administrta una red lan
Centro de Estudios Tecnologico Industrial y de servicio No.18
Centro de Estudios Tecnologico Industrial y de servicio No.18
Soporte y Manteminiento en Equipos de Computo
BLOG
Modulo V: Administra redes LAN de acuerdo a los requerimientos de la organizacion
Sub modulo 1: Administra una red la de acuerdo a los recursos disponibles y requerimientos de la organizacion
6to A
Equipo 2
Menchaca Tenorio Naydelin Juniva
Meza Velazco Isis Sarahi
Nevarez Valencia Roberto
Pimentel Gutierrez Asael
Temario
Bloque 1
- Registra a los usuarios estableciendo los mecanismos de seguridad para su identificacion y autenticacion
- Establece servicios de seguridad creando estrategias para la prevención y detección de atraques e intrusos
- Establece derechos de trabajo de usuarios sobre los recursos de la red
Bloque 2
- establece los atributos de los recursos de una red
- Instala el software necesario para el funcionamiento de la red
Bloque 3
- Audita y monitores el funcionamiento de la red
- Realiza copias de seguridad de los sistemas de archivos
Es una red de computadoras que abarca un área reducida a una casa, un departamento o un edificio.La topología de red define la estructura de una red.
La red la se considera con diferentes tipos de topologías como:
Topología de bus: Es aquella topología que se caracteriza por tener un único canal de comunicaciones al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal.
Topología de estrella: es una red de computadoras donde las estaciones están conectadas directamente a un punto central y todas las comunicaciones se hacen necesariamente a través de ese punto.
Topología de anillo: Es una topología de red en la que cada nodo se conecta exactamente a otros dos nodos, formando una única ruta continua para las señales a través de cada nodo: un anillo.
Topología de árbol: Es una topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un concentrador central.
Topología maya: es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por distintos caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones.
Al igual de tener tipos de topologías y poder acomodarse también hay diferentes ramas de red como:
Red LAN: Es la red de computadoras que abarca un área reducida a una casa, un departamento o un edificio.
Red WAN: Es una red de computadoras que une varias redes locales, aunque sus miembros no estén todos en una misma ubicación física.
Red MAN: Es una red de alta velocidad que da cobertura en un área geográfica extensa, proporcionando capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado.
Martes 11 de febrero del 2020
Administración en windows server 2012 R2
Es una administración remota de varios servidores y ayudar aumentar el número de servidores que puede administrar un administrador.
Windows server 2012 R2
Es un sistema operativo de servidor que permite a un equipo manejar funciones de red como servidor de impresión, controlador de dominio, servidor web y servidor de archivos.
Redes basadas en grupos de trabajo
Es una red pequeña que no suele superar las 10 máquinas, es un conjunto de computadoras que comparten recursos en el modelo de grupo de trabajo no existe un servidor central y computadoras clientes, si no que redes de igual a igual donde cualquier computadora puede cumplir ambos roles.
Registra los usuarios estableciendo los mecanismos de seguridad para su identificación y identificación
Que es un usuario:
Es una persona que utiliza una computadora o un servicio de red.
Derechos de usuarios:
· Manifestar por escrito sugerencias en relación a los servicios que se ofrecen, así como para la adquisición de material de cómputo, audiovisual y documental, haciéndoselas llegar al responsable del área.
· Tener una máquina por persona durante cada sesión de trabajo
.
· A ser informado del número y ubicación del equipo que le corresponde.
· Hacer uso de los servicios proporcionados por el Centro de computo
Cuentas de grupos:
Una cuenta de grupo permite disponer de servicios restringidos a un 'grupo' de personas determinado, siempre que estas dispongan de cuenta de usuario
Perfiles de usuarios:
Un perfil es un entorno personalizado específicamente para un usuario.
Es un marco para los procesos de negocio que facilita la gestión de las identidades electrónicas.
Al final de este parcial pudimos ver diferentes y gran variedad de temas, lo cual estos temas se compartieron por equipos para llegarlos a exponer, los cuales son estos:
*Tipos de servidores de red
*Gestión de discos
*Gestión de impresoras
*Configuración de correo electrónico
*Protección de sistemas
+Protección eléctrica
+Protección contra virus
+Protección contra acceso indebido
+Protección de datos
*Seguridad de las redes
+Recomendaciones de las mejores practicas en la seguridad de las redes
*Herramientas recomendadas para fortalecer la seguridad
+Sistema Anti-spam
+Firewall
+IDS
+Antivirus
A continuación explicare en que se basa cada tema, para que tengas en mente mas o menos de lo que miramos en nuestras clases de presentaciones.
*Tipos de servidores de red
Primeramente un servidor es una aplicación en ejecución capaz de atender las peticiones de un cliente y devolverle una respuesta en concordancia.
Hay muchos tipos de servidores de red, aquí les dejare algunos de ellos:
*Servidores FTP
*Servidores de Correo
*Servidores IRC
*Servidores Proxy
*VPN
*Gestión de discos
La Administración de discos es una utilidad del sistema de Windows que permite realizar tareas avanzadas de almacenamiento.
Aquí les mostrare algunas de las ventajas de la Administración de discos:
*Para configurar una nueva unidad, consulta Inicializar una nueva unidad.
*Para extender un volumen en un espacio que aún no forma parte de un volumen en la misma unidad, consulta Extender un volumen básico.
*Para reducir una partición, normalmente para poder extender una partición vecina, consulta reducir un volumen básico.
*Para cambiar una letra de unidad o asignar una letra de unidad nueva, consulta Cambiar una letra de unidad.
*Gestión de impresoras
La Gestión de Impresoras y la supervisión de los dispositivos de imprenta profesionales para oficinas, como las impresoras láser, las de inyección de tinta o las multifunción, que están bien consolidadas en las prácticas operativas, permiten a los proveedores de los Servicios Gestionados de Impresión, que mejoren sus negocios, aumentando la eficiencia y la rentabilidad. La plataforma software de supervisión de impresoras basada en el Cloud sea suministrada por una empresa independiente no vinculada a ningún productor de hardware o consumibles. Esto asegura que todas las marcas y modelos de impresoras en el mercado estén gestionadas con el mismo nivel de atención y fiabilidad y que se garantice la máxima privacidad y confidencialidad sobre las informaciones comerciales, como los clientes, los contratos, los costes, los volúmenes producidos y el total de los consumibles usados.
*Configuración de correo electrónico
Existen tres apartados que deberían estar configurados del siguiente modo para que todo funcionara correctamente:
1. – USUARIO
Debe ser SIEMPRE la cuenta de correo electrónico completa, por ejemplo:
2. – SERVIDORES DE SALIDA Y DE ENTRADA
Servidor de entrada / recepción (POP / IMAP)
puerto:110 (POP) / puerto:143 (IMAP)
Servidor de salida / envío (SMTP)
puerto: 587
3. – OPCIONES ADICIONALES
La opción "Mi servidor requiere autenticación" debe estar SIEMPRE marcada.
*Protección de sistemas
En ingeniería eléctrica, las protecciones de sistemas de potencia se utilizan para evitar la destrucción de equipos o instalaciones por causa de una falla que podría iniciarse de manera simple y después extenderse sin control en forma encadenada.
Los sistemas de protección deben aislar la parte donde se ha producido la falla buscando perturbar lo menos posible la red, limitar el daño al equipo fallado, minimizar la posibilidad de un incendio, minimizar el peligro para las personas, minimizar el riesgo de daños de equipos eléctricos adyacentes.
*Protección eléctrica
Tipos de protección eléctrica que podemos encontrar en nuestra vivienda o nuestro lugar de trabajo desempeñan un papel crítico y vital en todo tipo de contextos.
Interruptores: La mayoría de ellos persiguen el objetivo de evitar electrocuciones, como veremos que hacen las tomas de tierra, pero también sirven para impedir que se produzcan cortocircuitos, sobrecargas, y daños en el circuito eléctrico y/o en sus componentes.
Tomas de tierra: Son un tipo de protecciones eléctricas destinadas principalmente a evitar electrocuciones, y consisten básicamente en la puesta a tierra de todas las masas metálicas de las que consta una instalación.
*Protección contra virus
Los virus son una seria amenaza para todos los sistemas de cómputo, especialmente los enlazados a redes o a servicios de correo electrónico o internet. Los programas de protección antivirus son una parte esencial de cualquier sistema de cómputo.
Las computadoras atacadas por un virus pueden experimentar daños muy serios, y mucha información se puede perder o poner en riesgo. En los peores casos, el disco duro de la computadora puede quedar inservible y perder toda la información que contiene.
Programas antivirus
La forma de proteger un sistema contra un ataque de virus es utilizando un programa de protección. Los programas antivirus están diseñados para operar permanentemente, por lo que el usuario normalmente no está consciente de que al menos surja un problema. Los programas de protección están diseñados para reconocer virus conocidos e impedir que generen sus efectos.
Además, como aparecen nuevos virus frecuentemente, los programas de protección también están diseñados para identificar sus posibles actividades e impedir que operen. Por ejemplo, un típico programa antivirus colocará una "etiqueta" en cada archivo ejecutable conocido en cada computadora.
*Protección contra acceso indebido
Puede prevenir que los usuarios y que usted realicen errores involuntarios de las siguientes formas:
*Puede evitar ejecutar un caballo de Troya si configura correctamente la variable PATH.
*Puede asignar un Shell restringido a los usuarios. Un Shell restringido previene los errores del usuario al guiar a los usuarios a las partes del sistema que necesitan para su trabajo. De hecho, mediante una configuración cuidadosa, usted puede asegurarse de que los usuarios sólo accedan a las partes del sistema que los ayudan a trabajar de manera eficiente.
*Puede establecer permisos restrictivos para los archivos a los que los usuarios no necesitan acceder.
*Protección de datos
La protección de datos personales se ubica dentro del campo de estudio del Derecho Informático. Se trata de la garantía o la facultad de control de la propia información frente a su tratamiento.
La protección de datos se refiere a las prácticas, salvaguardas y principios fundamentales puestos en ejercicio para proteger tu información personal y asegurar que te mantengas en control de ella. En pocas palabras, tú debes tener la posibilidad de decidir si deseas o no compartir ciertos datos, quién puede tener acceso a ellos, por cuanto tiempo, por qué razones, tener la posibilidad de modificarlos y mucho más.
*Seguridad de las redes
La seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir y supervisar el acceso no autorizado, el uso indebido, la modificación o la denegación de una red informática y sus recursos accesibles.
La seguridad de redes involucra la autorización del acceso a datos en la red, que es controlada por el administrador de red. Los usuarios eligen o se les asigna una identificación y contraseña u otra información de autentifican que les permite acceder a información y programas dentro de sus autorizaciones.
*Recomendaciones de las mejores practicas en la seguridad de las redes
1- Actualización de los sistemas.
2- Limitación a los usuarios.
3- Bloqueo de sistemas de salida.
4- Separe los archivos más importantes.
5- Automatización.
6- Monitoreo sistemático.
7- Normas de seguridad.
8- Unificación de procesos.
9- Educar.
10- Encontrar indicadores.
*Herramientas recomendadas para fortalecer la seguridad
Todo equipo informático está sujeto a sufrir una amplia diversidad de amenazas en Internet: virus, SPAM, ataques hackers que pueden poner en peligro toda la información confidencial y delicada que maneja la empresa.
Estas son las 3 mejores herramientas para seguir conectado a la Internet y utilizar conexiones inalámbricas desde tus equipos con total seguridad.
*Avast
*AVG
*BitDefender
*Sistema Anti-spam
El principal objetivo de una herramienta antispam, es lograr un buen porcentaje de filtrado de correo no deseado. Pero tampoco deben identificar al correo deseado como no deseado, pues eso traería peores consecuencias que "olvidar" filtrar algún spam. Las herramientas antispam utilizan múltiples técnicas para detectar el correo no deseado.
*Firewall (cortafuegos)
Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red -entrante y saliente- y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad.
Un firewall puede ser hardware, software o ambos.
un cortafuegos es la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
*IDS
Un sistema de detección de intrusiones es un programa de detección de accesos no autorizados a un computador o a una red. El IDS suele tener sensores virtuales con los que el núcleo del IDS puede obtener datos externos.
El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. El IDS no solo analiza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento.
Por ultimo puedo decir que vimos el tema de antivirus el cual a continuación abra algo de información sobre ello;
*Antivirus
Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos.
El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.
Los antivirus son uno de los puntos de apoyo básicos de un sistema de seguridad personal, al lado de firewalls y de detectores de spyware. Como en las otras categorías de software, también es posible encontrar buenos antivirus gratuitos y comerciales.
Comentarios
Publicar un comentario