martes, 7 de junio de 2016

CONCLUSION AL MODULO
 
En el modulo V. Administra redes LAN de acuerdo a los requerimientos de la organización. Respecto al submodulo I se abarcaron muchos temas, todos acorde a lo que involucra una red LAN,  uno de ellos la seguridad, que involucra varios aspectos ya que se protege tanto al hardware como al software, la implementación de esta en cuestión de software para proteger la información de los usuarios es la solicitud de nombre de usuario y de contraseña, esta ultima con ciertas características, si estas son tomadas en cuenta se hace mas difícil su obtención y por lo tanto a un hacker no le seria tan fácil acceder a dicha cuenta. así mismo se abarcaron los derechos, permisos y atributos sobre los recursos, pero para ello primero hubo que conocer lo que eran los recursos y como compartirlos, algo esencial en la cuestión de compartir es el hecho de desactivar la solitud de usuario y contraseña ya que hace un poco mas complicado el acceso al resto de los equipos con quienes se esta compartiendo el recurso, ahora para compartir el recurso es un cierto procedimiento, nada difícil, aunque no es igual para todos, una vez estos compartidos, existe un administrador quien se encargara de crear un grupo y añadir a los miembros, los equipos que estén en dicho grupo tendrán acceso a los recursos   y podrán hacer el uso de ellos, así mismo con la asignación de permisos se tiene un control mas amplio sobre estos. posteriormente para prevenir y/o identificar errores se emplearon software de monitoreo como lo fue PRTG, también se abarco la creación de copias de seguridad. para el submodulo II se abarco lo siguiente

CONCLUSION DEL SUBMODULO 1

CONCLUSIÓN DEL SUBMODULO 1

Este módulo dio comienzo con el Submodulo 1, este Submodulo comenzó con la competencia 1 en la cual logramos identificar los diferentes sistemas operativos de red para tener un criterio al seleccionar uno y así poder instalar el mejor de acuerdo a las necesidades del administrador de red, dicho administrador debe tener un buen perfil y características que cuente con las capacidades y conocimientos para comprender la importancia de la seguridad de la red, además de identificar los tipos de cuentas de usuarios de la red para establecer los grupos de trabajo y así lograr tener un registro de los usuarios mediante su identificación y autentificación. En la competencia 2 lo que se logró aprender es que los usuarios pueden ser amenazas para sus propios archivos informáticos, ya que en ocasiones el usuario mismo es quien más tiempo pasa en contacto con su información, y sin saberlo terminan realizando acciones que perjudican a sus archivos. Al establecer políticas de seguridad de un documento se guardan dichos cambios, por si se presenta el caso en que alguien quiera hacer un mal uso, ya que por esto es importante considerar los roles de las personas. En la competencia 3 creamos derechos a un usuario se puede conocer las tareas que puede realizar tal en un sistema o dominio del equipo, para generar derecho y privilegios para manipular recursos y servicios dentro de la red a la que se pertenece. En la cuarta competencia vimos las propiedades de asignación de recursos que se pueden asignar a un enlace directamente. Sin embargo, solo las propiedades de ancho de banda se pueden asociar a los flujos. En la competencia 5 estudiamos los que es una estación de trabajo, estas usualmente ofrecen más alto rendimiento de que es normalmente encontrado en las computadoras personales, especialmente con lo que se respecta gráficos, poder de procesamiento y le tipo mono-tarea, multi-tarea. En la sexta competencia se determinaron los objetos a auditar, las acciones de un grupo de usuarios se auditarán y los tipos exactos de acciones que serán auditados. Una vez configurada la auditoria, puede hacer un seguimiento de los usuarios que tienen acceso a determinados objetos y analizar las infracciones de seguridad. Los resultados de la auditoria nos muestran las acciones que se realizaron y quien intento hacer cosas que no son permitidas. En la última competencia 7, nos enfocamos a lo que son las copias de seguridad o respaldos, son importantes ya que son un proceso que se utiliza para salvar parte o toda la información que se encuentra en el disco duro del PC o del servidor y almacenarla en un medio externo, para posteriormente utilizarla en alguna falla técnica del hardware, dichos respaldos deben ser actualizados periódicamente para que se guarden los números cambios. Refiriendo a las copias de seguridad, también se encuentran las copias de seguridad en la nube, este proceso es realizar un respaldo en la nube, mediante una plataforma llamada Google Takeout, esta es una plataforma muy sencilla de utilizar, cabe mencionar que solo se pueden respaldar los archivos que tengamos respaldados en la nube de Google Drive.