Tarea 4

Description

Administrar los recursos de una red Por: Alvarez Ponce Galicia Mendoza Rosales Nathalie Moreno Barraza Sujey Teresa Ruiz Rodiguez Andrea Socorro
Alvarez Ponce G.
Slide Set by Alvarez Ponce G., updated more than 1 year ago
Alvarez Ponce G.
Created by Alvarez Ponce G. over 8 years ago
56
0

Resource summary

Slide 1

     1.4.1. Identificar los recursos de una red Como identificar recursosLos recursos de una red son todas las cosas de las computadoras integrantes de la red, para ser usadas por el resto de los usuarios.
    1.4. Administrar los recursos de una red

Slide 2

    Como identificar las amenazasUna vez identificados los recuros que necesitan protección, deberá indentificar cuáles son las amenazas a tales recursos. Así, las amenzas podrán examinarse para determinar qué potencial de pérdida existe. También debe identificar de cuáles amenazas trata de proteger a sus recursosDefinición de acceso no autorizadoSolo se permite el acceso a los recursos de red a usuarios autorizados, a esto se le llama acceso autorizado. Una amenaza común es el acceso no autorizado a los recursos de computo, el cuál puede ser de diversas formas, como utilizar la cuenta de otro usuario para obtener acceso a la red y sus recursos. En general el uso de cualquier recurso de red sin el permiso previo se considera como acceso no autorizado.Riesgo de divulgar informaciónLa divulgación de información, ya sea voluntaria o involuntaria, es otro tipo de amenaza, se deberá determinar el valor o sensibilidad de la información guardada en lascomputadoras. A nivel de sistemas, la divulgación de un archivo de contraseña en un sistema Unix pude hacerlo vulnerable a accesos no autorizados en el futuro. La gente a menudo supone que las incursiones a la red y a las computadoras son hechas por individuos que trabajan de manera independiente. Esto no siempre es así. Los peligros del espionaje industrial y gubernamental sistemático son hechos reales así se podria robar información valiosa de la empresa u organización..Servicio denegadoLas redes enlazan recursos valiosos como computadoras y bases de datos y proporcionan servicios de los cuales depende una organización, por eso si algun servicio no esta disponinle hay una pérdida de productividad. Es difícil predecir en qué forma aparecerá la negación del servicio. Una red puede volverse inservible mediante los actos de un paquete extraviado, a causa del flujo de tráfico. Una red podrá ser fraccionada al inhabilitar un componente crítico de la red, como un enrutador que une los segmentos de red, etc.

Slide 3

    1.4.2 Generar cuentas y grupos de usuariosLas cuentas de usuario se utilizan para autenticar, autorizar o denegar el acceso a recursos a usuarios individuales de una red y para auditar su actividad en la red. Una cuenta de grupo es una colección de cuentas de usuario que se puede utilizar para asignar un conjunto de permisos y derechos a varios usuarios al mismo tiempo. Un grupo también puede contener contactos, equipos y otros grupos. Puede crear cuentas de usuario y cuentas de grupo en Active Directory para administrar usuarios de dominios. También puede crear cuentas de usuario y cuentas de grupo en un equipo local para administrar usuarios concretos de ese equipo.

Slide 4

    1.4.3. Establecer niveles de seguridadEl Centro de seguridad de Windows puede ayudar a proteger el equipo comprobando el estado de varios aspectos esenciales de la seguridad del equipo, como la configuración del firewall, actualizaciones automáticas de Windows, configuración del software antimalware, configuración de seguridad de Internet y configuración del Control de cuentas de usuario. Si Windows detecta un problema con cualquiera de estos fundamentos de seguridad (por ejemplo, si su programa antivirus no está actualizado), el Centro de seguridad muestra una notificación y coloca un icono del Centro de seguridad  en el área de notificación. Haga clic en la notificación o haga doble clic en el icono del Centro de seguridad para abrir el Centro de seguridad y obtener información sobre cómo solucionar el problema.
    Caption: : Centro de seguridad de Windows

Slide 5

    Un firewall puede ayudar a impedir que piratas informáticos o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos. Windows comprueba si el equipo está protegido por un firewall de software. Si el firewall está desactivado, el Centro de seguridad muestra una notificación y coloca un icono del Centro de seguridad en el área de notificación. Para activar Firewall de Windows Para abrir Centro de seguridad, haga clic en el botón Inicio, en Panel de control, en Seguridad y, finalmente, en Centro de seguridad. Haga clic en Firewall y luego haga clic en Activar ahora.  Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. Protección contra software malintencionado La protección contra el software malintencionado, también denominado malware puede ayudar a defender el equipo de los virus, spyware y otras amenazas de seguridad. El Centro de seguridad comprueba si el equipo está usando software anti spyware y antivirus actualizado. Si su software antivirus o anti spyware está desactivado o no está actualizado, el Centro de seguridad mostrará una notificación y colocará un icono del Centro de seguridad  en el área de notificación.  Para instalar o actualizar el software antimalware Para abrir Centro de seguridad, haga clic en el botón Inicio, en Panel de control, en Seguridad y, finalmente, en Centro de seguridad. Haga clic en Protección contra malware, haga clic en el botón que se encuentra debajo de Protección contra virus o Protección contra spyware y otro tipo de malware, y seleccione la opción que desee. Configuración adicional de seguridad Windows comprueba su configuración de seguridad de Internet y del Control de cuentas de usuario para asegurarse de que tienen los niveles recomendados. Si la configuración de Internet o Control de cuentas de usuario se cambia a un nivel de seguridad no recomendado, el Centro de seguridad mostrará una notificación y colocará un icono del Centro de seguridad  en el área de notificación. Para restaurar la configuración de Internet en los niveles recomendados Para abrir Centro de seguridad, haga clic en el botón Inicio, en Panel de control, en Seguridad y, finalmente, en Centro de seguridad. Haga clic en Configuración adicional de seguridad. En Configuración de seguridad de Internet, haga clic en Restaurar configuración. Realice una de las siguientes acciones: Para restablecer automáticamente a sus niveles predeterminados la configuración de seguridad de Internet que se encuentra en riesgo, haga clic en Restaurar ahora la configuración de seguridad de Internet. Para cambiar usted mismo la configuración de seguridad de Internet, haga clic en Yo mismo deseo restaurar la configuración de seguridad de Internet. Haga clic en la zona de seguridad cuya configuración desee cambiar y luego haga clic en Nivel personalizado.

Slide 6

    1.4.4. Asignar derechos y atributos a usuarios y grupospara proteger la información, netware provee de tres niveles de seguridad:•login security (seguridad de ingreso), consiste básicamente en definir una lista de usuarios autorizados y exigirles que ingresen al sistema mediante una clave.•rights security (seguridad por derechos), impide que unusuario pueda acceder a directorios y/o archivos deldisco a los que no está autorizado, y define qué acciones puede llevar a cabo en las áreas donde está autorizado.•attributes security (seguridad por atributos), es un complemento de la anterior, ya que define permisos a nivel de directorio y archivo, en lugar de hacerlo a nivel de usuario.

Slide 7

    Cuando se trabaja bajo dos, cada uno es dueño de todos los recursos de su máquina, pero esto no es posible en un ambiente multiusuario ya que los recursos a compartir son proporcionalmente más escasos. también es deseable acotar el peligro de que alguien borre datos o programas que no le pertenecen. esto lleva a la creación de un usuario especial denominado "supervisor" que es el reponsable de decidir de qué forma se compartirán los recursos y quienes están autorizados a hacer qué cosas. una consecuencia de ésto es la limitación del acceso al sistema al personalautorizado, lo que ayuda a proteger la confidencialidad e integridad de información valiosa. el supervisor, es además el encargado de decidir qué programas residirán en el server. se establece así una correspondencia entre seguridad y usuarios de distinta jerarquía.bajo netware, hay varias categorías de usuarios: el supervisor, el operador de consola y los usuarios (común).supervisor:es el usuario de mayor jerarquía y es creado en forma automática durante la instalación. para no comprometer las condiciones de seguridad, no debe haber más de un supervisor por server. un supervisor tiene todos los derechos en todos los directorios. las demás categorías tienen derechos restringidos según el directorio.file server console operators (operadores de consola):son usuarios con derecho a operar fconsole. debido a que es un área sensible (especialmente porque el comando down baja la red pero puede ser activado por el supervisor o alguien con equivalencia de seguridad de supervisor), el operador de fconsole debe ser alguien capacitado. en versiones anteriores se podía monitorear el rendimiento delservidor y consultar las estadísticas, actualmente sus tareas se reducen a monitorear la entrada y salida de los usuarios al sistema y el supervisor lo puede utilizar para enviar mensajes a todos los usuarios conectados como el típico "en 5 minutos se procederá a apagar el server".usuarios (users):esta categoría incluye a la mayoría de los usuarios de una red. como se verá oportunamente, los usuarios y sus derechos son definidos por el supervisor. durante la instalación netware también crea un usuario denominado guest (invitado), con derechos mínimos.otras clases de usuarios:hasta ahora se presentaron los tipos de usuarios "tradicionales", es decir el usuario, el operador de consola y el supervisor. netware 3.11 permite crear varias categorías intermedias, tal como se ve a continuación. a todas estas categorías las crea un supervisor. la idea es que el supervisor pueda designar ayudantes o responsables de área sin necesidad de cederles derechos innecesarios (tal como ocurriría si los designara como "security equivalents" suyos).user account managersestos "gerentes de cuentas de usuarios" tienen derechos de supervisión sobre los usuarios que se les asignen. su área de acción está vinculada con la facturación de recursos.workgroup managersson "gerentes de grupos de trabajo" a los que se les asigna derechos de supervisión sobre determinados directorios. su principal tarea es asignar derechos a los usuarios que trabajen en los directorios a su cargo. en muchos casos, la estructura de archivos del disco rígido guarda semejanza con el organigrama por lo que un workgroup manager puede coincidir con un jefe de área o un empleado de su confianza.print queue operatorsson usuarios con derecho a operar con pconsole y las colas de impresión. pueden eliminar trabajos de la cola, cambiar su ordenamiento, cambiar el estado de la cola, etc.
    Clases de usuarios:

Slide 8

    1.5.4.Compartir recursos en la red1. Lo primero es lo primero...Partimos de que los PCs que van a formar parte de la red ya están conectados entre sí y se han configurado los parámetros del TCP/IP, etc.2. Configuración InicialLo primero que hay que comprobar es que estén instalados tanto el Cliente para Redes Microsoft como el servicioCompartir archivos e impresoras para redes Microsoft.- Para ver esto en el caso de Win98 hemos de ir a Entorno de Red --> Click-derecho y Propiedades --> Pestaña Configuración.- En el caso de Win2000 y WinXP hemos de ir a Conexión de Area Local --> Click-derecho y seleccionar Propiedades, aunque en principio, en estos SO se agregan automáticamente cuando se instala una tarjeta de red en el equipo.En caso de que no estén presentes, pulsamos el botón Agregar, seleccionamos uno de ellos y seguimos las instrucciones para terminar de configurarlo. Luego hacemos lo propio con el otro.

Slide 9

    3. Configurar el Grupo de TrabajoPara poder ver y compartir recursos con los otros PCs de la red, hemos de asegurarnos de que todos estén dentro del mismo Grupo de Trabajo. Para configurar esto haremos lo siguiente:- En W98 vamos a Entorno de Red --> Click-derecho y seleccionamos Propiedades. Ahora vamos a la pestaña Identificación y ahí encontramos 3 apartados a rellenar. En el primero ponemos el nombre del equipo (que es el nombre con el que veremos el equipo en la red). El segundo apartado es el Grupo de Trabajo y el tercero es opcional y se puede poner cualquier cosa.- En el caso de Win2000 y WinXP vamos a Mi PC --> Click-derecho y Propiedades --> En la pestaña Identificación de Red --> botón Propiedades y ahora ponemos un nombre al equipo y abajo de todo se marca la casilla Grupo de trabajo y se rellena el nombre del mismo.Recordad hacer este procedimiento para cada PC de la red con el que queráis compartir recursos, de tal forma que cada uno tenga Nombre de Equipo propio y distinto de los demás y que todos estén dentro del mismo Grupo de Trabajo.4. Compartiendo Recursos de RedPara poder acceder a recursos de otros equipos, hay que compartirlos primero, ya sea un disco duro, una carpeta, o una impresora.En Win2000, si no compartes ningún recurso, no podrás acceder a ese equipo.

Slide 10

    Compartir una CarpetaNos situamos sobre la carpeta que deseamos compartir, hacemos click-derecho y le damos a Propiedades. Ahora debe aparecernos la pestaña Compartir a la cual nos dirigimos. Ahora solo hay que marcar la casilla Compartir esta carpeta y ponerle un nombre al recurso compartido.Si todo ha ido bien, ahora debajo de la carpeta compartida aparecerá un mano azul.Compartir una unidad de Disco Duro- En el caso de W98 se hace exactamente igual que para compartir una carpeta, como se ha explicado en el apartado anterior.- En el caso de Win2000 y WinXP es un poquito diferente. Vamos a "Mi PC" --> Botón derecho sobre el disco duro que deseamos compartir --> Propiedades --> pestaña Compartir.Ahora lo que aparece por defecto es Compartir esta carpeta y debajo pone: Recurso compartido - C$. (Para otra unidad distinta de C, pondrá la letra de la unidad antes del símbolo $).Vamos abajo de todo y pinchamos sobre Nuevo recurso compartido. Le ponemos un nombre y aceptamos. Ahora nos dirigimos a donde pone: Recurso compartido - C$, desplegamos el menú y seleccionamos el nombre que le hemos dado anteriormente al recurso compartido.Le damos a Aceptar a todo, y ahora debe aparecernos todo el disco duro en Mi PC con la mano azul debajo.Compartir cualquier otro tipo de unidadNo me detengo en ello porque el procedimiento es el mismo que para compartir una carpeta.Compartir e instalar una Impresora en redPara compartir una impresora, el procedimiento es el mismo que se ha seguido para compartir una carpeta, pero sobre la impresora ya instalada en el PC al que está conectada físicamente. Es decir, sobre la impresora --> Click-derecho, vamos a la pestaña Compartir y le ponemos un nombre al recurso.En el caso de que vaya a usarse una impresora en red desde equipos cuyo SO sea W95 o W98, al compartirla hay que ponerle un nombre corto (Epson, HP... o similar) porque si no, estos SO no van a ser capaces de reconocer la impresora como recurso compartido.Ahora la impresora aparece como siempre con la mano azul por debajo, indicándonos que es un recurso de red compartido y será visible desde cualquier PC de la red.Ahora procederemos a instalar la impresora en red. Nos dirigimos al PC desde el que queremos usar esa impresora de red, vamos Inicio --> Configuración -->Impresoras. Ahora seleccionamos Agregar Impresora, cuando nos de la opción, le indicamos que es una impresora en red, y le damos al botón Siguiente hasta que nos muestre la lista de impresoras disponibles en red. Seleccionamos nuestra impresora de red y continuamos hasta terminar el asistente.Durante este proceso, puede que se nos pidan los drivers de la impresora en el caso de que estemos instalando la impresora en un PC cuyo SO sea distinto del que tiene el PC en el cual está instalada físicamente la impresora, dado que esos drivers serán diferentes. Por lo tanto debemos tener esos drivers disponibles en un disco o una carpeta para indicarle la ruta cundo nos lo pida o bien usar drivers proporcionados por el SO. En caso de que el SO sea el mismo en los 2 equipos, el propio asistente se encargará de copiarlos a través de la red de forma automática.Repetiremos el mismo procedimiento para todos los PCs desde los que deseemos poder imprimir.Una vez finalizado este proceso ya tendremos disponible la impresora que aparecerá con un cable por debajo que indica su conexión en red. Podremos utilizarla siempre que esté conectada y encendido el PC en el cual está instalada físicamente.El mismo procedimiento que hemos utilizado para compartir e instalar una impresora, puede utilizarse paracompartir un fax. Esto es debido a que un fax en Windows se reconoce como una impresora.Si en un equipo dotado de modem-fax instalamos un software de fax (permite usar las características de fax del modem), en la carpeta Impresoras aparecerá una nueva impresora que es el fax y que podrá compartirse como un recurso de red más al igual que una impresora siguiendo en mismo procedimiento para ello.Nota: Win2000 instala un fax automáticamente en los equipos que disponen de modem-fax, pero este no puede ser compartido en red.** En caso de que tengamos algún firewall activado en los PCs que queremos conectar en red, debemos asegurarnos de desactivarlo, o al menos configurarlo indicándole que permita el tráfico de red así como el acceso a los recursos de red compartidos.

Slide 11

    1.4.6. Monitorear la redEl término Monitoreo de red describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electronico, pager u otras alarmas. Es un subconjunto de funciones de la administración de redes.

Slide 12

    1.4.6.1. Gestor de consola y gráficosGestor de consolasUn gestor de consolas o simplemente gestor de control remoto es una aplicación que es capaz de visualizar sobre una consola local lo que está ocurriendo en una consola remota. Los más avanzados son capaces también de crear verdaderas sesiones remotas, no sólo simularlas.Gestor gráficoGAG es un programa gestor de arranque, esto es, un programa que se carga en el momento de arrancar el ordenador y que permite elegir que sistema operativo, de entre los que haya instalados en el disco duro, se quiere cargar.

Slide 13

    1.5. Aplicar mantenimiento a la red 1. Condiciones, que tenga continuidad, es decir que no este roto y transmita sin problemas, para esto se utilizan equiposprobadores de cableado que prueban la continuidad la atenuación y la impedancia. 2. Verificar que tantos los jack's como los plug's no tengan falsos contactos, es decir que estén bien "ponchados" (clipping).3. Verificar que los equipos de comunicación estén funcionando correctamente (switchs, hubs, routers etc.)4. Verificar el correcto funcionamiento de la tarjeta de red utilizadas tanto en los servidores como en las estaciones detrabajo.5. Verificar que las colisiones se encuentren en un nivel despreciable para esto se utilizan herramientas de softwaretales como el sniffer pro o el network inspector.6. Verificar que no se tengan servicios y protocolos innecesarios que puedan generar tráfico en la red.7. Verificar la correcta configuración de recursos y servicios de red (impresoras, servidores, carpetas compartidas, servicios remotos etc.,)

Slide 14

    Conclusiones y bibliografía
    Hemos llegado a la conclusión de que conocer toda esta información es de suma importancia para el mantenimiento, rendimiento y función optima de todo el sistema. Tambien es de suma importancia que no se olviden y siempre ponerlos en practica para que así  todo funcione correctamente.1.- http://administraciondeunared.bligoo.com/3-4-asignar-derechos-y-atributos-a-usuarios-y-grupos#.VgCAx...2.- http://www.adslayuda.com/foro/topic/1610-compartir-recursos-de-red-discos-carpetas-impresoras/3.- http://es.slideshare.net/DylanKapownyRealG/monitoreo-de-una-red4.- http://patyinformatics.blogspot.mx/2009/06/que-es-un-gestor-grafico.html5.- http://administraciondeunared.bligoo.com/3-7-aplicar-mantenimiento-a-la-red#.VgCHtPl_Oko6.- http://temasdeadred.blogspot.mx/2012/05/como-establecer-niveles-de-seguridad-en.html7.- http://trabajoaderechoaevaluacionfinal.blogspot.mx/2011/05/identificar-los-recursos-de-una-red.html8.-https://msdn.microsoft.com/es-es/library/cc7833239.-http://redesitace.blogspot.mx/p/administrar-los-recursos-de-una-red.html10.-http://patyinformatics.blogspot.mx/2009/06/que-es-un-gestor-grafico.html
Show full summary Hide full summary

Similar

Monitoreo de una red
jazmin_971008
Prejuicio, causas, efectos y formas de contrarrestarlo
Iveth Rodríguez5312
MANEJO DE LA DIVERSIDAD EN UN AMBIENTE MULTICULTURAL
Vianey Barrios
Módulo 3: Montar un PC
lazaronacho10
Aplicaciones de la electroquímica en nuestra vida diaria
Aryane Ahomme
ESTRUCTURA ORGANIZACIONAL
Anaí Arciga
FT Calor
Franklin Garcia
Sistema de unidades
Maria Camarillo Medina
NUX VOMICA
luzpira
Tipos de empresas
vanessa.mejia.na