Lección 4.

Description

Programacion Slide Set on Lección 4., created by Javier Eduardo Berrelleza Antuna on 15/09/2016.
Javier Eduardo Berrelleza Antuna
Slide Set by Javier Eduardo Berrelleza Antuna, updated more than 1 year ago More Less
kaina garcia
Created by kaina garcia over 7 years ago
Javier Eduardo Berrelleza Antuna
Copied by Javier Eduardo Berrelleza Antuna over 7 years ago
1
0

Resource summary

Slide 1

Slide 2

    1.4. Administrar los recursos de una red
    Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada.Sus objetivos son: Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda. Reducir costos por medio del control de gastos y de mejores mecanismos de cobro. Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios.

Slide 3

    1.4.1. Identificar los recursos de una red
    Es identificar en la red, impresoras, escáneres y otros periféricos; archivos, carpetas o disco completos; servicios como cuando una comparte la conexión a Internet y todo aquello que una computadora posee y puede beneficiar a las demás.Los recursos son las aplicaciones, herramientas, dispositivos (periféricos) y capacidades con los que cuenta una computadora.     Compartir recursos, implica configurar una red de tal manera que las computadoras que la constituyen, puedan utilizar recursos de las restantes computadoras empleando la red como medio de comunicación.  Cuando un equipo destina espacio para recursos, asume funciones deservidor.

Slide 4

    1.4.2Generar cuentas y grupos de usuarios
    Cuentas de usuarioUsuarios y grupos locales permite limitar la capacidad de los usuarios y los grupos para llevar a cabo determinadas acciones, mediante la asignación de derechos y permisos. Un derecho autoriza a un usuario a realizar ciertas acciones en un equipo, como efectuar copias de seguridad de archivos y carpetas, o apagar un equipo. Un permiso es una regla asociada con un objeto (normalmente un archivo, carpeta o impresora) que regula los usuarios que pueden tener acceso al objeto y de qué manera. GruposEl entorno de red de Windows NT define grupos para organizar usuarios que tienen requisitos de recursos en una unidad para facilitar el proceso de conceder los derechos adecuados y permisos de recurso o de trabajos similares. Cuando se definen grupos, un administrador sólo tiene que tomar la una acción de un derecho o el permiso a un grupo para conceder ese derecho o permiso a todos los miembros presentes y futuros de ese grupo.

Slide 5

    1.4.3. Establecer niveles de seguridad
    La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de equipos. Cuanto más grande sea una empresa, más importante será la necesidad de seguridad en la red. Nuestro interés va más allá del hecho de los procedimientos para compartir. En realidad vemos la compartición desde la perspectiva de establecer y mantener la seguridad en la red y en los datos.Seguridad de los servidoresSeguridad del cableadoEn un gran sistema centralizado, donde existe una gran cantidad de datos críticos y usuarios, es importante garantizar la seguridad en los servidores de amenazas accidentales o deliberadas.El medio de cobre, como puede ser el cable coaxial, al igual que una radio emite señales electrónicas que simulan la información que transporta. La información transportada en estas señales se puede monitorizar con dispositivos electrónicos de escucha. 
    La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de equipos. Cuanto más grande sea una empresa, más importante será la necesidad de seguridad en la red. Nuestro interés va más allá del hecho de los procedimientos para compartir. En realidad vemos la compartición desde la perspectiva de establecer y mantener la seguridad en la red y en los datos.

Slide 6

    1.4.4. Asignar derechos y atributos a usuarios y grupos
    El administrador hace que cada usuario sea un miembro, y le proporcione derechos específicos  en ciertos directorios. Estos derechos por lo general se extienden a todos los directorios, a menos que el administrador limite específicamente  el acceso al usuario. A los usuarios se les puede conceder una combinación de estos derechos en un directorio. Esto permite una seguridad en el acceso a archivos y directorios.

Slide 7

    El administrador de la red le asigna a cada usuario un grupo, y luego puede asignarle derechos encomendados directamente a todo el grupo, ahorrándose  el hacerlo usuario por usuario. Estos derechos también pueden asignarse a grupos de usuarios en forma indirecta, a través de equivalencias. Un usuario o grupos de usuario puede tener hasta 32 equivalencias de seguridad.

Slide 8

    Windows NT
    Los permisos en Windows NT tanto para directorios como para archivos se pueden asignar a las siguientes entidades:        Grupos locales, grupos globales y usuarios individuales     Grupos globales y usuarios individuales de dominios en los que se confía.     Grupos especiales, tales como Todos, Creator/Owner e Interactive

Slide 9

    Caption: : En la figura se muestran los tipos de permisos que se pueden otorgar a un directorio.
    Asignación de permisos a archivos.Los permisos de archivos se asignan de la misma forma que los permisos de directorio. Pero hay dos directrices que deben tenerse en cuenta cuando se asignan permisos de archivo:Conceder permisos a grupos, no a individuos.Crear grupos locales y asignar permisos de archivos a estos grupos en lugar de asignarlos directamente a usuarios individuales.

Slide 10

    LINUX
    Los permisos de archivo de Linux controlan cuales usuarios pueden tener acceso a que  archivos y comandos. Estos bits de permiso controlan los derechos de acceso para el propietario, los miembros del grupo asociado y otros usuarios.

Slide 11

    DerechoEl derecho autoriza a un usuario a realizar ciertas acciones en un equipo, un permiso es una regla asociada con un objeto que regula los usuarios.Usuarios Y Cuentas La cuenta Administrador tiene control total en el servidor y puede asignar derechos de usuario y permisos de control de acceso a los usuarios según sea necesario. Sólo debe utilizar esta cuenta para las tareas que requieran credenciales administrativas. Se recomienda configurarla para utilizar una contraseña segura.

Slide 12

    Establecer Permisos Para Carpetas Compartidas Los permisos de recurso compartido se aplican a los usuarios que se conectan a una carpeta compartida a través de la red. Estos permisos no afectan a los usuarios que inician sesión localmente o mediante Escritorio remoto.Par.a establecer permisos para los usuarios que se conectan localmente o mediante Escritorio remoto, utilice las opciones de la ficha Seguridad en lugar de la ficha Permisos de los recursos compartidos. Se establecerán permisos en el nivel del sistema de archivos NTFS

Slide 13

    1.4.5. Compartir recursos en la red
    Cuando se dispone de una infraestructura de red, una de las ventajas evidentes es compartir recursos como carpetas y archivos. Aunque la disponibilidad de los datos de forma segura es aconsejable implementarla con servidores (WEB, ARCHIVOS, FTP,  etc...) en ocasiones es útil compartir de forma provisional una carpeta o impresora en la red. Esta forma de configurar las redes es lo que se denomina en lenguaje coloquial "Redes entre iguales", donde no hay servidores y únicamente se comparten recursos de forma genérica y disponibles para todos los equipos de la red.

Slide 14

    Punto 1
    Para compartir una carpeta en la red basta con disponer en el equipo de una conexión Red de área local de forma que tengamos acceso a la red local de nuestro centro de trabajo. Si la conexión de red está operativa, para compartir una carpeta basta con hacer clic con el botón derecho del ratón sobre la carpeta y seleccionar la opción "Compartir". Al compartir se puede definir si deseamos que sea acceso solo lectura (no se puede modificar el contenido" o acceso total (se puede acceder y modificar los contenidos). Una vez seleccionadas las opciones de la ventana compartir presionamos "Aceptar"

Slide 15

    Punto 2
    Si deseamos compartir una impresora en red, debemos colocarnos en la carpeta impresoras del equipo que tiene conectada la impresora y definirla como compartida de la misma forma que lo hicimos para las carpetas del punto 1. 

Slide 16

    Punto 3
    Para acceder a un recurso compartido por un equipo en la red, basta con hacer doble clic con botón izquierdo del ratón sobre el icono Mis Sitios de Red. Aparecerán las carpetas compartidas y se podrá acceder a ellas como se haría normalmente en una carpeta local. En ocasiones estas carpetas no aparecen directamente, en ese caso podemos utilizar la opción ver "equipos del grupo de trabajo" para localizar el equipo que tiene la carpeta compartida y de esta forma acceder a ella con doble clic sobre el equipo en cuestión.

Slide 17

    1.4.6. Monitorear la red
    El objetivo de todo administrador de sistemas es el de mantener las redes en pleno funcionamiento el 100% del tiempo. Las herramientas de monitoreo de red nos ayudarán a detectar posibles problemas que provocarán el colapso y/o la caída de las redes.

Slide 18

    Es muy importante que distingamos desde el principio la diferencia entre el monitoreo de red y la gestión de red. El monitoreo de red nos permitirá analizar y ver el estado de nuestras redes a un nivel básico. La gestión, nos permitirá no sólo tomar acciones para paliar los problemas de nuestras redes sino que nos dará una visión global de todos nuestros sistemas.

Slide 19

    Mensajes syslog
    Los mensajes syslog son mensajes generados por los equipos de comunicación y enviados a un servidor central donde se almacenan todos. La monitorización de los mensajes syslog se basará en la recolección de estos mensajes en un mismo servidor para su análisis y configuración de alarmas.Por ejemplo, con nuestro servidor syslog podremos recibir todos los intentos fallidos de acceso a la web y lanzar una alarma cuando haya más de 10 accesos fallidos en un minuto.

Slide 20

    Ancho de banda
    El ancho de banda es la cantidad de información que pasa por un enlace de red, ya sea físico o por el aire (wifi) en un determinado período de tiempo. Normalmente se mide en bits por segundo. La monitorización del ancho de banda nos permitirá saber en todo momento como de cargadas están nuestras redes. Debemos saber que cuando una red supera el 90% de uso de su ancho de banda, esta red empezará a ocasionar problemas a los sistemas que operan en la misma.

Slide 21

Slide 22

    1.4.6.1. Gestor de consola y gráficos
    Los gestores de ventanas (también llamadosadministradores de ventanas) son la parte del software que se encarga de mostrar una interfaz gráfica al usuario, con la que se pueda comunicar con el sistema de forma sencilla.

Slide 23

    X Window System
    La base de todo nuestro sistema gráfico es el sistema de ventanas X (X Window System), también conocido como X Windows o, simplemente, X.Un  no es un programa, sino un conjunto de programas que ofrecen al usuario todas las herramientas necesarias para poder desenvolverse en un entorno gráfico.

Slide 24

Slide 25

Slide 26

    1.5. Aplicar mantenimientoa la red
    Una red bien implementada y que cumpla con las normas no requiere de mucho mantenimiento, pero de todas formas debes tomar en cuenta los siguiente para un mantenimiento preventivo. 1 Verificar la conectividad: tienes que verificar que el cableado este en buenas condiciones, que tenga continuidad, es decir que no este roto y transmita sin probelmas, para esto se utilizan equipos probadores de cableado que puebasn la continuidad la atenuacion y la impedancia. 2 Verificar que tantos los Jack's como los Plug's no tengan falsos contactos, es decir que esten bien "Poncha,dos" (clipping). 

Slide 27

    3. Verificar que los equipos de comunicación estén funcionando correctamente (Switchs, Hubs, Routers etc.) 4 verificar el correcto funcionamiento de las tarjeta de red utilizadas tanto en los servidores como en las estaciones de trabajo. 5 Verificar que las colisiones se encuentren en un nivel despreciable para esto se utilizan herramientas de software tales como el Sniffer Pro o el Network Inspector. 6 Verificar que no se tengan servicios y protocolos necesarios que puedan generar trafico en la red, esto se hacer también con los programas que te mencione antes. 7 Verificar la correcta configuración de recursos y servicios de red (impresoras, servidores, carpetas compartidas, servicios remotos etc,) .

Slide 28

    CONCLUSIONES...
    Con esto concluimos que todo lo referente a la computación es importante, como proteger nuestros equipos, programas, etc.Todos los temas son interesantes y tienen mucha importancia y son de mucha utilidad estudiarlos. 

Slide 29

    Bibliográficas.
    https://ar.answers.yahoo.com/question/index?qid=20100416001828AAKEbA8https://www.google.com.mx/search?q=Aplicar+mantenimientoa+la+red&espv=2&biw=1360&bih=623&source=lnms...http://47informaticos.blogspot.mx/2012/05/como-establecer-y-asignar-derechos-y.htmlhttp://www.sietecolinas.es/soporte/6-red.htm
Show full summary Hide full summary

Similar

Operadores Python
Giovanni Sanhuez
Mis Recursos de Programación
maya velasquez
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Mapa Conceptual de la arquitectura de base de datos
Alan Alvarado
Abreviaciones comunes en programación web
Diego Santos
codigos QR
Cristina Padilla
Editor Dibujo Paint
gladiscj
ANALISIS SISTEMATICO DE LA COMPUTADORA Y LOS PERIFERICOS QUE LO INTEGRAN
Ana pinzon
Herramientas de Software para Comercio y Finanzas
mishelleisabel
Historia de la Computadora
Diego Santos
BASES DE DATOS
Horst Berndt Reyes