Administra los recursos de una red

Descripción

Tercero Ética y valores Diapositivas sobre Administra los recursos de una red, creado por Alejandra Fernandez el 10/09/2016.
Alejandra Fernandez
Diapositivas por Alejandra Fernandez, actualizado hace más de 1 año
Alejandra Fernandez
Creado por Alejandra Fernandez hace alrededor de 8 años
13
0

Resumen del Recurso

Diapositiva 1

Diapositiva 2

    1.4 Administrar los recursos de una red
    La Administración de Redes es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada.

Diapositiva 3

    1.4.1. Identificar los recursos de una red
    Los recursos de una red son todas las cosas de las computadoras integrantes de la red, para ser usadas por el resto de los usuarios y puede beneficiar a los demás.CarpetasImágenesDocumentosPeriféricos - Impresoras - Modem - ScanerAcceso a Internet Programas Base de datos

Diapositiva 5

    Como identificar las amenazasUna vez identificados  cuales son los recusos de una red ahora hay que idenrificar los recuros que necesitan protección y deberá indentificar cuáles son las amenazas a tales recursos. Así, las amenzas podrán examinarse para determinar qué potencial de pérdida existe. También debe identificar de cuáles amenazas trata de proteger a sus recursos.Una manera fácil de identificar las amenazas es instalando un firewall efectivo y actualizado que pueda escanear el tráfico de internet entrante y saliente, así como verificar la puerta de entrada del contenido web para establecer si es legítimo o no, y bloquearlo.
    Recursos de la red

Diapositiva 6

    1.4.2. Generar cuentas y grupos de usuarios
    Las cuentas de usuario se utilizan para autenticar, autorizar o denegar el acceso a recursos a usuarios individuales de una red y para auditar su actividad en la red. Una cuenta de grupo es una colección de cuentas de usuario que se puede utilizar para asignar un conjunto de permisos y derechos a varios usuarios al mismo tiempo.

Diapositiva 7

    Abra Usuarios y equipos de Active Directory. En el árbol de la consola, haga clic con el botón secundario del mouse (ratón) en la carpeta a la que desee agregar una cuenta de usuario.¿Dónde? Usuarios y equipos de Active Directory/nodo del dominio/carpeta. Seleccione Nuevo y, después, haga clic en Usuario. Escriba el nombre del usuario en Nombre. En Iniciales, escriba las iniciales del usuario. En Apellidos, escriba los apellidos del usuario. Modifique Nombre para agregar iniciales o invertir el orden del nombre y los apellidos. En Nombre de inicio de sesión de usuario, escriba el nombre de inicio de sesión del usuario, haga clic en el sufijo UPN en la lista desplegable y, a continuación, haga clic en Siguiente.Si el usuario va a utilizar un nombre diferente para iniciar una sesión en equipos donde se ejecuta Windows 95, Windows 98 o Windows NT, cambie el nombre de inicio de sesión de usuario que aparece en Nombre de inicio de sesión de usuario (anterior a Windows 2000) por el otro nombre. En Contraseña y Confirmar contraseña, escriba la contraseña del usuario y, a continuación, seleccione las opciones de contraseña adecuadas.
    Como generar cuentas y grupos de usuarios

Diapositiva 8

    1.4.3. Establecer niveles de seguridad
    La seguridad en los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de equipos.La seguridad es bastante más que evitar accesos no autorizados a los equipos y a sus datos. Incluye el mantenimiento del entorno físico apropiado que permita un funcionamiento correcto de la red.Las tecnologías de seguridad de redes protegen su red contra el robo y el uso incorrecto de información confidencial y ofrecen protección contra ataques maliciosos de virus y gusanos de Internet. Sin ninguna seguridad de la red, su compañía se enfrenta a intrusiones no autorizadas, periodos de inactividad de la red, interrupción del servicio, incumplimiento de las normas e incluso a acciones legales. La seguridad de los datos no siempre se implementa de forma apropiada, precisamente por la seriedad de estas amenazas. La tarea del administrador es asegurar que la red se mantenga fiable y segura.

Diapositiva 9

    Pasos para crear niveles de seguridad
    Inicia Microsoft Access y abre tu base de datos. Inicia el "Asistente para seguridad por usuarios", haciendo clic en el menú "Herramientas", seleccionando "Seguridad" y luego haciendo clic en "Asistente para seguridad por usuarios".Haz clic en "Siguiente". Asegúrate de seleccionar la opción "Quiero crear un acceso directo para abrir mi base de datos segura" antes de hacer clic en "Siguiente". Luego el asistente te preguntará qué objetos de la base de datos quieres asegurar. En forma predeterminada, Access asegurará todos los objetos existentes en la base de datos y también los objetos nuevos. Ingresa una contraseña y cambia la identificación personal (PID) de la cuenta "Administrador" antes de agregar usuarios en tu base de datos. Nota: cuando vayas a ingresar contraseñas, se mostrarán en texto plano y serán visibles para cualquiera.
    Ahora será necesario asignar usuarios a los grupos. En forma predeterminada, el grupo "Administradores" estará presente. Si has especificado que los usuarios no deberían tener permisos, entonces el grupo "Usuarios" no estará presente. Especifica la ubicación en donde quieres que se almacene la copia no segura. Sería conveniente eliminar la extensión ".bak" y reemplazarla por ".mdb". Por ejemplo, puedes almacenar la copia en "C:\reunion\backup.mdb". Haz clic en "Finalizar". Access creará el archivo de información de grupos de trabajo (WID), una versión segura de tu base de datos, una versión no segura en la ubicación que hayas especificado y el informe del Asistente de un paso (en inglés, One-Step security wizard).  El Asistente para seguridad por usuarios luego te dirá que ha cifrado la base de datos y que debes salir de Access y en adelante, abrir la base de datos desde el acceso directo al WID ubicado en el Escritorio de Windows.

Diapositiva 11

Mostrar resumen completo Ocultar resumen completo

Similar

FICHAS ETICA
michellecs0296
La moral según Aristóteles
Jorge López
Etica y Axiologia
Ana Isabel Cortez Campos
ética y ciudadania, trabajo unad , fase 3
Andrea Chaves
EL SENTIDO DE APRENDER SOBRE ÉTICA
Irma Antonio Mendez
ETICA Y VALORES
persa79
ÉTICA Y VALORES EN LOS NEGOCIOS
pmorena2000
DIAPOSITIVAS VALORES
YERLY TATIANA DELGADO HERNANDEZ
La persona como ser racional, afectivo y social
Humberto Martinez Gargamala
SINDROME DE HUMANO DEFICIENCIA ADQUIRIDA
jeseganalo26