jueves, 2 de marzo de 2017

MODULO V: Administra redes LAN de acuerdo a los requerimientos de la organización.

SUBMODULO 2: Actualiza los recursos de la red LAN con base a las condiciones y requerimientos de la organización.
96 HRS / SEMESTRE
6 HRS / SEMANA
DOCENTE: ING. Rogelio Ramírez Zavala.

           BLOQUE                               
- Registra a los recursos establecidos los mecanismos de                
             1                            seguridad   Para identificación y autenticación.
07 feb - 17 mar                  Con base a las necesidades de la organización.
-          Establece servicios de seguridad creado estrategias para la prevención  y detención de ataques.
Con base en los requerimientos del usuarios y las         
              2                           Necesidades de la organización.
-          Establece derechos de trabajo de usuarios sobre los recursos de la red.
Con base en los requerimientos del usuarios y las necesidades de la organización.
-          Establece los atributos de los recursos de la red.
-          Instala el software necesario para el funcionamiento de la red.
-          * y los cambios de la red.
-          Realiza la detección, el aislamiento y la corrección de fallas de red.

Según reportes recibidos y la revisión del monitoreo de la red
-          Diagnostica y arregla problemas de software y hardware.
        3
-          Realiza cambios y actualizaciones en la red en repuestas a nuevos escenarios de trabajo.





SISTEMA OPERATIVO DE RED: software que permite la conexión e interconexión para crear red.

PROGRAMAS CONTROLADORES: programa que permite que los dispositivos interactuar.

COMPUTADORAS: Dispositivo electrónico que se encarga de recibir información.

TARJETAS DE RED: Componente interno que permite que la computadora se conecte por medio de dirección IP.

MEDIOS DE TRANSMISIÓN: Vías por las cuales se comunican los datos.

PERIFÉRICOS COMPARTIDOS: Componentes externos que se pueden interactuar entre si.

PROGRAMA DE APLICACIÓN: Programas que solo tienen un objetivo.
                                                     

   INVESTIGAR

1. ¿QUE ES UNA DIRECCIÓN IP? 
Etiqueta numérica que identifica de manera lógica y jerárquica, a un interfaz de un dispositivo, habitualmente una computadora dentro de una red.

2. ¿QUE PROBLEMAS TIENEN LAS DIRECCIONES IPV4?
Cantidad de bytes (Agotamiento de cantidad de direcciones IP).

3. ¿QUE ES UNA DIRECCIÓN IPV6?
Es un nuevo conjunto de aplicaciones de protocolo.

4. ¿QUE VENTAJAS TIENE LA IPV6 FRENTE A LA IPV4?
Cantidad de Bytes.

5. ¿QUE ES UNA URL?
  Trata de la secuencia de caracteres que sigue un estándar y que permite denominar recursos dentro del entorno de Internet para que puedan ser localizados.

6. EJEMPLO DE URL.
 http://www.google.com


Redes                  Basados en grupo de trabajo
                               Basados en servidor
Investigar
*usuario
*tipos de usuario
*Características de usuario
*Propiedades de usuario

Usuario: Individuo que utiliza una computadora, sistema operativo, servicio o cualquier sistema, además se utiliza para clasificar a diferentes privilegios, permisos a los que tiene acceso un usuario o grupo de usuario para interactuar o ejecutar con el ordenador o con los programas instalados en este.

TIPOS DE USUARIO
Usuario final: Es la persona en específico a  la cual se destina un producto o servicio (Ver marketing Mix). En informática muestra al consumidor de software o hardware que recurre a eso para fines profesionales, personales y sociales. También se muestran como aquellas personas que necesitan acceder a la base de datos para actualizarla, consultarla y crear informes.

Usuario registrado: Refiere aquellas personas que para utilizar un servicio online tienen un identificador y una clave que le permite el acceso a este. Ejemplo, los usuarios de redes sociales quienes tienen que llenar un registro para obtener una cuenta de ingreso para poder acceder a la red. En este registro se coloca la información personal como es el nombre, apellido, país, dirección de correo, una cuanta electrónica alternativa, etc. Con  estos datos la persona puede recuperar su clave en caso de que se le olvide.
Usuario anónimo: Es el usuario que utiliza a diario un servicio producto sin que  nadie lo reconozca.

Usuario tester: Describe a los tipos de usuarios que tienen como fin validar la funcionalidad de un web o programa.

Usuario administrador Se utiliza este nombre para designar a la persona que maneja un producto informativo, tiene el poder de manejar y controlar el sistema general de cualquier plataforma, necesarios para mantener el orden y controlar todo tipo de problemas, hackeos, virus informaticos, etc.  Tienen acceso total al la capacidad y tipo de unidad de almacenamiento que poseen.

Usuario beta tester Refiere al tipo de usuario que se mantiene entre el usuario administrador y el tester, quien tiene la función principal de dar a conocer posible errores que presente el desarrollador o programador.

Usuarios inexpertos Son las personas que utilizan tecnologías y maquinarias pero no tienen mucha experiencia en como manejarse con estas.

Usuarios habilitados Son usuarios que pueden ser buenos en un campo pero carecen de alguna habilidad que le evitan ser experto.

Usuario principiante Refiere a las personas que antes han tenido el contacto con un tecnología o maquinaria, pero no conocen como desenvolverse en ella, aprendiendo poco a poco a como hacerlo.

Usuarios expertos Aquellas personas que tienen un alto conocimiento en el manejo y funcionamiento de la tecnología y de ciertas maquinarias, por  lo cual pueden manejar la misma a su antojo.

Usuario de sistema Personas que se registran en un determinado sistema con el fin de utilizar un servicio que este ofrece.

Entre esos perfiles se logran destacar:
·         Usuario invitado: refiere al usuario que accede a una página pero no se identifica como registrado de esta, por lo tanto solo tiene acceso a cierto contenido restringido.
·         Usuario profesor: estos usuarios son creados en sistemas de educación donde al profesor se le asigna una clave y contraseña para que califique al estudiante por Internet, o realice diversas aplicaciones restringida solo para ellos.
·         Usuario administrador: refiere a los usuarios que pueden actualizar el portal, añadir módulos, eliminar o admitir nuevos usuarios, etc.
·         Miembros de comunidad: refiere a los usuarios que luego de registrarse pueden tener acceso a todo lo que ofrece el sistema, como es a subir y bajar fotos, a añadir noticias, ir a enlaces de páginas, etc.
·         Usuarios registrados: refiere a las personas que han realizado un registro para conseguir un nombre y  una clave que le permita acceder al sistema o sitio web.


 CUENTA DE USUARIO 
CUENTA DE USUARIO 





¿Qué son las cuentas de usuario? - Son una colección de información que indica al sistema operativo los archivos y carpetas a los que puede tener acceso a un determinado usuario del equipo, los cambios que pueden realizar en él y sus preferencias personales como el fondo de escritorio o el protector de pantalla.


¿Qué son las cuentas de grupos?
- Es un conjunto de cuentas de usuario y de equipo, contactos y otros grupos que se pueden administrar como una sola unidad. Los usuarios y los equipos que pertenecen a un grupo determinado que se denomina miembros del grupo.

¿Qué son los perfiles de usuario?

Son un entorno personalizado específicamente para un usuario, contiene configuración del escritorio y de los programas de usuario.
Existen varios tipos de perfiles de usuario:

Para Windows se hacen relaciones de confianza entre los distintos grupos de red.
Para Windows se hacen relaciones de confianza entre los distintos grupos de red.


 Perfiles locales: Perfiles creados en un equipo cuando un usuario inicia sesión.  El perfil es específico de un usuario, local al equipo y se almacena en el disco duro del equipo local.


-Perfiles móviles: Perfiles creados por un administrador y almacenados en un servidor.  Estos perfiles siguen al usuario a cualquier máquina de la red Windows Server 2003, Windows Xp Professional, 2000 o NT.

¿Qué son los sistemas globales de acceso?
-Es el aumento de las redes y su organización en grupos de trabajo (subredes, dominio, etc.) llevo a diseñar un sistema de presentación más globalizador.
Para Windows se hacen relaciones de confianza entre los distintos grupos de red.


MECANISMOS DE SEGURIDAD PARA SU IDENTIFICACIÓN Y AUTENTIFICACIÓN 



Usuarios, administrador
 
  Nombre usuario - Contraseña 
                                                                                      Perfil de usuario
     Grupos de usuario 








COMPETENCIA 2
Establecer un servicio de seguridad creando estrategias para la prevención y detección de ataques e intrusos
¿Qué entiendes por SERVICIO Y RECURSO DE UNA RED?
Servicio: serie de órdenes y/o actividades en los cuales se necesitan para satisfacer las necesidades de un usuario o un cliente
Recurso de una red: todos los componentes ya sean de Hardware y Software. 

Actividad 6 Tipos de servicio de red.
Por equipos los alumnos elaboran una presentación electrónica de los tipos de servicios de red de los siguientes puntos:
  • . Que es un servicio de red
  • . Gestión de disco, impresora
  • . Configuración de coreo electrónico
  • . Protección del sistema, eléctrica, virus accesos, individuos de datos
  • . Seguridad en red
  • . Sistemas anti-spam, Firewall, IDS, antivirus

¿Que es un servicio de red? 
Cuando se establece una estrategia de red es importante, en primer lugar, realizar una buena elección de los servidores con los que se contará. El número y prestaciones de los servidores de red están en función de las necesidades de acceso, velocidad de respuesta, volumen de datos y seguridad en una organización.
Resultado de imagen para servicio de red

Gestión de disco, impresora
-Gestión de los discos
En el caso de los servidores de ficheros es importante la configuración de los discos duros; en ellos reside la información centralizada, tanto del NOS como de los datos de los usuarios. Por tanto, la correcta elección del sistema de discos influirá positivamente en la velocidad y en la seguridad del sistema.
En el caso de servidores interesan interfaces rápidos, por ejemplo, discos SCSI, especialmente las últimas versiones de esta tecnología (Ultra/Wide SCSI). En las estaciones de trabajo basta con interfaces IDE o similares. Otros sistemas de red tienen interfaces propietarios para conectar sus discos. Especial importancia cobra la conexión Fibre Channel para la conexión de discos con unas especificaciones de velocidad extremas.
Imagen relacionada

- Gestión de impresoras
No todos los usuarios de una red tienen a su disposición dispositivos de impresión en sus ordenadores locales. Las redes ofrecen la posibilidad de compartir estos dispositivos, de modo que las inversiones sean más asequibles. Las redes de área local permiten a los clientes la conexión a las impresoras disponibles en toda la red y a las que tengan derecho de acceso. Incluso es posible la conexión a impresoras que estén conectadas a redes de otros fabricantes. Por ejemplo, desde una estación Windows se puede imprimir en una impresora conectada al puerto paralelo de un servidor NetWare.
Resultado de imagen para gestion de impresoras

Configuración de coreo electrónico
El correo electrónico es una de las aplicaciones de red más utilizadas en las redes de área local corporativas. Proporciona un medio de comunicación eficaz y libre de errores entre los usuarios de la red y puede dejar constancia escrita de los mensajes intercambiados.
La operativa que permite enviar un mensaje de correo electrónico tiene los siguientes pasos:
a) Se ejecuta la aplicación cliente de correo electrónico, presentándose en el sistema a través de su nombre de usuario y su clave de acceso.
b) Si en el momento de la presentación hay correo en el buzón del usuario, el sistema le informa de la existencia de nuevos mensajes por si desea leerlos.
c) Seguidamente, se redacta el mensaje que deseamos enviar. Algunos sistemas de correo permiten editar el texto utilizando procesadores de texto comunes en el mercado ofimático. También se permite la incorporación de ficheros externos al mensaje en cualquier formato (ficheros adjuntos).
d) A continuación, se rellenan los parámetros de envío: nombré del destinatario, dirección del destinatario (si se encuentra en otra red), solicitud de acuse de recibo, prioridad del mensaje, etcétera.
e) En la fase final se procede al envío del mensaje, dejando al sistema la responsabilidad de la entrega a su destinatario una vez lo haya convertido a un formato de envío adecuado.

Imagen relacionada
Protección del sistema, eléctrica, virus accesos, individuos de datos
 -Protección del sistema
 La protección de la red comienza inmediatamente después de la instalación. Un sistema que cubra muchas necesidades, antes de pasar al régimen de explotación debe ser muy seguro, ya que es una herramienta de la que depende el trabajo de muchas personas.
Resultado de imagen para proteccion del sistema

-Protección eléctrica
Todos los dispositivos electrónicos de una red necesitan corriente eléctrica para su funcionamiento. Los ordenadores son dispositivos especialmente sensibles a perturbaciones en la corriente eléctrica. Cualquier estación de trabajo puede sufrir estas perturbaciones y perjudicar al usuario conectado en ese momento en la estación.                  

Resultado de imagen para proteccion electrica informatica
-Protección contra virus
Los virus informáticos son programas o segmentos de código maligno que se extienden (infección) por los ficheros, memoria y discos de los ordenadores produciendo efectos no deseables y, en ocasiones, altamente dañinos.
Resultado de imagen para proteccion contra virus

-Protección contra accesos indebidos
Además de las cuentas personalizadas de usuario, los NOS disponen de herramientas para limitar, impedir o frustrar conexiones indebidas a los recursos de la red. Para ello, se pueden realizar auditorías de los recursos y llevar un registro de los accesos a cada uno de ellos.
Imagen relacionada

-Protección de los datos
El software más importante en las estaciones de trabajo de cualquier organización está representado por los datos de usuario, ya que cualquier aplicación puede ser reinstalada de nuevo en caso de problemas; los datos, no.
Resultado de imagen para proteccion de datos

Seguridad en red
Teniendo en cuenta que muchas redes se conectan a Internet a través de dispositivos que las ocultan, la cifra de ordenadores que pueden volcar datos a Internet es gigantesca. Lo que a nosotros nos interesa ahora es que la inseguridad de nuestro sistema puede venir, entre otros factores, por cualquiera de esos nodos de la red.
Resultado de imagen para seguridad en la red




DERECHOS DE TRABAJO DE USUARIO

Corresponde al administrador determinar el uso de cada recurso de la red o las operaciones que cada usuario puede realizar en cada estación de trabajo.

 ¿Qué es un derecho en la red?



Autoriza a un usuario o a un grupo de usuarios a realizar determinados operaciones sobre un servidor o estación.

¿Qué es un permiso en la red?
Marca asociada a cada recurso de red: ficheros, directorios, impresoras, etc. que regulan que usuario tiene acceso y de qué manera.


Windows Server 2008
Instalacion (copiar-pegar) Archivos
DCPROMO (instalar Active Directory) *Directorio Activo
                           
        Se crea dominio


DCPROMO (Domain Controller Promoter) 

No hay comentarios:

Publicar un comentario