Administrar los recursos de una red.Lección4

Descrição

Diapositivas
Elizabeth ZavalaDl
Slides por Elizabeth ZavalaDl, atualizado more than 1 year ago
Elizabeth ZavalaDl
Criado por Elizabeth ZavalaDl aproximadamente 8 anos atrás
6
0

Resumo de Recurso

Slide 1

Slide 2

    IDENTIFICAR LOS RECURSOS DE UNA RED
    ¿Qué es un recurso? En informática, los recursos son las aplicaciones, herramientas, dispositivos (periféricos) y capacidades con los que cuenta una computadora. Por ejemplo, los recursos informáticos (de capacidad) pueden ser: la memoria, la capacidad de almacenamiento e incluso la CPU con la que cuenta una computadora.¿Cuáles recursos se pueden compartir en una red?  Compartir recursos informáticos, implica configurar una red de tal manera que las computadoras que la constituyen, puedan utilizar recursos de las restantes computadoras empleando la red como medio de comunicación. Pueden compartirse todo tipo de recursos, los más habituales suelen ser impresoras, discos rígidos, y acceso a internet.

Slide 3

    Generar cuentas y grupos de usuarios
    Una cuenta de usuario típica incluye la información que necesita un usuario para iniciar sesión y utilizar un sistema, sin tener la contraseña root del sistema. Los componentes de información de cuenta de usuario se describen en Componentes de cuentas de usuario. Al configurar una cuenta de usuario, puede agregar el usuario a grupos de usuarios predefinidos. Un uso habitual de grupos es configurar permisos de grupo en un archivo y directorio, lo que permite el acceso sólo a los usuarios que forman parte de ese grupo.

Slide 4

    Cuenta administrador y cuenta invitado.
    CUENTA ADMINISTRADORLa cuenta Administrador tiene control total en el servidor y puede asignar derechos de usuario y permisos de control de acceso a los usuarios según sea necesario. Sólo debe utilizar esta cuenta para las tareas que requieran credenciales administrativas. La cuenta Administrador nunca se puede eliminar ni quitar del grupo Administradores, pero es posible cambiarle el nombre o des-habilitarla, es la que se utiliza al configurar por primera vez el servidor. CUENTA INVITADOLa cuenta Invitado sólo la utilizan los usuarios que no poseen una cuenta real en el equipo. Un usuario con su cuenta deshabilitada (pero no eliminada) también puede utilizar la cuenta Invitado. La cuenta Invitado no requiere ninguna contraseña. Puede asignar derechos y permisos para la cuenta Invitado de la misma forma que para cualquier cuenta de usuario

Slide 5

    Grupos
    GRUPOSEl entorno de red de Windows NT define grupos para organizar usuarios que tienen requisitos de recursos en una unidad para facilitar el proceso de conceder los derechos adecuados y permisos de recurso o de trabajos similares. Cuando se definen grupos, un administrador sólo tiene que tomar la una acción de un derecho o el permiso a un grupo para conceder ese derecho o permiso a todos los miembros presentes y futuros de ese grupo.GRUPOS LOCALES Un grupo local es local para el sistema de seguridad en el que se crea. Un grupo local creado en una estación de trabajo del grupo de trabajo de Windows NT está disponible sólo en la estación de trabajo en la que se ha creado. Un grupo local creado en un controlador de dominio está disponible en todos los controladores de dominio.GRUPOS GLOBALES Grupos globales contener cuentas de usuario de un dominio agrupadas como un nombre de grupo. Un grupo global no puede contener otro grupo global o un grupo local.ÁMBITO DE GRUPOCualquier grupo, ya sea un grupo de seguridad o un grupo de distribución, se caracterizan por tener un ámbito que identifica el alcance de aplicación del grupo en el árbol de dominios o en el bosque. El límite, o el alcance, de un ámbito de grupo también está determinado por la configuración de nivel funcional de dominio del dominio en el que se encuentra. Existen tres ámbitos de grupo: universal, global y dominio local.

Slide 6

    Establecer niveles de seguridad
    La seguridad es bastante más que evitar accesos no autorizados a los equipos y a sus datos. Incluye el mantenimiento del entorno físico apropiado que permita un funcionamiento correcto de la red.Las tecnologías de seguridad de redes protegen su red contra el robo y el uso incorrecto de información confidencial y ofrecen protección contra ataques maliciosos de virus y gusanos de InternetNIVELES DE SEGURIDAD Para alcanzar un nivel alto de seguridad en una red, se requiere establecer un conjunto de reglas, regulaciones y políticas que no dejan nada al azar. 

Slide 7

    Autenticación Para acceder a la red, un usuario debe introducir un nombre de usuario y una contraseña válida. Dado que las contraseñas se vinculan a las cuentas de usuario, un sistema de autenticación de contraseñas constituye la primera línea de defensa frente a usuarios no autorizados. Permisos de accesoLa seguridad basada en los permisos de acceso implica la asignación de ciertos derechos usuario por usuario. Un usuario escribe una contraseña cuando entra en la red.La seguridad de los permisos de acceso proporciona un alto nivel de control sobre los derechos de acceso.Medidas de seguridad El administrador de la red puede incrementar el nivel de seguridad de una red de diversas formas.

Slide 8

    Derechos y atributos a usuarios y grupos
    Se pueden asignar derechos ampliados para grupos de usuarios y usuarios individuales. En este punto puede distinguirse entre directorios y archivos ejecutables y no ejecutablesPueden conceder los derechos para archivos y directorios de las particiones NTFS, además de estas configuraciones, con las opciones Acceso restringido a archivo y Acceso restringido a directorio, se accede a un cuadro de diálogo más amplio en el que se pueden asignar individualmente todos los atributos.En la  siguiente tabla se muestran todos los atributos disponibles para archivos y directorios de las particiones NTFS.

Slide 9

    PERMISOS Y DERECHOSAl compartir una unidad para un determinado grupo de usuarios, Windows NT otorga una serie de permisos predeterminados. Pasos a seguir para asignar derechos a un usuario o grupo de usuarios:      Abrir el "Administrador de usuarios para dominios".     En el menú "Directivas" seleccionamos la opción "Derechos de usuario..."     En la ventana "Plan de derechos de usuario" seleccionaremos los distintos derechos de la lista desplegable "Derecho" y se los concederemos a los usuarios que hayamos determinado.     Hacer clic en el botón "Aceptar". Auditar En las redes cliente-servidors modernos  se pueden compartir como recursos los datos y periféricos. Al compartir estos recursos, se producen lagunas de seguridad que hacen estas redes vulnerables al acceso de terceros.

Slide 10

    Gestor de graficos y consolas
    Gestor de consolas Un gestor de consolas o simplemente gestor de control remoto es una aplicación que es capaz de visualizar sobre una consola local lo que está ocurriendo en una consola remota. Los más avanzados son capaces también de crear verdaderas sesiones remotas, no sólo simularlas.Un gestor remoto ofrece grandes ayudas; sin embargo, las funciones más beneficiadas son las siguientes: - Administración de red. Desde un único punto geográfico pueden controlar todos los servidores y estaciones de la red: crear, modificar o eliminar usuarios o grupos, instalar o configurar aplicaciones, reiniciar ordenadores, etcétera. - Tele trabajadores. Cualquier persona desde el exterior de la red podrá conectarse y acceder a su información de red. - Soporte, asistencia técnica y mantenimiento. Estas funciones constituyen uno de los mayores ámbitos comerciales para este tipo de aplicaciones, pues se pueden brindar todos estos servicios remotamente sin necesidad de costosos desplazamientos.

Slide 11

    GAG es un programa gestor de arranque, esto es, un programa que se carga en el momento de arrancar el ordenador y que permite elegir qué sistema operativo, de entre los que haya instalados en el disco duro, se quiere cargar. Sus características más importantes son: Permite arrancar hasta 9 sistemas operativos diferentes. Puede arrancar sistemas operativos instalados tanto en particiones primarias como extendidas, en cualquiera de los discos duros instalados en el ordenador. Puede ser instalado desde casi cualquier sistema operativo.
    Gestor grafico

Semelhante

Molaridade
Alessandra S.
Administração Geral e Pública - Receita Federal - Auditor Fiscal
Alessandra S.
Garantias Fundamentais
Wander
Revisão
Vanessa Bolina
Fontes e princípios do direito do trabalho
Natthan Réryson
Gestão de Pessoas: 6 dicas para ser mais eficiente
Liliane Tubino
Geografia- ENERGIA
jpedrohenriques
Estrutura das palavras e Processo de formação das palavras
Juliane Antoniel
República Velha
Vitor Gomes
Ética para OAB
Maria José
Estatuto dos militares - Exercício 2
Ibsen Rodrigues Maciel