You are on page 1of 6

1

ADMINISTRACIN DE LOS RECURSOS DE UNA RED


CONCEPTOS FUNDAMENTALES MAS UTILIZADOS EN LAS REDES
CONOCIMIENTO CONCEPTO Son un conjunto de actividades que se pueden usar en una red.

Servicios de la red

Ej.

TCP\IP, por

DNS, de

Dhep,

wins, Acceso

Resolucin remoto Son

nombres, VPN

(Virtual de

PrivateNetware) todos los dispositivos hardware y software que ofrece la

Recursos en la red

red y pueden ser compartidos. Ej. Impresora, Disco duro, Archivos, Software de archivos, Antivirus e Internet. Perifrico externo que sirve para imprimir generalmente en papel,

Configuracin impresoras locales

de

textos e imgenes. En redes es un recurso y al cual de se le asignan desde parmetros que definen su funcin posibilidad acceso cualquier estacin de trabajo. La seguridad consiste en asegurar que sean ms los recursos con que cuentan de

Importancia

de

la

una

organizacin de la

seguridad en la red

utilizados

manera

correcta, as como sus modificacin a las personas y usuarios que se encuentren acreditadas dentro de los limites de autorizacin.

LIZETTE BERNAL AVALOS

2 Un usuario es un individuo que

Usuario

utiliza una computadora sistema operativo, servicio o cualquier sistema informtico por lo general es una sola persona. Un administrador de red sirve a los usuarios, crea espacios de comunicacin, atiende manipula y buen el el cada software espacio usuario, estado de el los por en y

Administrador

sugerencias, herramientas requerido mantiene hardware

equipos a su cargo. Es un usuario especial que tiene

Invitado

una

cuenta

valida y dado

cuando que

est tiene

habilitada Es el

permiso para acceder desde la red. hardware que entre permite las comunicarme

Dispositivos de la red

computadoras que hay en una red, como tambin me sirven para un proveedor de servicios de Internet. Ej. ISP, TELMEX, ISV.

POLITICAS DE SEGURIDAD EN LA RED


CRIPTOGRAFA: Se ocupa del cifrado de mensajes. Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrador mediante una clave, para crear un texto cifrado. Este texto cifrado, por medio del canal de comunicacin establecido, llega al descifrador que convierte el texto cifrado, apoyndose en otra clave, para obtener el texto en claro original. Las dos claves implicadas en el proceso de cifrado\descifrado pueden ser o no iguales dependiendo del sistema de cifrado utilizado. FIRMA DIGITAL: La firma digital o electrnica es un conjunto de datos electrnicos que identifican a una persona en concreto. Suelen unirse al documento que se
LIZETTE BERNAL AVALOS

enva pro medio telemtico, como si de la firma tradicional y manuscrita se tratara, de esta forma el receptor del mensaje est seguro de quien ha sido el emisor, as que como el mensaje no ha sido alterado. AUTENTICACIN: Es el proceso de intento de verificar la identidad digital del remitente de una comunicacin como una peticin para conectarse. El remitente siendo autenticado puede ser una persona que usa un ordenador, un ordenador por s mismo o un programa del ordenador. CONTROL DE ACCESO: Intenta unificar la tecnologa de seguridad en los equipos finales (tales como antivirus, prevencin de intrusin en host, informes de vulnerabilidades), usuario o sistema de autenticacin y reforzar la seguridad en la red. DETENCIN, REGISTROS E INFORMES DE EVENTOS: Para lograr una deteccin correcta, son necesarios sistemas que soporten niveles de auditoras, conforme a nuestras necesidades, y que permitan la interaccin con el medio externo.

ASIGNACIN DE PERMISOS
Los permisos definen el tipo de acceso al usuario, grupo o equipo para un objeto. Los permisos se aplican a los objetos como archivos, carpetas compartidas e impresoras, los permisos se asignan a los usuarios y grupos de Active Directory de un equipo local.

COMO QUITAR O CAMBIAR PERMISOS PARA ARCHIVOS O CARPETAS


En Windows podemos aplicar permisos a archivos o carpetas ubicadas en volmenes de sistemas de archivos NTFS. Entre los sistemas de archivos o carpetas se incluyen control total, modificar, leer y ejecutar as como mostrar el contenido de la carpeta leer y escribir.

ADMINISTRAR CARPETAS Y ARCHIVOS MEDIANTE EL ADMINISTRADOR DEL EQUIPO


Para iniciar la herramienta administracin de equipos es necesario ejecutar los siguientes pasos:
LIZETTE BERNAL AVALOS

Inicio panel de control herramientas administrativas. Hacer clic en administracin de equipos y despus clic en carpetas compartidas. Hacer doble clic en recursos compartido para ver una lista de carpetas compartidas. Observe que cada volumen compartido del equipo aparece con un signo de dlar despus del nombre del recurso compartido. Haga doble clic en una carpeta compartida para ver la configuracin de seguridad de dicha carpeta.

MONITOREO DE RED
1. Describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos para luego informar a los administradores de la red mediante el correo electrnico u otras alarmas. 2. Las redes de computo de las organizaciones son complejas y la exigencia de las operaciones son cada vez mas demandantes. Las redes cada vez mas soportan aplicaciones de servicios estratgicos de las organizaciones. Por lo cual el anlisis y monitoreo de redes se ha convertido en una labor cada vez mas importante y de un carcter proactivo para evitar problemas. 3. Monitorizacin de los host: El administrador de red puede realizar comprobaciones peridicas para ver si todos los host de la red estn encendidos y operativos. 4. Monitorizacin del trfico: Un administrador de red puede monitorizar los patrones del trfico entre cada origen y cada destino. 5. Monitorizacin de los SLA: Los acuerdos del nivel de servicio son contratos que definen mtricas especficas de rendimiento y niveles aceptables de rendimiento del proveedor de la red con respecto a estas mtricas.

SWITCH SNIFFER::::::::::::
Es una aplicacin para gestionar redes locales la cual te permite monitorear todas las actividades que estn haciendo cada uno de los usuarios, controlando y vigilando lo que hacen en cada momento los usuarios, as permite controlar las configuraciones que se hacen entre los equipos, tambin permite controlar el trfico que se genera. Desde este programa tambin se pueden establecer restricciones como bloquear al usuario, y directamente impedir realizar determinaciones.
LIZETTE BERNAL AVALOS

SEGURIDAD DEL SERVIDOR

seguridad fisica

seguridad de los datos

la proteccion de acceso del ordenador

seguridad de los datos

Proteccin

Almacenamiento en el disco duro

Proteccin por contrasea

Autentificacin del usuario

Electricidad esttica

Calor

Sistemas de archivos

En el CMOS (SETUP)

Autentificaci on cifrada

FAT 32 NTFS

En el sector de arranque (SETUP)

Proteccin de directorio y/o archivos

REDES INALAMBRICAS
Son los medios de unin entre las estaciones no son los cables. Infrarrojos: son ondas electromagnticas que se propagan en lnea recta y que pueden ser interrumpidas por cuerpos opacos. Redes en lnea de vista (Line of - Sight) Redes por dispersin (Scatter) s Redes por reflexin (Reflective) Medio UHF: Calidad de difraccin. Microondas: Son ondas electromagnticas las frecuencias se encuentran dentro de un espectro de la superaltas, banda de los 18 19 GHz Laser: Conexiones punto a punto, conectan segmentos distantes de redes locales punto, convencionales. (ETHERNET Y TOKEN RING) 1000m.

ESTANDARES
IEEE 802.11: Infrarrojos y radio frecuencia HiperLAN
LIZETTE BERNAL AVALOS

BLUETOOTH: Conexin de perifricos HOMERF: Conectividad sin hilos dentro del hogar.

::::::::::::
CABLEADO PARA REDES INALAMBRICAS

INALAMBRICO NO SIGNIFICA TOTALMENTE INALAMBRICO

FUNCIONAMIENTO DE LA REDES INALAMBRIICAS

DISEO DEL SISTEMA

INTEROPERABILIDAD E INTERFERENCIA

Antena inalambrica

INTERNET

S.O Protocolo

WEGA- Alcance de compatibilidad

Punto de acceso (AP)

Potencia limitada

CABLE O MODEM DLS

Red Inalambrica compatible

Protocolos de red

ADAPTADORES

ETHERNET

802.11b Wi-Fi

LIZETTE BERNAL AVALOS

You might also like