martes, 7 de junio de 2016

CONCLUSION DEL SUBMODULO 1

CONCLUSIÓN DEL SUBMODULO 1

Este módulo dio comienzo con el Submodulo 1, este Submodulo comenzó con la competencia 1 en la cual logramos identificar los diferentes sistemas operativos de red para tener un criterio al seleccionar uno y así poder instalar el mejor de acuerdo a las necesidades del administrador de red, dicho administrador debe tener un buen perfil y características que cuente con las capacidades y conocimientos para comprender la importancia de la seguridad de la red, además de identificar los tipos de cuentas de usuarios de la red para establecer los grupos de trabajo y así lograr tener un registro de los usuarios mediante su identificación y autentificación. En la competencia 2 lo que se logró aprender es que los usuarios pueden ser amenazas para sus propios archivos informáticos, ya que en ocasiones el usuario mismo es quien más tiempo pasa en contacto con su información, y sin saberlo terminan realizando acciones que perjudican a sus archivos. Al establecer políticas de seguridad de un documento se guardan dichos cambios, por si se presenta el caso en que alguien quiera hacer un mal uso, ya que por esto es importante considerar los roles de las personas. En la competencia 3 creamos derechos a un usuario se puede conocer las tareas que puede realizar tal en un sistema o dominio del equipo, para generar derecho y privilegios para manipular recursos y servicios dentro de la red a la que se pertenece. En la cuarta competencia vimos las propiedades de asignación de recursos que se pueden asignar a un enlace directamente. Sin embargo, solo las propiedades de ancho de banda se pueden asociar a los flujos. En la competencia 5 estudiamos los que es una estación de trabajo, estas usualmente ofrecen más alto rendimiento de que es normalmente encontrado en las computadoras personales, especialmente con lo que se respecta gráficos, poder de procesamiento y le tipo mono-tarea, multi-tarea. En la sexta competencia se determinaron los objetos a auditar, las acciones de un grupo de usuarios se auditarán y los tipos exactos de acciones que serán auditados. Una vez configurada la auditoria, puede hacer un seguimiento de los usuarios que tienen acceso a determinados objetos y analizar las infracciones de seguridad. Los resultados de la auditoria nos muestran las acciones que se realizaron y quien intento hacer cosas que no son permitidas. En la última competencia 7, nos enfocamos a lo que son las copias de seguridad o respaldos, son importantes ya que son un proceso que se utiliza para salvar parte o toda la información que se encuentra en el disco duro del PC o del servidor y almacenarla en un medio externo, para posteriormente utilizarla en alguna falla técnica del hardware, dichos respaldos deben ser actualizados periódicamente para que se guarden los números cambios. Refiriendo a las copias de seguridad, también se encuentran las copias de seguridad en la nube, este proceso es realizar un respaldo en la nube, mediante una plataforma llamada Google Takeout, esta es una plataforma muy sencilla de utilizar, cabe mencionar que solo se pueden respaldar los archivos que tengamos respaldados en la nube de Google Drive.

2 comentarios:

  1. En este submodulo creo que todos aprendimos como es que se administra correctamente una red, no solo física si no también lógicamente, me gusto mucho desarrollar diversas habilidades y conocimientos planteados durante todo este periodo. Este es nuestro ultimo parcial y yo concluyo exitosamente todas y cada una de las competencias planeadas y requeridas para el final de estos tres años

    ResponderEliminar
  2. En mi opinión, este submódulo fue un complemento para finalizar los conocimientos adquiridos en otros submódulos,ya que halamos de temas de red como en lo habiamos visto en otros, y tambien corrección de errores y prevención. Fue un submódulo que fue corto pero importante en la complementación de conociemientos.

    ResponderEliminar