Lección 4

Descrição

Lección 4 Intengrantes: Chavez Vazquez Rogelio Hernández Rivera Frida Alejandra Peña Bueno Carlos Ulises 5BV PG
Frida Rivera07
Slides por Frida Rivera07, atualizado more than 1 year ago
Frida Rivera07
Criado por Frida Rivera07 aproximadamente 9 anos atrás
86
0

Resumo de Recurso

Slide 1

    La Administración de Redes es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada.Sus objetivos son:Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos.Hacer uso eficiente de la red y utilizar mejor los recursos.Reducir costos por medio del control de gastos y de mejores mecanismos de cobro.Hacer la red mas segura, protegiéndola contra el acceso no autorizado.Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios.
    1.4. Administrar los recursos de una red
    Rubrica: :

Slide 2

    1.4.1. Identificar los recursos de una red
    Como identificar las amenazasUna vez identificados los recuros que necesitan protección, deberá indentificar cuáles son las amenazas a tales recursos. Así, las amenzas podrán examinarse para determinar qué potencial de pérdida existe. También debe identificar de cuáles amenazas trata de proteger a sus recursosDefinición de acceso no autorizadoSolo se permite el acceso a los recursos de red a usuarios autorizados, a esto se le llama acceso autorizado. Una amenaza común es el acceso no autorizado a los recursos de computo, el cuál puede ser de diversas formas, como utilizar la cuenta de otro usuario para obtener acceso a la red y sus recursos.Riesgo de divulgar informaciónLa divulgación de información, ya sea voluntaria o involuntaria, es otro tipo de amenaza, se deberá determinar el valor o sensibilidad de la información guardada en lascomputadoras. A nivel de sistemas, la divulgación de un archivo de contraseña en un sistema Unix pude hacerlo vulnerable a accesos no autorizados en el futuro. La gente a menudo supone que las incursiones a la red y a las computadoras son hechas por individuos que trabajan de manera independiente. Esto no siempre es así. Los peligros del espionaje industrial y gubernamental sistemático son hechos reales así se podria robar información valiosa de la empresa u organización.Servicio denegadoLas redes enlazan recursos valiosos como computadoras y bases de datos y proporcionan servicios de los cuales depende una organización, por eso si algun servicio no esta disponinle hay una pérdida de productividad. Es difícil predecir en qué forma aparecerá la negación del servicio. Una red puede volverse inservible mediante los actos de un paquete extraviado, a causa del flujo de tráfico. Una red podrá ser fraccionada al inhabilitar un componente crítico de la red, como un enrutador que une los segmentos de red, etc.Como identificar recursosLos recursos de una red son todas las cosas de las computadoras integrantes de la red, para ser usadas por el resto de los usuarios.
    Rubrica: :

Slide 3

    1.4.2. Generar cuentas y grupos de usuarios
    Abra Usuarios y equipos de Active Directory. En el árbol de la consola, haga clic con el botón secundario del mouse (ratón) en la carpeta a la que desee agregar una cuenta de usuario.¿Dónde?Usuarios y equipos de Active Directory/nodo del dominio/carpeta. Seleccione Nuevo y, después, haga clic en Usuario. Escriba el nombre del usuario en Nombre. En Iniciales, escriba las iniciales del usuario. En Apellidos, escriba los apellidos del usuario. Modifique Nombre para agregar iniciales o invertir el orden del nombre y los apellidos. En Nombre de inicio de sesión de usuario, escriba el nombre de inicio de sesión del usuario, haga clic en el sufijo UPN en la lista desplegable y, a continuación, haga clic en Siguiente.Si el usuario va a utilizar un nombre diferente para iniciar una sesión en equipos donde se ejecuta Windows 95, Windows 98 o Windows NT, cambie el nombre de inicio de sesión de usuario que aparece en Nombre de inicio de sesión de usuario (anterior a Windows 2000) por el otro nombre. En Contraseña y Confirmar contraseña, escriba la contraseña del usuario y, a continuación, seleccione las opciones de contraseña adecuadas.

Slide 4

    1.4.3. Establecer niveles de seguridad
    Seguridad en una redLa seguridad en los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de equipos.La seguridad es bastante más que evitar accesos no autorizados a los equipos y a sus datos. Incluye el mantenimiento del entorno físico apropiado que permita un funcionamiento correcto de la red.Las tecnologías de seguridad de redes protegen su red contra el robo y el uso incorrecto de información confidencial y ofrecen protección contra ataques maliciosos de virus y gusanos de Internet. Sin ninguna seguridad de la red, su compañía se enfrenta a intrusiones no autorizadas, periodos de inactividad de la red, interrupción del servicio, incumplimiento de las normas e incluso a acciones legales. La seguridad de los datos no siempre se implementa de forma apropiada, precisamente por la seriedad de estas amenazas. La tarea del administrador es asegurar que la red se mantenga fiable y segura.

Slide 5

    Nivel de seguridad  La magnitud y nivel requerido de seguridad en un sistema de red depende del tipo de entorno en el que trabaja la red. Para alcanzar un nivel alto de seguridad en una red, se requiere establecer un conjunto de reglas, regulaciones y políticas que no dejan nada al azar. El primer paso para garantizar la seguridad de los datos es implementar las políticas que establecen los matices de la seguridad y ayudan al administrador y a los usuarios a actuar cuando se producen modificaciones, esperadas como no planificadas, en el desarrollo de la red. Autenticación Para acceder a la red, un usuario debe introducir un nombre de usuario y una contraseña  válida. Dado que las contraseñas se vinculan a las cuentas de usuario, un sistema de autenticación de contraseñas constituye la primera línea de defensa frente a usuarios no autorizados. Seguridad del cableado El medio de cobre, como puede ser el cable coaxial. La información transportada en estas señales se puede monitorizar con dispositivos electrónicos de escucha. Además, se puede intervenir el cable de cobre pudiendo robar la información que transmite en el cable original. Sólo el personal autorizado debería tener acceso al cable que transporta datos sensibles. Una planificación apropiada puede garantizar que el cable sea inaccesible al personal no autorizado. Por ejemplo, el cable puede instalarse dentro de la estructura del edificio a través del techo, paredes y falsos techos.
    Permisos de acceso La seguridad basada en los permisos de acceso implica la asignación de ciertos derechos usuario por usuario. Un usuario escribe una contraseña cuando entra en la red. El servidor valida esta combinación de contraseña y nombre de usuario y la utiliza para asignar o denegar el acceso a los recursos compartidos, comprobando el acceso al recurso en una base de datos de accesos de usuarios en el servidor. La seguridad de los permisos de acceso proporciona un alto nivel de control sobre los derechos de acceso.La seguridad a nivel de usuario es el modelo preferido en las grandes organizaciones, puesto que se trata de la seguridad más completa y permite determinar varios niveles de seguridad.Existen numerosas técnicas para proteger la integridad de los sistemas. Lo primero que se debe hacer es diseñar una política de seguridad.  Medidas de seguridad El administrador de la red puede incrementar el nivel de seguridad de una red de diversas formas.Antivirus  Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. No sólo buscan detectar virus informáticos, sino bloquearlos, des infectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

Slide 7

    Niveles de seguridad de la red:para proteger la información, netware provee de tres niveles de seguridad:•login security (seguridad de ingreso), consiste básicamente en definir una lista de usuarios autorizados y exigirles que ingresen al sistema mediante una clave.•rights security (seguridad por derechos), impide que unusuario pueda acceder a directorios y/o archivos deldisco a los que no está autorizado, y define qué acciones puede llevar a cabo en las áreas donde está autorizado.•attributes security (seguridad por atributos), es un complemento de la anterior, ya que define permisos a nivel de directorio y archivo, en lugar de hacerlo a nivel de usuario.Clases de usuarios:cuando se trabaja bajo dos, cada uno es dueño de todos los recursos de su máquina, pero esto no es posible en un ambiente multiusuario ya que los recursos a compartir son proporcionalmente más escasos. también es deseable acotar el peligro de que alguien borre datos o programas que no le pertenecen. esto lleva a la creación de un usuario especial denominado "supervisor" que es el reponsable de decidir de qué forma se compartirán los recursos y quienes están autorizados a hacer qué cosas. una consecuencia de ésto es la limitación del acceso al sistema al personalautorizado, lo que ayuda a proteger la confidencialidad e integridad de información valiosa. el supervisor, es además el encargado de decidir qué programas residirán en el server. se establece así una correspondencia entre seguridad y usuarios de distinta jerarquía.bajo netware, hay varias categorías de usuarios: el supervisor, el operador de consola y los usuarios (común).supervisores el usuario de mayor jerarquía y es creado en forma automática durante la instalación. para no comprometer las condiciones de seguridad, no debe haber más de un supervisor por server. un supervisor tiene todos los derechos en todos los directorios. las demás categorías tienen derechos restringidos según el directorio.
    1.4.4. Asignar derechos y atributos a usuarios y grupos
    file server console operators (operadores de consola):son usuarios con derecho a operar fconsole. debido a que es un área sensible (especialmente porque el comando down baja la red pero puede ser activado por el supervisor o alguien con equivalencia de seguridad de supervisor), el operador de fconsole debe ser alguien capacitado. en versiones anteriores se podía monitorear el rendimiento delservidor y consultar las estadísticas, actualmente sus tareas se reducen a monitorear la entrada y salida de los usuarios al sistema y el supervisor lo puede utilizar para enviar mensajes a todos los usuarios conectados como el típico "en 5 minutos se procederá a apagar el server".usuarios (users):esta categoría incluye a la mayoría de los usuarios de una red. como se verá oportunamente, los usuarios y sus derechos son definidos por el supervisor. durante la instalación netware también crea un usuario denominado guest (invitado), con derechos mínimos.otras clases de usuarios:hasta ahora se presentaron los tipos de usuarios "tradicionales", es decir el usuario, el operador de consola y el supervisor. netware 3.11 permite crear varias categorías intermedias, tal como se ve a continuación. a todas estas categorías las crea un supervisor. la idea es que el supervisor pueda designar ayudantes o responsables de área sin necesidad de cederles derechos innecesarios (tal como ocurriría si los designara como "security equivalents" suyos).user account managersestos "gerentes de cuentas de usuarios" tienen derechos de supervisión sobre los usuarios que se les asignen. su área de acción está vinculada con la facturación de recursos.workgroup managersson "gerentes de grupos de trabajo" a los que se les asigna derechos de supervisión sobre determinados directorios. su principal tarea es asignar derechos a los usuarios que trabajen en los directorios a su cargo. en muchos casos, la estructura de archivos del disco rígido guarda semejanza con el organigrama por lo que un workgroup manager puede coincidir con un jefe de área o un empleado de su confianza.print queue operatorsson usuarios con derecho a operar con pconsole y las colas de impresión. pueden eliminar trabajos de la cola, cambiar su ordenamiento, cambiar el estado de la cola, etc.

Slide 9

    Compartir recursos de red.Es el procedimiento para compartir recursos de red en entorno Windows, es decir, carpetas, discos, impresoras, etc. de forma que sean accesibles y utilizables desde cualquier PC que esté conectado a dicha red.1.Partimos de que los PCs que van a formar parte de la red ya están conectados entre sí y se han configurado los parámetros del TCP/IP, etc.2.Configuración InicialLo primero que hay que comprobar es que estén instalados tanto el Cliente para Redes Microsoft como el servicio Compartir archivos e impresoras para redes Microsoft.- Para ver esto en el caso de Win98 hemos de ir a Entorno de Red --> Click-derecho y Propiedades --> Pestaña Configuración.- En el caso de Win2000 y WinXP hemos de ir a Conexión de Area Local --> Click-derecho y seleccionar Propiedades, aunque en principio, en estos SO se agregan automáticamente cuando se instala una tarjeta de red en el equipo.
    1.4.5. Compartir recursos en la red

Slide 10

    3. Configurar el Grupo de TrabajoPara poder ver y compartir recursos con los otros PCs de la red, hemos de asegurarnos de que todos estén dentro del mismo Grupo de Trabajo. Para configurar esto haremos lo siguiente:- En W98 vamos a Entorno de Red --> Click-derecho y seleccionamos Propiedades. Ahora vamos a la pestaña Identificación y ahí encontramos 3 apartados a rellenar. En el primero ponemos el nombre del equipo (que es el nombre con el que veremos el equipo en la red). El segundo apartado es el Grupo de Trabajo y el tercero es opcional y se puede poner cualquier cosa.- En el caso de Win2000 y WinXP vamos a Mi PC --> Click-derecho y Propiedades --> En la pestaña Identificación de Red --> botón Propiedades y ahora ponemos un nombre al equipo y abajo de todo se marca la casilla Grupo de trabajo y se rellena el nombre del mismo.4.Compartiendo Recursos de RedPara poder acceder a recursos de otros equipos, hay que compartirlos primero, ya sea un disco duro, una carpeta, o una impresora.En Win2000, si no compartes ningún recurso, no podrás acceder a ese equipo.

Slide 11

    Compartir una CarpetaNos situamos sobre la carpeta que deseamos compartir, hacemos click-derecho y le damos a Propiedades. Ahora debe aparecernos la pestaña Compartir a la cual nos dirigimos. Ahora solo hay que marcar la casilla Compartir esta carpeta y ponerle un nombre al recurso compartido.Si todo ha ido bien, ahora debajo de la carpeta compartida aparecerá un mano azul.Compartir una unidad de Disco Duro- En el caso de W98 se hace exactamente igual que para compartir una carpeta, como se ha explicado en el apartado anterior.- En el caso de Win2000 y WinXP es un poquito diferente. Vamos a "Mi PC" --> Botón derecho sobre el disco duro que deseamos compartir --> Propiedades --> pestaña Compartir.Ahora lo que aparece por defecto es Compartir esta carpeta y debajo pone: Recurso compartido - C$. (Para otra unidad distinta de C, pondrá la letra de la unidad antes del símbolo $).Vamos abajo de todo y pinchamos sobre Nuevo recurso compartido. Le ponemos un nombre y aceptamos. Ahora nos dirigimos a donde pone: Recurso compartido - C$, desplegamos el menú y seleccionamos el nombre que le hemos dado anteriormente al recurso compartido.Le damos a Aceptar a todo, y ahora debe aparecernos todo el disco duro en Mi PC con la mano azul debajo.Compartir cualquier otro tipo de unidadNo me detengo en ello porque el procedimiento es el mismo que para compartir una carpeta.Compartir e instalar una Impresora en redPara compartir una impresora, el procedimiento es el mismo que se ha seguido para compartir una carpeta, pero sobre la impresora ya instalada en el PC al que está conectada físicamente. Es decir, sobre la impresora --> Click-derecho, vamos a la pestaña Compartir y le ponemos un nombre al recNo me detengo en ello porque el procedimiento es el mismo que para compartir una carpeta.Compartir e instalar una Impresora en redPara compartir una impresora, el procedimiento es el mismo que se ha seguido para compartir una carpeta, pero sobre la impresora ya instalada en el PC al que está conectada físicamente. Es decir, sobre la impresora --> Click-derecho, vamos a la pestaña Compartir y le ponemos un nombre al recurso.

Slide 12

    Describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, pager u otras alarmas. Es un subconjunto de funciones de la administración de redes.El Sistema de Monitoreo de red es una aplicación Web  que le permite al área de informática de cualquier institución, verificar su correcta conexión a Internet y utilización de recursos de red. Esto incluye gráficas de ancho de banda que permiten evaluar rendimiento, listado de problemas que pueda haber tenido el equipo cliente, test de velocidad de conexión, estado actual del servicio de Internet, conectividad de red, servidores de nombres de dominio y servidores de correo, entre otras características.¿Cómo se monitorea una red?Un sistema de monitoreo de red busca problemas causados por la sobrecarga y/o fallas en los servidores, como también problemas de la infraestructura de red (u otros dispositivos).
    1.4.6. Monitorear la red

Slide 13

    1.4.6.1. Gestor de consola y gráficos
    Gestor de consolasUn gestor de consolas o simplemente gestor de control remoto es una aplicación que es capaz de visualizar sobre una consola local lo que está ocurriendo en una consola remota. Los más avanzados son capaces también de crear verdaderas sesiones remotas, no sólo simularlas.Gestor gráficoGAG es un programa gestor de arranque, esto es, un programa que se carga en el momento de arrancar el ordenador y que permite elegir que sistema operativo, de entre los que haya instalados en el disco duro, se quiere cargar.

Slide 14

    1.5. Aplicar mantenimiento a la red
    1. Condiciones, que tenga continuidad, es decir que no este roto y transmita sin problemas, para esto se utilizan equiposprobadores de cableado que prueban la continuidad la atenuación y la impedancia.2. Verificar que tantos los jack's como los plug's no tengan falsos contactos, es decir que estén bien "ponchados" (clipping).3. Verificar que los equipos de comunicación estén funcionando correctamente (switchs, hubs, routers etc.)4. Verificar el correcto funcionamiento de la tarjeta de red utilizadas tanto en los servidores como en las estaciones detrabajo.5. Verificar que las colisiones se encuentren en un nivel despreciable para esto se utilizan herramientas de softwaretales como el sniffer pro o el network inspector.6. Verificar que no se tengan servicios y protocolos innecesarios que puedan generar tráfico en la red.7. Verificar la correcta configuración de recursos y servicios de red (impresoras, servidores, carpetas compartidas, servicios remotos etc.,)

Slide 15

    Conclusión y bibliografía
    Después de haber realizado el trabajo hemos llegado a la conclusión que cada cosa mencionada y temas mencionados nos proporciona grandes cantidades de beneficios, siempre y cuando se utilicen responsablemente y debidamente, ya que estos conforman un gran motor de ayuda a nuestras necesidades y aparatos utilizados. Sin duda esta lleno de todo tipo de recursos  y servicios que nos sirven de mucho donde podemos encontrar gran variedad de cosas, tanto aprender a utilizarlos y aplicarlos, nos muestran infinidad de información de todo tipo y así poder emplearla, así como enseñarnos todo lo relacionado a ello.http://redesitace.blogspot.mx/p/administrar-los-recursos-de-una-red.html http://trabajoaderechoaevaluacionfinal.blogspot.mx/2011/05/identificar-los-recursos-de-una-red.html https://msdn.microsoft.com/es-es/library/cc783323(v=ws.10).aspx http://temasdeadred.blogspot.mx/2012/05/como-establecer-niveles-de-seguridad-en.html http://administraciondeunared.bligoo.com/3-4-asignar-derechos-y-atributos-a-usuarios-y-grupos#.VgCAx_l_Oko http://www.adslayuda.com/foro/topic/1610-compartir-recursos-de-red-discos-carpetas-impresoras/ http://es.slideshare.net/DylanKapownyRealG/monitoreo-de-una-red http://patyinformatics.blogspot.mx/2009/06/que-es-un-gestor-grafico.html http://administraciondeunared.bligoo.com/3-7-aplicar-mantenimiento-a-la-red#.VgCHtPl_Oko

Semelhante

seguridad Wi-Fi
Sary Vasquez
preguntas fundamentos
Oscar Eduardo Gonzalez Perez
karen tatiana rueda villamizar
ruedakaren10
Evaluación Mantenimiento 11
profesor informatica
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Aula Virtual
Sonnyer Martínez
RED MAN
maye mejia
Redes e Internet
Karen Echavarría Peña
Etica profesional
Yeni Cruz
Mantenimiento preventivo y predictivo de computadores
David Rojas
test sobre topologías de redes
ARISAI DARIO BARRAGAN LOPEZ