MODULO V: Administra redes LAN de acuerdo a
los requerimientos de la organización.
SUBMODULO 2: Actualiza los recursos de la red LAN con base a las condiciones y requerimientos de la organización.
96
HRS / SEMESTRE
6
HRS / SEMANA
DOCENTE: ING. Rogelio Ramírez Zavala.
BLOQUE
- Registra a
los recursos establecidos los mecanismos de
1 seguridad Para identificación y autenticación.
07 feb - 17 mar Con base a las necesidades de la
organización.
-
Establece servicios de seguridad creado estrategias
para la prevención y detención de ataques.
* Con base en los requerimientos del usuarios y
las
2 Necesidades de la organización.
-
Establece derechos de trabajo de usuarios sobre los
recursos de la red.
* Con base en los
requerimientos del usuarios y las necesidades de la organización.
-
Establece los atributos de los recursos de la red.
-
Instala el software necesario para el
funcionamiento de la red.
-
* y los cambios de la red.
-
Realiza la detección, el aislamiento y la
corrección de fallas de red.
Según reportes recibidos y la revisión del monitoreo de la red
-
Diagnostica y arregla problemas de software y
hardware.
-
Realiza cambios y actualizaciones en la red en
repuestas a nuevos escenarios de trabajo.
SISTEMA OPERATIVO DE RED: software que permite la conexión e interconexión para crear red.
PROGRAMAS CONTROLADORES: programa que permite que los dispositivos interactuar.
COMPUTADORAS: Dispositivo electrónico que se encarga de recibir información.
TARJETAS DE RED: Componente interno que permite que la computadora se conecte por medio
de dirección IP.
MEDIOS DE TRANSMISIÓN: Vías por las cuales se comunican los datos.
PERIFÉRICOS COMPARTIDOS: Componentes externos que se pueden interactuar entre si.
PROGRAMA DE APLICACIÓN: Programas que solo tienen un objetivo.
INVESTIGAR
1. ¿QUE ES UNA DIRECCIÓN IP?
Etiqueta numérica que identifica de manera lógica y jerárquica, a un interfaz de un dispositivo, habitualmente una computadora dentro de una red.
Etiqueta numérica que identifica de manera lógica y jerárquica, a un interfaz de un dispositivo, habitualmente una computadora dentro de una red.
2. ¿QUE PROBLEMAS TIENEN LAS DIRECCIONES IPV4?
Cantidad
de bytes (Agotamiento de cantidad de direcciones IP).
3. ¿QUE ES UNA DIRECCIÓN IPV6?
Es un
nuevo conjunto de aplicaciones de protocolo.
4. ¿QUE VENTAJAS TIENE LA IPV6 FRENTE A LA
IPV4?
Cantidad
de Bytes.
5. ¿QUE ES UNA URL?
Trata de la secuencia de caracteres que sigue
un estándar y que permite denominar recursos dentro del entorno de Internet
para que puedan ser localizados.
6. EJEMPLO DE URL.
http://www.google.com
TIPOS DE USUARIO
¿Qué son las cuentas de usuario? - Son una colección de información que indica al sistema operativo los archivos y carpetas a los que puede tener acceso a un determinado usuario del equipo, los cambios que pueden realizar en él y sus preferencias personales como el fondo de escritorio o el protector de pantalla.

¿Qué son las cuentas de grupos?
- Es un conjunto de cuentas de usuario y de equipo, contactos y otros grupos que se pueden administrar como una sola unidad. Los usuarios y los equipos que pertenecen a un grupo determinado que se denomina miembros del grupo.
¿Qué son los perfiles de usuario?
- Son un entorno personalizado específicamente para un usuario, contiene configuración del escritorio y de los programas de usuario.
Existen varios tipos de perfiles de usuario:
Para Windows se hacen relaciones de confianza entre los distintos grupos de
red.
Para Windows se hacen relaciones de confianza entre los distintos grupos de red.
COMPETENCIA 2
Redes Basados en grupo de trabajo
Basados
en servidor
Investigar
*usuario
*tipos de usuario
*Características de usuario
*Propiedades de usuario
Usuario: Individuo que utiliza una computadora, sistema operativo,
servicio o cualquier sistema, además se utiliza para clasificar a diferentes
privilegios, permisos a los que tiene acceso un usuario o grupo de usuario para
interactuar o ejecutar con el ordenador o con los programas instalados en este.
TIPOS DE USUARIO
Usuario final: Es la persona en
específico a la cual se destina un
producto o servicio (Ver marketing Mix). En informática muestra al consumidor
de software o hardware que recurre a eso para fines profesionales, personales y
sociales. También se muestran como aquellas personas que necesitan acceder a la
base de datos para actualizarla, consultarla y crear informes.
Usuario registrado: Refiere aquellas
personas que para utilizar un servicio online tienen un identificador y una
clave que le permite el acceso a este. Ejemplo, los usuarios de redes sociales
quienes tienen que llenar un registro para obtener una cuenta de ingreso para
poder acceder a la red. En este registro se coloca la información personal como
es el nombre, apellido, país, dirección de correo, una cuanta electrónica
alternativa, etc. Con estos datos la
persona puede recuperar su clave en caso de que se le olvide.
Usuario anónimo: Es el usuario que
utiliza a diario un servicio producto sin que
nadie lo reconozca.
Usuario tester: Describe a los tipos de
usuarios que tienen como fin validar la funcionalidad de un web o programa.
Usuario administrador Se utiliza este
nombre para designar a la persona que maneja un producto informativo, tiene el
poder de manejar y controlar el sistema general de cualquier plataforma,
necesarios para mantener el orden y controlar todo tipo de problemas, hackeos,
virus informaticos, etc. Tienen acceso
total al la capacidad y tipo de unidad de almacenamiento que poseen.
Usuario beta tester Refiere al tipo de
usuario que se mantiene entre el usuario administrador y el tester, quien tiene
la función principal de dar a conocer posible errores que presente el
desarrollador o programador.
Usuarios inexpertos Son las personas
que utilizan tecnologías y maquinarias pero no tienen mucha experiencia en como
manejarse con estas.
Usuarios habilitados Son usuarios que
pueden ser buenos en un campo pero carecen de alguna habilidad que le evitan
ser experto.
Usuario principiante Refiere a las
personas que antes han tenido el contacto con un tecnología o maquinaria, pero
no conocen como desenvolverse en ella, aprendiendo poco a poco a como hacerlo.
Usuarios expertos Aquellas personas que
tienen un alto conocimiento en el manejo y funcionamiento de la tecnología y de
ciertas maquinarias, por lo cual pueden
manejar la misma a su antojo.
Usuario de sistema Personas que se registran en un determinado
sistema con el fin de utilizar un servicio que este ofrece.
Entre esos perfiles se logran destacar:
Entre esos perfiles se logran destacar:
·
Usuario
invitado: refiere al usuario que accede a una página pero no se identifica
como registrado de esta, por lo tanto solo tiene acceso a cierto contenido
restringido.
·
Usuario
profesor: estos usuarios son creados en sistemas de educación donde al
profesor se le asigna una clave y contraseña para que califique al estudiante
por Internet, o realice diversas aplicaciones restringida solo para ellos.
·
Usuario
administrador: refiere a los usuarios que pueden actualizar el portal,
añadir módulos, eliminar o admitir nuevos usuarios, etc.
·
Miembros
de comunidad: refiere a los usuarios que luego de registrarse pueden tener
acceso a todo lo que ofrece el sistema, como es a subir y bajar fotos, a añadir
noticias, ir a enlaces de páginas, etc.
·
Usuarios
registrados: refiere a las personas que han realizado un registro para
conseguir un nombre y una clave que le
permita acceder al sistema o sitio web.
CUENTA DE USUARIO
CUENTA DE USUARIO
![]() |
CUENTA DE USUARIO |
¿Qué son las cuentas de usuario? - Son una colección de información que indica al sistema operativo los archivos y carpetas a los que puede tener acceso a un determinado usuario del equipo, los cambios que pueden realizar en él y sus preferencias personales como el fondo de escritorio o el protector de pantalla.

¿Qué son las cuentas de grupos?
- Es un conjunto de cuentas de usuario y de equipo, contactos y otros grupos que se pueden administrar como una sola unidad. Los usuarios y los equipos que pertenecen a un grupo determinado que se denomina miembros del grupo.
¿Qué son los perfiles de usuario?
- Son un entorno personalizado específicamente para un usuario, contiene configuración del escritorio y de los programas de usuario.
Existen varios tipos de perfiles de usuario:

Para Windows se hacen relaciones de confianza entre los distintos grupos de red.
Perfiles locales: Perfiles creados en un equipo cuando un usuario inicia sesión. El perfil es específico de un usuario, local al equipo y se almacena en el disco duro del equipo local.
-Perfiles móviles: Perfiles creados por un administrador y almacenados en un servidor. Estos perfiles siguen al usuario a cualquier máquina de la red Windows Server 2003, Windows Xp Professional, 2000 o NT.
¿Qué son los sistemas globales de acceso?
-Es el aumento de las redes y su
organización en grupos de trabajo (subredes, dominio, etc.) llevo a diseñar un
sistema de presentación más globalizador.
Para Windows se hacen relaciones de confianza entre los distintos grupos de red.
Para Windows se hacen relaciones de confianza entre los distintos grupos de red.
MECANISMOS DE SEGURIDAD PARA SU IDENTIFICACIÓN Y AUTENTIFICACIÓN
Usuarios, administrador
Nombre usuario - Contraseña
Perfil
de usuario
Grupos de usuario
COMPETENCIA 2
Establecer
un servicio de seguridad creando estrategias para la prevención y detección de
ataques e intrusos
¿Qué
entiendes por SERVICIO Y RECURSO DE UNA RED?
Servicio:
serie de órdenes y/o actividades en los cuales se necesitan para satisfacer las
necesidades de un usuario o un cliente
Recurso
de una red: todos los componentes ya sean de Hardware y Software.
Actividad 6 Tipos de servicio de red.
Por equipos los alumnos elaboran una
presentación electrónica de los tipos de servicios de red de los siguientes
puntos:
- . Que es un servicio de red
- . Gestión de disco, impresora
- . Configuración de coreo electrónico
- . Protección del sistema, eléctrica, virus accesos, individuos de datos
- . Seguridad en red
- . Sistemas anti-spam, Firewall, IDS, antivirus
¿Que
es un servicio de red?
Cuando se establece una estrategia de red es importante,
en primer lugar, realizar una buena elección de los servidores con los que se
contará. El número y prestaciones de los servidores de red están en función de
las necesidades de acceso, velocidad de respuesta, volumen de datos y seguridad
en una organización.

Gestión
de disco, impresora
-Gestión de los
discos
En el caso de los servidores de ficheros es importante la
configuración de los discos duros; en ellos reside la información centralizada,
tanto del NOS como de los datos de los usuarios. Por tanto, la correcta
elección del sistema de discos influirá positivamente en la velocidad y en la
seguridad del sistema.
En el caso de servidores interesan interfaces rápidos,
por ejemplo, discos SCSI, especialmente las últimas versiones de esta
tecnología (Ultra/Wide SCSI). En las estaciones de trabajo basta con interfaces
IDE o similares. Otros sistemas de red tienen interfaces propietarios para
conectar sus discos. Especial importancia cobra la conexión Fibre Channel para
la conexión de discos con unas especificaciones de velocidad extremas.

- Gestión de
impresoras
No todos los usuarios de una red
tienen a su disposición dispositivos de impresión en sus ordenadores locales.
Las redes ofrecen la posibilidad de compartir estos dispositivos, de modo que
las inversiones sean más asequibles. Las redes de área local permiten a los
clientes la conexión a las impresoras disponibles en toda la red y a las que
tengan derecho de acceso. Incluso es posible la conexión a impresoras que estén
conectadas a redes de otros fabricantes. Por ejemplo, desde una estación
Windows se puede imprimir en una impresora conectada al puerto paralelo de un
servidor NetWare.


Configuración
de coreo electrónico
El correo electrónico es una de las
aplicaciones de red más utilizadas en las redes de área local corporativas.
Proporciona un medio de comunicación eficaz y libre de errores entre los
usuarios de la red y puede dejar constancia escrita de los mensajes
intercambiados.
La
operativa que permite enviar un mensaje de correo electrónico tiene los
siguientes pasos:
a)
Se ejecuta la aplicación cliente de correo electrónico, presentándose en el
sistema a través de su nombre de usuario y su clave de acceso.
b)
Si en el momento de la presentación hay correo en el buzón del usuario, el
sistema le informa de la existencia de nuevos mensajes por si desea leerlos.
c)
Seguidamente, se redacta el mensaje que deseamos enviar. Algunos sistemas de
correo permiten editar el texto utilizando procesadores de texto comunes en el
mercado ofimático. También se permite la incorporación de ficheros externos al
mensaje en cualquier formato (ficheros adjuntos).
d) A
continuación, se rellenan los parámetros de envío: nombré del destinatario,
dirección del destinatario (si se encuentra en otra red), solicitud de acuse de
recibo, prioridad del mensaje, etcétera.
e)
En la fase final se procede al envío del mensaje, dejando al sistema la
responsabilidad de la entrega a su destinatario una vez lo haya convertido a un
formato de envío adecuado.

Protección
del sistema, eléctrica, virus accesos, individuos de datos
-Protección
del sistema
La protección de la red comienza
inmediatamente después de la instalación. Un sistema que cubra muchas
necesidades, antes de pasar al régimen de explotación debe ser muy seguro, ya
que es una herramienta de la que depende el trabajo de muchas personas.


-Protección eléctrica
Todos los dispositivos electrónicos
de una red necesitan corriente eléctrica para su funcionamiento. Los
ordenadores son dispositivos especialmente sensibles a perturbaciones en la
corriente eléctrica. Cualquier estación de trabajo puede sufrir estas
perturbaciones y perjudicar al usuario conectado en ese momento en la estación.

-Protección contra virus
Los virus informáticos son programas
o segmentos de código maligno que se extienden (infección) por los ficheros,
memoria y discos de los ordenadores produciendo efectos no deseables y, en
ocasiones, altamente dañinos.


-Protección contra accesos indebidos
Además de las cuentas personalizadas
de usuario, los NOS disponen de herramientas para limitar, impedir o frustrar
conexiones indebidas a los recursos de la red. Para ello, se pueden realizar
auditorías de los recursos y llevar un registro de los accesos a cada uno de
ellos.


-Protección de los datos
El software más importante en las
estaciones de trabajo de cualquier organización está representado por los datos
de usuario, ya que cualquier aplicación puede ser reinstalada de nuevo en caso
de problemas; los datos, no.


Seguridad
en red
Teniendo en cuenta que muchas redes
se conectan a Internet a través de dispositivos que las ocultan, la cifra de
ordenadores que pueden volcar datos a Internet es gigantesca. Lo que a nosotros
nos interesa ahora es que la inseguridad de nuestro sistema puede venir, entre
otros factores, por cualquiera de esos nodos de la red.

¿Qué es un derecho en la red?
Autoriza a un usuario o a un grupo de usuarios a realizar determinados operaciones sobre un servidor o estación.

DERECHOS DE
TRABAJO DE USUARIO
Corresponde
al administrador determinar el uso de cada recurso de la red o las operaciones
que cada usuario puede realizar en cada estación de trabajo.
Autoriza a un usuario o a un grupo de usuarios a realizar determinados operaciones sobre un servidor o estación.
¿Qué es un permiso en la red?
Marca asociada a cada recurso de red: ficheros, directorios, impresoras, etc. que regulan que usuario tiene acceso y de qué manera.
Marca asociada a cada recurso de red: ficheros, directorios, impresoras, etc. que regulan que usuario tiene acceso y de qué manera.
No hay comentarios:
Publicar un comentario