Leccion 4

Description

Leccion4
Daniel Romero
Slide Set by Daniel Romero, updated more than 1 year ago
Daniel Romero
Created by Daniel Romero over 7 years ago
11
0

Resource summary

Slide 1

    1.4. Administrar los recursos de una red
     La Administración de Redes es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada.Sus objetivos son:Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos.Hacer uso eficiente de la red y utilizar mejor los recursos.Reducir costos por medio del control de gastos y de mejores mecanismos de cobro.Hacer la red mas segura, protegiéndola contra el acceso no autorizado.

Slide 2

    1.4.1. Identificar los recursos de una red
    Como identificar las amenazasUna vez identificados los recuros que necesitan protección, deberá indentificar cuáles son las amenazas a tales recursos. Así, las amenzas podrán examinarse para determinar qué potencial de pérdida existe. También debe identificar de cuáles amenazas trata de proteger a sus recursosDefinición de acceso no autorizadoSolo se permite el acceso a los recursos de red a usuarios autorizados, a esto se le llama acceso autorizado. Una amenaza común es el acceso no autorizado a los recursos de computo, el cuál puede ser de diversas formas, como utilizar la cuenta de otro usuario para obtener acceso a la red y sus recursos.

Slide 3

    1.4.2. Generar cuentas y grupos de usuarios
    Abra Usuarios y equipos de Active Directory. En el árbol de la consola, haga clic con el botón secundario del mouse (ratón) en la carpeta a la que desee agregar una cuenta de usuario.¿Dónde? Usuarios y equipos de Active Directory/nodo del dominio/carpeta.Seleccione Nuevo y, después, haga clic en Usuario. Escriba el nombre del usuario en Nombre. En Iniciales, escriba las iniciales del usuario. En Apellidos, escriba los apellidos del usuario. Modifique Nombre para agregar iniciales o invertir el orden del nombre y los apellidos. En Nombre de inicio de sesión de usuario, escriba el nombre de inicio de sesión del usuario, haga clic en el sufijo UPN en la lista desplegable y, a continuación, haga clic en Siguiente.Si el usuario va a utilizar un nombre diferente para iniciar una sesión en equipos donde se ejecuta Windows 95, Windows 98 o Windows NT, cambie el nombre de inicio de sesión de usuario que aparece en Nombre de inicio de sesión de usuario (anterior a Windows 2000) por el otro nombre. En Contraseña y Confirmar contraseña, escriba la contraseña del usuario y, a continuación, seleccione las opciones de contraseña adecuadas.

Slide 4

    1.4.3. Establecer niveles de seguridad
    Seguridad en una redLa seguridad en los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de equipos.La seguridad es bastante más que evitar accesos no autorizados a los equipos y a sus datos. Incluye el mantenimiento del entorno físico apropiado que permita un funcionamiento correcto de la red.Las tecnologías de seguridad de redes protegen su red contra el robo y el uso incorrecto de información confidencial y ofrecen protección contra ataques maliciosos de virus y gusanos de Internet. Sin ninguna seguridad de la red, su compañía se enfrenta a intrusiones no autorizadas, periodos de inactividad de la red, interrupción del servicio, incumplimiento de las normas e incluso a acciones legales. 

Slide 5

    1.4.4.Asignar derechos y atributos a usuarios
    Niveles de seguridad de la red:para proteger la información, netware provee de tres niveles de seguridad:•login security (seguridad de ingreso), consiste básicamente en definir una lista de usuarios autorizados y exigirles que ingresen al sistema mediante una clave.•rights security (seguridad por derechos), impide que unusuario pueda acceder a directorios y/o archivos deldisco a los que no está autorizado, y define qué acciones puede llevar a cabo en las áreas donde está autorizado.•attributes security (seguridad por atributos), es un complemento de la anterior, ya que define permisos a nivel de directorio y archivo, en lugar de hacerlo a nivel de usuario.
    Clases de usuarios:cuando se trabaja bajo dos, cada uno es dueño de todos los recursos de su máquina, pero esto no es posible en un ambiente multiusuario ya que los recursos a compartir son proporcionalmente más escasos. también es deseable acotar el peligro de que alguien borre datos o programas que no le pertenecen. esto lleva a la creación de un usuario especial denominado "supervisor" que es el reponsable de decidir de qué forma se compartirán los recursos y quienes están autorizados a hacer qué cosas. una consecuencia de ésto es la limitación del acceso al sistema al personalautorizado, lo que ayuda a proteger la confidencialidad e integridad de información valiosa. el supervisor, es además el encargado de decidir qué programas residirán en el server. se establece así una correspondencia entre seguridad y usuarios de distinta jerarquía.

Slide 6

    usuarios (users):esta categoría incluye a la mayoría de los usuarios de una red. como se verá oportunamente, los usuarios y sus derechos son definidos por el supervisor. durante la instalación netware también crea un usuario denominado guest (invitado), con derechos mínimos.otras clases de usuarios:hasta ahora se presentaron los tipos de usuarios "tradicionales", es decir el usuario, el operador de consola y el supervisor. netware 3.11 permite crear varias categorías intermedias, tal como se ve a continuación. a todas estas categorías las crea un supervisor. la idea es que el supervisor pueda designar ayudantes o responsables de área sin necesidad de cederles derechos innecesarios (tal como ocurriría si los designara como "security equivalents" suyos).user account managersestos "gerentes de cuentas de usuarios" tienen derechos de supervisión sobre los usuarios que se les asignen. su área de acción está vinculada con la facturación de recursos.

Slide 7

    workgroup managersson "gerentes de grupos de trabajo" a los que se les asigna derechos de supervisión sobre determinados directorios. su principal tarea es asignar derechos a los usuarios que trabajen en los directorios a su cargo. en muchos casos, la estructura de archivos del disco rígido guarda semejanza con el organigrama por lo que un workgroup manager puede coincidir con un jefe de área o un empleado de su confianza.print queue operatorsson usuarios con derecho a operar con pconsole y las colas de impresión. pueden eliminar trabajos de la cola, cambiar su ordenamiento, cambiar el estado de la cola, etc.

Slide 8

    1.4.5. Compartir recursos en la red
    Compartir recursos de red.Es el procedimiento para compartir recursos de red en entorno Windows, es decir, carpetas, discos, impresoras, etc. de forma que sean accesibles y utilizables desde cualquier PC que esté conectado a dicha red.1.Partimos de que los PCs que van a formar parte de la red ya están conectados entre sí y se han configurado los parámetros del TCP/IP, etc.2.Configuración InicialLo primero que hay que comprobar es que estén instalados tanto el Cliente para Redes Microsoft como el servicio Compartir archivos e impresoras para redes Microsoft.- Para ver esto en el caso de Win98 hemos de ir a Entorno de Red --> Click-derecho y Propiedades --> Pestaña Configuración.

Slide 9

    3. Configurar el Grupo de TrabajoPara poder ver y compartir recursos con los otros PCs de la red, hemos de asegurarnos de que todos estén dentro del mismo Grupo de Trabajo. Para configurar esto haremos lo siguiente:- En W98 vamos a Entorno de Red --> Click-derecho y seleccionamos Propiedades. Ahora vamos a la pestaña Identificación y ahí encontramos 3 apartados a rellenar. En el primero ponemos el nombre del equipo (que es el nombre con el que veremos el equipo en la red). El segundo apartado es el Grupo de Trabajo y el tercero es opcional y se puede poner cualquier cosa.- En el caso de Win2000 y WinXP vamos a Mi PC --> Click-derecho y Propiedades --> En la pestaña Identificación de Red --> botón Propiedades y ahora ponemos un nombre al equipo y abajo de todo se marca la casilla Grupo de trabajo y se rellena el nombre del mismo.4.Compartiendo Recursos de RedPara poder acceder a recursos de otros equipos, hay que compartirlos primero, ya sea un disco duro, una carpeta, o una impresora.En Win2000, si no compartes ningún recurso, no podrás acceder a ese equipo.

Slide 10

    Compartir una CarpetaNos situamos sobre la carpeta que deseamos compartir, hacemos click-derecho y le damos a Propiedades. Ahora debe aparecernos la pestaña Compartir a la cual nos dirigimos. Ahora solo hay que marcar la casilla Compartir esta carpeta y ponerle un nombre al recurso compartido.Si todo ha ido bien, ahora debajo de la carpeta compartida aparecerá un mano azul.Compartir una unidad de Disco Duro- En el caso de W98 se hace exactamente igual que para compartir una carpeta, como se ha explicado en el apartado anterior.- En el caso de Win2000 y WinXP es un poquito diferente. Vamos a "Mi PC" --> Botón derecho sobre el disco duro que deseamos compartir --> Propiedades --> pestaña Compartir.Ahora lo que aparece por defecto es Compartir esta carpeta y debajo pone: Recurso compartido - C$. (Para otra unidad distinta de C, pondrá la letra de la unidad antes del símbolo $).Vamos abajo de todo y pinchamos sobre Nuevo recurso compartido. Le ponemos un nombre y aceptamos. Ahora nos dirigimos a donde pone: Recurso compartido - C$, desplegamos el menú y seleccionamos el nombre que le hemos dado anteriormente al recurso compartido.Le damos a Aceptar a todo, y ahora debe aparecernos todo el disco duro en Mi PC con la mano azul debajo.Compartir cualquier otro tipo de unidadNo me detengo en ello porque el procedimiento es el mismo que para compartir una carpeta.

Slide 11

    1.4.6. Monitorear la red
    Describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, pager u otras alarmas. Es un subconjunto de funciones de la administración de redes.El Sistema de Monitoreo de red es una aplicación Web  que le permite al área de informática de cualquier institución, verificar su correcta conexión a Internet y utilización de recursos de red. Esto incluye gráficas de ancho de banda que permiten evaluar rendimiento, listado de problemas que pueda haber tenido el equipo cliente, test de velocidad de conexión, estado actual del servicio de Internet, conectividad de red, servidores de nombres de dominio y servidores de correo, entre otras características.¿Cómo se monitorea una red?Un sistema de monitoreo de red busca problemas causados por la sobrecarga y/o fallas en los servidores, como también problemas de la infraestructura de red (u otros dispositivos).

Slide 12

    1.4.6.1. Gestor de consola y gráficos
    Gestor de consolasUn gestor de consolas o simplemente gestor de control remoto es una aplicación que es capaz de visualizar sobre una consola local lo que está ocurriendo en una consola remota. Los más avanzados son capaces también de crear verdaderas sesiones remotas, no sólo simularlas.Gestor gráficoGAG es un programa gestor de arranque, esto es, un programa que se carga en el momento de arrancar el ordenador y que permite elegir que sistema operativo, de entre los que haya instalados en el disco duro, se quiere cargar.

Slide 13

    1.5. Aplicar mantenimiento a la red
    1. Condiciones, que tenga continuidad, es decir que no este roto y transmita sin problemas, para esto se utilizan equipos probadores de cableado que prueban la continuidad la atenuación y la impedancia.2. Verificar que tantos los jack's como los plug's no tengan falsos contactos, es decir que estén bien "ponchados" (clipping).3. Verificar que los equipos de comunicación estén funcionando correctamente (switchs, hubs, routers etc.)4. Verificar el correcto funcionamiento de la tarjeta de red utilizadas tanto en los servidores como en las estaciones detrabajo.5. Verificar que las colisiones se encuentren en un nivel despreciable para esto se utilizan herramientas de softwaretales como el sniffer pro o el network inspector.6. Verificar que no se tengan servicios y protocolos innecesarios que puedan generar tráfico en la red.7. Verificar la correcta configuración de recursos y servicios de red (impresoras, servidores, carpetas compartidas, servicios remotos etc.,)

Slide 14

    Conclusión y bibliografía
    Después de haber realizado el trabajo hemos llegado a la conclusión que cada cosa mencionada y temas mencionados nos proporciona grandes cantidades de beneficios, siempre y cuando se utilicen responsable mente y debidamente, ya que estos conforman un gran motor de ayuda a nuestras necesidades y aparatos utilizados. Sin duda esta lleno de todo tipo de recursos  y servicios que nos sirven de mucho donde podemos encontrar gran variedad de cosas, tanto aprender a utilizarlos y aplicarlos, nos muestran infinidad de información de todo tipo y así poder emplearla, así como enseñarnos todo lo relacionado a ello.http://redesitace.blogspot.mx/p/administrar-los-recursos-de-una-red.html http://trabajoaderechoaevaluacionfinal.blogspot.mx/2011/05/identificar-los-recursos-de-una-red.html https://msdn.microsoft.com/es-es/library/cc783323(v=ws.10).aspx http://temasdeadred.blogspot.mx/2012/05/como-establecer-niveles-de-seguridad-en.html http://administraciondeunared.bligoo.com/3-4-asignar-derechos-y-atributos-a-usuarios-y-grupos#.VgCAx_l_Oko http://www.adslayuda.com/foro/topic/1610-compartir-recursos-de-red-discos-carpetas-impresoras/ http://es.slideshare.net/DylanKapownyRealG/monitoreo-de-una-red http://patyinformatics.blogspot.mx/2009/06/que-es-un-gestor-grafico.html http://administraciondeunared.bligoo.com/3-7-aplicar-mantenimiento-a-la-red#.VgCHtPl_Oko
Show full summary Hide full summary

Similar

ELECTROCARDIOGRAMA
danielcheguevara
¿QUE ES LA ETICA Y COMO SE CLASIFICA?
montanux
Recurso Sociocognitivo de Cultura Digital
Zorytzin Zaramiz
CONDENSADOS DE BOSE-EINSTEIN
jddurango7
LAS PARTES DEL CUERPO HUMANO
Universidad Inac9260
¡¡NetBeans!!
erickdanz_17xp
Proceso de verificación y validación
rogelio_rg
Cortafuegos y filtro de paquetes
Elmer Hurtado
ELECTROSTÁTICA : LA CARGA ELÉCTRICA.
Pedro CarvajalM
planeación de necesidades de capacitación
johnny-22gliss
metodologia marco logico
Jeffrey florez