CONCLUSIÓN
DEL SUBMODULO 1
Este
módulo dio comienzo con el Submodulo 1, este Submodulo comenzó con la
competencia 1 en la cual logramos identificar los diferentes sistemas
operativos de red para tener un criterio al seleccionar uno y así poder
instalar el mejor de acuerdo a las necesidades del administrador de red, dicho
administrador debe tener un buen perfil y características que cuente con las
capacidades y conocimientos para comprender la importancia de la seguridad de
la red, además de identificar los tipos de cuentas de usuarios de la red para
establecer los grupos de trabajo y así lograr tener un registro de los usuarios
mediante su identificación y autentificación. En la competencia 2 lo que se
logró aprender es que los usuarios pueden ser amenazas para sus propios
archivos informáticos, ya que en ocasiones el usuario mismo es quien más tiempo
pasa en contacto con su información, y sin saberlo terminan realizando acciones
que perjudican a sus archivos. Al establecer políticas de seguridad de un
documento se guardan dichos cambios, por si se presenta el caso en que alguien
quiera hacer un mal uso, ya que por esto es importante considerar los roles de
las personas. En la competencia 3 creamos derechos a un usuario se puede
conocer las tareas que puede realizar tal en un sistema o dominio del equipo,
para generar derecho y privilegios para manipular recursos y servicios dentro
de la red a la que se pertenece. En la cuarta competencia vimos las propiedades
de asignación de recursos que se pueden asignar a un enlace directamente. Sin embargo,
solo las propiedades de ancho de banda se pueden asociar a los flujos. En la
competencia 5 estudiamos los que es una estación de trabajo, estas usualmente
ofrecen más alto rendimiento de que es normalmente encontrado en las
computadoras personales, especialmente con lo que se respecta gráficos, poder
de procesamiento y le tipo mono-tarea, multi-tarea. En la sexta competencia se
determinaron los objetos a auditar, las acciones de un grupo de usuarios se
auditarán y los tipos exactos de acciones que serán auditados. Una vez
configurada la auditoria, puede hacer un seguimiento de los usuarios que tienen
acceso a determinados objetos y analizar las infracciones de seguridad. Los
resultados de la auditoria nos muestran las acciones que se realizaron y quien
intento hacer cosas que no son permitidas. En la última competencia 7, nos
enfocamos a lo que son las copias de seguridad o respaldos, son importantes ya
que son un proceso que se utiliza para salvar parte o toda la información que
se encuentra en el disco duro del PC o del servidor y almacenarla en un medio
externo, para posteriormente utilizarla en alguna falla técnica del hardware,
dichos respaldos deben ser actualizados periódicamente para que se guarden los
números cambios. Refiriendo a las copias de seguridad, también se encuentran
las copias de seguridad en la nube, este proceso es realizar un respaldo en la
nube, mediante una plataforma llamada Google Takeout, esta es una plataforma
muy sencilla de utilizar, cabe mencionar que solo se pueden respaldar los
archivos que tengamos respaldados en la nube de Google Drive.
En este submodulo creo que todos aprendimos como es que se administra correctamente una red, no solo física si no también lógicamente, me gusto mucho desarrollar diversas habilidades y conocimientos planteados durante todo este periodo. Este es nuestro ultimo parcial y yo concluyo exitosamente todas y cada una de las competencias planeadas y requeridas para el final de estos tres años
ResponderEliminarEn mi opinión, este submódulo fue un complemento para finalizar los conocimientos adquiridos en otros submódulos,ya que halamos de temas de red como en lo habiamos visto en otros, y tambien corrección de errores y prevención. Fue un submódulo que fue corto pero importante en la complementación de conociemientos.
ResponderEliminar