You are on page 1of 7

APUNTES TERCER PARCIAL ADMINISTRACIN DE LOS RECURSOS DE UNA RED CONCEPTOS FUNDAMENTALES MS UTILIZADOS EN LAS REDES

CONOCIMIENTO
Servicios de la red

CONCEPTO

Recursos en la red

Configuracin de impresoras locales

Importancia de la seguridad en la red

Son un conjunto de actividades que se pueden usar en una red. Ej. TCP\IP, DNS, Dhep, wins, Resolucin de nombres, Acceso remoto por VPN (Virtual Private Netware) Son todos los dispositivos de hardware y software que ofrece la red y pueden ser compartidos. Ej. Impresora, Disco duro, Archivos, Software de archivos, Antivirus e Internet. Perifrico externo que sirve para imprimir generalmente en papel, textos e imgenes. En redes es un recurso al cual se le asignan parmetros que definen su funcin y posibilidad de acceso desde cualquier estacin de trabajo. La seguridad consiste en asegurar los recursos con que cuentan de una organizacin y que sean utilizados de la manera ms correcta, as como sus modificacin a las personas y usuarios
JACOB SEGUNDO FELICIANO.

Usuario

Administrador

Invitado

Dispositivos de la red

que se encuentren acreditadas dentro de los limites de autorizacin. Un usuario es un individuo que utiliza una computadora sistema operativo, servicio o cualquier sistema informtico por lo general es una sola persona. Un administrador de red sirve a los usuarios, crea espacios de comunicacin, atiende sugerencias, manipula herramientas y el espacio requerido por cada usuario, mantiene en buen estado el hardware y el software de los equipos a su cargo. Es un usuario especial que tiene una cuenta valida cuando est habilitada y dado que tiene permiso para acceder desde la red. Es el hardware que permite comunicarme entre las computadoras que hay en una red, como tambin me sirven para un proveedor de servicios de Internet. Ej. ISP, TELMEX, ISV.

POLITICAS DE SEGURIDAD EN LA RED


CRIPTOGRAFA: Se ocupa del cifrado de mensajes. Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrador mediante una clave, para crear un texto cifrado. Este texto cifrado, por medio del canal de comunicacin establecido, llega al descifrador que convierte el texto cifrado, apoyndose en otra clave, para obtener el texto en claro original. Las dos claves implicadas en el
JACOB SEGUNDO FELICIANO.

proceso de cifrado\descifrado pueden ser o no iguales dependiendo del sistema de cifrado utilizado. FIRMA DIGITAL: La firma digital o electrnica es un conjunto de datos electrnicos que identifican a una persona en concreto. Suelen unirse al documento que se enva pro medio telemtico, como si de la firma tradicional y manuscrita se tratara, de esta forma el receptor del mensaje est seguro de quien ha sido el emisor, as que como el mensaje no ha sido alterado. AUTENTICACIN: Es el proceso de intento de verificar la identidad digital del remitente de una comunicacin como una peticin para conectarse. El remitente siendo autenticado puede ser una persona que usa un ordenador, un ordenador por s mismo o un programa del ordenador. CONTROL DE ACCESO: Intenta unificar la tecnologa de seguridad en los equipos finales (tales como antivirus, prevencin de intrusin en host, informes de vulnerabilidades), usuario o sistema de autenticacin y reforzar la seguridad en la red. DETENCIN, REGISTROS E INFORMES DE EVENTOS: Para lograr una deteccin correcta, son necesarios sistemas que soporten niveles de auditoras, conforme a nuestras necesidades, y que permitan la interaccin con el medio externo.

ASIGNACIN DE PERMISOS
Los permisos definen el tipo de acceso al usuario, grupo o equipo para un objeto. Los permisos se aplican a los objetos como archivos, carpetas compartidas e impresoras, los permisos se asignan a los usuarios y grupos de Active Directory de un equipo local.

JACOB SEGUNDO FELICIANO.

COMO QUITAR O CAMBIAR PERMISOS PARA ARCHIVOS O CARPETAS

En Windows podemos aplicar permisos a archivos o carpetas ubicadas en volmenes de sistemas de archivos NTFS. Entre los sistemas de archivos o carpetas se incluyen control total, modificar, leer y ejecutar as como mostrar el contenido de la carpeta leer y escribir.

ADMINISTRAR CARPETAS Y ARCHIVOS MEDIANTE EL ADMINISTRADOR DEL EQUIPO

Para iniciar la herramienta administracin de equipos es necesario ejecutar los siguientes pasos:

Inicio panel de control herramientas administrativas. Hacer clic en administracin de equipos y despus clic en carpetas compartidas. Hacer doble clic en recursos compartido para ver una lista de carpetas compartidas. Observe que cada volumen compartido del equipo aparece con un signo de dlar despus del nombre del recurso compartido. Haga doble clic en una carpeta compartida para ver la configuracin de seguridad de dicha carpeta.

MONITOREO DE RED
Describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos para luego informar a los administradores de la red mediante el correo electrnico u otras alarmas. Las redes de computo de las organizaciones son complejas y la exigencia de las operaciones son cada vez mas demandantes. Las redes cada vez mas soportan
JACOB SEGUNDO FELICIANO.

aplicaciones de servicios estratgicos de las organizaciones. Por lo cual el anlisis y monitoreo de redes se ha convertido en una labor cada vez mas importante y de un carcter proactivo para evitar problemas. MONITORIZACIN DE LOS HOST: El administrador de red puede realizar comprobaciones peridicas para ver si todos los host de la red estn encendidos y operativos. MONITORIZACIN DEL TRFICO: Un administrador de red puede monitorizar los patrones del trfico entre cada origen y cada destino. MONITORIZACIN DE LOS SLA: Los acuerdos del nivel de servicio son contratos que definen mtricas especficas de rendimiento y niveles aceptables de rendimiento del proveedor de la red con respecto a estas mtricas.

SWITCH SNIFFER

Es una aplicacin para gestionar redes locales la cual te permite monitorear todas las actividades que estn haciendo cada uno de los usuarios, controlando y vigilando lo que hacen en cada momento los usuarios, as permite controlar las configuraciones que se hacen entre los equipos, tambin permite controlar el trfico que se genera. Desde este programa tambin se pueden establecer restricciones como bloquear al usuario, y directamente impedir realizar determinaciones.

JACOB SEGUNDO FELICIANO.

SEGURIDAD DEL SERVIDOR

seguridad fisica

seguridad de los datos

la proteccion de acceso del ordenador

seguridad de los datos

Proteccin

Almacenamiento en el disco duro

Proteccin por contrasea

Autentificacin del usuario

Electricidad esttica

Calor

Sistemas de archivos

En el CMOS (SETUP)

Autentificaci on cifrada

FAT 32 NTFS

En el sector de arranque (SETUP)

Proteccin de directorio y/o archivos

REDES INALAMBRICAS
Son los medios de unin entre las estaciones no son los cables. INFRARROJOS: son ondas electromagnticas que se propagan en lnea recta y que pueden ser interrumpidas por cuerpos opacos. Redes en lnea de vista (Line of - Sight) Redes por dispersin (Scatter) Redes por reflexin (Reflective) MEDIO UHF: Calidad de difraccin. MICROONDAS: Son ondas electromagnticas las frecuencias se encuentran dentro de un espectro de la superaltas, banda de los 18 19 GHz LASER: Conexiones punto a punto, conectan segmentos distantes de redes locales convencionales. (ETHERNET Y TOKEN RING) 1000m.

JACOB SEGUNDO FELICIANO.

ESTANDARES

IEEE 802.11: Infrarrojos y radio frecuencia HIPERLAN BLUETOOTH: Conexin de perifricos HOMERF: Conectividad sin hilos dentro del hogar.

CABLEADO PARA REDES INALAMBRICAS

INALAMBRICO NO SIGNIFICA TOTALMENTE INALAMBRICO

FUNCIONAMIENTO DE LA REDES INALAMBRIICAS

DISEO DEL SISTEMA

INTEROPERABILIDAD E INTERFERENCIA

ADAPTADORES

ETHERNET 802.11b Wi-Fi

Punto de acceso (AP)

Potencia limitada

CABLE O MODEM DLS

Red Inalambrica com atible

Protocolos de red

JACOB SEGUNDO FELICIANO.

Antena inalambrica

INTERNET

S.O Protocolo

WEGA- Alcance de com atibilidad

You might also like