepl the tenm in the license agreement 1
ilntta'Sh:e!d
1
~
1
1 l!ack l:ieKt 11 Cancel
1
i
1 l
Rgura N° 373: Instalación de Oracle Database llg- Paso 3
Fuente: Elaboración Propia
Req·I~':Jfcirmática 'é·'lntérúilí~i<loh"WAÑ"aplicilnd:~;(iña Red· F'rfva·da Virtuaf'par~ mej~r'ádo·t~r'O~"é~os ~cfé':négoCl~y]a··;:
seguriaadX:Ié!a,)nformacioo· en:fa;empresa."El bscar Hotel EIRL" Chíclayo 2014. .· ... '·,t:.:.,:'· . ' •. ;: . .·+~,

Oracle Database 11g Express Edition- Instan Wizard


Choo~e Destination Location
~ S elect folder whete setup will instaD files. eu u u t

:~~-------------------------------------------------r~_._.._--__
Setup wi11 install 01acle Database 11 g Express Edition in the following folder.

To installto this folder. ctick Next To instaD toa different lolder. click B1owse and select
another folder.

Destination Folder ·
C:\o!aclexe\ B!owse... 1·
Space Required on C: 631124 K
SpaceAvailable on C: 20275540K f
'tnt:ta.Sh'e!rl------------------------i¡

_ _ .__"""'N;._ext__.II . ~ ~
·¡..___;::;...Back l
!
'--

Figura No 374: Instalación de Oracle Database llg- Paso 4


Fuente: Elaboradón Propia

Oracle Oatabase 11g Express Edition- lnstall Wizard


Specify Database Pauwmds -
........
ORAI:LEI
·-I!:H!ill •ornow
,
!
Erter and confum passWOids f01 the database. This password will be used f01 bolh the SYS and
the SYSTEM database accounts.

!
[nter PassWO!d

,........
1!i%1ffYT'I 1
{;onfilm PassWOid
1
'

1
¡
i
1
1 1

!lmtá'Sh'e!d .· Ji
i 1
1

1 Rack 1 Next 11 Cancel 1


1
1
1

'- . '

Figura N° 375: Instalación de Oracle Database llg - Paso S


Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Oracle Database 11g Express Edition- lnstall Wizard


Summal}'
Review settings bef01e proceeding with the instaDation.

Current tnstaDation Settings:

Dest~F~~:Q\~~\ ] ..... [
Oracle Home: C:\~~\app\oracle\product\11.2.0\wver\ H
Orade Base:Q\0!~\ )'·
Port for 'Oracle Database List~': 1521
P01t f01 'Oracle S~viees f01 Microsoft Transaction S~v~·: 2030
¡ Port for 'Oracle HTTP List~': 8080

H
.....----- - - - - ---------~---~---....,....... ~.1
:5L ~ 1~.!
·lntWSh:e'd--·- - - - - - - - - - - - - - - - - - - - - - - - :

IC'"·1~~C::::JI 1 Cancel 1 :
----- ···-~ -- ________ ..J

Figura No 376: Instalación de Oracle Data base llg - Paso 6


Fuente: Elaboradón Propia

Oracle Database 11g Express Edition- lnstall Wizard


~ Setup Status ---0RAC..E"--~
'1
, 1 CAT.II.AUI
'll{._U Utf'fl()j¡¡

The lnstaiiShielcl \N'izard is instaVing Oracle Database 11g Express Edition

~~~~~---------------------------------------------------
Cancel

Figura No 377: Instalación de Oracle Database llg - Paso 7


Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

1
Oracle Oatabase 11g Express Edition- lnstall Wizard

lnstaiiShield Wizcnd Complete


-
Setup has finished installing Oracle Detallase 11 g Express
Eártion on you¡ computer.
1

O~ACLe·
DATABASE
EXPRESS EDITION

i
,!!ack finish 11 Cancel j
'________ ----------~-----~------------------- -----~- - - - - - - __________j
Rgura No 378: Instalación de Oracle Data base llg- Paso 8
Fuente: Elaboración Propia

-T

ORACLE'OracleDatabaseXE 11.2
.. -~-~~~-~-~~:-->r·-----

-----
Sto<ago

Méi,i
;) OrhHeta
) ......, lJJmy
) OrJcl& TfdmiOVY IMWnl'k

M4%.!iéU )a.m.-
) o..... Slllllomloo<
) Ofade~Edlicrl

)()rad(!~·1g

)~~Ws
e:q..,.

[~~--------~l~[mN~----------~

Activar Window.s
v~~-4"' ~en t! P~net de comro~ ~J
;:-(t.';;•l'h'<I'>Wt.

Rgura N° 379: Instalación de Oracle Data base llg - Paso 9


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

login

~~~~================~
PauwordJ........ ·1 (login )

Actmr Windows

Rgura No 380: Instalación de Oracle Database llg- Paso 10


Fuente: Elaboración Propia

1ORACLE"
"'**-.SYS LOSIOM
Oracle Oatabase XE 112
- ..,.... ........ ~· -*!.IM'IH* ______

~Ustt~:ae~
• Ddabt$1! Usem~~nefBDilOSCARHOTEL

·~~~~~~~~~~~~
·~!········


_.,.,_
TDprlltlltldWill(hdt~~.creña

-_.,.,_
fiiCI'tSPIICe. Yat . . nee(ll!)s;edy.
omr.s&U!Iemlllne·Htfllecrfh~aertobe

~DJnssu.m.e·YW~klgi'laMMIIDithe

• P'asswcnS·P'amlllaaotbcOisoardmbase..,aDd

•CMD'cll~l··-···~ .¡ Onl:mc:rsled,fCIU . . beiUttDip<mtgrpgr


EmmMf!iiC!t!!!crsfnOk$1'~

"'""'

Activar Wrndcr:;s
~)la a s:r.ffl':'<>""d ~r~--:·_t'~cor-ttd rr~-'

[TI{fto ............ ,.¡


Rgura No 381: Instalación de Oracle Database llg- Paso 11
Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

~::~: ~:!~~i~~~(id_elier.~e !5_ p!"1::ary :tey,


a~llid:ol va:ch!.r2'(20)~
apellidol 'lo"a!'eha-r2 (20t,
; cb~ervarc:ic:te~ "·~:J:har (SO));

fiable crea~e-d.

,10.16 seamds
t
1

· Act•var Windows v¡l


----~----- ~~-~-.-.-·-_---~----~-·:.o '·:;_·::"C.~¿-~

Figura N° 382: Instalación de Oracle Database llg- Paso 12


Fuente: Elaboradón Propia

'WI!blaeSYS(~) A
!1
; '
..... : i 1
_ji

: : ~~~~~114_cl!.~..e !E; P:~:Y te'¡',


~;e1114o1 "n::d'l&r2(20),
apel11do2 'ftl'ehtrl{l~l.
~&rCl.e:eJ ~:¡se,):

-"a.úit!i.m.iin~ --
"UI*:IdVeCCICIII.Iml . . ...,inrto
- - Coot
- --·-
-
r==· 7' tmtt htts

("::::: mtwttft' r • urw * · • rcsr r ewom ·m tt:intntt r: ttm:t


7
sr:Yt 1
' rtti:t *~

Figura N° 383: Instalación de Oracle Database llg - Paso 13


Fuente: Elaboradón Propia
:i;til ·IUlolilllt:lJt<r.J ~~ .loR:UJ!.IDI;>:floJo' !,i'l.'t~ <~!}IL•¡:ti{~oJ l!li):'¡ l;{_:¡¡j ]jtii\!I;'J.hl ~i'lu:jl ,!1'1~1 lll;flüli".l) liD,~ ]tp\Olf[;i."ltoJ.~ ..~t~ lll~~•I<I[oJ ~~ l:J
'!.; : •iii!l:liJ :!t~· 'r:J IUibJ~Uift!flj}iJ (;IT¡ i;,Jr:Ju o i(_:¡.~J 'l;,JIIP).."lo,:lr I~Mt_:ili;U:tl' >:11mlt::\• o) ¿;{!)114

....,_.-..:•:. . ;"'; ....


~ ;='-'-'.::-=-",_•-..:"~_,_··--.:.·.;:._··..:~~:......:"':..'___;.P_·..;e;.¡ICfsci~- - - .
"l
ORACLE' Applicatlon Express ~SYS( . . . . } "

Ltittesri" ·
H1Mt SOL wartJIKip

r·tt·--'-.!l:!:t.·.·,p.h.¡.
r ''%
- - - - - - - ~-
·" tt" tii')U ''t'ft5P

--~--~-------1
··:c· -~, '%t?t'Tf%Sofo/ St.;t' :t!M'SWte!
-
L;7'::1
~~
IQL.,_..
··-
Mt::l'
IQL-
--
.,..,_-- ~-

[,"",----~,
?"ow ' ' ( ..dCLKLk.¿ -~- -:•:--~,-.,
......_________--!'',C. ;=:;:-~

7.-.....ego ; ! CMIIttlllltc:lldlfd_didiN..
' aJENTE , ........ .., ~ 1 CN*tllll~c:lil*--
APDS.WS.J'US .,_ ... ,1
.,._..,
., ..........
] APDS.WSJOSTDR'f
APEXS_WS_UNKS ,
1
APEXS_ws_NOlD .tt.-.-..,:
j N'El<S_WS_AOWO ., . . . . . . . . 1 ..!__________________,

r."1hf.:.:- \¿;
-
·.--T-

:~ 1 {!}'ÍII

Figura No 384: Instalación de Oracle Data base llg - Paso 14


Fuente: Elaboración Propia

lsl::_ - ~ho!~ 127.D.D.1 ..... f';--4:-- : 'A... _3 .. 1_;~ "4

ORACLE' Applicatlon Express

1:t~f "'ri;;· 't fªt

p
~..Aa.=-----
""APDS_WS_fllZ'S
,..AI'O$_WS~
·-~_WS...,L..cs-
-
~

011111 • ~ ••
t
--
'"·
..... ' fZ:
xJ

~.WXS_WS_Ñole

~::::::=·
:ofllfXS_ws_..o_.st'CTlOIIS
. ~~-~~
'"""'~
- .,...._-=·~
-~!·t.~!_;

t~=--
OI!IIO_OMJBLn&IS
~0510~_N'O

l ·¡

· - -lr:-.w.t ..... , . .
~Eltlflll··.2··
n.-.... ,...,.._....,. 1
)
.,
Figura N° 385: Instalación de Oracle Database llg - Paso 15
Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y fa
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

ANEXO 13:

KASPER~KY1
SERVIDOR DE ANTIVIRUS CON KARSPERSKY

KASPERSKY SECURITY CENTER - .. ~


Irst=' l<z;:'~·C\. S=,._...,,ty
Cert.: Ad..- ~ ::trctro
~..o·2

lrstt 1<6-r..~·.;'t; Secv.ty


C!!f'tl.: ~~t.;,::",( Ag:::'lt
Ir':; U. )C.::~.:_cy $;.'0.. ~ty
ú;r.t:r M- • :':c~:n
SY-.::r

r~t: ·~~ <·; S..."'.··tv ~b


~ 5'1.

[o
o I"'=t; ~:xm.:;~¡! Act.t-S·¡~
....-":'~ 2D~: :e~.~

Figura N° 386: Instalación de Servidor de Antivirus - Paso 1


Fuente: Elaboración Propia

Kaspersky Security Center Administration Server

Welcome to the Setup Waard of Kaspersky


Secuñty Center Adminlstration Server.

The Setup Wizard wl instal Kaspersky Seo..lity Center


Admnstration Server on your COIY1liJter. ·Ciick Next to
oontilue the instala!ion. Click cancel to exít the Setup
~'Vizard.

<: ~ck 11 r~·-·-··'&ext >- -·¡¡


-------'· . .... . .... _ -----'
Cancel
'"

Figura No 387: Instalación de Servidor de Antivirus - Paso 2


Fuente: Elaboración Propia
• :rtil~ :#! ilillilr4illr9:tliDJ ~ ~IID.mlili; I!ID1I ¡;MI lil'~ ~ ~ flll.~ lt!J., ~i@,."ffi¡) :fu¡~ w~
- : • . • - • ¡fu¡ 1~ ~ ¡g¡) ~ ·- • - - "mi ¡Qj.~ ~l!lli1] 1300"' ' - ' • ZW'í~

Kaspersky Security Center Administration Server


License Agreement
Please read the folowing lict!nSe Agreement careñAy:

KASPIRSk"Y SIClilUT\:" crNTIR 10


KASPERSKY LAB Th"D USER LICENSE AGREE..\1ENT

IMPORTA.i.'\'71" LEGAL KOTICE TO ALL USERS: CAREFULLY READ THE


FOLLOWING LEGAL AGREE.MEl"1 BE.FORE YOU START USING THE
·sOFTWARE.

BY CLICK.ING !HE ACCE.PT BuTION IN THE UCENSE .AGREEME~i


Wll\"DOW OR BY Th'7fERING CORRESPO~"DING SYMBOL(-S) YOU COXSE..'\'7fu
¡ TO BE BOlJ~"D BY THE TERMS A~"D CO}."l>illOXS OF TinS AGREEME1\1. '
! SUCB ACTIOX IS A SBIBOL OF YOl.iR SIG:SATiiRI &'\"D \:"OU ARI
. COXSil\~G TO BI BOU!\"D BY AND ARI BICOML~G APARTY TO TBIS
.Ar.RITl\ffl\1 Al\-n .Ar.RTT TRAT nnc::: At'!RITl\ffl\1 ·~ Tl\:TORt-rA"RU' "

P" i accep! ~--~~.2.f..~~ A!¡ll"~t-1


-@ 2014 l~persky lsb lAO. M Rlghts Reserved.

_ _<_!!!ad<_· ---~''~-__¡;!je._xt_>_ _.. _canee~


_ __,

Figura No 388: Instalación de Servidor de Antivirus- Paso 3


Fuente: Elaboración Propia

Kaspersky Security Center Administration Server


InstaUation Type
Select the nstalabon type that best suits YO\M" needs.

Select the instalation type that is most suitable for yO\M" network. You will be able
to instal additional features and modify the con•ation ilater.

(" Typical (recommended for beginnet users)

,e; Custom (recomiñeñded for advanced ~J

..-C) 2014 l:aspetsl..y lob ZAO. ~J R¡gh~ Reser•-ed.


_ _<..;;§ack
__ ...JH.__f:!e_xt_>_.., __canee~
_ ___.

Figura No 389: Instalación de Servidor de Antivirus- Paso 4


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Kaspersky Security Center Administration Server


Custom Setup
seJect the components to nstal.

¡_: ~ Network Access Control


't ~ Kaspersky LabCisco NAC Posture Valida!ion Server
o Mobie devices support
dministration Server ·manages Kaspersky Lab applications. An nstance ofMiaosoft SQL
er or MySQl mustbe ·rumilQ on the CQI1llUter v.ith Administration Server nstalecl.

¡ • component reQikes 87.1 te free space on the hard disk.

Location: Select•••
e: lprogram Files (x86) V<aspersky labV<aspersky Secuñty Center\
:-@ 2014 Kaspersky Ub Zf.\0. AA R~ Reservro.

___<..;;;'!!atk:...-_--JII'-.......[!e.._xt_>_ Cancel
_., _ _ _ __,
-~~ --~-----···-- .r-~, ~ ·-~- • •r ---~~-- ~--- • -~-- · - - · • --~ --~ --~- ~~ -·---•_j

Agura N° 390: Instalación de Servidor de Antivirus - Paso 5


Fuente: Elaboradón Propia

Kaspersky Security Center Administration Server


Hetwort Size
Specify network size.

Select the approximate lll.mber of ~ters that you are planning to manage. lhis
i'lformation wil be used to configu"e Kaspersky seaxity Center properly. You wil be
able to edit these settings later.

r. ~~OO~tersin ~ne~
1 From 100 to 1,000 ~s n the ,network
1 •From 1,000 to 5,000 COI!llUterS n the network
1 More than 5,000 COI!llUters in the network

~ 2014 I:<Y..persky lab ZAO. A~i Rl9flts Res&Ved.

;___<_!lack
_ ___.l ~-'_Ne xt_>_ _.l
___ Cancel
·-~~---~-__.._,......._-~~-~---------·~------~·- - ··-~~~ --~-~~-~---·----~- ........... - ---~1

Agura No 391: Instalación de Servidor de Antivirus- Paso 6


Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Kaspersky Security Center Administration Server


Account
Select !he user accOI'lt to start the Adtrnstration Server service.

Assign an account to start Administration Server service. The acco~r~t ~n~St have
administrator penrissíons to edit the Administration Server database.

r. fij:=AK-1E69s§0"4249@
(" Uset acccult

Sóct ...

-ü 2014/:aspersl<y U.~ ZAO. A1: Ri;¡!lts Resenred.


_ ___.ll~-.-_,;;;~_x_t>_ __. _Cancel
_ _<_Itack _ __.

Figura No 392: Instalación de Servidor de Antivirus- Paso 7


Fuente: Elaboración Propia

Kaspersky Security Center Administration Server


Accountforsenrices
Specí(y an accooot for J<aspersky Seo.Mitv Center services.

Speci(y an account for Kaspersky Sea.lity Center services.

r. OefaUt account
(" Speci(y an acGOU'It

Sc.~ct ...

Pass,;;.'Cfd:

---G'J 201-l r;.,spusly L.J> ZAO. A Ft~t".!s R.t.SEr•-cd.

<!la& . ll! ~xt > ¡) _cancel


_ ___,

Figura N° 393: Instalación de Servidor de Antivirus- Paso 8


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Kasperslcy Security Center Administration Server


Database server
~ database serYef type.

Select the type ofdatabase server to which you want to connect Admiistration
Server.

r. Microsoft SQL Servef


(MySQL

~ 2011 l:aspeT~'Y L¿b ZAO. fJl. ~ Reserved.


l~Badt !l _____
tiext > _, Cancel

Figura No 394: Instalación de Servidor de Antivirus - Paso 9


Fuente: Elaboración Propia

Kasperslcy Security Center Administration Server


Connection settings
~fy Microsoft SQt. Servef parametefs.

5elect the C0111JUter that hosts SQl Server.

r. íñ$ta1 Microsoft SQL Server 2008 R2 fx~!ess SP2 <R~l


r Choose existing
Se!ect ...

< ~--~' ~-'__r:!e_xt_>_ __, _Canc


___ __ el__.

Figura No 395: Instalación de Servidor de Antivirus - Paso 10


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Kaspersky Security Center Administration Server


SQL Authentication Mode
01oose Authentication Mode.

Choose the authentication mode you want to use to comect to ·Míaosoft SQI.5erver. If
you select SQl Server Authentication, enter the acC~U~t and confnn the password.

r. Míaosoft W'lldows Authentication Mode


r SQl Server Authentication Mode
f1CCiltllrt:

__Ch_eck
__ cC!ln_ectr'
__ ln _. ____<_l!ack
_ _~;IIL......:~?!t >

Figura N° 396: Instalación de Servidor de Antivirus- Paso 11


Fuente: Elaboradón Propia

Kaspersky Security Center Administration Server


Shared folder

Shared folders store nstalation packages and ~tes for Kaspersl:y Lab
applications. Crea te a .new Shared folder Of select an existing one.

r. Create a Shared folder


Folder:
1C:\Program ~ (x86}~SPetlt.Y Lab'#(ao-..pers!:y SeaKity Center1 Select...
---~

Slwed fulder name: Jta.SHARE

,(" Select exismg shared folder


1\\llOSERO l \6-ctua~zaóones .i] Se'ro...
---~

~ 2014 K~~Spersky ub ZAO. A', Rlghts Re-..erved.

__<.f!ack~---~IILJiext > il _Cancel


__ _¡

----- ~--~~~-~-------~~--J

Figura N° 397: Instalación de Servidor de Antivirus - Paso 12


Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Kasperslcy Security Center Administration Server


Connect:ion settings
Specify setmgs to comect to Administra !Ion Server.

Enter lhe Adnnstration Server ports. Port runbers n-..st be v.;thin lhe range -of 1
to65535.

Portrurber:

SSl ,port rurber: 113000 l


1
1

~ 201 't K~ lw ZAO. ~ Rtghts Restlved.


_ _ _¡ 1

__<:;;..l!ack
_ _....~l U:: h=="~"'""xt""">=-;;;.:;i.IJI Cancel 1 1
-~_j

Agura N° 398: Instalación de Servidor de Antivirus - Paso 13


Fuente: Elaboradón Propia

Kasperslcy Security Center Administration Server


Administration Server addre:Ss ' ·.
Specify Administration ~ address.

Set lhe Adnnstration Server adcress to one of lhe folowing options:

a. CNS name. Used if a CNS server is present and cient ~s can get lhe
address of Administration Server from it

b. NetSIOS name. Used if dent ~ters can get lhe address of Ar:lrrnstration
Server via lhe NetSIOS protocdl, or if a WINS server is present in lhe network.

c. IP a&ress. Used only if the Aánristration Server has a static IP address which
wil not be dlanged in the Mure. ¡

1
Aánristr11tion Server address: 1
: ,~ l.l.OSERO 1.eloscarhotel.com .!J :
1
¡ ~ 2014 K~;i(y Lab ZAO. A.1 Rlghts Reserv.ed. 1,

i .. <l!ack ll! rtext > ·¡¡ . Cancel 1 1


:_ --· ------- --------------------------~ --------- __ _j

Figura No 399: Instalación de Servidor de Antivirus- Paso 14


Fuente: Elaboradón Propia
Recll~formática é lntéó:ónéxlón WAN apficandO, u'ria Red Priváda Virtual p;i'ra mejorar los procesos -d-e neg6Cíoyfa". -~
seguridad de la infoánacion en la, empresa "El Osear Hotel EIRL" Chic! ayo 2014. - ,- , .

Kaspersky Security Center Administration Server

Plug-ins for management of Kaspersky Lab applicat:ions


select pkJQ-ins to be ilstaled.

l.:ist of plug.fls:

,,o !fJ~~~!·}:f:r· ttlíl!~~~-~~f.:.:11:;f~tti·í~~~JJ!:f. ~'i~t~ 1 A

f-ol<aspefsky Anti-VITUS
r'D Kasper:sl:y Anti-Vrus 6.0 for \'VII'Idows Workstations MP4 Console Plug-in
~¡0Kaspersky Anti-Vrus 8.0MP1/MP2 for LinUX Fie Server Console Plug-in
¡ !0 Kaspersky Anti-Yrus 8.0 for Vfllldows Servers Enterprise Edition .
¡- ·~.Kaspersky Endpoint Security 10 SerVice Pack 1 for VVI!ldows Console Plug-in
I-0Kaspersl:y Endpoint 5e0Jrity 10 for \V'ndows Console Plug-in
1-· O Kaspersky Endpoint Security 10 for Vfndows Console Plug-in (TR1}
1-O Kaspersky Endpoint Security 8 for Mac Console Plug-in
t- O Kaspersky Endpoínt Security 8 for Vfndows Console Plug-:in
¡.... O Kaspersky SeOJfity for \r~rnmzation 3.0 Agentless _

:....(9 2014 Kaspersl\y L.ab ZAO. /1! Rights Reserved.


_ _ _<_•_!!.a_ck_ _ ....,ll....__Niiii_e_x_t_>_ Cancel
_... _ _ _ __;¡

Figura N° 400: Instalación de Servidor de Antivirus- Paso 15


Fuente: Elaboradón Propia

Kaspersky Security Center Administration Server

Ready to instal Kaspersky Security Center Admlnlstration Server

C5ck Instal to begn lile ilstalation. Click Back to review or c:hange any of yCAX
instalation settngs. C5ck Cancel to exit lile wizard.

~ 2014 r.aspersky tab ZAO. K: Rights Reserved.

_ _<_;;!!.ack;....__ _,ll l_~-- Instat==:=JJ _eanc


__el__..
i
~~~--------·--~-- ~--~-~-~~~---·----~.- -----~--~~ ~-~~...---)

Figura No 401: Instalación de Servidor de Antivirus- Paso 16


Fuente: Elaboradón Propia

'- ',
' . ' .' 3'3.") ~~
<.. • ~ •• "'
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Kaspersky Security Center Administration Server

Please wait for the Kaspersky Sea.rity Center Aclrni'listration Server instalation to
complete •

.,P Miaosoft .NET FrameWO!'k 2.0 SP2 lnstala.


.,P Miaosoft Vvindows Instaler 4. S Prerequisite Instataool
~ Miaosoft SQL Server 2008 R2 Express SP2 Prerequisite rnstata.wl =
Q)MS»t. 4.0 Prerequisite Instala;)
Q)Kaspersky SeaJr1ty Center .Adminístration Server Main lnstalaool
Q).Kaspersky Endpoi'lt Security 10 Service Pad: 1 for ••• Extension Instaiaool
1
, Q)Kaspersky Endpoi'lt Sea.rity 10 Service Pad: 1 for ... iExtension Instalatiot
. 0Pklo1n for Exdlange ActiveSync
.
i ~·¡------------~- - - - - - - - - - - , r - r - t - - '
'Extensíon lnstalatioi v

i:
- _ ___, _ _!l:_'e_xt_>_,_,J
_ _ _<_§ack )!.___cancel l)

Agura No 402: Instalación de Servidor de Antivirus - Paso 17


Fuente: Elaboración Propia

Seguridad de Windows

¿Desea instalar este software de dispositivo?

1
Nombre: Kaspersky lab Protocolo de red
-a-
. Editor: Kaspersky lab

~ ~iempre confiar en el software de "Kaspersky lab". !nstalar 1 c~~ji~=~ !


i1
.' 0 Solo debería instalar software de controlador de proveedores en los que confíe.~
puedo decidir gué software de dispositivo es seguro para instalar?
_____,
_

Agura No 403: Instalación de Servidor de Antivirus - Paso 18


Fuente: Elaboración Propia
• · • ~@~~·~I!Jil;llful!/~Wlmil~~~~lllil1lli@iliÍIDWit1
,_, ··it1~@ilit1· , · . "1j)o . 1~ · · "

Kaspersky Security Center Administration Server 1-Jr::Jj " l


....------~~ -~
- --~ -~

The Setup Waard of Kaspersky Secuñty 1


center Administration Server has
completed. ¡
l
Kaspersky SeaKity Center Admnstration Sefver has
been successfüly instal!ed. ¡
¡
Clidt Fi1ish to complete the Se~ W11ard.
l
1

1'7 Start Adllinistration COnsole

_ _<..;..~
_ _.....~IIL ,f'rish j Cancel 1

Figura N° 404: Instalación de Servidor de Antivirus- Paso 19


Fuente: Elaboración Propia

{t) Kaspersky Security Center Quick Start Wizard

Kaspersky Security Network

USilg Kaspersky Sea.rity Networl< {ltSN) ensures a faste< tts¡)C)I\Se of!(aspersky l.ab appkations to
new tht~ats that ar~ stl unlalown, ftvOV<!S tt.. performance of tt.. protedion ~ts, and
reduces tt.. risk of falso= aletts. By accepthg to send tt.. statistics of Administration Sorver to KSN, you
~ us nvove ~ qua&ty and ~fficiency ofl(as¡)ersky Sea.rity Centet ...._ts.

@~~ley SecurityCenmstallstks to IC5íi

O Ro not send statistics

Siguiente ]
··~_,::::~ ;v'__.___.;l

Figura N° 405: Instalación de Servidor de Antivirus- Paso 20


Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

---- ~ ~-~~~ ·-·--- ---------~-----~---------lr~ x· j

~ Trusted tone '~~


- - --- - --- ~~ . - -- ------~----~-~-- --
n.. trusted zone is ~ ist ofobjtcts and appic¡ations that~ ~~ Se<urity does not control dumgits oper~tion. You may ~
to add objects to lhe bvstm tone if Kaspersky ~~ S«un1y blod<s a=ss to ~ speáfic file or <!l>l>kation ...tóe you at~ ~ that
this file or appic¡ation is safe.
Below is a ist of vendors v.tlosie appicationS Kaspers!<y lJ!b reamnends adding to lhe trusted zone.
ScM ~x<ilsions and bvstm appbtions that Kaspers!<y fnc%>oint Se<urity l!dds "t.on you séct one or - a l vendors _.,. t>lhe
Trustm zone vMdov< in lhe local inlerOO ofKaspers!<yfnc%>oint Se<uñty.
~I!JRMM
~ mKaspersky lJ!b
~(!jMSEmlsions
om l.ftra\'NC
O® Syman!N
o mrmu:tu Pro
O f!J o.m...w~MiniR<!moteControiAI>Ilbtion

~ Cteate rea~~''''"'ded sea>~ for -'<stationS


~(reate teCDIIIIie<dedscat ~ for file serve<$

. ----------~-~~--~ -----
:Heb

Agura No 406: Instalación de Servidor de Antivirus- Paso 21


Fuente: Elaboradón Propia

Kaspersky Secuñty Ceoter Quiclc Start Wizard

Proxy server settings to access the Internet


-
1
Address: 1 J
1 Polt runbe<:
¡O Sypass proxy setV!t for toca addre!l=
O Ptoxv server autfloñzatiOn

P-.1: ,1........... 1
1
1··········· 1 j

Sigui~nt• 1
"!!."~

Agura N° 407: Instalación de Servidor de Antivirus- Paso 22


Fuente: Elaboradón Propia

. 336
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la

-
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

® Kasperslcy Security Center Quicl< Start Wizard

Downloading updates through Administration Server

O You do not neo<! to .,.;¡...ti updates""' do-..¡. Odc Next to contiralt ~ vrizard.
Downloading v.1l conthll! n the bodq¡roonl.

1 1

Siguiente jj C~ncelar l
r._J.....,._~J

Figura No 408: Instalación de Servidor de Antivirus- Paso 23


Fuente: Elaboración Propia

Kaspersky Security Center Quick Start Wizard


••
Oownloading updates through Administration Server

O Youdonotneedtowaltuntil~tesaredovrioaded. c:&ckNext tooontinue !he v.1zard.


Downloading v.il oontinuea. the baci:Qraund.

11 1
Siguiente
.
Cancelar
~~_...)_

Figura No 409: Instalación de Servidor de Antivirus- Paso 24


Fuente: Elaboración Propia

33]
tt;tilllíU~l~ir:lll!~' ,., illft;<moJR~:flo:nl ··to'\i.'lW '1~1r,,.lilitt~ 1!1ír.' 'tl:l!illli!i!r.Iwl 'mí':tn:JI :~n~l IJII::lr•T"'JIIL•J.~ ¡p¡<:•l<t;¡;."lo).~ cil:> IR'f~l•lr•J 1~ hi
,::~;1 liJ ~~r • -"'-~l ":ti \P).mlr I~Wl.:l! 1_;1t;ti, • i\Jtn<ll;"\•
ll-'1: • ¡tlih-rilríl:;l !!;1 Ti1l•:r'lnt::t<ll!lll __ !lllW.io4

Rl t-[5

--~-
.
o--
<-~ tl-,.~o
~a ll~

r~~----
~=---os:.;.,.rG~;;;;;".,.- ..
r;;-.;;;~..-.~T¡:;osb;;"".,.- ..
rcC;o~m~pu;;.t;e;rs;-,111111111111111
;)_..._....,
0T_kw_'""""""
:}u... ........
•C"•_ ........._
Client computers
a-_...
o"""'-_., _ _ .........,
-·-

c.,....,

·--
UO'-'
•C:I!_ ..._
• ~ ... ~ tNMgii'MIIl

.u...._ ......
•IZl•_..,na
.......
--1 ,,..., t-.;cr-... "(\

......
IIJL(l!(AIIt =
~osttie--
Microscft-
Oomaift Agenclnmlrd
a.oscARHOTn . , Yts
Agmtron
. , Yts
-•:..:""=•,.;;;;•;;;;..,=-=~·------l

<T - .. , <j • - - - - - ~- ------~- - _;~¡ - ~-·___· __ - - - - - -


~~~~~~~---------------------------------------------------------------------~

Figura N° 410: Instalación de Servidor de Antivirus- Paso 25


Fuente: Elaboradón Propia

ANEXO 14:

CONFIGURACIÓN ACCESS POINT

CONFIGURACION AP- JLO (SEDE JLO)

ra---
+ e
.~-.- ·"'~:-
l)www.~'rRCU"COI't/~/Tl·WA.":.31~
...... _·:rlll- •\":~--· •"'0......__ ,."P+c..-._... -~~~~~ ,;TfN~~ • be a J?<JfLJIU,i
--- ·~ il

300
TP .. LINK" ~W:::~::~~:-,;.~;;

LANHolp

......,.,,...,.
.,.., _., "MACA. . .tt·n.t~..,_oiNLAtiiCIMI.•MM . . . NLAN Tllt
awc.~.- .. dlar9H

·-
" PIDa:di'P..,._-...,
'*·~---··OMP...,..*'-'Cit<'o"-.•~.-c

- -
,rn20M2 • ·~·a.rNF ..... ol,_...,....,.~nollleln(lldDI:'r
Ofllull·lfl:tttO~T.
525i25&0 .. , • 5-.ta.II•M ...... C.S.IIal~N-oiN""'""",.....,.
m~mo • ..-. ......... .,.
,112.XHU • O.W.,·T"rlt ................. J\ ... .,.,.....,._ . . , . , . .......

!
2
.,..c-..
r,_ ...
....... ,.. .......
th-oi~P ... ~MMI"MMIIICI . . IIII_.,
ltflt . . . . . . . ~ . . . . . .

3 .... I'M" . . . . . . . ,.., . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ....


Dt"CP---•w..ac~.un~~~ ........ ~
• n...., ... ,....,........, . . ,..ewt .. Snre~

. . . 1~ ............. ___ .
a • .. P.l4i-. ~e

Figura No 411: Configuración Acces Point -Sede José Leonardo Ortiz - Paso 1
Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

i
~~~e:":!~~c:~~.=~~
300
TP-LINK.

_
1

. . .; Tbt OPtfñi'IO d!One.e ~ Q!I'IGit Cf JOUI' Wf!tU COMtCIICI'I Vlll'itt.'tlp'ilk&!IIJ


tla!HCtiNCihYlltll(i(l(t!Mf'IOfh.,¡t.FOfDKINNII.(llittt~AP

·Atun~~·- •J • HtatNCttllt\'otl'lt«tJII'l~JOUI'~tt~--oetrñ.

• , _...
hantoltntteiOCaQo:lrll«ttas•l'll&ltl~
1\dft'tftl'le~tcUtnfli~.MKhasPCa.~s...n~~

APJI.COI ·~h~Jl~~pOtjiiOrl.
•Aiivttomlarvelllfbl~ .
.~.Stat.t

-
1~1'l"ñtct•r
:"'*' :_.;
···-
"J.E."'aa:JJIo~tfbolo

f!eatlltssr>~
Aecnt~·TbdtOtrat«<~llltnfttlitn:~IDKt*U

..... SSI:I·M'ca1ltllPPOI1VOt:I • .SSO.


• EftlllltVU.IC·ChectbltiQfo:llteut:t.h\'I..ANIJntton.TJw/S>tupgOrtiU(IIO
•'o1,..f,Hs A1.WIHIPCt.1nl'lt\'lAJ."iftatllt1C ktflllhl~. TbtAI'ttn
.abo~lrirl.aniEEEIII02"tOllo\'\.JioiiOhiCICIO!'IOOSMI::fl,ll!"hi~~DIH
Nlq\'I.AXW.C~.IIHI!In.allwiftttuPCt,Ol'lfNP(.tfr.~•\r\ANhr:lt
M!ISSI)t" . . . IOattUINM'.JaFC•GWH;~Jconntal4!t:INLANOCitl
erNAI',""u. m.o•-r.tGaGJIC*t'tQPI)(nlaQ'llnttotl, Otl'ltl PC . .
fllllt~tlbfitt:IOttmN,.,.,
• ssm.e.a~oiUOIDll~TMWI'ItW....I§ID)nn!be
~IDai~Ot'oltt'SII'I~~~l'I~Q9ttáCwlmoclt•
.,_,SWb'•ach 68S~Nitt:I"SSIW ~ 'S30t".
~ VLANIJ•ThtiD«a\.'lAI.I.O'IrlllhAmt\ILA):,c_..,.\'.~PCI&ndl
~PCc~-~•kllot.r.n..WJuttanOII~Itnelof.OM.I
bvu.NI.I'aeniii~.~I<F't:ni'M!StJaCI;tti,NP*tJ.ttteot~N
LAJO'pMMIOII~W'Wiara&EIOl.lCVLAATag,~\-\.ANI) .. jusiN
()~-'-\M~'Nitnl*~
• ~-II'KI'fOUI~h~Mn~•Thlt"-'á~tltre;'on
'oWJ'IIttilt.wtiHlb'lcloncrlhtNJcar.btCMCI Jsntrbe~IOVJtflot
-.YtltM ~¡¡ntW. ~f)f '-Ftn afeOIOtlor.rftmcwllolr- .1Pft11otd ll'lflll
• ,..,__.#,....., ____ .. ______ .,._ ... ..-
lltd.l:,outtCUIW'J«~IInat..,_Puwcor::Kirour"'aJ~
'1Qf11Clb~ •

·.·~11~
-~- ~--

Figura No 412: Configuración Acces Point- Sede José Leonardo Ortiz - Paso 2
Fuente: Elaboradón Propia

r.alroM'or~· ·'•a-,. ~·í;:~~-~~:Jm~" .:,·~~"':'· -~8~~-""'·~--~--;-r""~fl..,... ,.,™,_.~......_ ~~:\


+- e ¡:¡ --~""''~"o</sltrd,;;tñ.·wAOOtti>/nlo>Jinl ·-

Wlreless S.curity
- · Seeurlty Holp
VOUtlf'I-'HICIIeoiÍ'It~"""'ocWII:

• ~s.c.tlJ·Tr..nlnliHnlñb'tn:lJCitltanMIMCIIttlorott*'<llt
Oliatllld.N ~#»Mid MalltefDC~I'IIIOI\1e.WWioue
~~.t-~II"IXIOir~JOIIUIOOMO!I•oftlllcMftlg«"'Mil
tnabll!~ .
• WfP·&tiKIIIQ2,11'MPw.onr,.
• WPA'IiliP.U-~·s.ltn"IWAOHKIO!'I~QitJICifvut.
- 'WPAIWPA2-E.....-prM•S.IfoaYof>~bettdOII"RacMioiSIMI".

~ 'AutotNú:IRtc~ ••
....
EWIMUI!2t/«**n'-*- ...... •~ ......

tn--'roclcannrettcn.olblool1l"lgt/f!H,

-·-- ~~~~---- ·- -==:1 •AIIIIIMMit·ltltt!SIIerMiúJ«OptaSys1ltnlaulltnkRont/Dt


~batteontlt--'"'lltltloa"Sc~ancl~
• SlllrMKQ· . . . ..JIOltl~~~~-
• (Jpti!Sp--·Sffl:ctkl2.110Dtn$JIIItl':l~.
WEPKotrf<nN:I·YoecanttlmASCior~t:ln7lñAstaf'On:gtJbn<lsibf J
.1111 e~ of t;t!~ cr-...xttrt .n lllt lll'ftiMll fitnOit HfU4Jtr.QI t:l!'l'!Ut

--
ttatiCSstll"l!n)'~olnot~~eo-fl)-t,H,M)Ir\NJI)ICIHa..._,.

.·~ --~ ... WEPittY~·.wtct-.:h«AW~ . . be~ancl~h=t:hln;


WEPt~~b"PI!"~*'-b.-.rlt.,.~t!Utbn."nlflt~r.all%
c.~on•I ...... Jitntmc!WII'I...,n~

V..'G> 1.et ltfiGI\ CM.cl. 01" lzt.til.. or tSUII) tw


~J
~lJlJit ·YOU C&~~ft')t(ih

---
R.-Iefftf'P. ' ~-~~lhb"l.9''-7~·~-
RdutPen: .1et2- ,,{1-es!lS.omriOID~portiSlll
·'"«14~~-'rOUtarl""*'ft011t"IaciKIIUICJIOiblaey~of~
P.KM.a:w:lnull~ISnot~Jor!oASCich3rllctm.
.. rc.-tZUII~·YMtar:tnltT261lt'xHttlt'OIOIO*IMQ't~ol
N • .-<.M,¡fll(lr'UI)-.,.COI!~)OJI)AJICI<n~
• F«tS1.-:~·'rovc•.-.rUn.!2~~Qig.-(atlr<ombmtonol

.... N,M,M.:tnad~.,am~er16ASCICftatXtt11 .

.,........__
.....IJ'O'IdonCittlt .... '-T.hwnll1s~Uicllo!\ISIOidisatlltd~ljlyOU
n.tltMáedSI".-tóKt)'N~Tp.

•r ·- ·------~--~-------·--- .. ---.. wPMIPA2-~

.. ,.~(1)6w
·:•""r~
~-·-~'

Figura N° 413: Configuración Acces Point- Sede José Leonardo Ortiz- Paso 3
Fuente: Elaboradón Propia
llil!l ~iJJ ·~ ;lñWftO.lll~.HIDl 'WlGJ c;fpllil;nla;¡ .um 1~ Wl!l3ili ~ if11R;l ¡j~ 1~ JWI!l;J.:t•J.j cil;¡ !iX'{;l•l!lÍ!l 1ylkl
• ¡ti] Llli> 1}:¡¡ ildl!l~m<lill!m IIDl ~ • ~ 1.;11 Q;.~ 1~ ID&~©~·. ~

t.'~~~~- ~o: Te.~ ~t_,_IC~~ -~Ja::IT\.-W.\W.tt __f<-_\Q--~-


+- e
·---------~
.1) www.tp-[k1k.com,'rescX~rn-w/ftJ1Ñof,ndelrJlcm
----··~ . --_. ···-·-· -~ ~ . _ -~---· _ ......... ~----~~----~------ ---- ....
. _____ ~

TP-LINI<• -~.. lOOMWi~lnsA~~Itc:t~!:A~~~


o 0 0 • ~-- - 0 o O "'':J.#_li~L""""-'_:j-~

Wir.teas MAC Fibtlng Hltp


Tnt \Wftse w.e Ar»'HH fWtñn; ft-.... _..., vou"' comct N WWltn smoM
ICtttSW'IOMAP,VII'*:flót«nc!on~~'t~IOCir'tnn

o IIACA*h!;t·TI!t~illaOL'I"sW.C.tcdfHsNiyouaanttl~~
~,...,.,,

o ~----~ottenCCOtlofN.-Itnii!IOoon.

--
• $Uin·'tr..ltnltofNtnry,tlhefiE'NtltMIOIIO!Mbltll

To~N'Mre..-uw.tAóclrHs~llt&n,tHCI'IIGtf.li~SdnO-~

Tont""'anft't,dlclt&llllll,~tlloiiNtlinll'tlnOMi:
Arlt.JOU r:~UMdWIMftd'ltfN,~IIto~tPKS mtOMU!'I OttiMOtacuul'lt

~- Oef1"h~K«~C7&l'!fii'IÓ(ltfll'lt1.,Ñimlloattetl..
:!~~,...::_~::;'.!:.:c:::::"a:".:'m"!!!': 1
ollt:dfo,ftlKtNBISIOCIUD'IDttl1 . . sidc!M~~ .... Mitllltd......_lll 1

- - ::to:::"-'CA#Hitetrag.,..,.,clrl;lr'IOr.Adll....._~aM ¡
I,AJoR-faC*II'ISI;»tiSidbJ.IIIJ~tr*lnltltwJIItlaa: ....

"-- ~IM'te~:
1,


Et*!'hi~IMC1dth'lll'll)11tiMCM~Httltld.Tneb'Ntott'lt
W.C MO'nl• )(X.XX.XX.XX.xx.JO.: (X la r!Y Mo-JOfelr!UI ~ Fot t12ft101t.
2.~JIII:tllf0Hef'IPlOI'loft'!tR'tiHIIIU1«<Inl'lt~IHS.f«

J.;:=:s..:::::r"o.w.t...klfM~onNStna~lllt
JI

,
1

to~===.,.:1:rif· !;
ll
YouUflttitt.r.tE..-AI"*""tll!ld.taltle~~dlclhO!Mbttld
CMD!Itl~a!IMEI*Ittdll;ltlttd.clltloho-DAitll*niOCWIIIIUI'II..wiH lJ
QU .... IIP:ttdt:t:bgcl:lb~PIQitt!'llldlrthPnWIDsble:ablftlfflbi'le
Ol'l't!OUS~.

Rgura N° 414: Configuración Acces Point- Sede José Leonardo Ortiz - Paso 4
Fuente: Elaboradón Propia

[~-~~~ -·-·~~--~--~·"'J~~ _!]~m~_ ~~~~-~~~~~~~--K'~-~~~--~Yñf~--~~n~~~~"c _ - J..


+- C ;) www~.~""""'-<:!tt/TL·WA&ltt«l,".nno:<Jtm 11o 'Ci -

DHCP8tl!lngtlltlp
Tlne!Mfoil m~trrdr.ldl:n.a OHCP~ I-I.DS1Cort:lgul"~ P!XIcoi)HI"ft!",
whitfl~fltTCPAPt~twllhf'Cif'.al-cornedr.ltlhSO.\IIC.ti'l
OIK.P~: Ofl:aC't -~-ENtlll
lltL"-N.
~ DHCPs---~oc~N~r.ll,oudihtftns.n.t• .,ou~twst
StattPAcllhss: ·, 1n.~. «!.2: 1~_ _~ _ ~ ~~DtlCPMMI'.tlliriJ(N'MMIO!t.OI' .... J(IUmulil~t'IIIP

--
..:or.uorr:.~~-
EJMIIPA«<ItU.: ~1n_.20!5.2..2S1 .. SCiriiPA.Oiht:s-11'111-&tiCI-t~»tMsftttsi.ldcnsst=hcFAdórtniiOCil
.a.nsLenetm.: -~120 _, .t~ft~lUOri:luiH...,..IIIÑUI.mtlttlltlOI 1f2..1M.O.t00MIMOW!IIItntn1Paócltttt
.. E"MPAddfHt-TllltliflaiOt~hlntlldátntll'ltf>~liOCl

..__ ~1n.20t63.1_
~~~iom --~~
·,~ ~Pl.J&a:.O,tltllb~tnCIF«<ómm.
• .AdlhtSltett . . . ·ThtAddrHilHH111Mhl'ltf. . oflilMIMaaotliuttf
. . bta~1ot;HOcONIK1ingtii"JiC!t"flet'&'il'l.lltt1111'1'11101-fCPM«Hl
Emtl'h~dtmf.II'I~.NZIMIOtiGII ......... bt1ttstd"",Tl\l
PrhaJJ'DttS: 1
tn~~-!~-13S_~ .• ~ ,::fOI*r.;l) -~llt•:n&Qr:lll'lc*t.Tl'IIGt~vi:WO"Iti2001'1UM.
• o.ln!IGdnQ.tQ:IIoor-.aiiSuoonlmlnpuiNPAI!intsOI'NlJ.MOOit(l(i"'ll
St«n*ry OHS: :tn:~~~-u~.-~--:_;~
..
..

_....
ót-fte~TiltOtO".AYJiuelf1~2.1&!0.2!-l
Orfftllo-ñi-~)lrlp.ChlliOt!Uirl="~'fOII'~-
PfftlfyDNS·f(ll:'6ona!Jfnpclth()NSFadlnn~.,JWrt$P.OtcOMUI

s.cc:.~ttJQMS.C(lc:oDoon.)TJYouclfi~NF~danofltl'ot."S~II
....-TSP~t.-c~ONStti'VIft..

---·
....:ToUMtlt[lt-IICPiifl\lll'f.lntklrloflllaldtvltt,JOVII'IOUC~IIcor:-ouwtl'l
lltL!Utn"'Obblrl:tnP~~..,..CI)GII.lllillllr\tl«<dW11ect«tr'l&ónt

CltJtlwiO,...,.IPeC~

Rgura No 415: Configuración Acces Point- Sede José Leonardo Ortiz - Paso 5
Fuente: Elaboradón Propia
":t;@ lidltJ~iJ"r-lll!;-.J ,;¡ lti1t;J•nom;o:(1Íltl 1 W-!.W ~Wit<!-IOJol•J 'm~· itt=lt!IPJ<i!r.ill:J Wm11¡~~ IID=ú!r,.,JrltoJ.) :~•JJl;¡..'{oJ.) ,ft;¡ ~L'{~IW vlhJ
~;¡: U~IiltliJ ¡fu¡ lk1 i]iÍi~Pili\:l!JlOJII c;liJ il!í ~;ijJ o "~E "W Ql.mTr ¡;(!il_:ll l"~lltf! " ~lmill3.• • 2.Hlii4

CONFIGURACION AP-LV(SEDE LA VICTORIA)

re;_,__.~ .... ~~7mn.... 1• ~'J!~.-"'"""' •T+c.....,..¡..~......, ..


+ e C!~www:~¡>H.<om)..;..•~fll"wACilil«l/'.."od<l<J;.~--- -"
~u .<o&o ~-~'" ~' ~~·~·-~,-.r .. ,. __ .,.._,_ ,,.....,,.._~ >o ~· • ~ ,. ~"~ 7 -~~ • ,. '"'•1~o• ..,..,<rr"' ,..,.,, '.>"'~'"'A,,,.,..,,_..,,,.., .. ~-~-------------

TP-LINK. ~~ -~M~~~::;~~~~~~7~
' ~ '. . .. ..
_, . '

LAN-
.
VOUtlti~YitP~tl~onlbiNpt

IIII.CAM-nt:
,, ., ....,,.
~1J.Ot.tt

.
• IIAC~s·Ttw_,...aciOM&ofNL.ANCitd.MMWitcr'IMLAM
--t.ntiii~CIIangt(1,_
• In- • O'lc:losclO a,n.nwPI)Of"f' .IIXlliHt n. DMCP Ml'l'tl'. 01 OIOOMig . _
Tht

---,._, PIOcen'OPaonttf'!IIII'\UaiJ
1722017.2 • ·M*tH·fl'lllfNF.,....GI)'OUr""*"lll~~(lattJty
odiM·1t21SIOJSt:.

-
256..2SS.lSO,.. • S.....Mnt·M.,.._toétf*~lle.e.otbntMOio.NOrrnllt'
lS,S25525501111UMCtathiUbrlltmlll.
,172.20.~!-.!. • O...,•TIIt,_.., .................... JOIII' . . . . .

t ltQUCflaiiOtMPacllnlt..yOII,...wtlltnt•Faocllell1'.1.,flelt'Uift
~ 1 I~MMC'IN~d~P,ftOMCP..,...,I'I,_CII'JIIC•nlnoltbfl.e
3 ll'ltMWP:tdd!t•J'OVMI'IIIMtllrotAI!Ielllbrlt\'f)t .. ..._..OMIIIIN
OHCI'..,.,IIfi'III'IOI:. . .-.ct.unMilty . . ~CIIllpHcl.
•Thllét'fltt . . ltOOtt~...,,..cllcf.lleSI"bielfl,
e~c•.NSnebc,rtgnltu"rcur'*11!1-

,._:VIibtfl-,outMOIMN~PIIIIOOI lltOHCPiifMI'l«Nrr""'btcN.abiH'

·-- ....
ts•QP..8~-~c
-..---
Agura No 416: Configuración Acces Point- Sucursal la Victoria - Paso 1
Fuente: Elaboradón Propia

r;.,.....,...~ ..._ •"'!IDn..--111 ~lee---~ ,.T+c-a,.,..~"' ,.Tnt~.,._,; ..... ,...,-TN~....,.....,.


+ C jwww.tp-CrUol'n.'l"e'500fcesf~~!llfil·WAt:ltND/hk-v.ttm -- ·- - - - - · - "
-...-.- .... ~~·~~,......••-- -· -.. --~--- ........ ..,_.~_... ...... ... ..,., ..,,.
,.~ ""~"~"' '""~< 1 .. ~-··~<>-N>.,...._,,,~,..,.....,_,.,..,_,,_.,.,, _......._,,.,•• ...,._,~,...~-~-·---••·-..----~

TP-LINK. --..;~"'WI;;:;.~~H~~:!,;:
. - . -. -

-s-.g.-
. - -

.._.Tht~ólllllnctOifJIIOt'OI)'CU'IMIIfHttcntKtOn-*~
MMfOI'IM~~OihAP.rtri»Ht""'*-,,aat:t'/(llllitNt

--
Accns PtiH • 1 • Ntar-r.""*"afNMIIIntlftltnYGW-'HI~ . . IJOeQtt.
•ttln...,...,IOCAOIIIMnMiftl!l'l......,_
• ~~tlt-~IOUI'tHCII'II'IItltHtnet.MIItlf"Cl,~t.ltiCI

....,,_
'APt.vot
•i
... VIM'IfleAIIIIII'III"II'IIupnonlpOMOn.
• .-...a,tGfflllfglmMal--H.
lkM:,.-..b.,..I!HitiiU'CitiiM1ca!'lfhCall'llfGI'*art~~
.ll\lblllt¡I • ........,COMK!IDI'IIJ#

....
OC*..... ..,..~ QMtlilonlolodn-~ """llidlnD-t1)t.cc"'Polnl:
U.......,.,t30trt(t:'M)S ~ (5~,_,._,._.. tiWIN'. TM
~MflniiOC*Onfart6ltl"ti'IIIIIINnOUI~~.,_,...,.,..~

a-t.-c. "'*' •) Acust . . . •Tnii~I:!Ode_...,.....,...tiKC:....


...-..sSIO·AI'tMltul)tlllttuptlfSSO.
MPTI~: IJIXJ.Ilpl
• EMIIItVlAfii·ChKI.flbt»AitiNbltN\ILAM~ThtAPaaot~~IJI)tl
"'Enatlti,......RaciO •\-\.ANs.AI-IHIPCtllllf'lt\'1..Ak'tMIIIIt.ICtH&fti&J.i' TMAI'<In
-..~. ...rzanE!EW10fiOVI..AN~~-•..a~tNC'ts
~EMbltSX)~
11t no\'lAN tunc'«<.t!HiiM • *"""
PCJ • ...,n PCs.,. n\V.H tamt
.eltiQtart_,.biCCHSI'IIAP faPCIS~C~tdiCibW.~DOtt
ofNN'. . . . . r,<~~t.twtNI:·..,..-~TJIOUiñon ~tbsPC ...
..... I'IOIIDitaMeblttHIM""
• SS()· EnW a \'3iut afuo 1112 cbarXMI. n.
nmt ~ rsKII.._..IW

. , . 8~b'Ntll e.n In,.


....-<~., ....... dnltM ~ J(U~ ".....no~ I'!'IOCtt •
111111 '11$101" • ...,.._
• YLANO· Thti>CII't vt.AN ONtlllflttar.'lt\'l.AH.canaMtlttiiiC :tnGa
..-PC~•-"!Htft_Tht..._canMt~tMttntaoM<lotStt'
N\'l.ANI.ft1101'115tl'lallttCI,~N'tftard&t.ac~fotMClflleut.,._._
•id"*
l.-Mf!OI'I~ tlt' IIISdttiWII'l an&E 102..10\-\.AH TJo,tllhDM \V.N 1>
Oolllt"'-AH"""*'*NMI'IOffbtiCW\0&.
·lilllfooR·t.lta'f'OII"OoO" ........ ~ ... TI'IIilttacltotC6HI"Ie~
~llt._...UV:~ofNM'clll!btUIIO lqylttlltgaltll_.flt
~UinonotMAPina~illflllfllafiOIItfll,_lt'KAtcllnllla
tltcl.f,ourcounr,O'"~.,notlttitei,DINMCWitad)>OIKIOCII~
agei'I(Jb'...mntt
• OIIMII· n. ~........, Mw:tl CIMQklo boueller.,. 1:11 . . - • • noc

. Mc:tSUf't ~ t~ flt ...... CIWYitl umtM fOil nokl Vlltrltl't~l


~1111\ancllltflii<IOriUHI.od.

---r-------~-,~~
Daup'*~~~~
-----
Agura No 417: Configuración Acces Point- Sucursal la Victoria -Paso 2
Fuente: Elaboración Propia
ft;¡:i) wt~r~~.~-.r.m•r.l '>~ no;:~,_~:•:xow:úóu, ·!'h~ -.wn·~milil ~Hm1 ra~J r:t~•(.,l Wl!l':jl ~""J ·}R~.JJ ll!l:l ~I.tr..."l'l'l ,a., IJI'UJ•I.•mJ ~ t-J
!lt. iltr!l :fi:¡ l!illiibJJmJ;~~ ¡;u¡ li;J • • ::.;1 "'l:tliPJ.'1<1ft< ,_;WJ;lli:Jilli" Wlr_<lh'' • Z.wí.\4.

[1;:~,:;:;;~.... :o:7CITL.wa10:N JC\t)~.,.u;\Uit ,.T+u-.tOiflofr~• ,."Tllil~tl ......... xfmu..._...,.... g --o>J§.


e .l ·..;...t¡Hklk.com;•noonf</~nl.-:wAIJii,~.....
+
... ...
~ ~--·~· ... ·~ ..
~-----~-·-- ....... -- .. ~-- ...... -·--··· ... , ·--. ~-~~--~ . ~-- .... ~~--~ ·- -·. ---- ........----~

TP-LINK' . -~~M~~!:.:;'!,~~~:~~~;~
- ~ -- ~-~

:·¡
'1
i

--
• DUttl SKw'lr • n.t ~- .-e!WJ' bu«~ can DI~ «CIIIIbltO.I :
'j
1

=:n-:.~~..;:,:.:c:0.~ or~:O::::
1

............
• WEP•Stlttti0211WO'Mt.-,
:::=:::=~~~=:~~ 1!

- ....
&t:n~~fllll•o-~~....,.•GttettltdfDIIIM..

·~¡Ree~•;

-- c1
~CR«~··
- '-=--=J
('(oucan._,~~tltiMM•aftCin<Wt't..-..eiNI~bMHI'llft~
o ""~!eta~é~~a~tfOII . . tllll-.~•:ao.o~noup,;
'fn-•YOUCII'IMIIICIOMofblbl\':lgtiCft.


•A.....-c:•at'Kisa.r.rt~KerorC...sn-~ttPt
~.-bclnclcnh......_lbtiOn.,c---..tl'ICirec.ttt
a..flltey·s.letti01.11SilOIIICIQJ~
• ~$)'1o-·!Ñctto2-110Dtl'l$rlltl':llliiN'nlltAell'l..

~=~Y::-tltKI~~.:C~"";!~.:r.o._: ~

-
AtltcrniJeic

1812
.. l

.{l-155)6.0tbnlllb"~port1111)
l_
~b'anyc~dM~clll*tO-t.a<.~l'"h*<lttclltfiOI\-
W(Pitfy~·!tlttl-'llr:r!OI'Nb.tr~dblo...clllfiGf'nitfNINtl'llnO
~kty~'btJOIII''*-'",IIlNMIICitá..,f'lOIO'tldlon.l'Pottt_..,..~
Elt~llanall..,..nlMOI'IIS•J'!IU'......,...

::r.::.~===,.,~~~- « •a. or tSl.illlbr


'j

.. ;

,_ J • f"atM.IIItncr,pact~•V.. tM..-tf1&Mt"20tciiMIOfOrllCICIJCO!ItlráoftoiO.
t ..r,M,.....,nui._.,.III!OtOMMtdiOt5AaalcMtiCM
• fii!'13Mer.tr'¡CIMIII-VOUCaPI.-,l'ltlt~~(lftJ'~ol
tlrl"l«<OId.--...alO.Oillt*llnoiCid-ftl o.t.t<I.M.arldi'IUI...-,II.not~Jet13A3Cit~.
• For15l-tner)d!On·YQI.Jcan-'*'l2hv.tdtcii:!Dtf:IID*j.ltlltor:1lJinGOOc'"of
M.IH,M,IIMIIII,lllltJ•nat~GJ10-"C8t!Q!XIn .

.,_.IJVUdotiCtMII'Itl.tJ.t"lt-...sttKIS'JilblciCI\IttiiGISXItta~rl.,oa
~tt!KitCI!bll.a,...,n~lla'l~•

......u.~
VtnDI·YouunMIKtor.-01'.,.,_.,...,......,
. •-..w. ~woa ,.._.., ___,..,....._.. ......... ~ _._
ES-~~~(!-¡:;·;-¡¡..-=-;

Figura N° 418: Configuración Acces Point- Sucursal la Victoria- Paso 3


Fuente: Elaboradón Propia

~~-~..-~-· ........ ·-~--·. ~ ... , ~. ·-- ••• ·•<> ...... , ..... -~ ........ ~~·-·· ..... ~~ ... ' •• , ......... ·----~--~_., ... _ _..,._ _ _ _ _

TP·LINK• .. 300MWholouHAccnsPoml
' .__.Mofi@N!J.:q..'W~ttf/ti,..W._ttiD

DHCP-Holp
Jl'll$0f1ilct • ..tut1Dtclr.Jdlas•OHCP~H01t~f'ICIIXOIJWNP.

.......
~horewidHIIt~~b"aiiM'CIN'I ... ceMKIICIIOilitOh'ICtll'l

...__
~
"""""""'
.........
S&lniPAdlfttt:
:
Oiatllt ~ El1lltllt
,17220.17.10
172l017.2SI
• OHCP5tn'tr-~orotublttle.-MT ll'OU~hs.r..r.)'(IUD.III


lliiWI.,.._,.DHCPMner-'h!~~-
...,.ot.. ~~
... 'jQI~tcdQultlltf'

s.rt.IP~-Tm"kiCitM<!ÓnNh..,.,.,~ftP......._DOGl.

--
............ n.: \120 ,,_..(1·2Mt~.Naftl:di...Witl20t tt2.l6t.0.100J&NOttll*..nPICIOJHt
.,._,., • EM IPAM"tu ·Tilla ~Id SWC:i'-Sflt In:...,__,
h PMcnn POGI.
.172..2Q171
,......, 1tl1M&19tlll1teltbUllt1'ldF~
• AM-Hta.- ..... n.AMn•U..TiiN·N~oC~•MMOI'l­
dl:»-.c!IO l.HII tOMKtriO 10 N OI'IIEt .tW!NtWJ~mDHCP Mch'lll
~-~fiAIIIM.'I'I~.~bONCIII__....llliltlt'\f...c" Tht
""'-"OIIIS: '172.20.18.1)5 ~ ll"''IQ1'101111•2MO..,.t."n.~I'Mitl•t:zoJ:Irdn,
• ~~·~)SU09nltl)lnCUNI'Adelrfttl.lltl.NlPC111.oll'lit
s.c.MtryO.f: {!_7lJOl'!'I-::::.:.:J- ...... Tht~vatualll021$1.0.25-l
•DIIMiiDtiMtll·~lriDUI:N~ ... '*"'Ge,out~

.........
.. ,_.,OffS-~InoultltON!IP_,....DI"O'I'IdK~,_-GPO'~

•S.COIIIUryDJfS-flll*ti¡V}'foat.VIQIUINI'MIIftlto(arMII"'IfDN"SW"N''"W
JI)UI"ISf'fJI"OOI'CifltwOt*$tlt!'\lml

-·-
..,.,TouwtltOt<CPW'Iftt.lrctonotfiii--..\'OIIIñluld~ll~.,
... LAH •"'Obblnr.~....., ....-...c-rlliOGI. Tl'llllt'lctllr._..W.ttn'lut!Uftl&

C..:S...•u..NtÁIIIION

Figura N° 419: Configuración Acces Point- Sucursal la Victoria -Paso 4


Fuente: Elaboradón Propia
r:toJ!J IW~~ ·~ ,Jruwrum:,~;llirn W'~ c;t~ c!OO;J 11~~ ~Iilil ·~ r~J rm~.Jt 1t!J,; ~~~J.:! rili r;~ wf:J
~ . ~ rili ~ n1~ <ID~ ~ • • • 1t;l í.dl @...Em Xt!llilll!ll&"

CONFIGURACIÓN AP- ETEN

r;s-w..~~~ ·;ym~· ~\e~---d :.~.-c...--.-~'!'"~~-~-~~~~--~~~-~----~~~-~-~


+ e ~www_¡¡;:j¡ñk.coffl.r.....-..ces~~,¡,..!li:wMOÍNo,;,;¿,.hini - ~ -- - - ~ - -----·-

,o.ViiTI'llTfl~"il;!JD
~·-.-~--\~1)

LANIIolp
Yavc~c~NIP~OCLAt:ontwoaoe.

• IU.Ca.tss·Tht!~ala&htsorr.L.ANPOCb.HIHI'Ihml!tLAN. Tht
..-,.can!ICIIIMct'.anoR.
• tne-~~~~b~IPa»ttttor.t.OHCPMM!',Orti'ICIOWIDitlliC
Pb«dCJIP.aod'tt~Nt~Ud)'.

PMnts: ~-~~·2o_l - .. • IP..._s•EMHiltf'~ot,oarnwa~~~nc:ototl~


o.tN!· lt2.t6UlS-i).
Slblottlll$k rs;2SS_.255·Ó _•l • SdM!: ~ -M aoarns to011 N1 ~ t1e 113
l5$.25525&.0di.IMGMNsutiMt~.
o:"" fltiWOtt.. 1\'«NNr
c.-r. ~1_n20;?0, ,__ -~
_, • aa..y-lht~thouldbtWitlts.J~~~ttWntfn)'Oiji'Pa~

1, IJOUtNnQ~NPJIOihU.yOUI"VVtUMilttln-IPIIXRflbloQ!nhl)'nll':l.
2. lf,OUiifltrtnt""'ofC)'n~IP.f'ltOI-ICPittll«tll'lls~WIInotlbtUI
l. fiN M*FadOtttsJOUtltill.t!OIIn llturntaabnt',r.F A.ddrMloootlnb
~~dnotb1•ef.lttltnilhl-~-
'· nn~ ... rftloclt~.,.,~JOIIt~t~.-..s.w.~.
Ckll'llkfttl*lrt.tlnwtrout~

lltGIIt.YiMn,OUtf'IOOMh~IPtnOdt,ftt»'CP!tMt~dbeólaai::Qd.

Figura No 420: Configuración Acces Point- Sucursal Eten - Paso 1


Fuente: Elaboración Propia

[..,;.~~-~ ·Ymn~· x\O~.n~ K'+c-to.eot~ .. - . . ·TN~-.--- ........ •mt:.. ....... •1


+ (! ";)W.,.,~.mi..Wt~{Tt-WÁI!:l!Nil,"Mf!<.l<m

~W!J.'I'imrucw+t-rqn~
o.;::.c~~--a.!l..Io,)'~•)

a Nhrl'ltttflW~ ... MJitl~l\youf~M:IioMdocotrJW.


at\.II\~IIXHGIIMhH41!\I;hJhtl.

-
a AaWI"or.lhDOOit*al'-.nnf1~t,suthHF'CI.rnit~anG
C~1DI'Ianft..
a 'IM':fltNIIm'..lirlllt~p(IIIIOII..
•Anftor::lll:gt!Mt:JI~
U!*«<'Sults .. '
tratt fMR~t:lli::MNM"~t.al\lt1Ul~~am~~
E.'IIUII'tfOUMIIdii~C~t:I~IOcallu,
bcenH!Sdr'CIIrfOtC:allt~l'. orlti&Mt¡l>..nlfoMtrtOIW*1Dflt.AP.

1,!.. .- - _.-~
, Hb5'HI~~-~~·_i

tlrllft.S$1)·1Y'C'"tuDOO!tCIOb .. SSIO.
~ •l aEiiñiiii\AM·Ct!ttllhlbOo:b~NVL.At:fl.lncW!.The-I<.Pti.JPOO'bUPio
"•E'*""Mrfinl"fUdo; -l\ILA.NS.... ~PC$1ft .... vt.At."tartatltti:IIIICCtHbJAP. Tn.APun
also 'lll'Oñ Wll'lll!.EEE 102.10TIC VLM4 stiiiiCOdllG Sattl.lllb Sd:h f"!'labiH
•J!':E!\IIbttS311)~
l1t hD\.1..Atl t.lnc1IOI\~~ al ftM'It PCI, onJ,rlll PCiin 111 \1\AH • -
wii'ISSI1If'IICMI:I.C:Hiflt#oP.f'aiiCitdii"KV1CCitlftt(ltCII:IÍ'tLAHQOI1
oflltAP.dt._l"'ddottlift~•a~~T.IOt.lr.non..OI'rltPC*'I
nccbiXlltiDattmr..AP.
a ISili·EmtTa.,..,.d®ID1lCNradltt.ThtAtM~CSSIJI!!IUstbl
~tDalldltlestOt1iatr~)QII'fltiMirli-t1MuMI..$$1)ootrnoonmoót.
el'lit!SSOt)f illth !"-In flt '"I"Ur.n • ~ "SXU".
a V\NIID· Thtl>ofa"'--""<.Cdrlnbumt\1\.AN, c.an•W..\HsPC anG•
...ndPCCOillllUIIC"-~ta:!:l~.l?lt.,._cantM!~I;ti'ICioiWS.,.
l1t\'lANI,n:tonbr.'"4bltC,-.f'II!'IAPb'"nrtltNtJ..ttJ.11tPICt.tliOUI!tlmflt
lNICIOrt_. bl.wt!OM !Mil l!r't EH to2.10VL~ TIC,.,_.\'l..AN Clliljullnt
ElotN\IlA.N-.f'l!rel'!eWIIW~.
·~·!it~Mtyog"l"ffOI)r.toeiN~tltthldiCtltlllrfl;ih"tllt~
ll'!'lt.. htdlttl~dWitN'UIIbiiiWCI.II'"QJ'MIItpiiiUMN
Wftlll'l1Í11X110n ol'e...as>r. a ~..ntrl\a!\OtltofiiOM 101Cde41nl'lll
tltO .• yourtCOf'll)'etfQiotlnfiC.1iollt4,1!ftJtt~J'OUI'IOCJI~
40111C7btaui&UMI.
·~·Tllltlttd~*Ml'l~hQuttle"r.-btlitté.llnncc
M«Uatr .,. t1'IJtiOI n -.'"' cnar'll'llt CII'JIHJ yoo nottt ~~

. ~~~-:...~-~~~~~"!''-"-'--~-­
---- ~_,· o,p Qi~ ~se

Agura No 421: Configuración Acces Point- Sucursal Eten - Paso 2


Fuente: Elaboración Propia
R_;,t!j l.ll"ilirroJ:litq:J @ ltút.lm•ID~:di»l '·Wl'Gl ilPfirlftilit•J l!li)::J llil!II~Ji):J Wimtl ~J ID~l IID:i [tlí'!l!J<,J':i~j iilil l~!l<ír~ V -l;J
i 3!J lili> J;J ~~Wl!il!DI ~Jihl (;In • · ~~ ""gj @.mlr ~iiJl;il l!ltlV' U."Il!lliA• • ~.m

A -=-.G - 1

----···~----- .... --....----··--··----... ...


~ -·----··---~--------~~

TP-LINK. ~-~~M~~~;:A~~~;_!.~~
• - ~- , '• , ... , , •.,r.~~,.\..," •; , ~ - ' ~

.,
,1'
VOUC.ar!M~IontOI'I!et:IIOMiioletldiOciOOQJ: 1¡
-.. ..... • ~s.ntt:t·Tht-.....c:tdttrnonca~:~ottnabttTet~.r
CliLJOI!td.hlfiftiHI ~di M aO* D tQI'ItlttlN<Irllt.wWIOUI:
~lllmcr111"1t~WOI'IIIfYN;JCUCMOMont01t~OI*II!SD
tl\ltltttlttftl,
•~· ..lt{IIO:Ut\\91ttllftfl.
• WA/WPAJ.,.,.....SMaWP!I.onteonf)fHPiart(l~.

l
-
• WPA.IWPAl·EMtf'Jñit-S..:CWP~ontclonRK«<slm«

Each~cdorltwt•~ ........ IIHtrOtd ......


WMIWPU·~
~ lwlornak~~~ ~J 1~
Eacrn*IC ~~-=~ ·j 1
m.: :=.e~::~~ ~ ~ ~ ~ ~~
-- ;:::·~-"""_;..,"""'"¡.;.~,~--"--·-l
sYn-

~llr~O'l~ ...... lbtC!l'lt~OTICJ!toQUQI
SMnrdlltlrr•!ltJtttiOZ.11Irl:r:tcll"..,~ .
;¡: ~.1
~xer---~ :o-- -·~a.tonds~..,.~tfOUMtlllll&~n,~l&lO.-Gm.JI'llnoucj
• o.-s,.m.-~IQ2..110Mns,tltl":l~

WEPK.,f.orMM·YOiltlrllf!KtASCI.,~~ ,t,!CIP«NtiUIICietlw'

l
ll'IT~d.~~Wiftttov.*Giiltngfl..~b'I'Mit

-
~bf..,..,~tllhtucltclr.llldiii*IO.f,KoW'IInNIDKdtil~

:.......... ·.¡ wEP~~·~Iftl~tllhWirt)'Sd~ti!Mfl.trW:I~b~lllnO


~\tJ~tlfJQUf~lnh~t.rtraGIODUDI.TI'IHeVOIIIHQ!Il
~ .. ¡ l)tiOtl'*ciiOII .. M'tttU~IItoul'~-

-- · 1e12
.... '":J
.u~».ODmtxC~tt~Wpon'"2l
Ktr TYPt • Yot~ ~ ltltd flt"'EP Mtff'lGfl 4......
«W:I)'tOOI\.~mtallllblwa'1•1•~·~


o
« tlUII..

for6t.bltnt!JOklll•'tllllt1CerttT10n.tae~Kbai--PI!Jtll':llr.-ctld.~
t.~~.onddttJbRIM~lorSASCitMnetm.
fot1n.tiii.P>tl'/lltOft•YIIUc."l~2tNT.lMtll:\tldiglll{..,t~of
0-t.KM.aiiCII'IIlll:foytlfiCil~)«tl.utltl'l~.
« 1Sl.M:..) b'

-
oFOf1Sl.tii~-Youc.n.....,32ntGtOitW!IIIO¡gia(41'1y~~
o-t,IIH,M,Oildrd..,IIII'ICIIt~Oi'!IASCI~.

~;lyou.Oof!CitM111et~.h-.IHs~llnctcr\1St:ol~rltllrlrocJ
t'.Jft.H!KIIMI~Y.Q.n~'f)'Pt.

WPAM1P.U-E~

'WtnkMI·VOUBilttfKlOI!t-tll~..,.,._

. •-r-.ot."'"_,.,....,.,,.~-~~~~._......._.,

ES •u ~~\io! =1:
Figura No 422: Configuración Acces Point- Sucursal Eten - Paso 3
Fuente: Elaboradón Propia

r;;_~-~-
+ e
--~-----·--

T P-LINK,
. . . ·YEWn..tm~ -wh.--d
~ 'INM.tp.~Hu:cxntrftan~~--afTL:wAtiJ,~
... .,... .... ..........
~-~ -~-·-·--~------

' ~ ....1. ~
... ~-~- ...... ..._ . ,, _________
• ' '~-----> • - ... .... ~
~~"-
'"'
3ooM wrre;:.:~~~~~:_:!,~:,!
- : ; . ..... 1l..+~__L_-"

DHCP-Hotp

~na=-..;~

! 172.20.2o w. • DHtP*--~or~~_,.,.,._r)Ctl~h~.JOUnJII
,.........,DHCI'nrwr-ll'lhn)'CU'~CII . . . JOUfl!UJic~r.f'

-- .-
ldct'ffttllr.~I:ICII'IUdr
~P--..s: '1_7220.20.2!:' • s-'IP~.T!wliolt0.,.,:16nhtnt~l'lhP ......... POCI
....... I.Jtnfn.t: ~'120 ,,..,ft·iMe~h~--ltS20t 1i2.l8$.0.10011hOitltala'lf'.IIIORtl .
• Elld PAddrHt ·Tllll6tld .CM~ N llm~ll'lllt f'A:):ftll 0001.
'1n.2020.1 1112.1A0.1nllf'lt~tfti!Pidó'HI.
• .........,Lft-Hn.·TIIt_._..su.tn.tiiiiNienglntllk!ltlflftlroñuttl

Pr'-WD.S:
r1n.:mte.,3S ~ ~-
.~
.,.. be alOMe! a lMe conflt~ b '*
O.Wt ~ 11e cwnn~ DHCP 4ddrHI
Et*f t1e -n« ... ~ cwun..._.._ 0\-fCP .-na_.. r:o. ~. Tht-
"""'"'•"1·1MG-......l"'e~~"'2tl~-
• Ot«add~·~SIIWH!tllnPGt,_PMó'HtfiiCitlAN~~-
~OMS: .172JO.I970 :~
drwU. ""-~--· 112.111.0~.
• o.rui:OaMill·~t'ICUINGOI:IIIIInw:'llotJOUtMIMit.
•PrtiMrJI*S-~~rttDr.'!IPilddf't-K~DJJ'OUI'Ii!P.O!cond

• -~· ~OMS·~YouU!I.,_hFAddruaafanor.tDtlSserverll
,cud:PprDIIOH.-oDtdtii'WI'I
ltolt:ToustNDfoiCPit'Mfb'UotlolfllsCS....J'(IUihoulá~IICOIIIIL'IUittllll
flelN{It~I!I . . ..._~~-ThiiVrnon . . b'•~tñl ....
clrflt.~,

Oltlo:S...iiiU...ftchanQH.

Figura N° 423: Configuración Acces Point- Sucursal Eten - Paso 4


Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
'seguridad de ia información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

ANEXO 15: CONFIGURACIÓN EQUIPO USUARIO

Si C:\Windows\system32\CMD.exe

Figura No 424: Agregando al dominio equipo usuario- Paso 1


Fuente: Elaboración Propia

Propiedades del sistema ~

Oociones avanzadas 1 Protección del sistema 1 Plxeso remoto


Nombre de equipo 1 Hardware

b,-.:;1
~'""j.l
Windows usa la siguiente irl'o:mació:l para idemí!icar su equipo
en la red.

Qesc!lpción del equ!po:


Por e;emplo: "',Equ!po de la sala de estar~ o
",Equipo de Maria"'.
Nombre completo JLOGER01
de equipo:
Grupo de trabajo: WORKGROUP
Para usar un asisten!e ,para uni:se a un dominio o !d. de red ...
grupo de trabajo. haga die en id. de red.

Para cambiar el nombre de este equipo o camb!ar el Caml;!,iar...


domlnio o gr.Jpo de trabajo. haga clic en Cambiar.

{ Aceptar J1 Cancelar 11 ~ar 1

Figura N° 425: Agregando al dominio equipo usuario- Paso 2


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Cambios en el dominio o el nombre del equipo g


Puede cambiar el nombre }' la pe:te:'lencia de es! e equipo. Los
cambios podrían afectar al acceso a los recursos de red.~
lltom1agón

Nombre de equipo:
JLOGER01

Nombre completo de equípo:


JLOGEROl

M~s ...

Miembro de!
@:• Qominio:
ELOSCA.IiHOTEL.COM

O ~rupo de trabajo:
~GROU?______ j

Aceptar ) l Cancelar

Figura N° 426: Agregando al dominio equipo usuario- Paso 3


Fuente: Elaboradón Propia

Seguridad de Windows

Cambios en el; dominio o el nornbre del equipo


Esc,riba el nombre y la contraseña de una cuenta con permiso .para unirse
al dominio.

j ADMINISTRADOR
!·····~····
Dominio: ElOSCARHOTEL.COM

~ la tecla Bloq Mayús está activada

Aceptar J[ Cancelar

Figura No 427: Agregando al dominio equipo usuario- Paso 4


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Cambios en el dominio o el nombre del equipo

O Se unió correctamente al dominio ELOSCARHOTELCOM.


'
1

'1

[ Aceptar J

Figura No 428: Agregando al dominio equipo usuario- Paso 5


Fuente: Elaboración Propia

Cambios en el dominio o el nombre del equipo

Debe reiniciar el equipo para aplicar lo.s


cambios.
Antes de reiniciar, 'guarde todos los archivos abiertos y
cierre todos los programas.

Aceptar J

Figura N° 429: Agregando al dominio equipo usuario- Paso 6


Fuente: Elaboración Propia

Microsoft Windows

Debe reiniciar el equipo para aplicar los


cambios.
'
'1
Antes de reiniciar, guarde cualquier archivo abierto y cierre
todos los programas.

1 Reiniciar ahora J ¡ Reiniciar más tarde

Figura No 430: Agregando al dominio equipo usuario- Paso 7


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

ANEXO 15:

CONFIGURACIÓN DE ESCRITORIO REMOTO

:~ Sistema - Cl

1' Jr'PJJ • Panel de: centro• • Sistema y seguridad • Sistema v G J 1 Busur l!tl el Panel de control

Ventan. principal del Panel de


control Ver información básica acerca del equipo
Edfción de Windows
• Administrador de dispositi'tos
Wmdows Setve:r 2012 R2 Standard
• Configvraci6n de Acc~o
...,.,oto e 2013 Microsoft Corporation. Todos los
derechos re:serv&cfos.
~~~Windows Server"2012 R2
,• Configuración avanzad• del
11 sistema ·

lnt•I(R) Co«(TM) i5·2400 CPU C 3.10GH: 3.06 GHz


Memoria instalada {RAM): 2.00 GB
Tipo de sistmu~: SistM"ta operativo de 64 bits. procesador x64
UpizyentradatA:ctit. le entrada táctil o manuscrita no -est' disponible para esta pantalla
Configuración de nombre. dominio y grupo de trabajo del equipo
Nombre de equipo: JlOSER01
Nombre comploto de Jl0SER01.eloscarhote1.com
eqWpo:
Descñpci6n del equipo:
Dominio: e1osc:arhote1.com

Activación de Wn\dows
Vea también Wmdows no esU activado. Lea fos Tltminos de lic:~ dl!i softw.,-e de Microsoft
Centro de adividadM Id. do! productO! 00252-700IJO.OOOOO-AA535
Windows Update

Agura No 431: Configuración Escritorio Remoto- Paso 1


Fuente: Elaboración Propia

Propiedades del sistema

Asistencia remola

O ferm!ilr c:onexion-...s de Asistencia remola a este eq¡ipo

()pc¡ones a~s ...

Esaiorio remoto
:: Haga clic en tM'la opciÓn y especifique quién puede conectarse.

;.
O Ho pennitr las conexiones renatas a este~
®P-~irlas~remotas a este~
~Permitir solo las~ desde ~s que ejeaten
Esaiorio remolo con AIJerticaáón a nivel de red
~ado)

~-~-~-------- ~-- --·-------


/icerJ.~ 11
--~----------- -.
Cancelar
--~ ~--~
1G~l
'~·~----~-------'
,
Agura No 432: Configuración Escritorio Remoto - Paso 2
Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Rerl Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Usuarios de escritorio remoto


'Los usuarios mostrados :pueden conectarse a este equpo y cuci~Qljer
mierrlbro del gru:po de Administradores :puede conectarse induso si no está
en esta '~sta.

ElOSCARHOTEL\Admínistrcldor ya tiene acceso.

Para ,crear cuentas de 'Usuarios o agregar usuarios a otros grupos. vaya a


Panel de cortrOI y abra Cuentas de usuario.

keptar 1 1 Cancelar 1

Figura No 433: Configuración Escritorio Remoto - Paso 3


Fuente: Elaboradón Propia

Seleccionar Usuarios o Grupos


-- - ---- -~---~--- -.------------------- -----------~-------- -·- ------¡
~eccionar este ti:po de Objeto: i
!Usuarios o Gru:pos 11 Ic>OS de objeto... r

Qesde esta ubicación:


1~..--elo_scamot_-_el_,com
_ _ _ _ _ _ _ _ _ __.ll ~ ...
~a los nombres de objeto que desea seleccionar (eJemplos):

rh~·-·va~ 1Cor.!Probar OOfnbres 1

' 1 O:pciones ayanzadas ... keptar 11 Cancelar 1 :


·--~"~-~~~---·lf.!

Figura No 434: Configuración Escritorio Remoto - Paso 4


Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Usuarios de escritorio remoto


tos usuarios mostrados pueden conectarse a este equipo y c:uaiQUer
miembro del Q1UP0 de Administradores puede conectarse incluso si no está
en esta &sta.

IJ ELOSCARHOTEL\IQUESQUER

ELOSCARHOTEL\Admiristradorya tiene acceso.

' [~~:·::·'] 1 ~ar


Para crear cuentas de usuarios o agregar usuarios a otros grupos. vaya a
Panel de corirol y abta Cuentas de usuario.

l Pcerf.ar 1I Cancelar l 1
..
.
'- ·--~ ~-·----- ---- ~-~-- -- ---~--- ~~ ._..__---·~;~~
1

Figura No 435: Configuración Escritorio Remoto- Paso 5


Fuente: Elaboradón Propia

Propiedades del sistema

· Asistencia remota
'1 1
O fenri!ir conexiones de Asistencia remola a este eqo'po

_ '
1()pc:iones a!{anzadas._ 1
'Escritorio remoto
Haga die en una opción y especif¡que quién puede conectarne.
1
' O !:!o permitir las conexiones remolas a este eqUipo
1
~ ® Pef!!!ilirlas conexiones remotas a este equipo
~ Permi!ir solo las cone¡gones desde eqUipos que ejecuten
1
1


!Escritorio remoto con Autenticación a nivel de red
(recomendado)

A'\'udarme a e!ectr


~--------~=~==«~,~,=~==~,~,=~==-~¡!
1

Figura N° 436: Configuración Escritorio Remoto- Paso 6


Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio vla
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

EXCHANGE 2013 PREVIOS

f... Asistente para agregar roles y características


'~-· -~----
1
1
S:W.:lO;:t DE OESTt.'lO
.1 Antes de comenzar r..osno2.tb!-eal'ho:ti.COM

Esle asistente le ayudo o im!olar rol6, ..1\icios ~ rol o caractorlsticas. Podrá •logir que mios, ..rvicios
~ rol o caroct•rlsticas doseo inst.lar sogún los necesidodos de los equipos ~ la orgoni:ación, como
iapo óe ir.s~iación compartir documentos u hospedar un sitio YJeb.
S<?!écci6n d~ Y.;rV.dor
f..~~.!l~!...~l!!~.~.!.!?.!.~~~~~~....
Ro:~s d~ $ePI.:Ot l~.tA*..~~P.:!!.!.!!!!Í'~.L~.Y_<;l!!l!ill.~~

i Caractorí>.'cas Ant6 ~ continuor, compruobe que se hon complet.do las sigui<ntes t.reos:
.. la wenta de administrador tiene una contraseña segura
1 • los opciones d• <ed, como los direcciones IP •stjticas, OS'.án conf.gurados
• los octuoraociones d• seguridad más recientes d• Wmdows Updoto ..Un instalados
Si debe comprobar que •• ho completado cualquiera d•los nequi<itos previos ont•riores, cío"" •1
osist•nt•. complet•los posos y, dospués, ojocutt d• num> •losistentt.

Hogo die en Siguient• para continuar.

O Qmitir •sto ~ino ~ monero predeterminado

Rgura No 437: Instalación Servidor de Correo- Paso 1


Fuente: Elaboradón Propia

f...

S~WI:OO~ o: OBIDIO
Seleccionar servidor de destino n.osrulAIOsa'l'hottl.com

An:"!?:s. de cor.1enzar Se:lecc:ione un servidor o un disco duro virtual en d .que se in~larin roles y a~cterfstiats.

iip:o d~ ins--..a~ac.ión ~· Seleccionar un servidor det grupo de servidores


O Seletcionor un disco duro virtual
P.o!'E!s dE 5€tvld'or
C,arac:;:rís'!!ca:s
,.

• •1

1 tquipo(s) enconlrodo(s)
&la página muestra tos servidores que l!jKUton Windows Server 2012 '1 que se agregaron m~iante et
comando Agngar servidores del Administrador del s~or. No st muestran los servidores sin ~
ni lo1 setvidores rKi~ agregados para tos que l.a recopilaci6n de &!M aúft ená incompleta.

1 < Antorio< IJ iigui•nto > 1 : ~~·-: 1 Conoolar


_ ___)
1 !

Rgura No 438: Instalación Servidor de Correo - Paso 2


Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

f... Asistente para agregar roles y caracterfsticas


-~~--~ ---.------
S~~Vl:>OR OE OESTI!IIO
Seleccionar características JlOSE...:I\.02~1oK.at'hO~tLcom

Jm:~s d~ comenz<!r Seleccione una o 'vañas caract~ñsticas para instalarlas en e1 servidor seleccionado.

iipo de ins>..;!ación Características Descri.pdón


Se!ecclón de servidor P' t!!J tnrraestructura e- mtenaces ae usuariO l.:. oe ,:J ms , ,.. Media Foundation, que incluye
'Rotes de servidor O Kit d~ administra<ión d~ Conn~ction Manag~r (CtJ Windows Media Foundation, el SDK
Windows Media .Formal y un
Carac¡erisncas O Marco biométrico de Windows _ _ _ _ _j subconjunto de servidor de
Confirr:lattón ~i$$dMd$~, ·------ OirectShow, propor<ionala
" 0 M~sag~ Qu~u~ s~~; infraestructura ~cesaña ~raque
las aplicacionts y lo~ s~rviciO'S
O Monitor d~ puerto d~ lPR transcodifiqu~n, analicen y gen~ren
O Núcl~o d~ w~b hos~ableiiS miniaturas para archivos mu1timt"dia.
O .Protocolo de puent~ d~l centro de datos Media foundation 1!S nfi:l!'sario ,para
Experiencia,de 6Cñtoño.
O Protocolo de r~olución d~ nombres de mismo n·
0 Proxy RPC sobre HTTP
O Reenvlo d~ comentarios de Windows
O Servicio d~ s~rvidor iSI\.'5 J
1> O Servi<io d~ transfer~ncia int~lig~nt~ ~n s~undo p
1

1> 0 Servicio SNMP

< Anterior 1 ~ui~nt~ >_] ~ J~ala<"·~ 1 c.. ncelar 1


--~--,-~--~~-~ -- -------------------~--··-~-~-~~~- -------~----~~-~---___.J

Agura N° 439: Instalación Servidor de Correo - Paso 3


Fuente: Elaboradón Propia

¡=_ Asistente para agregar roles y caracteristicas


-----

SE~Vít>OR OE O:sTINO
Confirmar selecciones de instalación r..OSER.02.etosamot•~m

An:es d: comenzar Para instalar los siguientes rol~. ~rvicios d~ rol o caracteósticas en el servidor seleccionado, haga die
·l!'n lnstamr.
Tipo de insta!ación
Se!eccron de serlf.dcr r~r:..~;~ygi~:~Ii.rñi~fi.!iñ!irJi.~T:si;;~p;¿4.~~~Jm9j"!i~~ii~.ii~n~==:::.=:::.~=:=::.::·.~:::.:J
En ~sta página ~ pueden mostrar caracteósticas opcionales {como herramientas de administración}
Ro!es de servidor porqu~ se ~leccionaron automáticam~nte. Si no d~s~a instalar estas caract~rlsticas opciones, haga die
Caract:rístfc.as ~n Anterior para d~activar las casillas.

ConfirmaciÓn
Media Foundation

&portar opcio~ de corútguraci6n


tspeáfoque una ruta de acc~ de origm allm\ativa

Instalar 11 c.,nc~lar

Agura N° 440: Instalación Servidor de Correo- Paso 4


Fuente: Elaboradón Propia
• •• 1 • • @~~~ll.lre.lilliJ!JIJt~~l1lªOO~m~rilii~wlkt
• • • • ($>ll;)~- il;)· • •• "@o •

iJ Instalación de Microsoft Unified Communications Man...

Instaladón de Microsoft Unified


Communications Managed API 4.0,
Runtime

• Miaosoft v-ISUal e++ 2012 x64 Mrimum Runtime -


11.0.50727
, • Miaosoft Server Speech Platfonn Runtime (IC64)
• Miaosoft ~eh Platfonn VXMl Runtime (IC64)
1 • Miaosoft Server Speedl Recognition Language - TI3..E (en- .
US}
1• Miaosoft Server Speed! Text to .Speedl Voice (en-os,
Helen)
' • Miaosoft l ync Server 20 13, Bootstr~ PrereQUisites
Instaler Package
• .Microsoft Unllied Communiclltions Managed .API 4.0_,
Runtime

1~te > 1 cancelar

Figura No 441: Instalación Servidor de Correo - Paso 5


Fuente: Elaboradón Propia

1 Instalación de Microsoft Unified Communications Man...

Instalación de Unified Communications Managed API 4.0, Runtime


Acepte ·los términos de licencia para contnuar.
:1
~~-------------------------------------~----
TÍRMDIOS DE UCEHCIA DEL SOAWARE DE MICROSOFT

· MICROSOFT UfiiFIED COMMUJIICATiotiS MAfiAGED API 4.0


RUNTIME

Los presentes términos de licencia son un contrato entre Microsoft


Corporation (o, en función del país en que usted resida, una de las
sociedades de su grupo) y usted. Smse leerlos detenidamente. Son
de aplcación al software an'iba menCionado, el cual incluye los soportes
en los que lo haya recibido, en su caso. Estos términos de kencia "

O Sí, enyiar información acerca de mis experiendas de instalación a f'oicrosoft


Gorporation.
'• Para obtener ,más infonnadón,lea la <ftectlva de recop&¡ción de elatos.
1'

Instalar 11 Cancelar

Figura N° 442: Instalación Servidor de Correo - Paso 6


Fuente: Elaboradón Propia
·-· ~@~~~l!lmlfllil!l~~~l}l3i'.l~!ID.i~íful~l')®
- •-•~liD~@illfil· • ·!tft"1!1~it:~OOID,"'

~ Instalación de Microsoft Unified Communications Man ...

Se ha completado la instalación
Unified Communications Managed API 4.0, Ru;atime se ha
instalado.

r-w.....
~~V~
si hay versiones más redentes en tvin<foWil

Haga die para conectarse v descargar paquetes de idioma


para kiomas adiáona!e;;.

los compone11tes centrales de Microsoft l ync Server 2013


(OCSCore.msi} pueden instalarse desde [InstalerOrive]\
ProgramDatalj'>'iaosoft~ync Server~yment~e\
S.O.S30S.O\Setup

Figura No 443: Instalación Servidor de Correo - Paso 7


Fuente: Elaboración Propia

Microsoft Filter Pack 2.0 1;_·¡el x

Asistente para la instalación de Microsoft Filter Pack 2~0


i
El programa de instalación ·le .guiará por los pasos necesarios para insta'lar
Microsoft Filter Pack 2.0 en e'l equipo.
l
i
1

!
1

, Este programa está protegido por leyes de derechos de autor y tratados


internac'ionales.la reproducción o la distribución no autorizadas de este programa,
o de cualquier parte del mismo, está penada por la 'ley con severas .sanciones civiles
y penales, y será objeto de todas las acciones judicía'les ·Que correspondan.

Figura No 444: Instalación Servidor de Correo- Paso 8


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Microsoft Filter Pack 2.0

Microsoft Filter .Pack 2.0 ·

Contrato de licencia para el usuario final


Para continuar con la instalación de Micr.osoft Filter Pack 2:0, debe aceptar
los términos del Contrato de licencia para el usuario final. Par.a aceptar el
contrato, haga die en la siguiente casilla de verificación.

TÉRMDIOS DE UCENCIA DEL SORWARE DE MICROSOFr


1

MICROSOfT mlER PACK 2.0

Los presentes términos de licencia son un contrato entre Microsoft


Corporation (o, en función del país en que usted resida, una de las
sociedades de su grupo) y usted. Sírvase leerlos detenidamente. Son
· de aplicación al software arriba mencionado, el cual induye los
soportes en los que lo haya recibido, en su caso. Estos términos de
licencia también serán de aplicación a los siguientes elementos de
Microsoft:
V

~ncelar 11 ~iguiente 1~

Agura No 445: Instalación Servidor de Correo - Paso 9


Fuente: Elaboración Propia

Microsoft Filter Pack 2.0

Microsoft f,ilter Pack 2.0 se instaló correctamente.

Agura No 446: Instalación Servidor de Correo- Paso 10


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Microsoft Office 2010 Filter Pack Service Pack 1 (SP1)

Debe aceptar los términos de licencia del software de Microsoft para poder continuar con la instalación.

TENGA EN CUENTA: Microsoft Corporation (o, en función del lugar en el que usted resida, una de las sociedades de su grupo) le "'
concede a usted la licencia de este suplemento. Puede utilizar una copia de este suplemento con cada copia con licencia válida para
el software de Microsoft Office 2010 Filter Pacte (el"software1. Queda prohibida la utilización del software si no dispone de una
licencia para el mismo. los términos de la licencia para el software se aplican al uso que usted haga de este suplemento. Para leer los
términos de licencia consulte el menú "Ayuda" del software. Microsoft presta servicios de soporte técnico para el suplemento, tal y
como se describe en www.support.microsoft.com/common/intemational.aspx. ·
1

~Haga clic aquf para Aceptar los términos de licencia del software de Microsoft. 'ontinuar

Figura No 447: Instalación Servidor de Correo - Paso 11


Fuente: Elaboradón Propia

Microsoft Office 2010 Filter Pack Service Pack 1 (SP1)

Espere mientras se determina la lista de archivos que deben actualizarse.

Figura No 448: Instalación Servidor de Correo - Paso 12


Fuente: Elaboradón Propia

Microsoft Office 2010 Filter Pack Service Pack 1 (SP1)

la instalación ha finalizado.

[ . A~;;t;;""·"]
..
····--·····~ ·~···-·-··· ~

Figura No 449: Instalación Servidor de Correo - Paso 13


Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Pnvada V1rtual para mejorar los procesos de negocio y la
seguridad de la mformación en la empresa "El Osear Hotel EIRL" Chiclayo 2014. ·

ANEXO 17:

INSTAlACIÓN DE EXCHANGE 2013

PROGRAMA DE INSTAlACIÓN DE MICROSOFT EXCHANGE SERVER 2013 ? X

¿Buscar actualizaciones?
Puede hacer que el programa de in<!alación d~<cargue actualizaciones de Internet de Exchange .2013 ante< de in <talar Exchange. Si hay
actualizaciones disponibles, el programa de in<talación las descargará y utilizará. Si descarga las actualizaciones ahora, tendrá las
actualizaciones de producto y seguridad más recientes. Si no des~a buscar actualizaciones en e<te momento; o si no tiene acceso a
Internet, omita este paso. Si omite e<te paso, asegúrese de descargar e in <talar todas las actualizaciones disponibles una vez completada
la in<talaci6n. ·

Seleccione una de las siguientes opciones:


@ !;,onéctese a Internet y busque actualizaciones

Q !)lo busque actualizaciones en este momento

1111 Exchange IJ ~iguiente 11

Rgura No 450: Instalación Servidor de Correo - Paso 14


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

I'ROGRAMA DE !NSTAI.AOÓN DE MICROSOFT EXCHANGE SERVER 2013 ? X

Copiando archivos ...


El programa de instalación necesita copiar fos archivos Mce-;.uios parll instalar Exchange Server.

Copiando ;archivos... 64%

1111 Exchange

Figura No 451: Instalación Servidor de Correo - Paso 15


Fuente: Elaboración Propia

PROGRAMA DE lNSTAlAOÓN DE MICROSOFT EXCHANGE SERVER 2013 ?.X

Iniciando la configuración ...


La configura-ctón 16t3 preparando los recursos nece-sarios antes de poder continue.- con e1 :$igull!nte paso.

Qll Exchange

Figura No 452: Instalación Servidor de Correo - Paso 16


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

PROGRAMA OE INSTAlACIÓN OE MICROSOFT EXCHANGE SERVER 2013 ? X

Introducción
Microsoft Exchange Server 2013

Exchange Server está diseñado para ayudarte e ~umentar la productividad, mantener los datos seguros y propon:ionarle et control que
necesita. Puede adap1ft la solución a stn ne<esidades particulares grll!cias a las flexibles opciones de imptemMtación. <omo LH
implementaciones hlbridas que le perrnitltin beneficiarse de soluciones en linea o locales. Uti!ice las Clll'!cter!~icas de administtaci6n
de cvmplimitnto per1 protegerse frmte a la pérdida de información confidencia1 y p1na asistirlt: en los asuntos de cumplimiento
normativo o .Interno. Por úttimo, tos usuarios podrán tener acceso a su correo electr6nico, ulendaóo y buzón de voz desde
prktiumente cualquier d~positivo y ubicación. hte asi'Stmte le guiará por el proceso de insteladón de Exchmge Serwr 2013.

Planeamierrto de la implemmtaci6n de Etthange SflwT 2013:.


Mb infmmaóón liO!<CO cle M;aosolt E>ccllong<! S..... 20ll
Obten<rmisdelall<ssobr<.los id'oomas~

Uso• eiA•istentecle imp!~ cle&dlongoS..V.. 201!

¡igui~nte
1111 Exchange

Figura No 453: Instalación Servidor de Correo - Paso 17


Fuente: Elaboradón Propia

PROGRAMA OE INSTAlAOÓN DE MICROSOFT EXCHANGE SERVER 2013 ,¡; ? X

Contrato de licencia
lea y acepte el contrato de licenda de Erchange Server 2013.

¡-----·~·-.·-. ·---·· -- - ------···-------~- ····- ~-- ·-·- -~------·~~·-~-- ·----~--~---------- -..·


, 1tRNDios DE UCEIICIA DEL SOFlWARI DE MICROSOfT íi
MICROSOFT EXOfAIIGE SERVOl 2013 STAifDARD, 9ITERPIIlSE. 1RIAL E HYBRID

los presentes términos de lic.enda constituyen un con1roto entre Microsoft COrporotion (o, en fund6n de donde resido,
une de sus filiales} y usted. Lé rogamos que tos leo otontemente. SOn de opl~n al sollwore antes mencionado, el
cuallnduye los soportes fíSICOS en tos que lo haya red-. silos hubiera. Estos términos también se aplicarAn o los
Siguientes elementos de MICrOSOft:

servicios basados en Internet y


servidos de ayudo técnico.

Todos ellos deben corresponder a este softwllre, salvo que existAn otros términos apllcllbles a dichos elementos. En 181
Lcaso. se epUcanin eso otros Mrmlnos. 'Y

@ Actpto los t&minos del contrato de ftCMcia

O N;. ac~to ·los tirminos dd contrMo de licencia.

liguiente
Qil Exchange

Figura No 454: Instalación Servidor de Correo - Paso 18


Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la mformación en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

PROGRAMA Oc INSTAlACIÓN DE MICROSOFT EXCHANGE SERVCR 2013 ? X

Configuración recomendada
@ Y:ur la configuración recomendada

Exthange- Server busca;r.i soluciones en linea automáticamente <uando se·detecten errores y enviará comentarios de uso a Microsoft
para ayudar a mejorar las caracteñsticas futuras de Exchange.

O NR usar la configunción rKornendada


Configure estos valor~ manualmente despu!s de finaliz.u la instalación (consutte ht ayuda para obtener más información).

Máslnfonnad6n acerca del envio de: comentarios de uso • Microsoft


Más infOtmKión a«rca de la búsquedo!l de sofuciones en li'nea

~.lguiente
Qll Exchange

Rgura No 455: Instalación Servidor de Correo - Paso 19


Fuente: Elaboración Propia

PROGRAMA DE INSTAlAQÓN OE MICROSOFT EXC1iANGE SERVER 2013 ? X

Selección de rol de servidor


Se:Jee<ione Jos roles de servidor Exchange que d-esea instalar en i!l equipo:
0 función de bu:6n
0 función de acuso de: diente

as Exchange lltá• (iguiente

Rgura No 456: Instalación Servidor de Correo - Paso 20


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Pnvada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Ch1clayo 2014.

PROGRAMA DE INSTAtAClÓN Of MICROSOFT EXCHANGE SERVER 2013 ? X

Ubicación y espacio de instalación


Espacio en disco requerido: 7869.3 MB

Especio en disco disponibte 26210 MB

:fspecifique la ruta para la instalación de Exdut~ge Server:

. rru=n=••=eg=.,==;¡n

~iguiente
Qs Exchange

Agura No 457: Instalación Servidor de Correo- Paso 21


Fuente: Elaboración Propia

PROGRAMA DE INSTALACIÓN DE MlCROSOFT EY.CHANGf SERVER 2013 ? X

Organización de Exchange
Especifique e.1 nombre para esta organización de .&change:

O !.pikM un mod~Jo de ~~~~id~ depe.rmitos ~de Active Dtredory pat'll la. org&nil:Mibn de EJrd\ang~

las grandes organizaciones que separan completamente la ~sponsbbifidad de fa administración de Exchange y Active Oirectory entre
distintos grupos de ,personas suelen usar el modelo de seguridad de permisos divididos de Active Oirectory.l!i ap1ic!lci6n de e~e
mod~o de seguridad elimina la capacidad para que los servidores y los administradores de Exchange c~m obj~os de Adlv.e: Oirectory
como usuarios, grupos y contactos. T ambi~n se quita la capacidad de administrar los atributos de esos objetos que no sean de
Exchange.

No deberla aplicar Hte modeto de seguridad si la misma persona o grupo administra 'Exchange y Active Oirectory. Haga die en '?' para
obtener m6s información.

:fig,uiente
1111 Exchange

Figura No 458: Instalación Servidor de Correo - Paso 22


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la
seguridad de la mformación en la empresa ''El Osear Hotel EIRL" Chiclayo 2014.

PROGRAMA DE INSTALACIÓN OE MICROSOFT EXCHANGE SERVER 2013 ? .X

Configuración de protección de malware


la ecp1orad6n de malware_ayuda a proteger-su entorno de mensajerla detectando fos mensajes que puedan contener virus o spyvvare•
.Se puede desactivar. sustituir o ernpZirejar con otros servidos premium para una protKcíón superpuesta.

la v:plontción de matware eUA: habilitada de forma predetermineda. Sin embargo, se pufife deshebilitar si U!ia otro producto para la
detección de malware. Si elige deshabilitar la exploradón de rN~lware .ahora, podrá habilitarla mis adelante de-spu& de instalar
Exchange.

Deshabilitar la v:ploraci6n de malware.


Se necesita .e.cceso a Internet para descargarlas Zlctualiuciont!S de definiciones y el motor.antimalwaTe: más reciente.

1111 Exchange

Figura No 459: Instalación Servidor de Correo - Paso 23


Fuente: Elaboración Propia

PROGRAMA Df INSTALACIÓN DE MICROSOFT EXCHANGE SERVfR 2013 ? X

Comprobaciones de la preparación
Se comprobará e.l equipo pera verificar que: Exchange esté fiño para ser instalado.

Configuración de requisitos previos 0%

Qil Exchange
..i.,_- · - ]
!ns.tl!'Jar

Figura N° 460: Instalación Servidor de Correo - Paso 24


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

PROGRAMA DE INSTALACIÓN DE MICROSOFT EXCiiANGE SERVER 2013 ? X

Comprobaciones de la preparación
Se corrtpf'ObBTi& el ~uipo pata verific.at -que ~chnng~ esti lista para ser instalado.

100"


Á
Error.
Active Dir-rctory no t'ldste o no se puede contact.r.
P.1ra obtener más inforrrntción. visite: http·fltcchnJ!'t.m~~
«EXCHG J5"'íifN s;«il s:rtyprt!'Kl•nw CtnnsztA~

Advertencia:
El programa de inrtal.ción va • preparar la organiz.adón ~ra bchllnge 2013 medW.nte ·~up /PrepareA-0'. No se detectaron ro~
del "Servidor di! &cbange Z010 en esta topología. OespuEs de esta operación,. no podra Instalar ningún servidor de Exchange 2010.
Para obtener m6~ infOffT'Iaci6n, visite: httR·l'/tybnct.mr~~
~~~dJncnNr1il4Sr'vcrWun•nor:m

Advertencia:
Este equipo requi~e los Filter Packs de Microsoft Off..ICe 2010 VffSión 2.0. Instale el software desde
bn~·ttqg m$m=s!t cpmJ[r-1!~~
P.oraobt~errn.asinformed6n.visite:b.U2.:l.!.lub.~~
<f.X'HG 15'''"'' rch.HtuQU.I'Id,otu MSft~mtl.~

!~intentar
.QE Exchange

Rgura No 461: Instalación Servidor de Correo - Paso 9


Fuente: Elaboradón Propia

ANEXO 18:

CONFIGURACIÓN DE GPO'S- DIRECTIVAS DE GRUPO

f<
.. ,. ...
·IHl<b =.]
Figura N° 462: Configuración de Directivas de Grupo- Paso 1
Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Nuevo GPO

f:!ombre:
fGPOWa!lpaperJ 1
~PO de inicio de oñgen:
!(ninguno}

Aceptar 1f Cancelar

Rgura No 463: Configuración de Directivas de Grupo- Paso 2


Fuente: Elaboración Propia

[;!u _Administración de directivas de grupo


...,á AtdWo Acd6n Ver Ventan~ Ayudl
-~ ... -ll~ X 8: B :;'ll

-de--

~-- I~.J

--·
11 o...

Eo<oGI'Oeotl _ _ oi_U..WMk

Rgura No 464: Configuración de Directivas de Grupo- Paso 3


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Editor de administración de directivas de grupo


Ar<l!ivo {!cci6n llet AYI!da
? • ' tl~j at H rtll~ "f
"! ~"::i:::~~~~~SEROl.fLC
0t- Oirmivas
• ·:1~ctive Deskt_o¡>
Sedlec~un elemento para vtr su
_._r -- ---------------- -------
_configuración
~ :::¡ Ptdmncils escnpcou•• 1.8 Habirdor Activo Dest:top
A 1!. Configuración ~ usuaño :¡] Deslulbilaar Activo Oest:top
~ ::l Directivas g No ptrmitir <ambios
~ :::l Comrguruión d..oftwo,.. ;¡) Tapiz d<hscritoño
~ :::J Configuración de Wmdows ~ Prohibir agregar elementos
~ ::1 Plantillas administrativas: de ~ Prohibir cerrar efmM!ntos
.- ;:J Activo Dest;top @ Prohibir eliminar <lementos
[~~~oO.i:t~~ @Prohibir modifour elementos
O Activo Oirectory ll!) Deshobilitor todos los elementos
;:J Car¡>das compartidas (Li Agregor o quilor <lem<ntos
~ !:) Compon<ntes de \'fmdol ;rs Porm~h solo pope! topiz de mopa de b~
~ :::l Menú Inicio y bam1 de tl
~ O Panel d• control
~ :::J Red
~ :::1 Sistema
~ Todos los w:Jotts
P Cl Preferoncios

.
'<r '" ., \útend~o~--------------------~-------------------~
'11valotos

Rgura No 465: Configuración de Directivas de Grupo- Paso 4


Fuente: Elaboración Propia

Habilitar Active Desktop

~ Habilitar Active Oesl:top

! O No configurada Comentario:

@ tiabilitada

Compatible con: 1Solo Wmdows S..V.r 2003. Wmdows XP y Windows 2000

:Opciones: Ayuda:

Peomite papel tapiz JP<G y HlML Habilita Active 061ctop e hnpid< qu< tos usuaños lo puedan
deshobilitor.

Esta opción impide que tos usuarios intenten habilitar o !,


deshabilitar Adive Oesld:op mientras una directiva to controla.

Si de<lulbitita esta opción o no la configura, Active Dest:top se


deshabilita de forma predeterminada# pero los usuarios pueden
habirdaolo.

Nota: si las oPciones "Habilitar Activ< 061ctop" y "06habititar


Active Oeslctop" ..Un hobilitadas,la opción "Deshabilitar Activo
Oeslctop" se omitirS. Si la op<i6n "Activar Shell dSsico" (en
Configuración de usuario\Piantillos administntivas
1 \Componentes d< Windows\&plorador de Windows) está 1
lulbititada, Active Deslctop estará deshabilitado y ambas 1
directivasse omitirán. 1"
!,

·-<

L---------------------~L------------------------~v
,_ AceptM jj c.ncetar jj APlicar

Rgura N° 466: Configuración de Directivas de Grupo- Paso 5


Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Tapiz del escritorio

' O No conftgUrada Comentario:

®!i•bi6141!a
'O~i>obilitoda tJ
~1
.Opciones:
i
Espocñoco .t fondo de escritoño rp>p.t top;t1 """ •• rnostml _¿¡ 1
m tos escritorios de todcK tos usuarios. !¡
', J~IActuotiuáonesWial!¡>lper,jpg
Em opción .. perrn~• ospecifour .t plpol up;: que aparecerá <n ¡¡
; ijempto: con una ruta d! acceso locat los escritorios de los USUirios • impido que los usuorios pU<don
¡ C:\,•Andov.•l"-.b\wollpapeo\ónkio,jpg cambiar u irnlg<n o su pt<S<RUción. El ptpol topiz que
especiftqut puede almacenme como un archi\'o dt n'llpl: de

Ejemplo: con<rno nrto de acceso UNC: bits r .brnpl o MG r ml. =ii
1\s.Mdot\R«umrCcrnpartido\Corp.jpg
Pare USit tsta opcl6t\ estriba et nornbrf:y lJ rut• de ~ceno

: Eslilodel-ltap;: JAjusUr vj compfftos delatchivo -en el que se almacene la imagen del papel
tapiz. Putde escñbir un1 ruta de acceso loca~ como C.: 1!
\Wmdows\wob\wallpapor\inkM>jpg o una ruto UNC. corno\ ¡í
\wvitb\recursoCompt~rtido\Corp.jpg. Si e.f archivo
¡!
espteifrudo no está d'rsponibJe cuando et usuario inicia la
sesión. no ap~rr6 ningún papel tapiz.. los UNifios no pu~ ¡:
esp«iftt~r un papel bpí: aft.vnatrvo. Tambiin putde USII' esta 11
opáón para <Spt<ifocar quo la imagen dol-1 tap;: debo
l:partter e~ en fOtmJ de moslico o ltlq)!fld'tdt.lot
usuarios no pueden ambi!r esta esp«ifrcati6n. l
·-l:
•'------------_.J 1..-------------....lvl:
1 Ac<¡rtor 11 c-olor jj AP!kar l!
' ·------~--·-~ ·-··-~-----~-~~---~--------------"

Agura N° 467: Configuración de Directivas de Grupo- Paso 6


Fuente: Elaboradón Propia

GPO USB

G . . . u ...

,A AtctWo Acci6n YD Vm- A)'Uib

~•i!li'""!Xa· IJ~
.a~td6ndedWKtionsckgrupo
·~BII'squr;~cm

·lf:l-
•lill""""""
t.:} Dd'NI:DDmllnPdicy

í~~~~--------------------------------------------,
~~dQb~eá~ ,r....
~.=...~~~------------------------------------------~~1

--
¡;J....,._.
d~~OJCYd
~.J GPC)w¡j Ediuo-
>illo-.o; '¡,.;;
:~:::av~~
t> mUiJtD! c:...ns.w--
~o~ VD

:g::j :~~-dndeequi
a-c:lSiliol
iflt.1addá:ldt
J .........
~~
C! _ _ ,¡ -
1 ~ • .

·-
~_!_. ---~_........JmotdiD~~eliUidtlllllelf•bO\CIOI,.__..,..,..~
.

• ·---,_ ·, l<ri'9ft:l)
--
1 &teGPOdl~lllll~fb\ml: ,;,~,)1'; '.,.-,~ .~'.;'t.--:.-~""CI
~· .. i. - --~ ·.
'.;.'~

Agura No 468: Configuración de Directivas de Grupo- Paso 7


Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Agregar o quitar plantillas

Plartilas de drecliva aguales:


Tamaño Modlicado

Figura No 469: Configuración de Directivas de Grupo- Paso 8


Fuente: Elaboración Propia

--r
Plantillas de directiva
~

@ "' t lr::;}J~- :-0-a-t~-s-(-E:-)-~----A-~-:-~-,i~-a-_ci--~-~es--------...------G...,~-~-B~-sc-ar-e~-.;~:~~~=~:--


<-- ---;r¡
Organizar • Nueva carpeta .j::
_,__
... ¡¡::¡::¡
lU.J
~
'U'

:). Descargas
~• Escritorio .
A Nombre Fecha de modifica... Tipo

n
1LJ GPO-USB.adm 04/07/2012 05:03 ... Archivo A
iJ Sitios recientes

t~ Este equipo
Ci.Descargas
J.) Documentos
!
~- Escritorio
='
-,

~,Imágenes
f.I'· Música
JI Videos
f. Disco local (C:)
u Datos(E:} 1 ' 1
SdJr<'f--------------~~~~---------------,--------~=-·QQ~>
Nombre: 1GPO-USB.adm vi 1Plantillas de directiva ..,,

Abrir 1 .l_c_a_nc_e_la_r___.l
..

Figura No 470: Configuración de Directivas de Grupo- Paso 9


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Agregar o quitar plantillas

Plardas de diectiva aguales:


Nombre Tamaño Modlicado
' ...
~GPO·USB 2KB 04/071201205: ..•

Rgura N° 471: Configuración de Directivas de Grupo- Paso 10


Fuente: Elaboración Propia

:J Editor de administración de directivas de grupo


-- ----- -- - - -
~
Archivo Acción Ayyda
-
~·¡ tl~ J!tl
Yer
o~¡ ·r -- -- •- ......,- .. r-
- -- . ·-. -~--
- ~ ~.,._- _,._ --
- ··-·--·--·---

J Directiva GPOUsb fJLOSER01.Et :J


Restrict Orives - ,----- --------
"' ~ Configuración del equipo ~·--
---·
Seleccione un elemento para ver su Configuración
"' Cl Directivas descripción. ~Oisable USB
1> Cl Configuración de so
@Oisable CD-ROM Nc 1
1> ::J Configuración de Wil
~Oisable Floppy Nc!
1
"' :::! Plantillas administrat¡
1> Cl Componentes de J!IOisable High Capacity Floppy Nc
el Impresoras j '
::J Menú Inicio y ba1 1

'
1> c:J Panel de control j
1> rJ Red 1
c:J Servidor i
1
1> Cl Sistema .
"' C) Plantillas admin~~
1

"' e::! Custom Polic í


[.J Restricto •. i
~ To:f:s los ~alé¡:e;l 1
1> :J Preferencias 1

"' f!¡ Configuración de usuario 1

1> Cl Directivas
1> Cl Preferencias
:

'
EL 111

-_
L=r·~.
~
,e< 1 111 1 -·- "' - 1> \Extendido ÁEstándar/
4valores l

Rgura N° 472: Configuración de Directivas de Grupo- Paso 11


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

DisableUSS 1-1°-
~ DisableUSB

O No con!igur!lda Comentario:

® Jiabilitada

Compatible con:

. Opciones: Ayudo:

'r:Di::-.,.-:-b-:-t.-:-:US::B-::Ports--~~=O.c:.isa=:;.:;=bl;;:ed:::::::::::v~J---¡ ~,::!',tes the computm USB port• by di..bting the uob<tot.oys ~~


!~
¡,
'1
l.

i
J:
Act:1
~- .
,.., '

Aceptar jj Cancelar 1 ~;;·'!~ ·~·

Figura No 473: Configuración de Directivas de Grupo- Paso 12


Fuente: Elaboradón Propia

Seleccionar Usuaño, Equipo o Grupo

ILGt\JP0----------------'11 Iooodeobjeto ...


'Desde eotalb{cadón:

Nomt><e: 1 O>UmM ... 1

Oesa1td6n: l~zacon J!bcMo!!<><a 1'


OCue<éMdeah#locfn
O~CJJO~ "''lAn

Nlr.J<:ocbd1ab""=-•~d-"'<ooiníciod>~ C3 ~

~ 11 c..lCdar 1:
- Oescr1>ción En"' cart><C•
~G- <loseorholel.co...
~GBen <loseorholel.co •••
~GGerencia <loseorholel.co ...
~GHormollca <loselllhotel.co .. .
~GL.alt.ctoria <losca!lolol.co ...
~Gl.og;,tica eloocatholol.co...
~Gt.lolkd<lg <loSCillhotel.co .. .
~Gtupo de~... lDo ITie<rlxus de... <loSCillhotel.co ...
~Gtupode~ ... LDon>entxuode... <losca!lolel.co .. .

Figura N° 474: Configuración de Directivas de Grupo- Paso 13


Fuente: Elaboración Propia
-Red-lnfor'rrrát ica ·e"intliH:bil exT6n:WÁN. apTI6iiitfo·iin~ R?c:f Privada ·y¡ riuiiTirafa fu e]orar los'.pr8'eesos:d·e:rfeg'oCí&yJ~"."
Üriuriaad de:Í~,i~-form~é:i6ci:~h:~a empresa "El Osear J::lote) ÉIRL" Chíclayo 2014/ . . . ' -~-:. · · · .. : .. : :.. .:7:

Seleccionar GPO

, ~en este dominio:


1eloscarhotef .com

1
Qbjetos de directiva de grupo:

Nombre
...
Default Oomaí'l controlers Poky
. Default Oomaí'l Poky
GPOFe<:hayhora
GPOPaneldeControl

GPOWalpaper

Aceptar 1 1 cancelar

Agura N° 475: Configuración de Directivas de Grupo- Paso 14


Fuente: Elaboración Propia

Seleccionar GPO
-------1
~en este dominio: · 1
1eloscarhotef.com v j
1
Qbjetos de directiva de grupo: 1

r~--mb--e-------------...~----------------------~ 1
Oefault Domain controlers Poic:y
Default Oomaí'l Poky
GPOFechayhora
GPOPaneldeControl

Aceptar 11 Cancelar

Agura No 476: Configuración de Directivas de Grupo- Paso 15


Fuente: Elaboración Propia
·- ¡ nftiJjljir:ntr.:l (;) ~ID!Dl ~'00 11;mil;JuitiJ lnmlM ~ Wl!J;1I ~~~:ro.; ;;v~:f!I¡! ca;¡ ~W'J \'J :lil
• - • :a;. il:J IIUÍW'~ _:m lhi '~ o .O.."ril "1!1] ~ ~Wl!IDm" '

~ _ __ ~~---.--- Adfñ!~~Oónd~CSirectlvisde_~
~ ~ écd6n ~~ VentaN A;rvcbo
~-.:z¡,;..¡,¡ X ai ll l!ll · ·
.... Acfrn1Ñrtrni6n d.! dftctivn ct. grupo
• ¡fi Bosqw:dcm:..tw:ltd.ccm
• a\Oommios
•#.a dosurtlctd.ccm
~J Oeftd. Dom.in PoGcy
~J GPOFech.yhor• 1¡,.~-. ~y~~~~ae.teGPO
¡·~-~~ l..tlic:ec:i6n ... ~ 'Viroc:Wtllbltldcl
l.JGPOUstl eJ~COI!I ftt SI
~:J GPOWdpe¡:rcf
:~=C~
~~~i:
1 r.!!l uoa.,
~IA)U~ HC1 $1
ttt SI

" rm
•0.,_ ..............11
UOU'Iltt!Ciria

:g::s.~ 1
to :Di SClos

-·-
~~:::~~:~:~~~~~====================================================================~!
t..~~seGPO-*:I•CIU!Ide--·biJ\(ICa...,...,.y~~:

<
--
1 ¡~,
-- 11
EAGPO .... ~ti..,.,_flnWJ&I:
'""" "1~!!!!!:]

·1 L~ ~.,.... . ,_
' - '~ .. ,- - ' ~· ..... , '

Agura N° 477: Configuración de Directivas de Grupo- Paso 16


Fuente: Elaboración Propia

IMPRESORA

yy lr.J¡« Hn-dwr.lrtyiOfaltto • Dieposlillvoulmptuom • )"'tfl J •. ct."C-#':

A\Ft9Mundifpot:fl.iwoo Avt9.r...,.IO'I1PI"HOfl ~1-

\Ytndcws pve:tt mostttt konot 6t 6'1$p01itivcs mejor•ctos • inforrn.ción ~ ln!:trnrt. ~die equl' Plfl c•rn!Jltr nto-

.. Dfspos:ltfvos (41

~.~~a~
JlOGm» Monit'CtnoPnP
gtfttrico
USBTtbkt \'SOXH.:.P:DOJS"
ATAOnit:•
• l~as yfaxes(2)

dttéJ F-" ~XPS


Decurntnllw.bfl

~¡Hundkporitive

·~-~
··OA~

Agura No 478: Agregar una Impresora - Paso 1


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

V r.o!1 Agr~gar impr~sora

¿Qué tipo de impresora desea instalar?

_. Agregar una impre.sora local


Use esta opción sólo si no tiene una impresora USB (ltlindows instala automáticamente las
impresoras USB cuando s~ conectan).

.. #'\gtEgar ..,¡el 1' ¡¡r~·><J~d C~ !,\.C.., :·)dl.dn'.iJI Cd O O ut'!Wt1


As~úres~ d~ que ~~ equipo está conectado a la r~ o de que la imp~sora Bluetooth o
inalámbrica esté enc~dida.

Figura N° 479: Agregar una Impresora - Paso 2


Fuente: Elaboradón Propia

@ ~ Agregar impresora

No se encontró ninguna impresora.

Nombre de la impresora Dirección

iluscar d~ nuevo

Figura N° 480: Agregar una Impresora- Paso 3


Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

~ ~ Agregar impresora

Buscar una impresora por nombre o dirección TCP/IP


O §.uscar una impresora en el directorio, ya sea por ubicación o por característica
O S-eleccionar una impresora compartida por nombre

'Ejemplo: \\equipo\impresora o ''


http://equipo/printers{impresora/.printer

@~regar una impresora por medio de una .A!!~cció~CP/IP o Ün nombre dehos~

Qguiente J 1 Cancelar

Figura No 481: Agregar una Impresora - Paso 4


Fuente: Elaboración Propia

@ ~ Agregar impresora
Escriba un nombre de host o dirección IP de impresora

Ti,P.2 de dispositivo: 1Detección automática ·1


fiombre de host ,o dirección IP:

Nom!2re de puerto: 1i2.20.18.150

li],!;.onsultar la impresora y seleccionar automáticamente el controlador de impresora que se debe usar

Siguiente 11 Cancelar

Figura No 482: Agregar una Impresora - Paso S


Fuente: Elaboración Propia
·- • -~@~ ~~l!IDilM~~~~-W.,~¡fu¡.lill@l!lt!lv¡IID
- • - •• ·lb)~- il!J- - - "00~·='"•'••' ""'""'"''"'

CONFIGURACIÓN SERVIDOR DE VIDEO


~- - ·- -- -·---~--.- ·- -- ... ---.
NVR Server V2.01.04 8uildl0100311 - lnstaiiShield Wizard
Choose Setup Language
Select the language for the instaflation 11om the choices below.

Chinese (Simplifred)
Chinese (T raéftionán

lL-------------------------------------------~
~~~~i~--------------------------------------------~
<Hack 1 Nexb ) [ Cancel
- -- -- ~----- --~----J

Agura N° 483: Instalación Servidor de Video- Paso 1


Fuente: Elaboración Propia

'Welcome to the lnstai1Shield Wizard for NVR


Server V2.01.04 Buifd201 00311

The lnslallShield W1Zard will instaD NVR Server V2.01.04


Buid201 00311 on you¡ computer. To continue. click Next

Agura No 484: Instalación Servidor de Video - Paso 2


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

NVR Server V2.01.04 Build20100311 • lnstaiiShield Wizard


Customerlnformation
Please enter your information

Please enter your name and the name of the company for which you work.

Y.ser Name:
SERVERVIDEO

tomPanv Name:
\
ELOSCARHOTEL.COM . j

<ftack 1! Next > J 1 Cancel

Rgura No 485: Instalación Servidor de Video - Paso 3


Fuente: Elaboración Propia

NVR SeiVer V2.01.04 Build20100311 • lnstaiiShield Wizard


Choose Destination location
Select folder where setup wiO instaD files.

.e'-:\ lnstall NVR Server V2.01.04 Build201 00311. to:


LJ C:\Prog¡am Faes\NVR Server Qlange...

lntta:SITe!tl - - - - - - - - - - - - - - - - - - - - - - - - -

<ftack H Next > l 1 Cancel

Rgura No 486: Instalación Servidor de Video - Paso 4


Fuente: Elaboración Propia
•• , l!íi~)@~\'W..í.'ftl~\!lil3\llil!l~~~~l&i~iful~'{}il?J
-... • ... ~l}D~-@li}j};)- • .. .. ~~OO&tb .... t

I\IVR Server V2.01.04 Build20100311 - InstaliShield Wizard


Readp to lnstallthe Program
The wizard is ready to begin installation.

Click lnstall to begin the instaBation


lf you want to review 01 change any of yow installation settings, click Back. Click Cancel to exit
thewizald

Insta~~--~----------------------------------------------
<D.ack ¡:r. .·-··;t~. . . . .l 1 Cancel
. . . . . -=--=..-=......
~-=~--J -~=-·-~··= ~,~-------~

-- J

Figura No 487: Instalación Servidor de Video - Paso S


Fuente: Elaboradón Propia

lnstaUShield Wizard Complete

The lnstaiJShieldWIZard has successfuUy installed NVR Server


V2.01.04 Buid201 0031 1. Oick Finish to exit the wizatd.

Figura N° 488: Instalación Servidor de Video- Paso 6


Fuente: Elaboradón Propia
·-o • @ ~lfiW! W'l«l~ l![OO(Rg!j ~Wlmíl~ ~ ~~t!lY~wlb.i
o.o<fulllsl:~@)if¡¡• O', "m)~~oom:D

Figura No 489: Instalación Servidor de Video- Paso 7


Fuente: Elaboradón Propia

NVR Server

O Please configure system .parameters for the first time!

. . !
1r~---:Ac:epta·r·--···"11 !
• ---.. ·------·---.. ·--·~. :¡
-~ ···'-· -- -~-----·~-- ~~~~---~~~~ ~j

Figura No 490: Instalación Servidor de Video - Paso 8


Fuente: Elaboradón Propia
~@~~~l!IOOillii!l~~~~ru,~<!l3~wikl
• -•lili>ikl~&illfil- • -:_n¡'~~oom4/00lli."'

-
System Configur~tion
O~G~~~------------------------------====------------,

~ l ~. J
C:\ 25491M
Status
Un-Aiocated
O~GroupiO: n
l o~ l Caoacl\1 l Status l
_ _>_> __.1, E:\ 2559SM Un-Aiocated

-~«__.1
__
New:........_,l
Oelete

~~~~----------------------------------------~-----.
1~ Olamels: 164.
1

[ listriw;¡ Putl 9320 Max ,,


LV0--0-~----alion-.-------------------------------------------------l,l!l

r General ~ation
listriw;l Port j 8554 MaxComedions: ¡--5i)j .

r ~..., wt>en PC startup W"nfows Usemame: 'IAdmin

r W"nfows P.mword: ,

Agura No 491: Instalación Servidor de Video - Paso 9


Fuente: Elaboración Propia

, {i Alerta de seguñdad de Windows

~ Firewall de Windows bloqueó algunas características de este


\11 programa

Fi:"ewa!l de Windows b!oqueó a!gunas características de Record Server 5.0 en todas las redes
púbticas y.privadas.

'
~ ~o:nbre:
gditor: Oescon~:lo

B_uta de C:V.ogram ñ!es\'1\tr server\'lvr server .exe


acceso:
Permitir que Record Server S. Ose comuruque en estas redes:
[ti Redes pri)!adas, corno las domésticas o del trabajo

O Redes piiD!:cas, como las de aerO?I!ertos y cafeterías (no se recom!enda porque


estas redes púbt'Cas sue!en tener poca seguridad o carecer de e!a}

¿CuáJ es el riesgo de permitir gue un programa oase a través de un firewa'l?

[ ~~ermitir acceso j [ Cancelar

Agura No 492: Instalación Servidor de Video- Paso 10


Fuente: Elaboración Propia
ml!J,~~~DJ'wm.i~~í!ffi:llillJ!I ~~iJ!lli'~~ill'~~.m,j·!lg~w!ID
• : o i . ~ ¡fu¡ i!!:J .íifulJIID3.!JJ!»J IBDJ .® @ • ~ • • ~ ~ '~ il':iml." '

11

r-G-,,~--~-0~
1--D~----,-P--r-IP-_~-~-~T·---~--~ID~T-1---S-t~--T-~-----r.l--~S~~~~T~~----~~r-~T~---- 0

i
J
o.
5"
"S
r,
o
(h'l
:;r:,
¡ S"··,
' Ci'.

f-- :¡

;o :1
<t> '
j g ~
a. ¡l

1 a :1

( L ~ ----~=-r:=:;:;:;;;=~==~.;;.;;;;;;;;;;;...='::...."==:...:;..:.======-~-~ ·"' -·-·' . :L._:;


t
¡Running... _ JRecording Channels: O !Running Tim_e: OH OOMin . '1

Figura No 493: Instalación Servidor de Video - Paso 11


Fuente: Elaboración Propia

NVRServer
il
1:

NVR Server is running, are you su reto stop it?


1
1

¡-...-.. -~¡ · -~~ No


J!
-
1:.... ~ ......................... ......;

Figura No 494: Instalación Servidor de Video - Paso 12


Fuente: Elaboración Propia
• ;1I!J ~@ llñ.t;~rrum~jlill] ~ ~ ~ t>M ~~ WMuill ~ IJ~ lt!J::1~ rllil ~ r; lkl
••• l{t;> tkJ ~ @i) lkl .. • . . '1ll ~ ¡¡:l!lli1] l;lllli," . . • Jmí.'§íl

Welcome lo the lmtaiiShield Wizard for


NMS-4001J{v2.0)

The lnsta!IShieldWIZard will instaD iVMS-4000(v2.0) on


yout computer. To continue, click Next.

<Rack ! Next > l[ Cancel

Figura N° 495: Instalación Servidor de Video- Paso 13


Fuente: Elaboradón Propia

iVMS-4000{v2.0)
Customer lnformation
Please ente1 you1 inf01mation.

Please enter your name and the name of the company f01 which you WOJk.

YserName:
VIDEO

~ompany Name:

ELOSCARHOTEL.COM

lncta:Sh:e!d - - - - - - - - - - - - - - - - - - - - - - - -

<ftack ~ Next > ) 1 Cancel

Figura No 496: Instalación Servidor de Video - Paso 14


Fuente: Elaboración Propia
IR'l!l 'D.ilironilit•~ :.. biDii'mn~~ooil 'WJ.~ ~·J I!ID:;I 1;f;l~ IW1i9:Iil:l ~jJ ~! 1ill{tilrilllli'i [tll®:ll~W-j ~l:¡ rm@~J WhJ
• : • l"iihl!llili> 11;¡ ~diwtuJ;t!llilll ~~ ~ 1;t• • :~o.:t;J "f:il @..Nlf .~.t!lliJII!;Jt.tr' · ·

iVMS-4000(v2.0)
Choose Oestination location
Select folder where setup wilJ instaD files.

lnstall iVMS~v2.0) to:


C:\Program FiesWMS·4oootv2.0) ~...

lrY..ta~Shi!'d --------------------------

<B_ack r: Next > J1 Cancel

Rgura No 497: Instalación Servidor de Video - Paso 15


Fuente: Elaboradón Propia

iVMS-4000(v2.0)
Ready to lnstallthe Program
The wizard is ready to begin instaDation.

Click InstaD to begin the instalation.

lf you want to review or change anv of your instalation settings, click Back. Cfick. Cancel to exit
thewizard.

ln..U.:.51u!lf - - - - - - - - - - - - - - - - - - - - - - - - -

<.e_ack IL. J~~...J 1 Cancel

Rgura N° 498: Instalación Servidor de Video - Paso 16


Fuente: Elaboradón Propia
;MJ ~lJtoo ¡;> !Wl;JY-OOo~::4i!JJJ W'~ m.lfu,;IDilil 100:\l tmi!I ~) ~ ljl3ji) ~ ffi.:i ~ii;J.m"! lilil Lml~ rJ ihJ
•. • rfu> :!;1 íriit!l?m~ @1 ltJ &~ • ·- ~ "-1.:11 ~ J;l!1l4J [;f&""

iVMS-4000(vl.O)
Setup Status

The lnstaiShield Wiza~d is instaling i\IMS-4000{v2.0)

lncta::Sh:e!d - - - - - - - - - - - - - - - - - - - - - - - - -

Cancel

Figura No 499: Instalación Servidor de Video- Paso 17


Fuente: Elaboradón Propia

G"1 WinPcap 4.1.2 S!tup

This product is brought to you by

TECHNOLOGIES

Pacl<et Capturing and Network Analysis Solutions

r·Msoft Inste. System v2.46 - - - - - - - - - - - - - - - - - - -


Next > ] 1 CatiCel

Figura No 500: Instalación Servidor de Video- Paso 18


Fuente: Elaboradón Propia ·
•·• ~@~~~l!IDilM~w.mill~~~~®?~wikl
•.• ··!ID~@íl!ID· -"1!1~~ • "

lnfonnation -)t

:~ The least resotution is 1024*768.

Figura N° 501: Instalación Servidor de Video- Paso 19


Fuente: Elaboradón Propia

Welcome to the WinPcap 4.1 . 2


Setup Wizard
ih!s Wizard vii'.l guide you through the en tire Wi:'l?cap
instanation.
For more ínformation or .support1 ,p~ease visit the '>'1!in?cap
homepage.

http:ffv,•ww.winpcap.org

1.. < ~ck !Cci;}};:"] 1 Cancel

Figura No 502: Instalación Servidor de Video - Paso 20


Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

(';1 WinPcap 4J.2 Setup [EJ'Gíg


Ucense Agreement .. . .. . . - . ·¡

U~in"Pet:lp Please rev'iew the license terms before insta~.,¡¡ Win!>eap 4.1. 2.

·Press Page Dovm to see the rest of the agreement.


,):;~yright (e} 1999 • 2005 NetGr01Jp, Po~tecr~co di Torino (Italy).
1
Copyright (e} 2005- 20!0 CACE Tecr."\o!ogfes, Davis (Cafifoma}.
•Al righ ts reserved.
p
, ~ed:stribution and use in .source and b:nary forms, \·,;th or v.;thout modification, are
,:lemlÍtted provlded that the foeowing contf:funs are met:
1. Redlstríbutions of souree code must .reta~., the above c~yright notice, tr.~ ·Est of
•conditions and the f6~o~i.ng disdair.er.
2. Red:stnbutions in b!nary form must reproduGe the above copyri{jht nolice, th:s tst ·Of
~ondí~rys ~d _the [oft~wing dlsda.."ner in the docu:nentation and{or other materia!s

If you accept the terms of the agreement, did: I Agree to continue. You rnust aeeept the
agreement to instal WinPcap 4.1.2.

r~JS<tt Insta:: 5ystemv2.16 - - - - - - - - - - - - - - - - - - - - -

< §ack J( I Agree J1 Cancel ] 1

Agura No 503: Instalación Servidor de Video- Paso 21


Fuente: Elaboradón Propia

(';'1 WinPcap 4l.2 Setup


' - - ------ -- --- --

f{q~1, ~ lmlallation optíons


\1!11nredp Please revi~w the fo~owl."\.9 options befure .t.,sta~ Win?cap
4.1.2

l\'ll.1soft fnsta.'i System v2.46 - - - - - - - - - - - - - - - - - - - - -


< ~ele ![ Instal J [ Cancel

Figura N° 504: Instalación Servidor de Video - Paso 22


Fuente: Elaboradón Propia

Completing the WinPcap 4.1.2 1'

Setup Wizard
Win?cap 4.1. 2 has been ír1sta!ed on your computer.
CEd( Fi....:Sh to dose this v.;zard.

< ~d: ]( msh J 1 cancel

Agura N° 505:.1nstalación Servidor de Video - Paso 23


Fuente: Elaboradón Propia

r- Please create an administator for login! - - - - - - ,

User name: J PDI.11N _j


Password: =======¡
*=,.=.,.=,...=,.:.:_
:=J

Verification: J uuu"1 ~

OK Cancel

Agura No 506: Instalación Servidor de Video - Paso 24


Fuente: Elaboración Propia

·:p Re gister succeed.

Agura No 507: Instalación Servidor de Video - Paso 25


Fuente: Elaboración Propia
Sort by camer1 Son by group

Loce!Se<mgs

User Managemettt

Agura No 508: Instalación Servidor de Video - Paso 26


Fuente: Elaboradón Propia
·-·

Add~a

w t"t~ ett~Smotr

M:.tOW~

E-;-:1~0-~J(~

t;"-._:Y."1ct""''"~Ctt.ld'*'t

uo

Figura N° 509: Instalación Servidor de Video- Paso 27


Fuente: Elaboradón Propia

Add Area
-Alea lnformation - - - - - - - - - - - - - - - - ,

Alea Name 1ELOSCARHOTEL.C~I.~ . .... j


Upper Area Na me 11 ¡
OK Cancel

Figura N° 510: Instalación Servidor de Video- Paso 28


Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Add oevice

.- Oevice lnformation
Oevice Name 1JoseleonardoOritz. ¡ Reaister Mode JNormaiiP G]
Oevice IP 1 172 . 20 19 131 . J
1 Port
Usemame IADI.11f\j
J Password

Channel No. 116 1 M.ulticast J255 . 255 . 255 . 192]


DNSAddress 1 l Belonas to area l~a!•ll.1éJ+i#l:t.nijü&J§ ¡
Serial Number 1 ]
Online Oevice ~.-_o_K_-JI ( Cancel

Agura N° 511: Instalación Servidor de Video~ Paso 29


Fuente: Elaboradón Propia

Modify Oevice infonnation

- Oevice lnformation
Device Name 11~. 1 Reaister Mode I?N=o=rn=la='='P======E:Íi)~l~
Oevice IP 1 172 . 20 19 . 195
l Port ¡eooo J
;::::====:::::.:::::::.::::=:::::=.
Usemame j A[) 1.111\1 1 Password 1~*'""'"""' .J
ChanneiNo. j16 1 ~55 . 255 . 255 .. 19~]

DNSAddress 1
j Multicast

Be lonas to area J ELOSCARHOTEL.COM .1


Serial Number 1 1

Online Oevice OK 1( Cancel

Agura No 512: Instalación Servidor de Video - Paso 30


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chic/ayo 2014.

" 1
Add Oevice

r- Oevice lnfOfmation
OeviceName jEten j Realster Mode J~t~=o.r=m=ai=IP======:sfs:·~J!
Oevice IP .1
172 20 20 3
J Port fsooo_ . '1
Use mame J~~:or.1rN . ] Password J~~=~t=*=..=.~-==========~~1
ChanneiNo. j16_ 1 1.1ulticast l 255 . 255 .. 255 . ~92 1
ONSAddress 1 l Belonas to area 1'ELOSCARHOTEL.C01.1 j
Serial Number 1

Online Oevice OK J ( Cancel

Figura No 513: Instalación Servidor de Video- Paso 31


Fuente: Eiaboración Propia

rfj.
Rocord1n~ Feature

AlermLink

Figura No 514: Instalación Servidor de Video - Paso 32


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
segundad de la información en la empresa "El Osear Hotel EJRL" Chiclayo 2014.

ANEXO 20:

INSTALACIÓN DEL VNC

Select Setup language


,-~---~- -~-~- ---r-~~ -----~ ~~ --------' --------- ----~-~·~··--- ---~-~------~ ----~

Select the language to use dl.ring the


instalation:

IEngish
._
_ __:;_.._ _ _ _ _ _ _ _ _ _ ____, j vl ¡•
,-------, .-------, !
OK ll cancel li
Figura N° 515: Instalación VNC - Paso 1
Fuente: Elaboradón Propia

-~--~-----------~-----~~~~~

: t.6 Setup - UltraVNC . - X •

Welcome to the UltraVNC Setup


Wizard
ihis wíll install UltraVNC 1.2.0.5 on your c¡omputer.
n is recommended that you dose all other aPS)&cations before
continuing.

c&ck Next to continue, or cancel to exit .Setup.

Figura No 516: Instalación VNC- Paso 2


Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

, :¡;; ~ • T - - - - - - - •• ~-·- ----• ~----- -- -~• r ---.s::::::!ll~~~~

~ Setup - UltraVNC - X .1
' 1

l.kense Agreement
Please read the folowing .important ínformation before continuing.

Please read the fulowí'IQ Ucense Agreement. You roost accept the terms of this
agreement before con~ with the instalation.

GNU GENERAL 'PUBLIC .LICENSE


Version 2, June 1991

Copy.right (CI 19e9, 1991 Free Sofcware Foundation, Inc.


59 Temple Place - Suice 330, Boston, t-'.A 02111-1307, USA
Everyone is permitted to copy and distribute verbatim
copies of.. this license document, but changing it is not ·
allo·.;ed.

n-.... •-"'1:-

@ ~:~~t the ~eeiñeiiti


O I ~ not accept the agreement

<~ J( Next > 11 cancet

Figura N° 517: Instalación VNC- Paso 3


Fuente: Elaboradón Propia

;¡¡;;¡ . . ----------·--~-------------·~~~·

1 <..:. Setup - UltraVNC - ·


Information
Please read the folowing important iinformation before continuing.

Wllen you are ready to contnJe wíth Setup, did: Next.

Ult;r@VNC - Lat;est. modific:at;:ions - Hist.ory

,.., Vl..2.0.S Nov 2014


.. add viet.:er l.dle :tl.mer
.. add server id t.o password box
•server deadloc:lt fixed ( existed already for 2 years)
.. server tray .inst.all/uninseall/st;art. stop servic:e
"'minimi:ze viewer and hi9h c:pu
... save pluqin opt;ions c:orrec:t;ed
·•up<iate uvnc: set.t.inqs .. exe ( added net.: settinqs, help
'paqes, servi~e but.t.ons)
.. updat.e repeater (c:ould be loc:ked by port .sc:ans) · ..

<'~ J( Next > ] 1 Cancel

Figura N° 518: Instalación VNC- Paso 4


Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

~-· ~--- -- ~-- ,-~-~-----~-~~~--,-- ~-- -.;~~~·

1
Setup - UftraVNC - X ,

•-'J
.:.;:.

Select Destination location


\'1/here should UltraVNC be instaled?

~ Setup wil,nstal UtraVNC into the folowlng ftildef.


. .
To continue, dck Next. If yoo viOlAd lace to selecta different folder, dc:k Browse.

At least 2. 7MB of free disk space 'is requred.

<~ JI f:!ext > J 1 cancel

Agura No 519: Instalación VNC- Paso 5


Fuente: Elaboradón Propia

._..._.--- ----~·-------1~to;;:::;;q~'

,:2 Setup - UltraVNC - X •

Select Components
Whích components Should be instaled?

Select the components you want to instal¡ dear the components you do ,not want to
nstal. Cick Next ·vmen you are ready to continue.

1Custom instalation 1·1


0 UtraVNC Server Sient 4.1MB.
~ Ultra\INC Server 4.1MB
~ Ultra\'NC V.ewer 1.6MB
1, ~~~·~:~~~~~~=~·~=~~~iiii

CUTent selection requires aUeast 12. S MB of disk space.

< !!adc 1( Next > 11 cancel

Figura No 520: Instalación· VNC- Paso 6


Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

-· . . -·- -------------- - ------~----- -- ·r==u••·===·


:'1 Setup - UltraVNC ~ X

Select Start Menu Folder


V!Jhere should Setup place !he program's shortcuts?

...
~ Setup wl aeate !he program's shortaJts in !he folowíng Start Menu fo!der .

TocontinUe, clickNext. Ifyou wOlAd like toselecta clifferent fulder, dick Browse.

L;..ll:..;_@_\•::_:;_ _ _ _ _ _ _ _ _ _ _ __,1 I Br.owse...

<~ JI ~xt > J [ cancel

Agura N° 521: Instalación VNC- Paso 7


Fuente: Elaboradón Propia

- - . ----------------· ------------- ·~-=="'~'

~ Setup - UltraVNC - - X

Select Additional Tasks


Which adclitional tasks should be performed?

SeJect the adclitional taSI:s you would'like Setup to perfor:m whie installingUtraVNC,
then click Next.

Server configuration:
~ fiegíster UtraVNC Server as a system service
~ ~tart or restart UltraVNC service

~ Crea te 'UitraVNC !lesktoP icons


~ ~~te'UitraVNC V"te~wítj, ~ .vnc f!~_extenSionÍ

< Ra<X JI ~xt > ) 1 cancel

Agura N° 522: Instalación VNC- Paso 8


Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa ''El Osear Hotel EIRL" Chiclayo 2014.

---- ----·--
0 Setup - UltraVNC
--·~----------~-----------·=o:;::::;"!'l~·

- ·l
Ready to InstaD
Setup is now ready to begin instaing UltraVNC on your computer.

Click Instal to Gontinue with the instalation, or cick Back 'if you want to review or
change any settings.

Destination !location:
C: lprogram Fies\Nnc bvba 'i!lltraVNC
Se~type:
CUstom instalation
Selected components:
lJtraVNC Server
UtraVNC Vrewer
Upgrade .1.0.8/1.0.9 .. Upgrade can be done whle vnc is running

Start Meru folder:


lJtraVNC
<

< 'liad< 1[ [nstal ) 1 cancel

Rgura No 523: Instalación VNC- Paso 9


Fuente: Elaboradón Propia

-~ -------------~-----~--~--~e~-~ •- . . ~~~~

z:! Setup - UltraVNC - X .

lnformation
Please read lhe folloWing ímportant information befure oontinuing.

\'tlhen you are ready to continue with Setl.rp, cick Next.

~*•******•••**~w*************************•***•*****•**••*•***** :~.
****Z e=)

iiJtr@VNC 1.2.0.5Release - Dec 20.14


Copyright (C} 2002-2012 Ultr@VNC Team -Al rights reserved
K****tCaáa&****•*****************************-****~**********t '
**'***
This ,program is free software; you can redistribute .it and/or modify
it t.mder the terms ·Of lhe GNU General PUbic license as p¡.Nshed by
lhe Free Software Foundation; either versíon 2 of lhe Ucense, or
(at your QPtion) any later version.

1 Next>

Rgura No 524: Instalación VNC- Paso 10


Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

Completing the UltraVNC Setup


Wizard
Setup has finiShed instaling UtraVNC on your computer. The
application may be laundled by selecmg !he instaled icons.
clíck Fmh to exit Setup.

~ ShOw latest v~~¡

Figura No 525: Instalación VNC- Paso 11


Fuente: Elaboradón Propia

ANEXO 21:

CONFIGURACIÓN ZONA INVERSA

r_. --·-· --~-- -- .


Ardlho kd6n Vl"'' Ayuda
-- ------- ~~dt~ r -··-~---- --~
<> •' ilfi1 ~: ll ri:1 ···no

Figura No 526:· Configuración Zona Inversa - Paso 1


Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Ch1clayo 2014.

Fuente: Elaboración Propia


.-~~~~~~----~~~~~~,_~~~~~~--~--~~~

.•A~isterit~::pará f1ueva zona

.Asistente para nueva zona

~ Este asistente le ayuda a aear una zona nueva para su

o. 1
servidor ONS.
Una zona traduce nombres ONS en datos .relacionados, tales
como direcc:iones IP o .servícios de red.

Haga die en Siguiente para continuar.

'~~-~--~--·
· ~~-----~~--

Agura No 527: Configuración Zona Inversa - Paso 2


Fuente: Elaboración Propia

~istente;para nuevá zona ·


·~

1
Tipo de zona
~ servidor ONS es compatible con varios tipos de zonas y almacenamientos.

Selecóone el tipo de zona que quiere aear:


IJ
®!Eaña"~
Crea una copia de una .zona que puede actua5zarse di'ectamente en este servidor.
Ozona~
Crea una copia de una zona que ya eláste en otro servidor. Esta opó6n ayuda a
equilibrar el proceso de carga de los servidores prinópales y proporciona tolerancia a
errores.
O Zona de 1rytas i"ltemas
Crea una copia de zona que contiene solo servidor de nombres (NS), inióo de
autoridad (SOA) y quizá registros de ~encia de host (A). lkl servidor que
contiene una zona de rutas internas no tiene ,privlegios sobre dicha zona.
~Almacenar la zona en Active :Oirectory (solo disponible si el servidor ONS es un
controlador de donWíO grabable)
:!

<Atrás 11 Sig!jen1e > l 1 Cancelar 1


_________ j

Agura No 528: Configuración Zona Inversa - Paso 3


Fuente: Elaboración Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chidayo 2014.

Asistente para nueva zona


Nombre de la zona de búsqueda inversa
una zona de búsqueda inversa traduce direcóones lP en nombres ONS.
---
~
Para identificar la zona de búsqueda inversa, esaba el Id. de red o el nombre de zona.
@[d.dered:
r 1172 .20 .. .18
a Id de red es la parte de la difecdón lP que pertenece a esta zona. Esaba el Id. de
red en su orden normal (no en el inverso).
Si usa un ·cero en el Id de red, aparecerá en el nombre de la zona. Por ejemplo, el Id
: de red 10 aearía la zona lO.WI-addr .arpa, y el Id de .red 10.0 aeaña la zona
1
O.lO.in-addr .arpa.
O Nombre de la lona de búsqueda inversa:
1
llS.20.172.in-addr.arpa
i 1
1

1
1 < ~trás 11 Siguente > 1 1 Cancelar 1 1
__j

Figura No 529: Configuración Zona Inversa -Paso 4


Fuente: Elaboradón Propia

~
Actuataadón dinámica
Asistente para nueva zona

Puede especificar si esta zona ONS aceptará actualizaciones seguras, .no seguras
o no dinámicas.
-~
.
;

Las actuaizaáones dinánlcas permiten que ,~os equipos diente ONS se registren y actuaicen
dinámlcarnente sus registros de .reoxsos con m servidor ONS cuando se produzcan cambios. .
1
1

1
seíeccione el t¡,o de actuabacíones dinámicas que desea permitir:
1
\

®~ti" s9i()~~ dinámicas~as_[.~dopara Acti_~~~~]


1 Esta OI)Ción solo está disponible ,para las zonas que están integradas en Active 1

i Oi'ectory. 1
O P~tir todas las actuaizadones dinámicas (seguras y !no .seguras) i
Se aceptan actuaizaciones dinámicas de registros de reoxso de todos los dentes.
1

i 1
1 Esta OI)Ción representa un seño peigro para la seguridad porque permite 1
~ aceptar actualizaciones desde ·orígenes que no son de confianza. 1
¡
O fíO admitir actuaizaciones dinámicas 1
1
Esta zona no acepta actualizaciones dinámicas de registros de reaxso. T~ene que 1
actualizar sus registros manualmente. i
1

!
1 <~Irás 11 Siguiente > 1 1 Cancelar 11

Figura N° 530: Configuración Zona Inversa - Paso S


Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negocio y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

,~~-----
Asistente para nueva zona
1
• Fina6zadón del Asistente para·
l1 nueva zona
---
1! 1 Se ha completado correctamente el Asistente para nueva
i zona. Ha especificado la .sigúente configuración:
1
1

r-~-~-ec-:tor-e-~-;:a-.-20-~-~n-.~--a-inddr_tegr_.arpa_a_da_d_e_A_ctiv_.-e---:-~'""":

Tlj)O de búsqueda: Invertir ~


Nota: ahora debe agregar registros a la zona o asegurarse
de que los .registros se actua5zan dinámicamente•. A
continuación, ~ la resolud6n de nombres con
nslookup.

Para cerrar este asistente y crear la zona nueva, haga die


enF~ar.

1
·¡

Rgura No 531: Configuración Zona Inversa - Paso 6


Fuente: Elaboradón Propia
Red Informática e Interconexión WAN aplicando una Red Privada Virtual para mejorar los procesos de negoc1o y la
seguridad de la información en la empresa "El Osear Hotel EIRL" Chiclayo 2014.

CONTRATO DE SERVIOO IP VPN - TELEFONICA DEl PERU SA

Características:
Telefónl!:~ del Peni 'S.AA.c-.u:~o-=t pv~o ent;enmlque '!!; d:ctv~ mcdTte:.Oonu en b eslt'lletllr~ Qli1;riill dew ~t?
VPNc.c~n ;~ecl$)·E~heme! cettli:lrrr;e:at.R~..en:.c~ deTri:s.

~ cfud;z:; ro-.o6f¡gc".ane:s corGisten en:t} b~o:.Sndel:ccn:cp~ade ttr~iónt.a:.~v~;ten w~ de.bs'C<N:I&s


1'? de N;vet;<~Cló!llf.DN;yii¡ Gl<'l'bladedenomin;~e~ndelo:c:;ud;tesl? detr.~nSOT.li<Óf\.dcl'l'~=queen ':ldt~e:=l etcll'o~~ll' &e
mn.srrlsién O::se Oto seden-;,.,~ "C.....d:fl9de tt:>:~~.Wneb2 TieiTJlO'Re:.l" y i>)e1 e>~~d;/lll' de ~~~nCbse P.=, .se
denorr;n~· ~lbli? de·tr.~n~Ct=O~~·~

El n..W:io 1'? VPtl wn ;¡c;cl$) ftñerm se ~n.~ corrn:l'liexio-lo:sde d ;tos11? y en el :iel:eso <~b red ~iib tecol:k>p
.Ethernet( :Etbemet. fztfthemety ~ernet) ~ 10J100 o 1000Mlp:;.

a~efflelo lP VPN c:n x.ce.sc Ethernet pem-ite cadc,.,;r tnu:<~e!tsy~et:, eto:reot=, en b ted!l> t.V..S cte i~Ó!Ii= del !Pení;
b: cu;.les pueden com~.enr-.eett cu;lqlierotrt~ti¡:c~e del:sewióc IPVi'N,quese!!rindol.scáreb ~=red •

.llols nue~ estru:'tln =ñfw deher.ic!o 1? WNecn ..a:eso'Ethemet.so:d b que a CO'Itltlu:;&in sedetd; y e~ ~to:s,p;r; tz
nuev.=s ccnt=~o:so reneSPCi=c"Onesdea~n:ntoque~:re;c'bn:l p;rf!'ée1 01 deAbtil del'201S.

SetVici:li>' VPN¡:wpveJU,con xciefo !Ethernet ,c:~~~d~l? de tl'lliiiSJThM tre>!E 1 t.f40fORZOSO

(de usu:ño ~Rd} C4:1se O~os y con ti;vet;<~CíÓn loc~tt::s~;¡ : 'SintGV Ccn1GV.'18% SiniGV C<:niGV1S%
10 IMbps '4,513.44 6,235.86 3,610,,75 ~5,235.69

tl)CiU;¡ndosetr=~r.?:an w.u~~,entec:a-..d~l? de bO:sei'".e:r,pof!eof yóebet= o.rto::,bw=de :IIT'llec_.,dol".es


puede ,:et.m~~~:lv:llorde1c:Nd~I?C4~Dr.escontnt~.Nosepoóitr=rrlti'uncll\.lo;II?O=:ei'ICIT.poRe:allrr."'ffO'~
COI'ltr.':=cfo,

·• PorbN.wepe".&n\oc;3.o tbc:ioou\en U'l;ade~r.ñn:ld:p.~erta,sepueóetf:ln.,..,;:;.. W~enteirofom".=ci&lde O~e'r.empo


Re=l ylo~...*=~ b; w'lon!Sperrrñidosde los c:Nd011e: 1? de 'tf:lil'l~PT.i:iQn c;on~o~

·SO bPVllllde U'l&iente!ie:le eoun:d~:llbcjud=cfdas om:óspuetes,eon ~esaconN~.&n~se


';;,olc;r.Í,en es~ev~, bt:ñtldel;cceso oon ti~ lbc:'=n:.l q;¡ensu'itede bs<~m=:debsét:ld~ ~eses.

Figura No 532: Cotización IP Estática VPN Movistar


Fuente: Movistar Negocios

Potrebbero piacerti anche