¿Qué es un recurso?En
informática, los recursos son las aplicaciones, herramientas, dispositivos
(periféricos) y capacidades con los que cuenta una computadora. Por ejemplo,
los recursos informáticos (de capacidad) pueden ser: la memoria, la capacidad
de almacenamiento e incluso la CPU con la que cuenta una computadora.
Las cuentas
de usuario se utilizan para autenticar, autorizar o denegar el acceso a
recursos a usuarios individuales de una red y para auditar su actividad en la
red. Una cuenta de grupo es una colección de cuentas de usuario que se puede
utilizar para asignar un conjunto de permisos y derechos a varios usuarios al
mismo tiempo.
La segunda forma de crear una cuenta de usuario:
1.- Dar clic en Inicio.
2.- Elegir Panel de control
3.- Elegir herramientas administrativas.
4.- Dar clic en Administración de equipos
5.- En la barra de herramientas elegir la pestaña
opciones y seleccionar usuario nuevo.
6.- llenar los campos en la ventana que se abrió Y
dar clic en crear.
Slide 8
1.4.3 Establecer niveles de seguridad
En
redes que controlan datos sensibles y financieros, la seguridad a veces se
considera medida tardía. Las cuatro amenazas principales que afectan a la
seguridad de los datos en una red son:
1.Acceso
no autorizado.2.
Soborno electrónico3. Robo.4.
Daño intencionado o no intencionado.
El
administrador hace que cada usuario sea un miembro, y le proporcione derechos
específicos en ciertos directorios.
Estos derechos por lo general se extienden a todos los directorios, a menos que
el administrador limite específicamente
el acceso al usuario. Los derechos se pueden conceder tanto a los usuarios
individuales como a los usuarios pertenecientes a un grupo.
La red de área local permite compartir bases de
datos, programas y periféricos como puede ser un módem, una tarjeta
RDSI, una impresora, etc. Poniendo a
nuestra disposición otros medios de comunicación como pueden ser el correo
electrónico y el Chat. Nos permite realizar un proceso distribuido, es decir,
las tareas se pueden repartir en distintos nodos y nos permite la integración
de los procesos y datos de cada uno de los usuarios en un sistema de trabajo
corporativo.
El
Monitoreo de red describe el uso de un sistema que constantemente monitoriza
una red de computadoras en busca de componentes defectuosos o lentos, para
luego informar a los administradores de redes mediante correo electrónico u
otras alarmas.
Las tareas que deben realizarse para
poder monitorear son:
Habilitar/configurar el
servicio SNMP/RMON en los equipos que se
monitorearán. Dentro de la sección “Cómo hacer” del Sitio de
VDV Networks se encuentran los documentos llamados “Cómo habilitar SNMP en switches y routers
Cisco” y “Cómo habilitar RMON en switches Cisco”.
Dar de alta en la herramienta SNMPc los equipos
que contienen los enlaces LAN a
monitorear.
Seleccionar las tablas con las variables a
monitorear.
Monitorear la red
Slide 14
1.4.6.1 Gestor de consola y gráficos
Gestor de consolasUn gestor de consolas o simplemente gestor de
control remoto es una aplicación que es capaz de visualizar sobre una consola
local lo que está ocurriendo en una consola remota. Los más avanzados son
capaces también de crear verdaderas sesiones remotas, no sólo simularlas.
Gestor gráficoEs un programa
gestor de arranque, esto es, un programa que se carga en el momento de arrancar
el ordenador y que permite elegir qué sistema operativo, de entre los que haya
instalados en el disco duro, se quiere cargar.
Una red bien implementada y que cumpla con las normas
no requiere de mucho mantenimiento, pero de todas formas debes tomar en cuenta
los siguiente para un mantenimiento preventivo.
Aplicar mantenimiento a la red
Verificar la conectividad:
tienes que verificar que el cableado esté en buenas condiciones, que tenga
continuidad, es decir que no esté roto y transmita sin problemas, para esto se
utilizan equipos probadores de cableado que prueban la continuidad la
atenuación y la impedancia.
Slide 17
Verificar que tantos los Jack's como los Plug's
no tengan falsos contactos, es decir que estén bien "Ponchados" .
Verificar que los equipos de comunicación estén
funcionando correctamente.
Verificar el correcto funcionamiento de las
tarjeta de red utilizadas tanto en los servidores como en las estaciones de
trabajo.
Verificar que no se tengan servicios y
protocolos innecesarios que puedan generar tráfico en la red, esto se hace también
con Sniffer o Network Inspector.Verificar la correcta configuración de recursos
y servicios de red.
En este
trabajo se habla sobre la administración de los recursos de una red, así que el
primer punto a tratar fue el concepto de recurso ya que este nos ayudara a
entender un poco más sobre el tema pero que es un recurso, en informática, los
recursos son las aplicaciones, herramientas, dispositivos (periféricos) y
capacidades con los que cuenta una computadora. Por ejemplo, los recursos
informáticos (de capacidad) pueden ser: la memoria, la capacidad de
almacenamiento e incluso la CPU con la que cuenta una computadora. Los recursos
de una red son todas las cosas de las computadoras integrantes de la red, para
ser usadas por el resto de los usuarios.
También se
aborda el tema de las cuentas de usuario las cuales se utilizan para
autenticar, autorizar o denegar el acceso a recursos a usuarios individuales de
una red y para auditar su actividad en la red. Establecer niveles de seguridad
para la protección de los equipos conectados en red, asignar derechos y atributos a usuarios,
compartir recursos en la red, monitorear la red para describir el uso de un sistema que
constantemente monitoriza una red de computadoras en busca de componentes
defectuosos o lentos, gestores de consola y gráficos y la aplicación de
mantenimiento en la red.