Entradas populares

miércoles, 22 de junio de 2011

EBIDENCIAS DE LAS PRACTICAS EN CLASE

















esta es una imagen de la instalasion de ciber control en esta practica
pudimos obserbar como funciona el programa y pues en el cual puedes enviar y resibir mensajes de maquina a maquina solo utilizando la opcion mensaje.

en esta imagen podemos ver que esta bloqueada la computadora de esta manera cuando se acaba el tiempo de usarla la bloqueas e inmediato yano la puede utilizar el cliente tambien un ejemplo si el cliente esta biendo cosas indebidas que nose permiten en el ciber le bloqueas la computadora y solo aparecera como la imagen que se muestra.
en esta parte podemos ver que aparece un total ese total es el cual va pagar el cliente por eltiempo de aver utilizado la maquina .
en esta img podemos ver un mensaje que esta enviando la computadora q tiene el control del siber en este caso el mensaje dice."HOLA"



APUNTES 3ser PARCIAL

QUE ES FIREWAL

Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.
Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.
De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web, (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local.
Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con softwares específicos que lo único que hacen es monitorizar las comunicaciones entre redes.
Conceptos de seguridad
En la actualidad, la seguridad informática ha adquirido gran auge, dadas las
cambiantes condiciones y las nuevas plataformas de computación disponibles. La
posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes que
permiten explorar más allá de las fronteras de la organización. Esta situación ha llevado
a la aparición de nuevas amenazas en los sistemas computarizados.
•Seguridad: es “calidad de seguro”, y, seguro está definido como “libre de
riesgo”.•Información: es “acción y efecto de informar”.
•Informar: es “dar noticia de una cosa”.
•Redes: es “el conjunto sistemático de caños o de hilos conductores o de vías
de comunicación o de agencias y servicios o recursos para determinado fin”.
Uniendo todas estas definiciones, podemos establecer qué se entiende por
Seguridad en redes.
Seguridad en Redes: es mantener la provisión de información libre de riesgo y
brindar servicios para un determinado fin.
Seguridad en Redes
1. Riesgos de seguridad
2. Técnicas de ataque
3. Puntos para mejorar la seguridad
4. Políticas de seguridad en la red
5. Estrategias de seguridad
6. Firewalls
7. Virus

RiesgosLa autenticación suele realizarse mediante una contraseña, aún cuando sería más
lógico - si bien los costes resultan todavía altos para la mayoría de sistemas - que se
pudiera combinar con características biométricas del usuario para impedir la
suplantación. Entre éstas pueden estar: la realización de la firma con reconocimiento
automático por ordenador, el análisis del fondo de ojo, la huella digital u otras.
Al margen de la seguridad, nos parece que el mayor riesgo, aún teniendo un
entorno muy seguro, es que la Informática y la Tecnología de la Información en general
no cubran las necesidades de la entidad; o que no estén alineadas con las finalidades
de la organización.
Limitándonos a la seguridad propiamente dicha, los riesgos pueden ser múltiples.
El primer paso es conocerlos y el segundo es tomar decisiones al respecto; conocerlos
y no tomar decisiones no tiene sentido y debiera crearnos una situación de
desasosiego.
chequeo del tráfico de la red
Permite conocer el comportamiento del tráfico en la red, al detectar variaciones
que pueden ser síntoma de mal uso de la misma.
El procedimiento debe indicar el/los programas que se ejecuten, con qué
intervalos, con qué reglas de trabajo, quién se encarga de procesar y/o monitorear los
datos generados por ellos y cómo se actúa en consecuencia.
CORREO SEGURO
No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico normal es como una tarjeta postal sin sobre, que puede leer todo el que tenga interés. Por consiguiente, la mejor manera de preservar la intimidad en los mensajes de correo electrónico es recurrir a la criptografía. Por medio de potentes técnicas criptográficas, el contenido del mensaje pude ser enviado cifrado, permitiendo así que sólo el destinatario legítimo del correo sea capaz de leerlo. Con este mecanismo se garantiza la confidencialidad del correo. Sin embargo, los modernos sistemas de seguridad del correo, como PGP y otros, no se limitan a cifrar el contenido de los mensajes intercambiados, sino que también añaden otros servicios, como la integridad, que garantiza que el contenido del mensaje no ha sido alterado por el camino; la autenticación, que asegura la identidad del remitente del correo, de manera que podemos estar seguros de que fue escrito por quien lo envió y no ha sido falsificado; y el no repudio, que nos protege frente a que posteriormente el que envió el correo (o lo recibió de nosotros) alegue posteriormente no haberlo enviado (o recibido si era el destinatario). Estos últimos servicios se prestan mediante las firmas digitales.
COMO PROTEGER NUESTRO CORREO
Lo mejor es instalar un programa de cifrado de correo. Indiscutiblemente, la mejor opción es el PGP. Se puede encontrar información relacionada y bajar el software en PGP internacional.

COMO CONFIGURAR LA IMPRESORA

La Herramienta de configuración de impresoras permite a los usuarios configurar unaimpresora. Esta herramienta ayuda a mantener el archivo de configuración de laimpresora, los directorios spool de impresión y los filtros de impresión.Red Hat Enterprise Linux 3 utiliza el sistema de impresión CUPS. Si un sistema fueactualizado desde una versión anterior de Red Hat Enterprise Linux que usaba CUPS, elproceso de actualización mantiene las colas configuradas.Para usar la Herramienta de configuración de impresoras debe tener privilegios comoroot. Para iniciar la aplicación, seleccione Botón de menú principal (en el Panel) =>Configuración del sistema => Impresión, o escriba el comando redhat-config-printer. Estecomando determina automáticamente si ejecutará la versión gráfica o la versión basadaen texto dependiendo de si el comando es ejecutado desde el ambiente gráfico o desdeuna consola basada en texto.Puede forzar a la Herramienta de configuración de impresoras a ejecutarse como unaaplicación basada en texto, utilice el comando redhat-config-printer-tui desde el intérpretede comandos.ImportanteNo modifique el archivo /etc/printcap o los archivos en el directorio /etc/cups/. Cadavez que el demonio de impresión (cups) es iniciado o reiniciado, se creandinámicamente nuevos archivos de configuración. Los archivos también son creadosdinámicamente cuando se aplican cambios con la Herramienta de configuración deimpresoras.Figura 36-1. Herramienta de configuración de impresorasSe pueden configurar los siguientes tipos de colas de impresión: Conectada-localmente—una impresora directamente conectada al computador através de un puerto paralelo o USB. Conectada CUPS (IPP)—una impresora que puede ser accesada sobre una redTCP/IP a través del protocolo de impresión de Internet, también conocido comoIPP (por ejemplo, una impresora conectada a otro sistema Red Hat EnterpriseLinux corriendo CUPS en la red). Conectada UNIX (LPD)—una impresora conectada a un sistema UNIX diferenteque puede ser accesada sobre una red TCP/IP (por ejemplo, una impresoraconectada a otro sistema Red Hat Enterprise Linux corriendo LPD en la red).
 Conectada Windows (SMB)—una impresora conectada a un sistema diferente elcual está compartiendo una impresora sobre una red SMB (por ejemplo, unaimpresora conectada a una máquina Microsoft Windows™). Conectada Novell (NCP)—una impresora conectada a un sistema diferente elcual usa la tecnología de red Novell NetWare. Conectada JetDirect—una impresora connectada directamente a la red a travésde HP JetDirect en vez de a un computador. La seguridad interna de la red es, las más veces, menospreciada por susadministradores. Muy a menudo, dicha seguridad incluso no existe, permitiendo aun usuario acceder fácilmente al equipo de otro usuario utilizando debilidades bienconocidas, relaciones de confianza y opciones predeterminadas. La mayore partede estos ataques necesitan poca o ninguna habilidad, poniendo la integridad deuna red en riesgo. La mayoría de los empleados no necesitan y no deben tener acceso al resto deequipos, funciones administrativas, dispositivos de red, etcétera. Sin embargo,debido a la cantidad de flexibilidad necesaria para la función normal, las redesinternas no pueden permitirse una seguridad máxima. Por otro lado, sin ningunaseguridad, los usuarios internos pueden ser una importante amenaza para muchasredes corporativas. Un usuario de la empresa ya tiene acceso a muchos recursos internos y nonecesita evitar cortafuegos u otros mecanismos de seguridad que previenen quelas fuentes no confiables, como usuarios de Internet, accedan a la red interna.Dichos usuarios internos, equipados con mucha habilidad, pueden penetrarsatisfactoriamente y conseguir derechos de administración remota de red mientrasque asegura que su abuso sea dificil de identificar o incluso de detectar. De hecho, el 80% de los ataques a la red se originan desde el interior delcortafuegos (ComputerWorld, Enero 2002). Una pobre seguridad de red también significa que, si un hacker externo fuerza unequipo de su red, podrá acceder al resto de la red interna más fácilmente. Estohabilitaría a un atacante sofisticado leer y posiblemente filtrar correo y documentosconfidenciales; equipos basura, haciendo creer en pérdidas de información; y más.Por no mencionar que entonces utilice su red y recursos para volverse e iniciar elataque a otros sitios, que cuando sean descubiertos le apuntarán a usted y a suempresa, no al hacker. La mayoría de ataques, contra vulnerabilidades conocidas, podrían ser fácilmenteresueltos y, por lo tanto, ser detenidos por los administradores si conocieran lavulnerabilidad en primer lugar. La función de GFI LANguard N.S.S. es ayudar a losadministradores en la identificación de estas vulnerabilidades.
Una vez comprobado que tu red local funciona, solamente te queda terminar de configurarel servidor dedicado. En primer lugar, para compartir recursos asegúrate de que la casillaCompartir impresoras y archivos para redes Microsoft está activada, ya que de lo contrariono podrás compartir tus datos con los usuarios de la red. Para hacerlo, accede a laspropiedades de Conexiones de red desde el Panel de control. Pulsa con el botón derechodel ratón sobre el icono Conexión de área local y selecciona la entrada Propiedades. Seabrirá un cuadro de diálogo donde fácilmente podrás localizar este servicio. Esta casilladebe estar activada en todos aquellos equipos que desees que compartan algo con losdemás. Por otra parte, tu ordenador incluye una carpeta que se comparte de maneraautomática, denominada Documentos compartidos. Puedes encontrarla en C:\Documentsand Settings\All Users. Verás que su icono es diferente, tiene una mano que lo sostiene.Si esta mano no apareciera, utiliza el botón derecho del ratón y selecciona Propiedades,después Compartir y en el apartado Compartir y seguridad en la red marca la casillasituada junto a Compartir esta carpeta en la red. Escribe un nombre que la identifiqueclaramente. En función de la longitud del nombre elegido, verás el siguiente avisoSi algunos de los equipos de tu red tiene Windows 98, Windows ME o Windows NT 4.0 (oanteriores), escribe nombres de 12 caracteres o menos. Asimismo, si quieres que losdemás usuarios puedan modificar los ficheros de la carpeta y no solamente abrirlos oleerlos, selecciona Permitir que usuarios de la red cambien mis archivos.Esta regla es aplicable a cualquier carpeta, aunque puede resultar interesante compartiruna carpeta específica en cada PC, para que sea fácilmente identificable. Como elsistema nos ha facilitado el trabajo, todo las carpetas que arrastres a DocumentosCompartidos estarán compartidas con otros usuarios del equipo. Si la imagen es diferentea la mostrada arriba, pulsa sobre Haga clic aquí si desea compartir archivos sin ejecutar elasistente teniendo en cuenta los riesgos de seguridad que conlleva y elige la segundaopción. El próximo paso consiste en asignar un nombre al equipo, para que puedasreconocer de cuál se trata en cada caso. Tienes diferentes formas de hacerlo, pero la másrápida es con el cuadro de diálogo propiedades del sistema, así que, pulsa la combinaciónde teclas Windows + Pausa, luego haz clic en la pestaña Nombre de equipo, escribe unadescripción del PC en la casilla Descripción del equipo y pincha sobre el botón Cambiar.En la ventana que surge, escribe el nombre que quieras (1). Puede ser cualquiera, perono se admiten espacios, ni signos de puntuación aparte del guión bajo (_). En el recuadroMiembro de selecciona la opción grupo de trabajo (2) y escribe el nombre del grupo detrabajo que hayas elegido para identificar tu red.Finalmente pulsa en Aceptar y se te pedirá que reinicies. Cuando hayas acabado contodos los PCs, hayas asignado todos los nombres y descripciones, configurado el mismogrupo de trabajo y compartido las carpetas que necesitas, tienes dos caminos paraacceder a un recurso compartido: Haz doble clic sobre el icono del escritorio Mis sitios de red, luego pulsa sobre Verequipos del grupo de trabajo en la izquierda de la ventana, y todos los ordenadores de la red local deberán aparecer en la lista. Pulsa dos veces sobrecualquiera de ellos a tu elección, excepto sobre aquel con el que estás trabajando,y verás las carpetas que has compartido. Abre alguna de ellas y podrás acceder asu contenido igual que si estuvieran en tu propio disco duro, copiarlo, etc. Ve a inicio, sobre la función Ejecutar teclea \\IP_del _ordenador y se conectará conel ordenador mostrándote todos los recursos. Si alguna vez buscas uno enconcreto y estás seguro de que todos los ordenadores están conectadoscorrectamente, puedes acceder a él dirigiéndote a la carpeta Mi PC y en la barrade direcciones escribir la dirección del recurso que buscas. Las unidadescompartidas utilizan rutas UNC (Universal Naming Convention, convenio denomenclatura universal) y, cuando se aplica a archivos, define un archivomediante el servidor y la unidad compartida en la que se almacena con el formato \\servidor\unidadcompartida\carpeta\archivo.ext;por ejemplo, \\AvPag\AyudaInternet\Estadisticas\Marzo.xls.Si especificas la ruta UNC de unarchivo, no necesitas asignaciones de unidad para que funcione, y lo hará paratodos los usuarios (dependiendo de que posean los derechos de accesoadecuado), sean cuales sean las asignaciones de unidad que tengan en su propioservidor. Si hay espacios en un nombre de carpeta o archivo, podríamalinterpretarse como que el nombre termina en el espacio. Evítalo escribiendo laruta entre un signo "menor que" y uno de "mayor que", como en< \\AvPag\AyudaInternet\Empresa\Convenio 2006.doc>.Por medio de la herramienta administración de equipos podrás visualizar qué partes de tuordenador están compartidas con el resto de la red. Resulta muy útil para asegurarte deque no compartes ninguna información sensible. Para acceder a esta herramienta ve aInicio/Ejecutar y escribe el comando compmgmt.msc, en la ventana emergente despliegala opción Carpetas compartidas en el panel de la izquierda y selecciona Recursoscompartidos. Ahora en el panel de la derecha encontrarás todos los recursos que sonvisibles en la red a la que estás conectado. No debes preocuparte si ves una serie decarpetas que no has compartido (ADMIN$, C$, E$, IPC$).Por ejemplo, IPC$ la crea el sistema operativo con fines de gestión interna. Estascarpetas fantasmas no se pueden eliminar o dejar de compartir, y sólo pueden seraccedidas por el sistema o con la cuenta Administrador. Es recomendable, por tanto, queesa cuenta no sea la que utilices para el uso cotidiano y, por supuesto, que poseacontraseña.Cuando tu ordenador forma parte de una red ya sea de trabajo, con tus amigos o en tupropia casa, existe el riesgo de que algún usuario pueda acceder a tus archivos. Paraevitar cualquier tipo de intromisión en tu intimidad, el sistema de archivo NTFS deWindows ofrece algunas ventajas de seguridad como es el control de acceso. Pordesgracia, los recursos compartidos en red con Windows XP (o Windows 98/ME) no sepueden limitar a determinados usuarios si no utilizas un dominio. Aún así, con tu grupo detrabajo puedes hacer algunas cosas para controlar el acceso a las carpetas. Para ello esimprescindible que el equipo servidor tenga instalado Windows 2000 o XP y que elsistema de ficheros sea NTFS y no FAT32. En primer lugar, para que en las propiedades de los archivos, las carpetas y las impresoras te aparezca la pestaña Seguridad has dehacer lo siguiente: abre una ventana del Explorador de Windows y haz clic en el menúHerramientas. Selecciona Opciones de carpetas y ve a la pestaña Ver. Desplázate hastael final de la lista y desmarca la casilla Utilizar uso compartido simple de archivos.Para crear ahora una estructura funcional de carpetas, una para cada persona, debesanular la compartición de la carpeta Documentos compartidos y, a cambio, compartir lascarpetas individuales de los usuarios y, si quieres, una común para todos. Así que localizael directorio compartido en red, pulsa con el botón derecho del ratón sobre él, seleccionaCompartir y seguridad y marca No compartir esta carpeta. Entra en la estructura y verificaque tienes todas las carpetas que necesitas.Selecciona la primera por ejemplo, con el botón derecho del ratón y haz clic en la entradaCompartir y seguridad. En el cuadro de diálogo que se abre verás que han aparecidonuevas opciones. Pulsa sobre Compartir esta carpeta y se activarán. Comienza porcontrolar el límite de usuarios. Esto te puede resultar útil para saber si alguien estáconectado en este momento a algunos de tus recursos o no. Si estableces el número entan sólo 1, solamente podrá entrar una persona a la vez. La forma más correcta es limitarel número de usuarios al máximo de personas que puedan trabajar simultáneamente en lared. De esta forma, te aseguras que nadie pueda entrar desde el exterior.Aunque debes tener en cuenta que Windows XP soporta un máximo de 5 conexionesconcurrentes, por lo que el sexto equipo que intente conectar recibirá un mensajeindicándole que se ha alcanzado el número máximo de conexiones soportadas por elequipo. No obstante, también tienes la posibilidad de restringir los permisos de acceso.Para ello haz clic en el botón Permisos y verás que Todos pueden acceder a la carpeta,así que pulsa sobre Quitar para impedirlo, y de este modo eliminar ese grupo,seguidamente pincha sobre Agregar para añadir a los usuarios que sí deben teneracceso. Puedes escribir sus nombres directamente en la casilla central Inferior, pero comodebes incluir también la ruta de las máquinas en las que se encuentran, es mucho mássencilla la siguiente metodología: haz clic en Avanzadas y luego en Buscar ahora de lanueva ventana que aparecerá. Visualizarás todos los posibles usuarios en la lista inferior.Selecciona el que necesites con un clic en Aceptar para agregarlo al cuadro de diálogoanterior y repite este proceso para todos los usuarios que quieras añadir a la lista.Dentro del grupo que has creado, puedes afinar más los permisos activando ydesactivando las casillas de la lista inferior según necesites. En cuanto, a la opción denominada Caché, deja que se administre todo de formaautomática, es decir, no modifiques las opciones por defecto. Por otra parte, para quecada usuario de la red pueda iniciar sesión tanto en su equipo, como en el que vas aalmacenar archivos y programas, has de crear cuentas de usuario en ese otro equipo quese llamen exactamente igual que las cuentas de usuario de cada persona en su PC.Además, también debe coincidir la contraseña, por lo que si se cambia en un ordenadortambién debe cambiarse en el de almacenamiento de archivos. De este modo, losusuarios podrán tener premisos asignados en el equipo de almacenamiento y podráncrear y eliminar sus propias carpetas, así como asignar los permisos que seannecesarios.Con Windows XP, puede compartir archivos y documentos con otros usuarios en suequipo y con otros usuarios de la red. Hay una nueva interfaz de usuario (IU) llamada Usocompartido simple de archivos y una característica nueva, llamada Documentoscompartidos. Este artículo describe la nueva interfaz de uso compartido de archivos yanaliza los temas siguientes:En un equipo con Windows XP, puede compartir archivos entre usuarios locales y entreusuarios remotos. Los usuarios locales inician sesión directamente en su equipo con supropia cuenta o con una cuenta de invitado. Los usuarios remotos que conectan con suequipo por red tienen acceso a los archivos compartidos que hay en el equipo.Puede tener acceso a la IU Uso compartido simple de archivos viendo las propiedades deuna carpeta. Mediante la IU Uso compartido simple de archivos, puede configurar a nivelde carpeta los permisos de recursos compartidos y los del sistema de archivos NTFS.Estos permisos se aplican a la carpeta, a todos los archivos de esa carpeta, a lascarpetas secundarias y a todos los archivos de las carpetas secundarias. Los archivos ycarpetas que se crean o copian en una carpeta, heredan los permisos definidos para sucarpeta principal. Este artículo describe cómo configurar el acceso a sus archivosdependiendo de los niveles de permisos. Parte de la información que contiene esteartículo acerca de los niveles de permisos no está documentada en los archivos delsistema operativo o en el archivo de Ayuda.Con el uso compartido de archivos de Windows XP puede configurar cinco niveles depermisos. Con la IU Uso compartido simple de archivos puede configurar los niveles 1, 2,3, 4 y 5. Para ello, haga clic con el botón secundario del mouse (ratón) y después hagaclic en Compartir y seguridad para abrir la interfaz. Para configurar el Nivel 3, copie unarchivo o carpeta en la carpeta Documentos compartidos que encontrará debajo de MiPC. Esta configuración no cambia cuando activa o desactiva la interfaz Uso compartidosimple de archivos. La configuración de Nivel 1 es la más privada y segura, mientras quela de Nivel 5 es la más pública y menos segura. Wednesday, 24. January 2007, 19:53La forma de asignar permisos en Windows XP varía según sea la versión Home Edition ola Profesional.Asignar permisos en Windows XP Profesional:En herramientas, opciones de carpeta, ver, debemos deshabilitar la opción utilizar usocompartido simple de archivos.Ahora, si vamos a las propiedades de una carpeta (clic derecho, propiedades), veremosque aparece la pestaña seguridad, desde donde podemos asignar permisos a losusuarios.Asignar permisos en Windows XP Home Edition:En la Home edition de XP no tenemos la opción de quitar el uso compartido simple dearchivos. La única manera de asignar permisos a una carpeta es reiniciar el equipo enmodo seguro. En modo seguro, al ver las propiedades de una carpeta, podremos accedera la pestaña seguridad y asignar así permisos a los usuarios.GFI MAX RemoteManagement provee herramientas y servicios a más 3500+ Compañíasde soporte de TI, Consultores técnicos, VARs y Proveedores de Servicios Administrados(MSPs) en todo el mundo. GFI MAX les ayuda a incrementar el tiempo operativo de susclientes al proveer rápido y fácil monitoreo de los equipos de red y conectividad. Computadores: Servidores, Estaciones de Trabajo y Portátiles Equipos de Red: Switches, Routers, etc. SNMP: Verificaciones pre-definidas y por usuario para NAS, UPS, Switches, etc Conectividad: Respuesta por IP, Puertos abiertos, Cerrados, Respuestas depáginas Web, etc Ancho de Banda: Banda ancha, Volumen de tráfico, T1, etc. Una sola consola de administración mostrando el estado de todos sus clientes ysus equiposEs un servicio que se paga a medida que lo va usando, sistema hospedado en la nube sininversión inicial de hardware o software sin cantidades mínimas de licenciamiento y sincompromiso a largo plazo. MantenimientosOrganización de Cableado, identificación de puntos, limpieza y ordenamiento de rack decomunicaciones etc. Mantener bien identificados los puntos de red del rack de comunicaciones es unagran solución a la hora de resolver inconvenientes en la instalación. Con el pasodel tiempo los rack de comunicaciones se convierten en una telaraña de cablessituación que hace muy complicada la identificación de algun problema dentro dele red.Ventajas del Mantenimiento Preventivo Confiabilidad, los equipos operan en mejores condiciones de seguridad, ya que seconoce su estado, y sus condiciones de funcionamiento. Disminución del tiempo muerto, tiempo de parada de equipos por causasinesperadas. Mayor duración, de los equipos e instalaciones. Uniformidad en la carga de trabajo para el personal de Mantenimiento debido auna programación de actividades. Menor costo de las reparaciones.