Lección 4

Description

Administrar los recursos de una red
Aimara  Rodríguez Canales
Slide Set by Aimara Rodríguez Canales, updated more than 1 year ago
Aimara  Rodríguez Canales
Created by Aimara Rodríguez Canales over 8 years ago
12
0

Resource summary

Slide 2

    IDENTIFICAR LOS RECURSOS DE UNA RED.
    Efectivamente los recursos de una red son todas las cosas que las computadoras integrantes de la red comparten para ser usadas por el resto. Algunosejemplos son impresoras, escáner y otros periféricos; archivos, carpetas o disco completos; servicios como cuando una comparte la conexión a Internet y todo aquello que una computadora posee y puedebeneficiar a las demás. Una red de computadoras consta tanto de hardware como de software. En el hardware se incluyen: estaciones de trabajo, servidores, tarjeta de interfaz de red, cableado y equipo deconectividad. En el software se encuentra el sistema operativo de red (Network Operating System, NOS).Sin duda la red esta llena de todo tipo de recursos y servicios, podemos encontrar de todo y para todos, nosotros consideramos que la WWW es la mayor fuente de información del Mundo donde personas particulares, empresas, agrupaciones , ,,,,, nos muestran infinidad de información de todo tipo. Podemos emplearla de buen provecho y sacarle partido a cualquier cosa que se nos pase por la mente, todo es cuestión de buscar, comparar y seleccionar.

Slide 3

    GENERAR CUENTAS Y GRUPOS DE USUARIOS
    Las cuentas de usuario se utilizan para autenticar, autorizar o denegar el acceso a recursos a usuarios individuales de una red y para auditar su actividad en la red. una cuenta de grupo es una colección de cuentas de usuario que se puede utilizar para asignar un conjunto de permisos y derechos a varios usuarios al mismo tiempo. un grupo también puede contener contactos, equipos y otros grupos. Usuarios y grupos locales permite limitar la capacidad de los usuarios y los grupos para llevar a cabo determinadas acciones, mediante la asignación de derechos y permisos. Un derecho autoriza a un usuario a realizar ciertas acciones en un equipo, como efectuar copias de seguridad de archivos y carpetas, o apagar un equipo. Un permiso es una regla asociada con un objeto (normalmente un archivo, carpeta o impresora) que regula los usuarios que pueden tener acceso al objeto y de qué manera.

Slide 4

    ESTABLECER NIVELES DE SEGURIDAD
    La administración de seguridad se usa para asignar derechos a directorios y grupos que les permitan trabajar dentro de los directorios y archivos o bien que les permitan administrar objetos y propiedades.Cuando se establecen permisos sobre un directorio estamos definiendo el acceso de los usuarios y grupos a dicho directorio y estos permisos solo puede cambiarlos el propietario o el usuario que tenga permiso del usuario.

Slide 6

    La administración de seguridad se usa para asignar derechos a directorios y grupos que les permitan trabajar dentro de los directorios y archivos o bien que les permitan administrar objetos y propiedades.Cuando se establecen permisos sobre un directorio estamos definiendo el acceso de los usuarios y grupos a dicho directorio y estos permisos solo puede cambiarlos el propietario o el usuario que tenga permiso del usuario.Una excelente práctica en cualquier Sistema Operativo es personalizar las configuraciones, eliminando las que vienen por defecto, por lo que veremos algunas herramientas que posee Microsoft Windows para elevar los niveles de seguridad en los equipos. Usaremos la creación de perfiles de usuarios de equipo como invitados; estos serán asociados un grupo donde es posible administrarlos y por último, veremos cómo definir políticas -por ejemplo, denegar la ejecución de aplicaciones fuera de nuestro control en estos grupos.Estas buenas prácticas resultan de utilidad en empresas, y también benefician a las familias, protegiendo a los más chicos en la ejecución de aplicaciones no deseadas.Actualmente vemos que a diario surgen nuevas amenazas que afectan a los Sistemas Operativos. En el contexto hogareño, suele darse que diferentes usuarios usan una misma computadora y toman distintos recaudos, generando que se pierda el control en la ejecución de aplicaciones, lo que podría derivar en la infección con distintas amenazas. Es por eso que en esta entrada veremos tres formas de aumentar la seguridad en equipos con Windows 7 utilizando sus propias herramientas.

Slide 7

    COMPARTIR RECURSOS EN UNA RED
    En Windows 7 puedes compartir las carpetas o archivos que quieras entre los equipos que formen tu red doméstica. Es una forma cómoda de pasarlos de unos a otros fácilmente.Nos permite compartir recursos, tales como ficheros, impresoras, lectores de CD-ROM, etc

Slide 9

    MONITOREO DE RED
    El término Monitorización de red describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electronico, pager u otras alarmas. Es un subconjunto de funciones de la administración de redes.

Slide 10

    GESTOR DE CONSOLA Y GRÁFICOS
    Una de las caracterísicas de GNU-Linux, y de los sistemas Unix en general, es la separación entre el interfaz gráfico y el sistema operativo. Esto tiene varias ventajas. Una es que un fallo en el sistema gráfico no nos obliga a reiniciar el ordenador, como ocurre, por ejemplo, en Windows. Otra es que el aspecto y funcionamiento del sistema gráfico puede ser gestionado por diferentes programas, lo cual nos va a proporcionar diversos tipos de interfaz gráfico.

Slide 11

    APLICAR MANTENIMIENTO A LA RED
    Condiciones: que tenga continuidad, es decir que no este roto y transmita sin problemas, 2. verificar que tantos los jack's como los plug's no tengan falsos contactos, es decir que estén bien "ponchados" (clipping). 3. verificar que los equipos de comunicación estén funcionando correctamente (switchs, hubs, routers etc.) 4. verificar el correcto funcionamiento de la tarjeta de red utilizadas tanto en los servidores como en las estaciones de trabajo. 5. verificar que las colisiones se encuentren en un nivel despreciable para esto se utilizan herramientas desoftware tales como el sniffer pro o el network inspector. 6. verificar que no se tengan servicios y protocolos innecesarios que puedan generar tráfico en la red.7 verificar la correcta configuración de recursos y servicios de red

Slide 12

    CONCLUSIÓN
    -De todo lo visto anteriormente logramos captar que todo esto permite que el funcionamiento de nuestra red se encuentre en un estándar de alta calidad, asi tendremos un control mas amplio de la  red, podremos darle mantenimiento y aplicar algunas de sus mas importantes funciones, como compartir recursos, elegir el tipo de red, grupos de usuarios, etc. -Tendremos el control de a quien le otorgas permisos y derechos dentro de tu propia red.-Y nos ayuda a facilitar la aplicación y entender la seguridad de nuestras redes,

Slide 13

    BIBLIOGRAFÍA
    https://capricornios2010.wordpress.com/2014/10/29/efrthjrywtarea/http://administraciondeunared.bligoo.com/3-2-generar-cuentas-y-grupos-de-usuarios#.V88QCE3hBqMhttp://temasdeadred.blogspot.mx/2012/05/como-establecer-niveles-de-seguridad-en.htmlhttp://windowsespanol.about.com/od/RedesYDispositivos/ss/Compartir-Carpetas.htmhttps://debianfacil.wordpress.com/2008/07/30/gestores-de-ventanas-y-entornos-de-escritorio/http://administraciondeunared.bligoo.com/3-7-aplicar-mantenimiento-a-la-red#.V9b3D1XhDcc
Show full summary Hide full summary

Similar

Examen HCIA Dump 200 Preguntas Part-2
Azarias Beltre
Salud y seguridad
Rafa Tintore
Seguridad alimenticia
Rafa Tintore
REDES WIFI
behernandezg
Redes III
SenaTest
Seguridad en redes Wi-Fi
Yon Ivan Marquez Buitrago
Seguridad Redes Wifi
yunaz123
SEGURIDAD DE REDES INALÁMBRICAS O WI-FI
milena CASAS
SEGURIDAD REDES WIFI
trabajos unad
Seguridad de redes WI-FI
erueda86
Seguridad de redes
fran valeth gonzalez