Leccion 4

Description

Presenta en grupo colaborativo las diapositivas sobre los siguientes temas, explicando con imágenes, impresión de pantalla y textos como se realiza cada uno.
Yaqueline SanchezVera
Slide Set by Yaqueline SanchezVera, updated more than 1 year ago More Less
Alexander Dominguez Perez
Created by Alexander Dominguez Perez over 8 years ago
Yaqueline SanchezVera
Copied by Yaqueline SanchezVera over 8 years ago
6
0

Resource summary

Slide 1

    Identificar los recursos de una red
    Los recursos son las aplicaciones, herramientas, dispositivos (periféricos) y capacidades con los que cuenta una computadora.   Compartir recursos, implica configurar una red de tal manera que las computadoras que la constituyen, puedan utilizar recursos de las restantes computadoras empleando la red como medio de comunicación.  

Slide 2

    Establecer niveles de seguridad
    La seguridad en los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de equipos.La seguridad es bastante más que evitar accesos no autorizados a los equipos y a sus datos. Incluye el mantenimiento del entorno físico apropiado que permita un funcionamiento correcto de la red. 

Slide 3

    Nivel de seguridad
    La magnitud y nivel requerido de seguridad en un sistema de red depende del tipo de entorno en el que trabaja la red. Para alcanzar un nivel alto de seguridad en una red, se requiere establecer un conjunto de reglas, regulaciones y políticas que no dejan nada al azar. 

Slide 4

    Generar cuentas y grupos de usuarios
    Usuarios y grupos locales se encuentra en Administración de equipos, un conjunto de herramientas administrativas que puede utilizar para administrar un único equipo local o remoto.Usuarios y grupos locales permite limitar la capacidad de los usuarios y los grupos para llevar a cabo determinadas acciones, mediante la asignación de derechos y permisos. Un derecho autoriza a un usuario a realizar ciertas acciones en un equipo, como efectuar copias de seguridad de archivos y carpetas, o apagar un equipo. Un permiso es una regla asociada con un objeto (normalmente un archivo, carpeta o impresora) que regula los usuarios que pueden tener acceso al objeto y de qué manera.

Slide 5

    CUENTA ADMINISTRADOR
    La cuenta Administrador tiene control total en el servidor y puede asignar derechos de usuario y permisos de control de acceso a los usuarios según sea necesario. Sólo debe utilizar esta cuenta para las tareas que requieran credenciales administrativas. La cuenta Administrador nunca se puede eliminar ni quitar del grupo Administradores, pero es posible cambiarle el nombre o deshabilitarla, es la que se utiliza al configurar por primera vez el servidor

Slide 6

    CUENTA INVITADO
    La cuenta Invitado sólo la utilizan los usuarios que no poseen una cuenta real en el equipo. Un usuario con su cuenta deshabilitada (pero no eliminada) también puede utilizar la cuenta Invitado. La cuenta Invitado no requiere ninguna contraseña. Puede asignar derechos y permisos para la cuenta Invitado de la misma forma que para cualquier cuenta de usuario.

Slide 7

    Asignar Derechos Y Atributos A Grupos Y A Usuarios
    Determinan las tareas del sistema que puede realizar un usuario o un miembro de un grupo con el sistema operativo Windows NT. Por ejemplo: iniciar sesión en local, acceder al equipo a través de la red.... Pasos a seguir para asignar derechos a un usuario o grupo de usuarios:  Abrir el "Administrador de usuarios para dominios".  En el menú "Directivas" seleccionamos la opción "Derechos de usuario..." En la ventana "Plan de derechos de usuario" seleccionaremos los distintos derechos de la lista desplegable "Derecho" y se los concederemos a los usuarios que hayamos determinado. Hacer clic en el botón "Aceptar". 

Slide 8

    Compatir Recursos En La Red.
    2.- Si deseamos compartir una impresora en red, debemos colocarnos en la carpeta impresoras del equipo que tiene conectada la impresora y definirla como compartida de la misma forma que lo hicimos para las carpetas del punto 1. Hay que recordar que para poder imprimir con esa impresora el equipo que la tiene conectada debe estar funcionando.

Slide 9

    Compartir Recursos En La Red
     1.-Para compartir una carpeta en la red basta con disponer en el equipo de una conexión Red de área local de forma que tengamos acceso a la red local de nuestro centro de trabajo. Si la conexión de red está operativa, para compartir una carpeta basta con hacer clic con el botón derecho del ratón sobre la carpeta y seleccionar la opción "Compartir". Al compartir se puede definir si deseamos que sea acceso solo lectura (no se puede modificar el contenido" o acceso total (se puede acceder y modificar los contenidos). Una vez seleccionadas las opciones de la ventana compartir presionamos "

Slide 10

    ¿Cuales recursos se pueden compartir?
    ·  - Carpetas·  - Imágenes· -  Documentos· - Periféricos     - Impresoras    - Modem    - Tarjeta RDS    - Scaner· -  Acceso a Internet ·  - Programas ·   -Base de datos    

Slide 11

    Monitorear la Red
    Mientras que un sistema de detección de intrusos monitoriza una red por amenazas del exterior (externas a la red), un sistema de monitorización de red busca problemas causados por la sobrecarga y/o fallas en los servidores, como también problemas de la infraestructura de red (u otros dispositivos).Por ejemplo, para determinar el estatus de un servidor web, software de monitorización que puede enviar, periódicamente, peticiones HTTP para obtener páginas; para un servidor de correo electtronico, enviar mensajes mediante SMTP (Protocolo de Transferencia de Correo Simple), para luego ser retirados mediante IMAP (Protocolo de Acceso a Mensajes de Internet) o POP3 (Protocolo Post Office).

Slide 12

    Gestor de consola y gráficos
    Un gestor de consolas es una aplicación que es capaz de visualizar sobre una consola local lo que está ocurriendo en una consola remota. Los más avanzados son capaces también de crear verdaderas sesiones remotas, no sólo simularlas. Además, los gestores más avanzados son capaces de ejecutar acciones en el sistema remoto comandados desde el sistema local.

Slide 13

    Conclusiones

Slide 14

    Bibliografias
    temasredes.blogspot.com/2012/05/como-establecer-y-asignar-derechos-y.html www.sietecolinas.es/soporte/6-red.htm47informaticos.blogspot.com/2012/05/cuales-recursos-se-pueden-compartir-en.htmtemasdeadred.blogspot.com/2012/05/como-establecer-niveles-de-seguridad-en.htmlhttps://alrdur.wordpress.com/2012/05/23/generar-cuentas-de-usuario-y-grupos/www.aulaclic.es/windowsvista/t_10_2.htmhttps://es.wikipedia.org/wiki/Monitoreo_de_redhttps://manchitrax0.wordpress.com/2009/.../gestor-de-archivos-en-modo-consola-linu
Show full summary Hide full summary

Similar

FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Test: "La computadora y sus partes"
Dayana Quiros R
Abreviaciones comunes en programación web
Diego Santos
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Introducción a la Ingeniería de Software
David Pacheco Ji
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
La ingenieria de requerimientos
Sergio Abdiel He
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
M Siller