lunes, 24 de mayo de 2010

CEB. LIC. BENITO JUAREZ

"INTRODUCCION A LAS REDES LOCALES"

PROFESORA: ARELY CORDERO VELAZQUEZ
EQUIPO: CHANEL DURAN MEZA

GRACIELA RIOS LOZANO


GRADO: 3°D


* ADMINISTRACIÓN DEL SISTEMA OPERATIVO DE RED.
** OPERACIONES BÁSICAS DEL SISTEMA OPERATIVO DE RED.
-Configuración de servicios.
-Control de fallas.
-Seguimiento de la operación.
-Contabilización.
-Monitoreo.
* ADMINISTRACIÓN DE USUARIOS.
-Creación.
-Derechos.
-Eliminación.
* ADMINISTRACIÓN DE GRUPOS DE TRABAJO.
** ADMINISTRACIÓN DE RECURSOS COMPARTIDOS.
-Impresoras.
-Archivos.
*ADMINISTRACIÓN DE LA SEGURIDAD DE LA RED.
** SEGURIDAD FÍSICA.
**SEGURIDAD DE USUARIOS.
-Cuentas.
-Contraseñas.
-Prioridades de acceso.
*SEGURIDAD DE ARCHIVOS.
-Control de acceso al archivo.
-Copias de respaldo.
-Codificación de la información.
* SEGURIDAD CONTRA INTRUSOS.
-Pared de fuego.
*ANTIVIRUS DE RED.
"ADMINISTRACION DEL SISTEMA OPERATIVO DE RED"
Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada.
SUS OBJETIVOS SON:
• Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos.
• Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda.
• Reducir costos por medio del control de gastos y de mejores mecanismos de cobro.
• Hacer la red más segura, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la información que circula en ella.
• Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios.
EL SISTEMA DE ADMINISTRACIÓN DE RED OPERA BAJO LOS SIGUIENTES PASOS BÁSICOS:
• Colección de información acerca del estado de la red y componentes del sistema.
• Transformación de la información para presentarla en formatos apropiados para el entendimiento del administrador.
• Transportación de la información del equipo monitoreado al centro de control.
• Almacenamiento de los datos coleccionados en el centro de control.
• Análisis de parámetros para obtener conclusiones que permitan deducir rápidamente lo que pasa en la red.
• Actuación para generar acciones rápidas y automáticas en respuesta a una falla mayor.

CONFIGURACION DE SERVICIOS
Cuando haya diseñado e implementado su contrato de servicios, usted está listo para configurar su servicio. En este momento define y personaliza cómo se expone su servicio a los clientes, además de especificar la dirección donde se puede encontrar, el transporte y codificación de mensajes que utiliza para enviar y recibir mensajes y el tipo de seguridad que requiere.
La configuración tal y como se utiliza aquí incluye todas las maneras, imperativamente en código o utilizando un archivo de configuración, en el que puede definir y personalizar los diferentes aspectos de un servicio, como especificar sus direcciones de extremo, los transportes utilizados y sus esquemas de seguridad.

CONTROL DE FALLAS
La administración de fallas maneja las condiciones de error en todos los componentes de la red, en las siguientes fases:
• Detección de fallas
• Notificación.
• Diagnóstico del problema.
• Darle la vuelta al problema y recuperación.
• Resolución.
• Seguimiento y control.

SEGUMIENTO DE LA OPERACIÓN
Proporciona acceso a información acerca de las invocaciones de métodos y el tráfico de red generados por una aplicación administrada. Esta característica resulta útil para depurar aplicaciones en desarrollo, así como para analizar aplicaciones implementadas. Los resultados del seguimiento de la red se pueden personalizar para admitir distintas situaciones de uso durante el desarrollo y en un entorno de producción.
Para habilitar el seguimiento de la red, debe seleccionar un destino para los resultados del seguimiento y agregar la configuración del seguimiento de la red al archivo de configuración de la aplicación o del equipo.
CONTABILIZACION
¿Qué necesita contabilizar?
• La utilización de la red y los servicios que provee
Tipos de datos de contabilidad
• RADIUS/TACACS: Datos de contabilidad de servidores
de acceso.
• Estadísticas de interfaces.
• Estadísticas de protocolos.
Hay otros usos de la contabilidad de red que no tienen nada que ver con dinero y facturas. Si usted administra un servidor que ofrece varios tipos diferentes de servicios de red, podría ser útil para usted, saber exactamente cuantos datos esta generándose por cada uno. Esta clase de información puede ayudarle en la toma de decisiones, como que hardware comprar o cuantos servidores ejecutar.

MONITOREO
Uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, pager u otras alarmas. Es un subconjunto de funciones de la administración de redes.
Mientras que un sistema de detección de intrusos monitorea una red por amenazas del exterior, un sistema de monitoreo de red busca problemas causados por la sobrecarga y/o fallas en los servidores, como también problemas de la infraestructura de red (u otros dispositivos).
Beneficios:
• Permite Vigilar en Tiempo Real la Operación de Equipos o Sistemas Remoto.
• Permite Detectar y Reportar Oportunamente fallas en Equipos
• Permite Consultar y Graficar la Operación de Equipos en un Rango de Fechas Definido
• Generación de Alarmas cuando una Variable sale su Rango Normal de Operación
"ADMINISTRACION DE USUARIOS"
Su objetivo es brindar privacidad y organización a cada usuario permitiendo también compartir información cuando así se desea.
Las tareas que se pueden realizar con el administrador de usuarios:
- Añadir, modificar y eliminar usuarios del dominio.
- Añadir, modificar y eliminar grupos locales y globales del dominio.
- Fijar el plan de cuentas y contraseñas en el dominio.
- Fijar la política de derechos de usuario en el dominio.
- Establecer el sistema de auditoria en el dominio.
- Establecer relaciones de confianza entre dominios.

CREACIÓN
Hay que rellenar una serie de campos:
•Nombre de usuario:Es el identificador que representa al usuario en el dominio.
•Nombre completo:Es el nombre completo del usuario. Si este usuario es una persona se suele escribir el nombre u apellidos.
•Descripción:Conviene añadir una descripción de la labor, grupo de personas o departamento al que pertenecen el usuario, sobre todo si la base de datos de usuarios en el dominio es grande.
•Contraseña:Aquí se debe escribir la contraseña para el usuario.
•Repetir contraseña:Hay que introducir de nuevo la contraseña, para comprobar que se ha escrito correctamente.
Derechos de usuario
Le confiere la posibilidad de realizar una acción concreta sobre el sistema en conjunto (no sobre un recurso concreto).

DERECHOS
• DERECHOS DE CONEXIÓN:Establecen las diferentes formas en que un usuario puede conectarse al sistema (de forma interactiva, a través de la red, etc.).
*Acceder a este equipo desde la red Permite/impide al usuario conectar con el ordenador desde otro ordenador a través de la red.
*Inicio de sesión local Permite/impide al usuario iniciar una sesión local en el ordenador, desde el teclado del mismo.
• LOS PRIVILEGIOS: Hacen referencia a ciertas acciones predefinidas que el usuario puede realizar una vez conectado al sistema.
*Permite al usuario añadir ordenadores al dominio actual.
*Permite al usuario hacer copias de seguridad de archivos y carpetas.
*Permite al usuario restaurar copias de seguridad de archivos y carpetas.
*Atravesar carpetas Permite al usuario acceder a archivos a los que tiene permisos a través de una ruta de directorios en los que puede no tener ningún permiso.
*Cambiar la hora del sistema Permite al usuario modificar la hora interna del ordenador.
Tomar posesión de archivos y otros objetos.

ELIMINACION DE USUARIOS
Por medio de esta funcionalidad un usuario puede ser eliminado del sistema, quedando así inhabilitado para ingresar de nuevo.
El representante legal de la entidad (o el usuario que tenga asignado el servicio) puede modificar tanto los datos de los usuarios propios (usuarios creados por otro usuario con clave activa en el sistema), como los datos de los usuarios de la entidad (todos los usuario registrados en el sistema).
Seleccione el enlace correspondiente al tipo de usuario a modificar:
Para realizar la eliminación del usuario, haga clic sobre el Nombre del usuario que desea borrar del sistema.
Los campos que se muestran son solo de lectura, es decir no pueden ser editados hasta que el usuario seleccione la opción correspondiente (ELIMINAR).
Se genera una pregunta para que el usuario confirme si definitivamente desea borrar el usuario.
"ADMINISTRACION DE GRUPOS DE TRABAJO"
Es un grupo "lógico" de ordenadores en red que comparten recursos (ficheros e impresoras). A estos grupos de trabajo, también se les denomina peer-to-peer debido a que las máquinas compartirán recursos como iguales (peers) sin un servidor dedicado. Cada máquina en un grupo de trabajo mantiene una base de datos de seguridad local (local security database) con una lista de las cuentas de usuario y los recursos de la máquina en la cual reside. El uso de esta base de seguridad local, descentraliza la administración de cuentas en un grupo de trabajo por tanto:
* Un usuario, debe tener cuenta en cada ordenador al que quiera acceder.
* Cualquier cambio en las cuentas de usuario, como un cambio de usuario, o bien añadir un nuevo usuario, debe hacerse en cada una de las máquinas del grupo de trabajo. En todas.
Hay dos tipos de grupos de trabajo:
  • LOCALES:son grupos locales al servidor o estacion de trabajo.
  • GLOBALES: validos para dominios en los que se confian.
"ADMINISTRACION DE RECURSOS COMPARTIDOS"
COMPARTIR UNA IMPRESORA
Una impresora compartida en red debe imprimir los documentos enviados por distintos usuarios uno detrás de otro sin mezclar partes de uno con partes de otro.

COMPARTIR ARCHIVOS
Compartir una carpeta significa permitir que en un entorno de red los usuarios de otros equipos puedan acceder a determinada información. La acción de compartir se aplica sobre las carpetas no sobre los archivos. Al compartir una carpeta estamos compartiendo la información que ésta contiene.
• Sólo lectura: los demás usuarios de la red podrán leer el contenido de la carpeta, e incluso copiarlo a su ordenador, pero no borrarlo ni modificarlo, ni crear nuevos archivos o carpetas dentro.
• Completo: los demás usuarios de la red podrán leer el contenido de la carpeta, copiarlo a su ordenador, borrarlo, modificarlo, y crear nuevos archivos o carpetas dentro. *
• Depende de la contraseña: se puede indicar una o dos contraseñas que impedirán el acceso a cada uno de los modos anteriores a aquellos usuarios que no la conozcan.
Podemos compartir no sólo carpetas, sino el disco duro entero, o la unidad de CD-ROM.
"ADMINISTRACION DE SEGURIDAD DE LA RED”

La estructura administrativa de la red debe proveer mecanismos de seguridad apropiados para lo siguiente:
• Identificación y autentificación del usuario, una clave de acceso y un password.
• Autorización de acceso a los recursos, es decir, solo personal autorizado.
• Confidencialidad. Para asegurar la confidencialidad en el medio de comunicación y en los medios de almacenamiento, se utilizan medios de criptografía, tanto simétrica como asimétrica.
Un administrador de redes en general, se encarga principalmente de asegurar la correcta operación de la red, tomando acciones remotas o localmente. Se encarga de administrar cualquier equipo de telecomunicaciones de voz, datos y video, así como de administración remota de fallas, configuración rendimiento, seguridad e inventarios.

"SEGURIDAD FISICA"
Es la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial.
Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

• Control de acceso a la zona donde se encuentran los equipos.
• Control ambiental.
• Planificación para prevenir accidentes.
• Prevención contra incendios y otros desastres.
"SEGURIDAD DE LOS USUARIOS"
CUENTAS
Constituyen la principal vía de acceso al sistema. Estas cuentas aíslan al usuario del entorno, impidiendo que pueda dañar al sistema o a otros usuarios, y permitiendo a su vez que pueda personalizar su entorno sin que esto afecte a otros.
CONTRASEÑAS
Es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. CONTRASEÑAS DEBILES:
• Es secreta
• Es resistente a ser adivinada
• Es resistente a un ataque de fuerza bruta
CONTRASEÑAS ROBUSTAS:
• El administrador del sistema puede crear contraseñas para todos los usuarios.
• El administrador del sistema puede dejar que los usuarios creen sus propias contraseñas, a la vez que se verifica que las contraseñas sean lo suficientemente robustas.
PRIORIDADES DE ACCESO
Es un proceso para administrar prioridades de acceso de aplicaciones a recursos de dispositivos enlazados por una red de comunicación.
El proceso se caracteriza en los siguientes pasos:
• Asignar a cada aplicación, un nivel de prioridad de acceso, a los recursos de la red, los niveles que comprenden, al menos los siguientes niveles:
*a)Para una aplicación que no esté bajo el control directo de un usuario.
*b)Para una aplicación que se pueda ordenar directamente por un usuario, - autorizar la pre- desocupación por una primera aplicación de acceso a un recurso, con el acceso que se obtuvo previamente por una segunda aplicación, como una función de las prioridades de acceso respectivas de la primera y segunda aplicaciones.

Junto con un nombre de usuario y contraseña, las cuentas de usuario también contienen información de acceso. Esta información toma formas diferentes de acuerdo al sistema operativo utilizado. Sin embargo, los tipos de información a menudo incluyen:
• Identificación específica al usuario global al sistema.
• Lista de los grupos/capacidades adicionales a los cuales el usuario es miembro
• Información de acceso por defecto a aplicar para todos los archivos y recursos creados por el usuario
En algunas organizaciones, la información de control de acceso quizás nunca se necesite tocar. Este caso es más frecuente con estaciones de trabajo personales y sistemas independientes, por ejemplo. Otras organizaciones, particularmente aquellas que hacen uso extensivo de los recursos compartidos a los largo de la red entre diferentes grupos de usuarios, requieren que la información de control de acceso se modifique con frecuencia.