miércoles, 5 de abril de 2017

Bloque 1



Centro de Estudios Tecnológico Industrial y de Servicio no.18




Resultado de imagen para dgeti


Soporte y mantenimiento a equipos de computo



Modulo V

Administra redes LAN de acuerdo a los requerimientos de la organización



Submodulo  2 

actualiza los recursos de la red LAN con base a las condiciones y requerimientos de la organización 


Docente: Rogelio Ramirez Zavala


Integrantes
Guerrero Rodriguez Mateo
Jimenez Garcia Briseida
Lopez Valdivia Ivan Enrique
Tristan Ochoa Luis Fernando
Valenzuela Gil Ignacio Ulises 

 






     96 HRS / SEMESTRE
6 HRS / SEMANA

                                       
1- Registra a los recursos establecidos los mecanismos de seguridad   Para identificación y autenticación.
Con base a las necesidades de la organización.
- Establece servicios de seguridad creado estrategias para la prevención  y detención de ataques.
*  Con base en los requerimientos del usuarios y las         
2-Necesidades de la organización.
- Establece derechos de trabajo de usuarios sobre los recursos de la red.
*  Con base en los requerimientos del usuarios y las necesidades de la organización.
-Establece los atributos de los recursos de la red.
-Instala el software necesario para el funcionamiento de la red.
* y los cambios de la red.
- Realiza la detección, el aislamiento y la corrección de fallas de red.
Según reportes recibidos y la revisión del monitoreo de la red
- Diagnostica y arregla problemas de software y hardware.
3-Realiza cambios y actualizaciones en la red en repuestas a nuevos escenarios de trabajo.








1. ¿que es una dirección ip?
Etiqueta numérica que identifica de manera lógica y jerárquica, a un interfaz de un dispositivo, habitualmente una computadora dentro de una red.

2. ¿que problemas tienen las direcciones ipv4?
Cantidad de bytes (agotamiento de cantidad de direcciones ip).

3. ¿que es una dirección ipv6?
Es un nuevo conjunto de aplicaciones de protocolo.

4. ¿que ventajas tiene la ipv6 frente a la ipv4?
Cantidad de bytes.

5. ¿que es una url?
 trata de la secuencia de caracteres que sigue un estándar y que permite denominar recursos dentro del entorno de internet para que puedan ser localizados.

6. Ejemplo de url.










Sistema operativo de red: un sistema operativo de red, también llamado n.o.s  es un software que permite la interconexión de ordenadores para poder acceder a los servicios y recursos, hardware y software, creando redes de computadoras.

Programas controladores: programa que permite que los dispositivos interactuar

Computadoras: máquina electrónica capaz de almacenar información y tratarla automáticamente mediante operaciones matemáticas y lógicas controladas por programas informáticos.

Tarjetas de red: se entiende por tarjeta de red al dispositivo que permite conectar diferentes aparatos entre sí y que a través de esa conexión les da la posibilidad de compartir y transferir datos e información de un aparato a otro. 

medios de transmisión: vías por las cuales se comunican los datos.

Periféricos compartidos:  se consideran periféricos a las unidades o dispositivos de hardware a través de los cuales la computadora se comunica con el exterior


Programa de aplicación: es un tipo de software que funciona como un conjunto de herramientas diseñado para realizar tareas y trabajos específicos en tu computador. 


RedesBasados en grupo de trabajoBasados en servidor

Usuario: Individuo que utiliza una computadora, sistema operativo, servicio o cualquier sistema, además se utiliza para clasificar a diferentes privilegios, permisos a los que tiene acceso un usuario o grupo de usuario para interactuar o ejecutar con el ordenador o con los programas instalados en este.

Encontramos 5 tipos de usuarios:
  • Manager: Usuario único con todos los privilegios y acceso a todo movimiento de cada administrador creado.
  • Administrador: Usuario con todos los privilegios sobre el SAS y a cargo de toda la gestión y administración de su zona.
  • Supervisor: Usuario a cargo de un administrador, puede crear sesiones y gestionar moderadores y usuarios.
  • Moderador: Usuario a cargo de sus propias salas asignadas con capacidad
  • Participante: Usuario con capacidad para visualizar las sesiones a la que ha asistido.

Imprescindible son los dos primeros (manager y administrador), sobretodo el administrador que ocupa el protagonismo de este manual. En el siguiente esquema vemos el árbol con más detalle.

cuenta de usuario 

-Son una colección de información que indica al sistema operativo los archivos y carpetas a los que puede tener acceso a un determinado usuario del equipo, los cambios que pueden realizar en él y sus preferencias personales como el fondo de escritorio o el protector de pantalla.


cuentas de grupo

 - Es un conjunto de cuentas de usuario y de equipo, contactos y otros grupos que se pueden administrar como una sola unidad. Los usuarios y los equipos que pertenecen a un grupo determinado que se denomina miembros del grupo.

perfiles de usuario

- Son un entorno personalizado específicamente para un usuario, contiene configuración del escritorio y de los programas de usuario.

Existen varios tipos de perfiles de usuario
Resultado de imagen para perfiles de usuarios en redes informaticas

Para Windows se hacen relaciones de confianza entre los distintos grupos de red.


 Perfiles locales: Perfiles creados en un equipo cuando un usuario inicia sesión.  El perfil es específico de un usuario, local al equipo y se almacena en el disco duro del equipo local.

Perfiles móviles: Perfiles creados por un administrador y almacenados en un servidor.  Estos perfiles siguen al usuario a cualquier máquina de la red Windows Server 2003, Windows Xp Professional, 2000 o NT.

¿Qué son los sistemas globales de acceso?
Es el aumento de las redes y su organización en grupos de trabajo (subredes, dominio, etc.) llevo a diseñar un sistema de presentación más globalizador.
Para Windows se hacen relaciones de confianza entre los distintos grupos de red.

Mecanismos de seguridad para su identificación y autentificación 


Identificacion
Brindar el nombre con el que están autorizados a ingresar paso previo a la autenticación. También es denominado login. Antes de terminar cualquier restricción a los accesos se debe implementar una matriz de acceso a la red. Se debe cuestionar quien puede ingresar a la red, que días en que horario, a que archivos. Los accesos debe de en ser siempre restringidos y con la máxima limitación por regla general hay que recordar que en políticas de seguridad lo que no está expresamente autorizado está prohibido.

Los derechos más comunes son acceso de lectura, acceso de escritura, acceso de ejecución.

La manera de implementar es mediante una matriz de control de acceso la cual sigue la siguiente nomenclatura.

Filas para los objetos, columnas para los sujetos, celdas de la matriz para los derechos de acceso que un usuario tiene para un objeto.

Una matriz de control de acceso debe ser muy celosamente protegida por el sistemaoperativo.

Identificación y Autentificación
Para cada una de estas técnicas vale lo mencionado en el caso de la seguridad física en cuanto a sus ventajas y desventajas. Se destaca que en los dos primeros casos enunciados, es frecuente que las claves sean olvidadas o que las tarjetas o dispositivos se pierdan, mientras que por otro lado, los controles de autenticación biométricos serían los más apropiados y fáciles de administrar, resultando ser también, los más costosos por lo dificultosos de su implementación eficiente.

Autentificación


Desde el punto de vista de la eficiencia, es conveniente que los usuarios sean identificados y autenticados solamente una vez, pudiendo acceder a partir de allí, a todas las aplicaciones y datos a los que su perfil les permita, tanto en sistemas locales como en sistemas a los que deba acceder en forma remota. Esto se denomina "single login" o sincronización de passwords. 

Una de las posibles técnicas para implementar esta única identificación de usuarios sería la utilización de un servidor de autenticaciones sobre el cual los usuarios se identifican, y que se encarga luego de autenticar al usuario sobre los restantes equipos a los que éste pueda acceder. Este servidor de autenticaciones no debe ser necesariamente un equipo independiente y puede tener sus funciones distribuidas tanto geográfica como lógicamente, de acuerdo con los requerimientos de carga de tareas.
La Seguridad Informática se basa, en gran medida, en la efectiva administración de los permisos de acceso a los recursos informáticos, basados en la identificación, autenticación y autorización de accesos.
Esta administración abarca:
• Proceso de solicitud, establecimiento, manejo, seguimiento y cierre de las cuentas de usuarios. Es necesario considerar que la solicitud de habilitación de un permiso de acceso para un usuario determinado, debe provenir de su superior y, de acuerdo con sus requerimientos específicos de acceso, debe generarse el perfil en el sistema de seguridad, en el sistema operativo o en la aplicación según corresponda.
•Además, la identificación de los usuarios debe definirse de acuerdo con una norma homogénea para toda la organización.



 Revisiones periódicas sobre la administración de las cuentas y los permisos de acceso establecidos. Las mismas deben encararse desde el punto de vista del sistema operativo, y aplicación por aplicación, pudiendo ser llevadas a cabo por personal de auditoría o por la gerencia propietaria del sistema; siempre sobre la base de que cada usuario disponga del mínimo permiso que requiera de acuerdo con sus funciones.

•Las revisiones deben orientarse a verificar la adecuación de los permisos de acceso de cada individuo de acuerdo con sus necesidades operativas, la actividad de las cuentas de usuarios o la autorización de cada habilitación de acceso. Para esto, deben analizarse las cuentas en busca de períodos de inactividad o cualquier otro aspecto anormal que permita una redefinición de la necesidad de acceso.

•Detección de actividades no autorizadas. Además de realizar auditorias o efectuar el seguimiento de los registros de transacciones (pistas), existen otras medidas que ayudan a detectar la ocurrencia de actividades no autorizadas. Algunas de ellas se basan en evitar la dependencia hacia personas determinadas, estableciendo la obligatoriedad de tomar vacaciones o efectuando rotaciones periódicas a las funciones asignadas a cada una.

Usuarios, administrador
 Nombre usuario - Contraseña 
Perfil de usuario
Grupos de usuario 





Establecer un servicio de seguridad creando estrategias para la prevención y detección de ataques e intrusos




¿qué entiendes por servicio y recurso de una red?
Servicio: serie de órdenes y/o actividades en los cuales se necesitan para satisfacer las necesidades de un usuario o un cliente
Recurso de una red: todos los componentes ya sean de Hardware y Software. 

 Resultado de imagen para servicios de red
Tipos de servicio de red.
Por equipos los alumnos elaboran una presentación electrónica de los tipos de servicios de red de los siguientes puntos:
. Que es un servicio de red
. Gestión de disco, impresora
. Configuración de coreo electrónico
. Protección del sistema, eléctrica, virus accesos, individuos de datos
. Seguridad en red
. Sistemas anti-spam, Firewall, IDS, antivirus

¿Que es un servicio de red
Cuando se establece una estrategia de red es importante, en primer lugar, realizar una buena elección de los servidores con los que se contará. El número y prestaciones de los servidores de red están en función de las necesidades de acceso, velocidad de respuesta, volumen de datos y seguridad en una organización.

                                                     
 


                                                     

-Gestión de los discos
En el caso de los servidores de ficheros es importante la configuración de los discos duros; en ellos reside la información centralizada, tanto del NOS como de los datos de los usuarios. Por tanto, la correcta elección del sistema de discos influirá positivamente en la velocidad y en la seguridad del sistema.





- Gestión de impresoras

No todos los usuarios de una red tienen a su disposición dispositivos de impresión en sus ordenadores locales. Las redes ofrecen la posibilidad de compartir estos dispositivos, de modo que las inversiones sean más asequibles. Las redes de área local permiten a los clientes la conexión a las impresoras disponibles en toda la red y a las que tengan derecho de acceso. Incluso es posible la conexión a impresoras que estén conectadas a redes de otros fabricantes. Por ejemplo, desde una estación Windows se puede imprimir en una impresora conectada al puerto paralelo de un servidor NetWare.








Configuración de coreo electrónico
El correo electrónico es una de las aplicaciones de red más utilizadas en las redes de área local corporativas. Proporciona un medio de comunicación eficaz y libre de errores entre los usuarios de la red y puede dejar constancia escrita de los mensajes intercambiados.
La operativa que permite enviar un mensaje de correo electrónico tiene los siguientes pasos:
a) Se ejecuta la aplicación cliente de correo electrónico, presentándose en el sistema a través de su nombre de usuario y su clave de acceso.
b) Si en el momento de la presentación hay correo en el buzón del usuario, el sistema le informa de la existencia de nuevos mensajes por si desea leerlos.
c) Seguidamente, se redacta el mensaje que deseamos enviar. Algunos sistemas de correo permiten editar el texto utilizando procesadores de texto comunes en el mercado ofimático. También se permite la incorporación de ficheros externos al mensaje en cualquier formato (ficheros adjuntos).
d) A continuación, se rellenan los parámetros de envío: nombré del destinatario, dirección del destinatario (si se encuentra en otra red), solicitud de acuse de recibo, prioridad del mensaje, etcétera.
e) En la fase final se procede al envío del mensaje, dejando al sistema la responsabilidad de la entrega a su destinatario una vez lo haya convertido a un formato de envío adecuado.







 Protección del sistema, eléctrica, virus accesos, individuos de datos


 -Protección del sistema
 La protección de la red comienza inmediatamente después de la instalación. Un sistema que cubra muchas necesidades, antes de pasar al régimen de explotación debe ser muy seguro, ya que es una herramienta de la que depende el trabajo de muchas personas.


-Protección eléctrica
Todos los dispositivos electrónicos de una red necesitan corriente eléctrica para su funcionamiento. Los ordenadores son dispositivos especialmente sensibles a perturbaciones en la corriente eléctrica. Cualquier estación de trabajo puede sufrir estas perturbaciones y perjudicar al usuario conectado en ese momento en la estación.                  



-Protección contra virus
Los virus informáticos son programas o segmentos de código maligno que se extienden (infección) por los ficheros, memoria y discos de los ordenadores produciendo efectos no deseables y, en ocasiones, altamente dañinos.


-Protección contra accesos indebidos
Además de las cuentas personalizadas de usuario, los NOS disponen de herramientas para limitar, impedir o frustrar conexiones indebidas a los recursos de la red. Para ello, se pueden realizar auditorías de los recursos y llevar un registro de los accesos a cada uno de ellos.

-Protección de los datos
El software más importante en las estaciones de trabajo de cualquier organización está representado por los datos de usuario, ya que cualquier aplicación puede ser reinstalada de nuevo en caso de problemas; los datos, no.

Seguridad en red
Teniendo en cuenta que muchas redes se conectan a Internet a través de dispositivos que las ocultan, la cifra de ordenadores que pueden volcar datos a Internet es gigantesca. Lo que a nosotros nos interesa ahora es que la inseguridad de nuestro sistema puede venir, entre otros factores, por cualquiera de esos nodos de la red.















Derechos de trabajo de usuario

Corresponde al administrador determinar el uso de cada recurso de la red o las operaciones que cada usuario puede realizar en cada estación de trabajo.

 ¿Qué es un derecho en la red?


Autoriza a un usuario o a un grupo de usuarios a realizar determinados operaciones sobre un servidor o estación.



¿Qué es un permiso en la red?
Marca asociada a cada recurso de red: ficheros, directorios, impresoras, etc. que regulan que usuario tiene acceso y de qué manera.





Lista de derechos de trabajos de usuario sobre los recursos de la red



Derecho de trabajo
Permisos
Recursos de la red
1-.Cambiar la hora del sistema
1-.Atributo de escritura
1-.Archivos del sistema
2-.Crear usuarios
2-.Asignar atributos(per fil de usuarios)
2-.Directorio de archivos
3-.Leer archivos
3-.Lectura o visualización
3-.Directorio de archivos
4-.Tener acceso aun equipo(cliente)
4-.Agregar estaciones de trabajo dominio
4-.Panel de control servidor DHCP
5-.Auditar la red
5-.Monitorio de usuarios registrados/Invitados
5-.Auditoria(opcion seguridad de WS2KB)





Dominio y bosque

Funcionalidad de dominio
La funcionalidad de dominio habilita características que afectan al dominio entero, y sólo a ese dominio. En AD DS de Windows Server 2008 R2, hay disponibles cuatro niveles funcionales del dominio: Windows 2000 nativo, Windows Server 2003 (el predeterminado), Windows Server 2008 y Windows Server 2008 R2.



 Características habilitadas


Funcionalidad de bosque
La funcionalidad de bosque habilita características en todos los dominios del bosque. Hay disponibles cuatro niveles funcionales del bosque en el sistema operativo Windows Server 2008 R2: Windows 2000, Windows Server 2003 (predeterminado), Windows Server 2008 y Windows Server 2008 R2.



Características habilitadas




Windows Server 2008
Instalacion (copiar-pegar) Archivos
DCPROMO (instalar Active Directory) *Directorio Activo
                           
        Se crea dominio
Resultado de imagen para dominio y bosque

No hay comentarios:

Publicar un comentario