martes, 7 de junio de 2016

CONCLUSION AL MODULO
 
En el modulo V. Administra redes LAN de acuerdo a los requerimientos de la organización. Respecto al submodulo I se abarcaron muchos temas, todos acorde a lo que involucra una red LAN,  uno de ellos la seguridad, que involucra varios aspectos ya que se protege tanto al hardware como al software, la implementación de esta en cuestión de software para proteger la información de los usuarios es la solicitud de nombre de usuario y de contraseña, esta ultima con ciertas características, si estas son tomadas en cuenta se hace mas difícil su obtención y por lo tanto a un hacker no le seria tan fácil acceder a dicha cuenta. así mismo se abarcaron los derechos, permisos y atributos sobre los recursos, pero para ello primero hubo que conocer lo que eran los recursos y como compartirlos, algo esencial en la cuestión de compartir es el hecho de desactivar la solitud de usuario y contraseña ya que hace un poco mas complicado el acceso al resto de los equipos con quienes se esta compartiendo el recurso, ahora para compartir el recurso es un cierto procedimiento, nada difícil, aunque no es igual para todos, una vez estos compartidos, existe un administrador quien se encargara de crear un grupo y añadir a los miembros, los equipos que estén en dicho grupo tendrán acceso a los recursos   y podrán hacer el uso de ellos, así mismo con la asignación de permisos se tiene un control mas amplio sobre estos. posteriormente para prevenir y/o identificar errores se emplearon software de monitoreo como lo fue PRTG, también se abarco la creación de copias de seguridad. para el submodulo II se abarco lo siguiente

CONCLUSION DEL SUBMODULO 1

CONCLUSIÓN DEL SUBMODULO 1

Este módulo dio comienzo con el Submodulo 1, este Submodulo comenzó con la competencia 1 en la cual logramos identificar los diferentes sistemas operativos de red para tener un criterio al seleccionar uno y así poder instalar el mejor de acuerdo a las necesidades del administrador de red, dicho administrador debe tener un buen perfil y características que cuente con las capacidades y conocimientos para comprender la importancia de la seguridad de la red, además de identificar los tipos de cuentas de usuarios de la red para establecer los grupos de trabajo y así lograr tener un registro de los usuarios mediante su identificación y autentificación. En la competencia 2 lo que se logró aprender es que los usuarios pueden ser amenazas para sus propios archivos informáticos, ya que en ocasiones el usuario mismo es quien más tiempo pasa en contacto con su información, y sin saberlo terminan realizando acciones que perjudican a sus archivos. Al establecer políticas de seguridad de un documento se guardan dichos cambios, por si se presenta el caso en que alguien quiera hacer un mal uso, ya que por esto es importante considerar los roles de las personas. En la competencia 3 creamos derechos a un usuario se puede conocer las tareas que puede realizar tal en un sistema o dominio del equipo, para generar derecho y privilegios para manipular recursos y servicios dentro de la red a la que se pertenece. En la cuarta competencia vimos las propiedades de asignación de recursos que se pueden asignar a un enlace directamente. Sin embargo, solo las propiedades de ancho de banda se pueden asociar a los flujos. En la competencia 5 estudiamos los que es una estación de trabajo, estas usualmente ofrecen más alto rendimiento de que es normalmente encontrado en las computadoras personales, especialmente con lo que se respecta gráficos, poder de procesamiento y le tipo mono-tarea, multi-tarea. En la sexta competencia se determinaron los objetos a auditar, las acciones de un grupo de usuarios se auditarán y los tipos exactos de acciones que serán auditados. Una vez configurada la auditoria, puede hacer un seguimiento de los usuarios que tienen acceso a determinados objetos y analizar las infracciones de seguridad. Los resultados de la auditoria nos muestran las acciones que se realizaron y quien intento hacer cosas que no son permitidas. En la última competencia 7, nos enfocamos a lo que son las copias de seguridad o respaldos, son importantes ya que son un proceso que se utiliza para salvar parte o toda la información que se encuentra en el disco duro del PC o del servidor y almacenarla en un medio externo, para posteriormente utilizarla en alguna falla técnica del hardware, dichos respaldos deben ser actualizados periódicamente para que se guarden los números cambios. Refiriendo a las copias de seguridad, también se encuentran las copias de seguridad en la nube, este proceso es realizar un respaldo en la nube, mediante una plataforma llamada Google Takeout, esta es una plataforma muy sencilla de utilizar, cabe mencionar que solo se pueden respaldar los archivos que tengamos respaldados en la nube de Google Drive.

lunes, 6 de junio de 2016

Practica 25 EV 7.2 Administrando mis respaldos en la red

PRACTICA 24 EV 7.1 Respaldando la informacion de la red

PRACTICA 23 EV 7.0 Cuestionario diagnostico

PRACTICA 22 EV 6.2 El ojo te audita

PRACTICA 21 EV 6.1 Monitorear tu servidor

Practica 20 EV 6.0 Cuestionario Diagnostico

Practica 19 1° y 2° parte

lunes, 25 de abril de 2016

PRACTICA 19 EV 5.1 Instalacion de un sistema operativo de red

PRACTICA 18 EV 5.0 Instalacion de software y sus elementos en la red

PRACTICA 17 EV 4.0 Atributo de la red

PRACTICA 16B EV 3.0-3.4 Practica integradora

PRACTICA 16 EV 3.4 Creando las cuentas de usuario en mi red

PRACTICA 15 EV 3.3 Como acceso a la red

PRACTICA 14 EV 3.2 Ventajas y desventajas de compartir recursos

PRACTICA 13 EV 3.2 Completando mis conocimientos

PRACTICA 12 EV 3.1 Investigando con los ingenieros de la red

PRACTICA 11 EV 3.0 Administrando los conceptos

PRACTICA 10 EV 2.3 Como me prevengo de los intrusos

PRACTICA 09 EV 2.2 Cuidado con los ataques

PRACTICA 08 EV 2.1 ¿Que son los servicios de seguridad?

PRACTICA 07 EV 2.0 Seguridad ante las amenazas

PRACTICA 06 EV 1.5 Quien es quien en la red

PRACTICA 05 EV 1.4 Yo me identifico para entrar

PRACTICA 04 EV 1.3 La informacion es segura para la red

PRACTICA 03 EV 1.2 Sistemas operativos y seguridad en la red

PRACTICA 02 EV 1.1 Que tan importante es nuestra informacion

martes, 1 de marzo de 2016

Practica 01



CUESTIONARIO DIAGNÓSTICO
¿QUÉ ENTIENDES POR ADMINISTRACIÓN DE UN CENTRO DE CÓMPUTO?


¿QUÉ SE DEBE DE ADMINISTRAR EN UN CENTRO DE CÓMPUTO?


 DESCRIBE LAS HERRAMIENTAS Y/O PROGRAMAS QUE DESDE TU PUNTO DE VISTA, SE PUEDEN UTILIZAR PARA ADMINISTRAR UN CENTRO DE CÓMPUTO


EN EL CENTRO DE CÓMPUTO SE DEBEN COLOCAR CIERTOS ELEMENTOS PARA SER ADMINISTRADOS. MENCIÓNALOS.


MENCIONA LOS MODELOS DE ADMINISTRACIÓN DE REDES QUÉ EXISTEN. 


 DA LA DEFINICIÓN DE SISTEMA OPERATIVO.


MENCIONA LA CLASIFICACIÓN DE LOS SISTEMAS OPERATIVOS.


¿QUÉ ES UN SISTEMA OPERATIVO DE RED?


¿QUÉ ES UN ADMINISTRADOR DE RED?


¿QUÉ ES UN PERFIL?


¿QUÉ ENTIENDES POR SEGURIDAD DE RED?


DA LA DEFINICIÓN DE USUARIO.


¿QUÉ ES UN GRUPO DE TRABAJO?


¿CUÁL ES LA DEFINICIÓN DE CONTRASEÑA Y LOS NIVELES EN QUE SE CLASIFICA?


¿POR QUÉ ES IMPORTANTE PROTEGER NUESTRA INFORMACIÓN?