Leccion 4

Description

son diapositivas de icas
Carlos Enrique Cruz Nuñez
Slide Set by Carlos Enrique Cruz Nuñez, updated more than 1 year ago
Carlos Enrique Cruz Nuñez
Created by Carlos Enrique Cruz Nuñez over 7 years ago
32
0

Resource summary

Slide 1

    Administrar los recursos de una red
    Identificar los recursos de una red.-En informática, los recursos son las aplicaciones, herramientas, dispositivos (periféricos) y capacidades con los que cuenta una computadora. Por ejemplo, los recursos informáticos (de capacidad) pueden ser: la memoria, la capacidad de almacenamiento e incluso la CPU con la que cuenta una computadora.

Slide 2

    Generar cuentas y grupos de usuarios
    Usuarios y grupos locales se encuentra en Administración de equipos, un conjunto de herramientas administrativas que puede utilizar para administrar un único equipo local o remoto. Puede utilizar Usuarios y grupos locales para proteger y administrar las cuentas de usuario y los grupos almacenados de forma local en el equipo. A cada cuenta de usuario o de grupo local se le puede asignar permisos y derechos en un equipo determinado, y sólo para ese equipo. Usuarios y grupos locales se encuentra en los siguientes sistemas operativos de cliente y servidor:Usuarios y grupos locales permite limitar la capacidad de los usuarios y los grupos para llevar a cabo determinadas acciones, mediante la asignación de derechos y permisos. Un derecho autoriza a un usuario a realizar ciertas acciones en un equipo, como efectuar copias de seguridad de archivos y carpetas, o apagar un equipo. Un permiso es una regla asociada con un objeto (normalmente un archivo, carpeta o impresora) que regula los usuarios que pueden tener acceso al objeto y de qué manera.

Slide 3

    Establecer niveles de seguridad
    El Centro de seguridad de Windows puede ayudar a proteger el equipo comprobando el estado de varios aspectos esenciales de la seguridad del equipo, como la configuración del firewall, actualizaciones automáticas de Windows, configuración del software antimalware, configuración de seguridad de Internet y configuración del Control de cuentas de usuario. Si Windows detecta un problema con cualquiera de estos fundamentos de seguridad (por ejemplo, si su programa antivirus no está actualizado), el Centro de seguridad muestra una notificación y coloca un icono del Centro de seguridad  en el área de notificación. Haga clic en la notificación o haga doble clic en el icono del Centro de seguridad para abrir el Centro de seguridad y obtener información sobre cómo solucionar el problema.

Slide 4

    Asignar derechos y atributos a usuarios y grupos
    Para proteger la información, netware provee de tres niveles de seguridad:•Login security (seguridad de ingreso), consiste básicamente en definir una lista de usuarios autorizados y exigirles que ingresen al sistema mediante una clave.•Rights security (seguridad por derechos), impide que unusuario pueda acceder a directorios y/o archivos deldisco a los que no está autorizado, y define qué acciones puede llevar a cabo en las áreas donde está autorizado.•Attributes security (seguridad por atributos), es un complemento de la anterior, ya que define permisos a nivel de directorio y archivo, en lugar de hacerlo a nivel de usuario.

Slide 5

    Compartir recursos en la red
    1.-Para compartir una carpeta en la red basta con disponer en el equipo de una conexión Red de área local de forma que tengamos acceso a la red local de nuestro centro de trabajo. Si la conexión de red está operativa, para compartir una carpeta basta con hacer clic con el botón derecho del ratón sobre la carpeta y seleccionar la opción "Compartir". Al compartir se puede definir si deseamos que sea acceso solo lectura (no se puede modificar el contenido" o acceso total (se puede acceder y modificar los contenidos). Una vez seleccionadas las opciones de la ventana compartir presionamos "Aceptar"2.- Si deseamos compartir una impresora en red, debemos colocarnos en la carpeta impresoras del equipo que tiene conectada la impresora y definirla como compartida de la misma forma que lo hicimos para las carpetas del punto 1. Hay que recordar que para poder imprimir con esa impresora el equipo que la tiene conectada debe estar funcionando. 3.- Para acceder a un recurso compartido por un equipo en la red, basta con hacer doble clic con botón izquierdo del ratón sobre el icono Mis Sitios de Red. Aparecerán las carpetas compartidas y se podrá acceder a ellas como se haría normalmente en una carpeta local. En ocasiones estas carpetas no aparecen directamente, en ese caso podemos utilizar la opción ver "equipos del grupo de trabajo" para localizar el equipo que tiene la carpeta compartida y de esta forma acceder a ella con doble clic sobre el equipo en cuestión.

Slide 6

Slide 7

    Monitorear la red
    Mientras que un sistema de detección de intrusos monitoriza una red por amenazas del exterior (externas a la red), un sistema de monitorización de red busca problemas causados por la sobrecarga y/o fallas en los servidores, como también problemas de la infraestructura de red (u otros dispositivos).Por ejemplo, para determinar el estatus de un servidor web, software de monitorización que puede enviar, periódicamente, peticiones HTTP (Protocolo de Transferencia de Hipertexto) para obtener páginas; para un servidor de correo electrónico, enviar mensajes mediante SMTP (Protocolo de Transferencia de Correo Simple), para luego ser retirados mediante IMAP (Protocolo de Acceso a Mensajes de Internet) o POP3 (Protocolo Post Office).

Slide 8

    Gestor de consola y gráficos
    El entorno de escritorio es una implementación de la interfaz grafica de usuario que nos permite tener acceso y hacer configuraciones en nuestro equipo de una forma gráfica. En realidad tiene la misma función que el terminal, solo que todo se hace en forma gráfica. En este sentido tenemos diversos entornos libres, como KDE, GNOME, CDE, Xfce, LXDE, Unity,  LXDE, Cinnamon, etc.El gestor de ventanas es el software encargado de que se muestren las ventanas en los sistemas con GUI. Así que todo entorno de escritorio necesitará de un gestor de ventanas para crear los efectos gráficos y que se muestren las ventanas. En este aspecto encontramos nombres como Metacity, Mutter (ambos empleados en GNOME), KWin (para KDE), Compiz, XFWM (XFCE), Enlightenment (para E16 o E17), Blackbox, IceWM, UltimateWM (asociado al proyecto UDE), Fluxbox, JWM, Openbox, FVWM, Virtual Tabbed WM, AfterStep, WindowsMaker, Matchbox, DynamicWM, HaZe, etc.Por último los servidores de pantalla. El servidor de pantalla es un programa que coordina y gestiona las entradas y salidas de sus clientes, y esto lo consigue gracias a un protocolo de comunicación siendo una parte muy importante de la GUI. Como servidores de pantalla tenemos X.org muy conocido en el mundo Linux, además de Wayland, SurfaceFlinger (para Android), el famoso y nuevo Mir (de Canonical para Ubuntu), etc. Todos estos servidores de pantalla funcionan como un elemento más de los gestores de ventanas vistos en el párrafo anterior.

Slide 9

Slide 10

    Aplicar mantenimiento a la red
    1.Verificar la conectividad: tienes que verificar que el cableado este en buenas condiciones, que tenga continuidad, es decir que no este roto y transmita sin probelmas, para esto se utilizan equipos probadores de cableado que puebasn la continuidad la atenuacion y la impedancia. 2.Verificar que tantos los Jack’s como los Plug’s no tengan falsos contactos, es decir que esten bien “Ponchados” (clipping).3.Verificar que los equipos de comunicacion esten funcionando correctamente (Switchs, Hubs, Routers etc.)4.Verificar el correcto funcionamiento de las tarjeta de red utilizadas tanto en los servidores como en las estaciones de trabajo.5.Verificar que las coliciones se encuentren en un nivel despreciable para esto se utilizan herramientas de software tales como el Sniffer Pro o el Network Inspector.6.Verificar que no se tengan servicios y protocolos inecesarios que puedan generar trafico en la red7.Verificar la correcta configuracion de recursos y servicios de red (impresoras, servidores, carpetas comapartidas, servicios remotos etc,)

Slide 11

    Conclusión
    Hemos llegado a la conclusión de que conocer toda esta información es de suma importancia para el mantenimiento, rendimiento y función optima de todo el sistema. También es de suma importancia que no se olviden y siempre ponerlos en practica para que así  todo funcione correctamente.Mientras que cuando verificamos que el sistema funcione correctamente tambien podemos verificar cuales son sus fallas . También aprendimos a como compartir recursos en una red.

Slide 12

    Bibliografia
    http://temasredes.blogspot.mx/2012/05/como-establecer-y-asignar-derechos-y.htmlhttp://www.adslayuda.com/foro/topic/1610-compartir-recursos-de-red-discos-carpetas-impresoras/https://alrdur.wordpress.com/2012/05/23/generar-cuentas-de-usuario-y-grupos/https://capricornios2010.wordpress.com/2014/10/29/efrthjrywtarea/http://temasdeadred.blogspot.mx/2012/05/como-establecer-niveles-de-seguridad-en.htmlhttp://www.sietecolinas.es/soporte/6-red.htmhttps://es.wikipedia.org/wiki/Monitoreo_de_redhttp://www.linuxadictos.com/breve-aclaracion-sobre-los-entornos-graficos-libres.html

Slide 13

    -Cruz Nuñez Carlos Enrique-Martin Vite Carmen Juliet-Quiñones Aguilar Alannya Gabriela -Sandoval Corona Frida Jocelyn 
    Equipo
Show full summary Hide full summary

Similar

FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Test: "La computadora y sus partes"
Dayana Quiros R
Abreviaciones comunes en programación web
Diego Santos
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Introducción a la Ingeniería de Software
David Pacheco Ji
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
La ingenieria de requerimientos
Sergio Abdiel He
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
M Siller