Leccion4

Description

tarea4
perezreyes2bvpg
Slide Set by perezreyes2bvpg, updated more than 1 year ago
perezreyes2bvpg
Created by perezreyes2bvpg about 9 years ago
46
0

Resource summary

Slide 1

    Identificar los recursos de una redimpresoras, escáneres y otros periféricos; archivos, carpetas o disco completos; servicios como cuando una comparte la conexión a Internet y todo aquello que una computadora posee y puede beneficiar a las demás.
    1.4. Administrar los recursos de una red

Slide 2

    Generar cuentas y grupos de usuarios
    las cuentas de usuario se utilizan para autenticar, autorizar o denegar el acceso a recursos a usuarios individuales de una red y para auditar su actividad en la red. una cuenta de grupo es una colección de cuentas de usuario que se puede utilizar para asignar un conjunto de permisos y derechos a varios usuarios al mismo tiempo. un grupo también puede contener contactos, equipos y otros grupos.

Slide 3

    Generar la seguridad en una red requiere establecer un conjunto de reglas, regulaciones y políticas.  El primer paso para garantizar la seguridad de los datos es implementar las políticas que establecen los matices de la seguridad y ayudan al administrador y a los usuarios a actuar cuando se producen modificaciones, esperadas como no planificadas, en el desarrollo de la redAutenticación Para acceder a la red, un usuario debe introducir un nombre de usuario y una contraseña válida. Dado que las contraseñas se vinculan a las cuentas de usuario, un sistema de autenticación de contraseñas constituye la primera línea de defensa frente a usuarios no autorizados.  La autenticación funciona sólo en una red basada en servidor, donde el nombre y contraseña de usuario debe ser autenticada utilizando para ello la base de datos de seguridad. Compartición compartida por contraseña La implementación de un esquema para compartir recursos protegidos por contraseñas requiere la asignación de una contraseña a cada recurso compartido. 
    Establecer niveles de seguridad

Slide 4

    Sólo lectura. Aquí los usuarios que conocen la contraseña tienen acceso de lectura a los archivos de este directorio. Pueden visualizar los documentos, copiar a sus máquinas e imprimirlos, pero no pueden modificar los documentos originales. Total. Con este los usuarios que conocen la contraseña tienen acceso completo a los archivos de este directorio.Depende de la contraseña. Este implica configurar una compartición que utiliza dos niveles de contraseñas: Contraseña de sólo lectura y Contraseña de acceso total. Los usuarios que conocen la contraseña de sólo lectura tienen acceso de lectura y los usuarios que conocen la contraseña de acceso total tienen acceso completo. Permisos de acceso o seguridad a nivel de usuario.Implica la asignación de ciertos derechos usuario por usuario.  El servidor valida esta combinación de contraseña y nombre de usuario y la utiliza para asignar o denegar el acceso a los recursos compartidos, comprobando el acceso al recurso en una base de datos de accesos de usuarios en el servidor.Firewalls Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. 
    compartir los recursos con diferentes tipos de permisos

Slide 5

    El administrador de la red le asigna a cada usuario un grupo, y luego puede asignarle derechos encomendados directamente a todo el grupo, ahorrándose  el hacerlo usuario por usuario. Estos derechos también pueden asignarse a grupos de usuarios en forma indirecta, a través de equivalencias. Un usuario o grupos de usuario puede tener hasta 32 equivalencias de seguridad.
    Asignar derechos y atributos a usuarios y grupos

Slide 6

    Un grupo es un conjunto de cuentas de usuario. La asignación de una cuenta de usuarios a un grupo concede a éste todos los derechos y permisos concedidos al grupo. GRUPOS LOCALES Los grupos locales se utilizan para conceder a los usuarios permisos de acceso a un recurso de la red. Los permisos son normas que regulan qué usuarios pueden emplear un recurso como, por ejemplo, una carpeta, un archivo o una impresoraGRUPOS GLOBALESLos grupos globales se utilizan para organizar cuentas de usuario del dominio, normalmente por función o ubicación geográfica. Se suelen usar, en redes con múltiples dominios. Cuando los usuarios de un dominio necesitan tener acceso a los recursos existentes en otro dominio, se agregarán a un grupo local del otro dominio para conceder derechos a sus miembros. 
    GRUPOS LOCALES Y GLOBALES
    Caption: : GRUPOS LOCALES

Slide 7

    Compartir recursos en la red
    1¿Qué es un recurso compartido?Un recurso compartido es cuando hacemos que una carpeta, una aplicación, dispositivo, etc. sea accesible desde la red y para múltiples usuarios simultánea mente. Después de que una carpeta se comparte, los usuarios podrán acceder a todos los archivos y sub-carpetas que contiene, si estos tienen los permisos adecuados.

Slide 8

    Monitorear la red
    El Monitoreo de red describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de red mediante correo electrónico, pager u otras alarmas. Es un subconjunto de funciones de la administración de redes.El Sistema de Monitoreo de red es una aplicación Web  que le permite al área de informática de cualquier institución, verificar su correcta conexión a Internet y utilización de recursos de red. Esto incluye gráficas de ancho de banda que permiten evaluar rendimiento, listado de problemas que pueda haber tenido el equipo cliente, test de velocidad de conexión, estado actual del servicio de Internet, conectividad de red, servidores de nombres de dominio y servidores de correo, entre otras características

Slide 9

    APLICACIONES LIBRES PARA MONITOREO DE REDES Y SERVIDORES
    El administrador de un sitio web o de una red se basa software de monitorización red/servidor que continuamente se puede mantener un ojo en el sistema y pueden detectar componentes lentos o defectuosos. Estas herramientas de supervisión pueden enviar automáticamente las actualizaciones o activar copias de seguridad en caso de interrupciones causadas por accidentes o sobrecargas del servidor, conexiones de red y otros factores.NAGIOSEs considerado como uno de los más populares, si no el más popular sistema de monitorización de red de código abierto disponible. Se trata de un software que proporciona una gran versatilidad para consultar prácticamente cualquier parámetro de interés de un sistema, y genera alertas, que pueden ser recibidas por los responsables correspondientes mediante (entre otros medios) correo electrónico y mensajes SMS, cuando estos parámetros exceden de los márgenes definidos por el administrador de red.

Slide 10

     Es una clase de mecanismo de vigilancia tipo empresarial que está completamente equipado y tiene soporte comercial. Es capaz de monitorear y dar seguimiento de la situación de los diferentes tipos de servicios de red, servidores y otro hardware de red.
    ZABBIX

Slide 11

    Gestor de consola y gráficos
    Un gestor de consolas o simplemente gestor de control remoto es una aplicación que es capaz de visualizar sobre una consola local lo que está ocurriendo en una consola remota. Los más avanzados son capaces también de crear verdaderas sesiones remotas, no sólo simularlas.

Slide 12

    GESTOR GRAFICO
    GAG es un programa gestor de arranque, esto es, un programa que se carga en el momento de arrancar el ordenador y que permite elegir que sistema operativo, de entre los que haya instalados en el disco duro, se quiere cargar.Sus características mas importantes son:Permite procesar hasta 9 sistemas operativos diferentes.Puede procesar sistemas operativos instalados tanto en particiones primarias como extendidas, en cualquiera de los discos duros instalados en el ordenador. Puede ser instalado desde casi cualquier sistema operativo.

Slide 13

    APLICAR MANTENMIENTO A LA RED
    El servicio de mantenimiento en su red de datos, le ayudará a conservar la integridad, disponibilidad y seguridad de la información que maneja, y de esta forma puede prevenir problemas futuros.Con un adecuado y preventivo mantenimiento de las redes de datos, podrá tener funcionando a su máximo potencial la red de datos. 

Slide 14

    CONCLUSIONES Y BIBLIOGRAFIA
    BIBLIOGRAFIAhttp://temasredes.blogspot.mx/2012/05/como-monitorear-una-red.htmlhttp://www.sietecolinas.es/soporte/6-red.htmhttp://temasredes.blogspot.mx/2012/05/como-establecer-y-asignar-derechos-y.htmlhttp://47informaticos.blogspot.mx/2012/05/como-establecer-y-asignar-derechos-y.htmlhttp://www.mailxmail.com/curso-red-area-local/red-area-local-gestor-consolashttps://manchitrax0.wordpress.com/2009/01/10/gestor-de-archivos-en-modo-consola-linux/CONCLUSIÓNLa Administración de Redes es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada.unos de sus objetivos son :administrar una red para mantener una red eficiente ,segura  con la cual realizar  los trabajos de manera fácil.hacer la red mas segura protegiendola contra acceso no autorizado o para persona ajenas  que puedan acceder a ellas  y que no te lleguen a perjudicarte  ya sea extrayendo archivos o datos  en la red. También unos de sus objetivos son que la  red tenga con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos.Todo esto nos ayudo a comprender cual es la funcionalidad de cada elemento de una red y sus componentes .

Slide 15

    Revisión de la actividad del antivirusSe puede hacer una revisión con el antivirus de la siguiente manera: Activa tu antivirus (clic en el icono de la barra de tareas, esquina inferior derecha del monitor). Busca la opción "SCAN" o "Rastrear" y ejecútala. Selecciona la unidad de disco en donde hay que buscar el virus: C o D para el disco duro.

Slide 16

    Integrantes:
    Colin Leal Carlos AlfredoHernandez Rodriguez Mayra AlejandraPerez Reyes Karla Liset
Show full summary Hide full summary

Similar

tarea 3
perezreyes2bvpg
investigacion 1
perezreyes2bvpg
Lección 4.
kaina garcia
investicasion1
lizbeth sigala
Los seres vivos
isabel.iguasnia
EXAMEN.
kaina garcia
Tarea4
kaina garcia
F1_RodriguezR
angel rodriguez
Lección 4
Karla Muñoz