Administrar los recursos de una red

Description

gg
Miguel Diaz
Slide Set by Miguel Diaz, updated more than 1 year ago
Miguel Diaz
Created by Miguel Diaz over 7 years ago
43
0

Resource summary

Slide 1

    Identificar los recursos de una red.
    En informática, los recursos son las aplicaciones, herramientas, dispositivos (periféricos) y capacidades con los que cuenta una computadora. Por ejemplo, los recursos informáticos (de capacidad) pueden ser: la memoria, la capacidad de almacenamiento e incluso la CPU con la que cuenta una computadora. Efectivamente los recursos de una red son todas las cosas que las computadoras integrantes de la red comparten para ser usadas por el resto. Algunos ejemplos son impresoras, escáner y otros periféricos; archivos, carpetas o disco completos; servicios como cuando una comparte la conexión a Internet y todo aquello que una computadora posee y puede beneficiar a las demás. Una red de computadoras consta tanto de hardware como de software. En el hardware se incluyen: estaciones de trabajo, servidores, tarjeta de interfaz de red, cableado y equipo de conectividad. En el software se encuentra el sistema operativo de red (Network Operating System, NOS).

Slide 2

    Generar cuentas y grupos de usuarios.
    Usuarios:  Los usuarios globales pueden ser visibles y abrirse en cualquier ordenador de la red y tienen permisos sobre los recursos.El usuario es  una de las personas que puede entrar a la red con diversos derechos, privilegios y restricciones.Los usuarios locales pueden ser visibles y abiertos solo en el ordenador que han sido creados.
    Caption: : Cuenta de Usuario.

Slide 3

    Grupos:Los grupos de usuarios son el modo más simple para otorgarle derechos sobre recursos a un grupo que puede tener como miembros a usuarios, grupos o equipos.Los grupos que son creados en el directorio activo, son visibles desde todos los ordenadores  de dominio. En el directorio pueden crearse grupos de distribución y grupos de seguridad.Los grupos de distribución solo crean listas de distribución  de correo electrónico y los grupos de seguridad se utilizan con fines administrativos.
    Generar cuentas y grupos de usuarios.
    Caption: : Cuenta de grupo de usuario.

Slide 4

    Establecer Niveles de Seguridad
    La seguridad en los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de equipos.La magnitud y nivel requerido de seguridad en un sistema de red depende del tipo de entorno en el que trabaja la red. Para acceder a la red, un usuario debe introducir un nombre de usuario y una contraseña válida.El medio de cobre, como puede ser el cable coaxial. La información transportada en estas señales se puede monitorizar con dispositivos electrónicos de escucha. La seguridad basada en los permisos de acceso implica la asignación de ciertos derechos usuario por usuario.Es un sistema de seguridad, normalmente una combinación de hardware y software, que está destinado a proteger la red de una organización frente a amenazas externas que proceden de otra red, incluyendo Internet.

Slide 5

    Asignar derechos y atributos a usuarios y grupos
    Los permisos de recurso compartido se aplican a los usuarios que se conectan a una carpeta compartida a través de la red. Estos permisos no afectan a los usuarios que inician sesión localmente o mediante Escritorio remoto.  Para establecer permisos para los usuarios que se conectan localmente o mediante Escritorio remoto, utilice las opciones de la ficha Seguridad en lugar de la ficha Permisos de los recursos compartidos. Se establecerán permisos en el nivel del sistema de archivos NTFS. Si se establecen tanto permisos de recurso compartido como permisos de sistema de archivos para una carpeta compartida, se aplicarán los permisos más restrictivos al conectarse a la carpeta compartida.

Slide 6

    Compartir recursos en la red
    Una vez que tenemos definida la red, esta funcionara, es decir los equipos se verán unos a otro, pero de nada valdrá si no hay recursos compartidos, es decir estamos trabajando con una red de igual a igual, no Cliente/Servidor, pues bien podrán verse los equipos pero si estos no comparten nada de nada nos valdría la red, Podremos compartir archivos, carpetas y aun unidades de discos completas, impresoras, lectores de CD o DVD, grabadoras de CD o DVD etc.si compartimos totalmente el disco o unidad en la que esta instalado el sistema, entraríamos a todo el disco salvo a las carpetas del sistema, por ejemplo, si queremos compartir el escritorio, aun cuando sea solo lectura, debemos de ir a esa carpeta en concreto y darle a la opción compartir, de lo contrario no dejaría entrar. Siempre es peligroso y no deben de compartirse carpetas del sistema, pero que sepamos que se puede hacer.

Slide 7

    Monitorear la red
    El Monitoreo de red describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, pager u otras alarmas.Para monitorear continuamente necesitas un software de monitoreo. En el mercado hay diversas aplicaciones para monitorear una red. Todos tienen en común que son muy costosos y difíciles de implementar. Los administradores de red con experiencia sugerimos al menos implementar dos registros: Servidores Syslog Registrar el consumo de Ancho de Banda de los enlaces principales de la red y servidores. 

Slide 8

    Gestor de consolas
    Un gestor de consolas o simplemente gestor de control remoto es una aplicación que es capaz de visualizar sobre una consola local lo que está ocurriendo en una consola remota. Los más avanzados son capaces también de crear verdaderas sesiones remotas, no sólo simularlas.

Slide 9

    Gestor de gráficos
    GAG es un programa gestor de arranque, esto es, un programa que se carga en el momento de arrancar el ordenador y que permite elegir que sistema operativo, de entre los que haya instalados en el disco duro, se quiere cargar.Son las aplicaciones que sirven para diseñar y utilizar apoyos visuales de forma profesional, además, son útiles para transmitir información, ya sean imágenes, texto, vídeo o sonidos a un público.

Slide 10

    Conclusion
    En esta lección aprendimos  sobre las configuraciones en las redes y la importancia que tienen, una red es un conjunto de equipos como computadoras y dispositivos conectados por medio de cables, señales, ondas o cualquier otro metodo de transporte de datos que comparten informacion como archivos y recursos (impresoras) y servicios como el acceso internet, email, juegos etc.Tambien sobre las contraseñas para la seguridad de los archivos  y los  permisos que se les dan a los usuarios para que hagan uso de estos .

Slide 11

    Bibliografía.
      http://administraciondeunared.bligoo.com/3-1-identificar-los-recursos-de-la-red http://equipo4adred.blogspot.mx/2012/05/crear-cuentas-de-usuarios-y-grupos-de.html http://equipo4adred.blogspot.mx/2012/05/establecer-y-asignar-derechos-y.html  http://temasdeadred.blogspot.mx/2012/05/como-establecer-niveles-de-seguridad-en.html http://www.edificacion.upm.es/informatica/documentos/COMPARTIENDO%20RECURSOS.pdf https://es.wikipedia.org/wiki/Monitoreo_de_red https://debianfacil.wordpress.com/2008/07/30/gestores-de-ventanas-y-entornos-de-escritorio/
Show full summary Hide full summary

Similar

La muerte y las religiones
mardepedro12
CRÓNICA DE UNA MUERTE ANUNCIADA
eric.rufas
Holocausto Judío
Javiera Molina
Periodos de la Putefacción
Melissa Garcia
Fenómenos Cadavéricos
Melissa Garcia
MUERTE Y DUELO
ROSA TRASLAVIÑA RANGEL
Muerte Cerebral, EVP Y Coma Profundo
Jorge Luis Rangel G.
Tanatologia forense
Liliana de Jesús
Horacio Quiroga
Carolina Moretic
Eutanasia
lizbeth.cruz.eli