You are on page 1of 7

COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE MÉXICO PLANTEL TECÁMAC

ADMINISTRAR UNA RED LOCAL

GONZÁLEZ MÁRQUEZ VIRGINIA

ERICK SILVA FRAGOSO

605

INFORMÁTICA

INTRODUCCIÓN
"EL ÉXITO ES LO QUE NOS DA CONFIANZA PARA PONER EN PRÁCTICA LO QUE EL FRACASO NOS HA ENSEÑADO."

EN EL TRANSCURSO DEL SEMESTRE HEMOS VISTO UNA VARIACIÓN DE DIFERENTES TEMAS QUE CONLLEVAN A LO MISMO ADMINISTRAR UNA RED, QUE QUIERE DECIR ESTO; SENCILLO, COMO SU NOMBRE LO INDICA ES ADMINISTRAR LOS RECURSOS QUE TENEMOS, ES UTILIZAR LOS RECURSOS QUE TENEMOS SIN NECESIDAD DE COMPRAR VARIAS IMPRESORAS O SIMPLEMENTE OCUPAR VARIOS REGULADORES PARA NUESTROS EQUIPOS YA QUE ESTOS SOLO OCUPAN ESPACIO. ES DARLE UNA UTILIDAD A LOS RECURSOS QUE TENEMOS PARA QUE ESTA TENGA UN MEJOR FUNCIONAMIENTO Y OCUPEMOS TODO ES MATERIAL U OBJETOS QUE TENGAMOS PARA QUE NO EXISTA LA NECESIDAD DE COMPARAR VARIOS OBJETOS. ESTE ENSAYO ESTÁ BASADO EN LO QUE VIMOS DURANTE EL CURSO, EN EL CUAL VIMOS VARIOS TEMAS LO CUALES NOS AYUDARON A MANTENER ORDENADA LA RED CON LA QUE ESTUVIMOS TRABAJANDO Y EN EL CUAL VIMOS QUE LOS NIVELES DE SEGURIDAD SON MUY IMPORTANTES Y NO SOLO PARA PODER ADMINISTRAR NUESTRA RED SINO TAMBIÉN EN NUESTRA VIDA COTIDIANA AL IGUAL QUE MANTENER NUESTRAS COSAS ORDENADAS PARA QUE NO HALLA FALLA.

¿QUÉ TRAJO Y QUE ME LLEVO DEL CURSO DE ADMINISTRAR UNA RED?
CUANDO INICIAMOS EL CURSO COMO SIEMPRE TENEMOS QUE INICIAR CON UN CONOCIMIENTO AUNQUE ESTE SEA MUY PEQUEÑO. COMO VIMOS EN EL CURSO ANTERIOR DE MANTENIMIENTO TENEMOS QUE MANTENER NUESTROS EQUIPOS DE CÓMPUTO EN EXCELENTES CONDICIONES PARA QUE SU FUNCIONAMIENTO SEA EFICAZ Y SIN FALLAS. EN ESTE CURSO APRENDIMOS MUCHAS COSAS DE LAS CUALES TAL VEZ NO TENÍAMOS NI LA MÁS MÍNIMA IDEA PERO APRENDIMOS AUNQUE SEA UNA PARTE PEQUEÑA O ESENCIAL PARA COMPRENDER EL TEMA SIGUIENTE. APRENDIMOS DE LO MÁS ESENCIAL A LO COMPLICADO EN EL CUAL NOS DIMOS CUENTA DE QUE IDENTIFICAR LOS RECURSOS DE UNA RED ES MUY IMPORTANTE YA QUE ASÍ NOS AHORRAMOS DESDE TIEMPO HASTA EL DINERO QUE PODRÍAMOS INVERTIR EN ELLO. SABEMOS QUE EN UNA RED ES IMPORTANTE EL ESPACIO QUE OCUPAMOS YA QUE EN ESTE PODRÍAMOS INVERTIR MÁS COSAS QUE AYUDEN AL MEJORAMIENTO DE LA MISMA SIEMPRE Y CUANDO ESTAS SEAN COMPARTIDAS EN TODA LA RED Y NOS AYUDEN AL RENDIMIENTO DE LA MISMA. TAMBIÉN VIMOS QUE SON NECESARIAS LAS CUENTAS DE USUARIO YA QUE ESTAS SE UTILIZAN PARA AUTENTICAR, AUTORIZAR O DENEGAR EL ACCESO A RECURSOS A USUARIOS INDIVIDUALES DE UNA RED Y LAS ACTIVIDADES QUE SE REALICEN DENTRO DE LA RED. ADEMÁS SABEMOS QUE LAS CUENTAS SON UNA COLECCIÓN DE CUENTAS DE USUARIO QUE SE PUEDE UTILIZAR PARA ASIGNAR UN CONJUNTO DE PERMISOS Y DERECHOS A VARIOS USUARIOS AL MISMO TIEMPO. UN GRUPO TAMBIÉN PUEDE CONTENER CONTACTOS, EQUIPOS Y OTROS GRUPOS. TAMBIÉN PUEDE CREAR CUENTAS DE USUARIO Y CUENTAS DE GRUPO EN UN EQUIPO LOCAL PARA ADMINISTRAR LOS RECURSOS DE NUESTRA RED Y RESTRINGIR EL ACCESO A USUARIOS (X) EN NUESTRA RED YE QUE ESTOS PUEDA MODIFICAR ALGUNAS COSAS DE NUESTROS EQUIPOS. EN NUESTRO CURSO APRENDIMOS QUE ESTABLECER LOS NIVELES DE SEGURIDAD SON MUY IMPORTANTES YA QUE SIN ELLOS TODO EL MUNDO TENDRÍA ACCESO A PÁGINAS MUY IMPORTANTES COMO CUENTAS DE BANCOS, PÁGINAS DE POLÍTICA Y COSAS ASÍ AUNQUE PAREZCA QUE ESTO ES MUY SENCILLO SIEMPRE HAY ALGUIEN QUE LO PUEDE TODO CON ESO ME REFIERA AQUELLAS PERSONAS QUE SE DEDICAN A ROBAR CUENTAS Y A JAQUEAR DIFERENTES RECURSOS DE LA RED QUE TE PUEDEN PERJUDICAR AUNQUE TÚ NO LO NOTES. ESTO NO SOLO ABARCA EN LAS REDES SI NO EN TU VIDA COTIDIANA COMO POR EJEMPLO LA PUERTA DE TU CASA ES UN NIVEL DE SEGURIDAD Y RESTRINGE ACCESO A PERSONAS QUE NO CONOCES O EXTRAÑOS ES UNO DE MUCHOS EJEMPLOS EN LOS CUALES ABARCA EL NIVEL DE SEGURIDAD, ESTE TEMA ES MUY IMPORTANTE DEL CUAL SE DEBE DE APRENDER BIEN PARA TENER UN MEJORAMIENTO EN GRANDES REDES. TAMBIÉN DEBEMOS ASIGNAR UN DERECHO A NUESTROS USUARIOS PARA TENER UN MEJOR CONTROL DE LA RED, SIN DEJAR A UN LADO LA SEGURIDAD EN ESTE CASO LO QUE SE PODRÍA HACER SERIA COLOCAR UNA CONTRASEÑA A LOS RECURSOS DE NUESTRA RED PARA RESTRINGIR EL ACCESO A LOS USUARIOS Y EVITAR QUE ESTOS NO ENTREN EN SITUACIONES QUE TAL VEZ ELLOS DESCONOZCAN Y QUE PUEDAN MODIFICAR SIN AUTORIZACIÓN Y PUEDAN DAÑAR NUESTRA RED. COMO HEMOS VISTO ES NECESARIO HACERLE MANTENIMIENTO A LA RED SIN IMPORTAR QUE TAN GRANDE O PEQUEÑA SEA ESTA. EL SERVICIO DE MANTENIMIENTO EN SU RED DE DATOS, LE AYUDARÁ A CONSERVAR LA INTEGRIDAD, DISPONIBILIDAD Y SEGURIDAD DE LA INFORMACIÓN QUE MANEJA EN LA RED QUE SE TRABAJA Y DE ESTA FORMA PUEDE PREVENIR PROBLEMAS FUTUROS. CON UN ADECUADO Y PREVENTIVO MANTENIMIENTO DE LAS REDES DE DATOS, PODRÁ TENER FUNCIONANDO MUY EFICAZ.

PARA CADA COMPUTADORA DE NUESTRA RED

REVISIÓN DE LA ACTIVIDAD DEL ANTIVIRUS. (SUSCRIPCIÓN, ACTUALIZACIÓN, CONFIGURACIÓN), REVISIÓN DEL FIREWALL DEL SISTEMA OPERATIVO, REVISAR EL ESPACIO DISPONIBLE EN LAS UNIDADES DE DISCO, LIMPIEZA DE ARCHIVOS TEMPORALES, ACTUALIZACIÓN DE SOFTWARE QUE SEA ACTUALIZABLE PARA EL BUEN FUNCIONAMIENTO DE LA RED, REVISAR LA EXISTENCIA DE CARGA EXCESIVA DE PROGRAMA EL ARRANQUE DEL SISTEMA OPERATIVO, REVISAR Y ASEGURAR LAS CONEXIONES DEL CABLEADO, BÚSQUEDA DE PROBLEMAS. (EN CASO TAL HAYA PROBLEMA DE CONEXIÓN) PARA LA RED DE DATOS. REVISIÓN DE REUTERS Y SWITCHES. (FUNCIONAMIENTO, CONFIGURACIÓN SI SON CONFIGURABLES) REVISIÓN DE LA SEÑAL DEL PROVEEDOR DE INTERNET. REVISIÓN DEL CABLEADO. BÚSQUEDA DE PROBLEMAS EN LA RED SEGÚN SE REQUIERA. RESPONDER LAS PREGUNTAS DE LOS USUARIOS INTERESADOS. ES MUY IMPORTANTE QUE LA INFORMACIÓN SEA LO MÁS IMPORTANTE PARA LA RED EN LA QUE SE ESTÁ TRABAJANDO Y SI NO HAY UNA INTEGRIDAD, DISPONIBILIDAD Y SEGURIDAD DE LA INFORMACIÓN QUE MANEJA NUESTRA RED, NO TENDRÁ EL FUNCIONAMIENTO QUE SE DESEA. DENTRO DE ESTE CURSO PUDIMOS NOTAR COSAS MUY IMPORTANTES PARA NUESTRO EQUIPO DE CÓMPUTO Y MÁS PARA NUESTRA RED SI ES QUE ALGÚN DÍA LLAGAMOS A TENER UNA O HACER LOS ADMINISTRADORES DE UNA GRANDE RED, EN LA CUAL ES MUY IMPORTANTE SABER CÓMO MANEJAR NUESTROS RECURSOS Y ADEMÁS EL MANTENIMIENTO PREVENTIVO DEL MISMO PARA QUE NUESTRA RED NO SE VALLA ABAJO Y NOS CORRAN.

Ejemplos:
Asignar, cambiar o eliminar permisos en los objetos o atributos de Active Directory Personas que lo han encontrado útil: 5 de 8 - Valorar este tema Para asignar, cambiar o eliminar permisos en los objetos o atributos de Active Directory 1. Abra Usuarios y equipos de Active Directory. 2. En el menú Ver, haga clic en Características avanzadas. 3. Haga clic con el botón secundario del <i>mouse</i> (ratón) en el objeto cuyos permisos desea asignar, cambiar o quitar y, a continuación, haga clic en Propiedades. 4. En la ficha Seguridad, haga clic en Avanzadas para ver todas las entradas de permisos que existen para ese objeto. 5. Realice uno o varios de los procedimientos siguientes: o Para asignar nuevos permisos a un objeto o atributo, haga clic en Agregar. Escriba el nombre del grupo, equipo o usuario que desea agregar y haga clic en Aceptar. En el cuadro de diálogo Entrada de permiso para nombre Objeto, en las fichas Objeto y Propiedades, active o desactive las casillas de verificación Permitir o Denegar, según corresponda. o Para cambiar permisos existentes de un objeto o atributo, haga clic en una entrada de permiso y, a continuación, haga clic en Modificar. En las fichas Objeto y Propiedades, seleccione o deseleccione la casilla de verificación Permitir o Denegar, según corresponda. o Para quitar permisos existentes de un objeto o atributo, haga clic en una entrada de permiso y, a continuación, haga clic en Quitar. Importante

Antes de agregar permisos de control de acceso a objetos o propiedades de Active Directory, vea Temas relacionados.

Notas

Para llevar a cabo este procedimiento, debe ser miembro del grupo Operadores de cuentas, del grupo Administradores de dominio o del grupo Administradores de organización de Active Directory, o bien debe tener delegada la autoridad correspondiente. Como práctica recomendada de seguridad, considere la posibilidad de utilizar la opción Ejecutar como para llevar a cabo este procedimiento. Para obtener más información, vea Grupos locales predeterminados, Grupos predeterminados y Utilizar Ejecutar como. Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, en Panel de control, haga doble clic en Herramientas administrativas y, a continuación, haga doble clic en Usuarios y equipos de Active Directory.

Diferentes tipos de seguridad informática
 La seguridad es como definimos la calidad de algo seguro, por tanto la seguridad de un sistema informático (entiendo como tal a un conjunto de dispositivos y programas que funcionen bajo un fin), estará fijada por todos los elementos que lo componen en software y hardware. La seguridad a nivel informático no se limitará entonces por ejemplo a la posibilidad de evitar la adulteración de la información o intromisión no autorizada a lugares restringidos de acceso, sino también a que los equipos donde se opera y almacena la información sean confiables, siendo la seguridad general establecida, tan buena como la menor seguridad de cualquier componente. Pero las estadísticas mundiales indican que los usuarios están preocupados más por la probabilidad que tiene un experto en filtrarse dentro de la información existente y adulterarla, que por saber si el sistema se va a detener y no funcionar por un período de tiempo por problemas de hardware. Estas tendencias mundiales han llevado a que el término seguridad informática sea acotado sólo a lo concerniente a la violabilidad de claves de acceso, redes, sistemas, protecciones contra copias, en general a la seguridad del software.

 

 

 

  

Niveles de Seguridad
Existían desde el principio de la era de las computadoras sistemas que tenían sólo como meta establecer diferentes niveles de seguridad. En la microcomputación, con el advenimiento de las redes de área local o LAN, los sistemas operativos empezaron a implementar diferentes niveles de seguridad como: establecer fiabilidad de los datos guardados, otorgar confiabilidad del sistema frente a diferentes configuraciones de hardware, establecer restricciones de acceso ponderadas y selectivas a diferentes recursos, etc. Amén de la seguridad de los sistemas o de las políticas de seguridad implementadas por una oficina informática, según una reciente estadística dada a conocer, las conductas humanas naturalmente atentan contra los sistemas implementados. Las claves de acceso en un amplio porcentaje están relacionadas a: cosas materiales, fechas de acontecimientos personales, y personas. Sobre una muestra de 10.000 individuos a los cuales se les pidió fijasen claves de acceso, el 72% de ellas fueron fácilmente descubiertas tan sólo acotando la búsqueda a los parámetros citados, el 57% de los encuestados habían comentado o compartido sus claves, y el 62% hasta las había impreso.

  

Es por ello que se está intentando que cada persona no maneje claves, sino que él definido dentro de un conjunto de características físicas únicas sean reconocidas como clave. Existe una rama llamada biometría que trata de cuantificar en números dichas características, no es extraño que los dispositivos biométricos se comiencen a implementar como verdaderas compuertas de acceso a sistemas dado su eficacia, eliminando por completo los porcentajes mencionados.

Dentro de los dispositivos cuyos costos se encuentran ya dentro del rango que permite su masividad están el escaner de huellas digitales, escaner de tamaño de palma de mano, reconocedor ponderado de voz y scanner de retina.

BIBLIOGRAFÍA:
http://technet.microsoft.com/es-es/library/cc757520(v=ws.10).aspx http://www.salvador.edu.ar/molina.htm