Sei sulla pagina 1di 7

Plantel

Huichapan Hidalgo

M5S2 Actualiza Los Recursos De La Red LAN Con Base A Las Condiciones Y Requerimientos De La Organizacin
Practica No: 01
EV: 00
Fecha: 25/ENE/16

COMPETENCIA I: REGISTRA LOS USUARIOS ESTABLECIENDO LOS


MECANISMOS DE SEGURIDAD PARA SU IDENTIFICACIN Y
AUTENTICACIN.
CUESTIONARIO DIAGNOSTICO

1. Qu entiendes por seguridad?


La seguridad es el sentimiento de proteccin frente a carencias y
peligros externos que afecten negativamente la calidad de vida; en
tanto y en cuanto se hace referencia a un sentimiento, los criterios
para determinar los grados de seguridad pecarn de tener algn
grado de subjetividad. En general, el trmino suele utilizarse para
hacer referencia al conjunto de medidas y polticas pblicas
implementadas para guarecer a la poblacin del sufrimiento de delitos
2. Define que es seguridad informtica.
La seguridad informtica o seguridad de tecnologas de la informacin
es el rea de la informtica que se enfoca en la proteccin de la
infraestructura computacional y todo lo relacionado con esta y,
especialmente, la informacin contenida o circulante. Para ello existen
una serie de estndares, protocolos, mtodos, reglas, herramientas y
leyes concebidas para minimizar los posibles riesgos a la infraestructura
o a la informacin. La seguridad informtica comprende software (bases
de datos, metadatos, archivos), hardware y todo lo que la organizacin
valore y signifique un riesgo si esta informacin confidencial llega a manos de otras
personas.
3. Conoces la consola de administracin de Microsoft
La Consola de Administracin es un interfaz que provee acceso a
las funciones del Servidor de Administracin, de manera local o
remotamente a travs de la red. Tcnicamente la Consola de
Administracin es un mdulo para Microsoft Management Console
el interfaz estndar para ejecutar las tareas administrativas en
los sistemas operativos Microsoft Windows basados en la
tecnologa NT.
Puede usar una sola Consola para administrar cualquier nmero
de Servidores de Administracin instalados en la red corporativa.
NC
Colegio de Estudios Cientficos y Tecnolgicos del Estado de Hidalgo

FACILITADOR:
LIC. GREGORIO CERN CRUZ
INSTITUCIN
CERTIFICADA

EP

ED

EA

TD

10

Hernndez Rojo Berenice

6 I

8
7
6
FE

Plantel
Huichapan Hidalgo

M5S2 Actualiza Los Recursos De La Red LAN Con Base A Las Condiciones Y Requerimientos De La Organizacin
Practica No: 01
EV: 00
Fecha: 25/ENE/16

4. Qu importancia tiene los niveles de seguridad?


El activo ms importante en las organizaciones pblicas, privadas y de
cualquier ndole, es la informacin que tienen, Entre ms grande es la
organizacin ms grande es el inters de mantener la seguridad en la
red, por lo tanto, es de suma importancia el asegurar la seguridad de la
informacin. La seguridad no es solamente el implementar usuarios y
contraseas, es el implementar polticas que garanticen la seguridad
tanto fsica como lgica de la informacin.
5. Define que es establecer un derecho a un usuario.
Se pueden asignar derechos ampliados para grupos de usuarios y usuarios
individuales. En este punto puede distinguirse entre directorios y archivos
ejecutables y no ejecutables.
Pueden conceder los derechos para archivos y directorios de las
particiones NTFS, adems de estas configuraciones, con las opciones
Acceso restringido a archivo y Acceso restringido a directorio, se accede a
un cuadro de dilogo ms amplio en el que se pueden asignar
individualmente todos los atributos.
En la siguiente tabla se muestran todos los atributos disponibles para archivos y directorios
de las particiones NTFS.
6. Qu recursos se pueden compartir en una red de ordenadores?
Los recursos son las aplicaciones, herramientas, dispositivos (perifricos) y capacidades con
los que cuenta una computadora.
Compartir recursos, implica configurar una red de tal manera que las
computadoras que la constituyen, puedan utilizar recursos de las
restantes computadoras empleando la red como medio de
comunicacin. Cuando un equipo destina espacio para recursos,
asume funciones de servidor.
Pueden compartirse todo tipo de recursos
Carpetas
Imgenes
Documentos
Perifricos - Impresoras - Modem
Acceso a Internet
Programas
Base de datos

- Tarjeta RDS

NC
Colegio de Estudios Cientficos y Tecnolgicos del Estado de Hidalgo

FACILITADOR:
LIC. GREGORIO CERN CRUZ
INSTITUCIN
CERTIFICADA

EP

- Scaner

ED

EA

TD

10

Hernndez Rojo Berenice

6 I

8
7
6
FE

Plantel
Huichapan Hidalgo

M5S2 Actualiza Los Recursos De La Red LAN Con Base A Las Condiciones Y Requerimientos De La Organizacin
Practica No: 01
EV: 00
Fecha: 25/ENE/16

7. Qu tipo de software conoces?


PRTG - Un software de administracin de red completo
La herramienta de administracin de red PRTG ofrece ms de 200
tipos de sensor, lo que le permite monitorizar prcticamente
cualquier elemento de su red. La administracin de red y las
herramientas de monitorizacin de aplicaciones son compatibles
con SNMP, WMI, esnifing de paquetes, HTTP, FTP, PING, PORT,
etc., incluso en la versin de software de red gratuita (limitada
para un total de 100 sensores).
8. Define que es una falla.
La palabra falla, como derivada del verbo fallar, proviene del latn fallere con el significado
de faltar o engaar. Es por ello que una falla es un defecto que
algo posee, que lo hace poco o menos til para el destino
asignado.
9. Para que nos sirven las actualizaciones de software.
Las actualizaciones son adiciones al software que pueden
evitar o corregir problemas, aumentar la seguridad del equipo,
o bien mejorar el rendimiento de ste.
Una actualizacin es una revisin o reemplazo completo del software que est instalado en
un equipo.
10. Cmo se lleva el control de los usuarios en un centro de cmputo?
Control de cuentas de usuario ayuda a controlar el equipo informndole
cuando un programa realice un cambio que requiera permiso de nivel de
administrador. Funciona ajustando el nivel de permiso de su cuenta de
usuario. Si realiza tareas que se pueden llevar a cabo como usuario
estndar (por ejemplo, leer correo electrnico, escuchar msica o crear
documentos), tendr los permisos de un usuario estndar, aunque haya
iniciado sesin como administrador.

NC
Colegio de Estudios Cientficos y Tecnolgicos del Estado de Hidalgo

FACILITADOR:
LIC. GREGORIO CERN CRUZ
INSTITUCIN
CERTIFICADA

EP

ED

EA

TD

10

Hernndez Rojo Berenice

6 I

8
7
6
FE

Plantel
Huichapan Hidalgo

M5S2 Actualiza Los Recursos De La Red LAN Con Base A Las Condiciones Y Requerimientos De La Organizacin
Practica No: 01
EV: 00
Fecha: 25/ENE/16

11. Cules son las medidas de seguridad establecidas en el centro de


cmputo para el resguardo de la informacin?
Privacidad.- La informacin debe ser vista y manipulada principalmente
por quienes tienen el derecho o la autoridad de hacerlo.
Integridad.- La informacin debe ser consistente, fiable y no propensa a
alteraciones no deseadas.
Disponibilidad.- La informacin debe estar en el momento que el
usuario requiera de ella.
12. Qu es un sistema operativo de red?
Un sistema operativo de red, tambin llamado NOS (del ingls,
Network Operating System), es un software que permite la
interconexin de ordenadores para poder acceder a los servicios y
recursos, hardware y software, creando redes de computadoras
13. Cules son los sistemas operativos de red ms utilizados para controlar un centro de
cmputo?
LANtastic de Artisoft: Tiene un soporte mejorado para multi-plataformas. La instalacin y
operacin del sistema es rpida y fcil de usar, adems de tener una interfaz mejorada que
permite que todas las PCs conectadas a la red puedan comunicarse usando nicamente la
herramienta de Chat.
Banyan VINES: El servicio de red integrado virtual Banyan es
un sistema operativo de red basado en una familia de
protocolos propietaria. El protocolo se deriva bsicamente de
los protocolos de los sistemas de red.
LAN Manager de Microsoft: es un sistema operativo de red
creado por Microsoft y que funciona como una aplicacin de
servidor. El servidor de archivos puede ser usado de forma
concurrente para otras tareas como servicios de bases de
datos.
14. Qu caractersticas tiene un sistema operativo convencional y un sistema operativo de red?
Un Sistema Operativo hace ms conveniente el uso de una computadora. Eficiencia. Permite
que los recursos de la computadora se usen de la manera ms eficiente posible. Habilidad
para evolucionar. Al igual que un equipo no puede trabajar sin un sistema operativo, una red
de ordenadores no puede funcionar sin un sistema operativo de red que permita compartir los
recursos, la informacin y las funciones de los equipos de la red. Segn el tipo de sistema
operativo de red, ste puede aadirse al propio sistema operativo del equipo. La
NC
Colegio de Estudios Cientficos y Tecnolgicos del Estado de Hidalgo

FACILITADOR:
LIC. GREGORIO CERN CRUZ
INSTITUCIN
CERTIFICADA

EP

ED

EA

TD

10

Hernndez Rojo Berenice

6 I

8
7
6
FE

Plantel
Huichapan Hidalgo

M5S2 Actualiza Los Recursos De La Red LAN Con Base A Las Condiciones Y Requerimientos De La Organizacin
Practica No: 01
EV: 00
Fecha: 25/ENE/16

configuracin ms adecuada ser la que mejor se adapte a las necesidades y funciones de la


red.

15. Cules son las caractersticas del hardware y software


que es utilizado para llevar el control de los equipos en
un centro de datos?
Un centro de cmputo es aquella que establece los
objetivos y determina un curso de accin a seguir, de
los siguientes elementos.
Instalaciones: Edificios y acondicionamiento del mismo,
plantas de emergencia, dispositivos de seguridad, etc.
Equipo: Equipo de cmputo necesario para su
funcionamiento, perifricos, etc.
Materiales de produccin: Materias primas para su funcionamiento, as como materiales
directos e indirectos.

16. Si fueras el admirador en un centro de datos Qu estrategias


utilizaras para llevar el control y seguridad de la informacin que
se resguarda en un servidor?
La administracin se define como el proceso de crear, disear y
mantener un ambiente en el que las personas al laborar o
trabajar en grupos, alcancen con eficiencia metas seleccionadas. Lo Que se utilizara seria
utilizar un software o sistema operativo eficaz que me ayude a monitorear, administrar y
resguardar de una manera segura mi informacin.
17. Cules son los tipos de cuentas que existen para los usuarios de una computadora? Explica
Administrador: La cuenta Administrador tiene control total del dominio. Puede asignar
derechos de usuario y permisos de control de acceso a los usuarios del dominio segn sea
necesario. Esta cuenta slo se debe usar para las tareas que requieran credenciales
administrativas. Es recomendable que configure esta cuenta con una contrasea segura.
Invitado: Los usuarios que no tienen una cuenta en el dominio pueden usar la cuenta
Invitado. Un usuario cuya cuenta se haya deshabilitado (pero no eliminado) tambin puede
usar la cuenta Invitado. La cuenta Invitado no requiere ninguna contrasea.

NC
Colegio de Estudios Cientficos y Tecnolgicos del Estado de Hidalgo

FACILITADOR:
LIC. GREGORIO CERN CRUZ
INSTITUCIN
CERTIFICADA

EP

ED

EA

TD

10

Hernndez Rojo Berenice

6 I

8
7
6
FE

Plantel
Huichapan Hidalgo

M5S2 Actualiza Los Recursos De La Red LAN Con Base A Las Condiciones Y Requerimientos De La Organizacin
Practica No: 01
EV: 00
Fecha: 25/ENE/16

Asistente de ayuda (se instala con una sesin de Asistencia remota): Es la cuenta principal
para establecer una sesin de Asistencia remota. Esta cuenta se crea automticamente al
solicitar una sesin de Asistencia remota. Tiene acceso limitado al equipo. La cuenta
Asistente de ayuda se administra mediante el servicio Administrador de sesin de Ayuda de
escritorio remoto. La cuenta se elimina automticamente si no hay solicitudes de Asistencia
remota pendientes.
18. Cules son los diferentes atributos que tienen los archivos y carpetas?
Los atributos de los archivos y directorios son los mismos para todos los
usuarios o grupos. Es decir, cuando se establece un determinado atributo a
un archivo, como por ejemplo slo lectura, ningn usuario, ni tan siquiera los
administradores, podrn modificar dicho archivo. As pues los atributos son
propiedades de los ficheros comunes para todos los usuarios.
19. Cules son las estrategias para detencin y prevencin de ataques de intrusos?
El trmino IDS (Sistema de deteccin de intrusiones) hace referencia a un mecanismo que,
sigilosamente, escucha el trfico en la red para detectar actividades
anormales o sospechosas, y de este modo, reducir el riesgo de
intrusin.
Existen dos claras familias importantes de IDS:
El grupo N-IDS (Sistema de deteccin de intrusiones de red), que
garantiza la seguridad dentro de la red.
El grupo H-IDS (Sistema de deteccin de intrusiones en el host), que
garantiza la seguridad en el host.
20. Cul es el software ms utilizado para el funcionamiento de la
red?
Windows Server 2008: Es el nombre de un sistema operativo de
Microsoft diseado para servidores.
21. Cmo puedes auditar una red y monitorear?
Audita y monitorea el funcionamiento de la red mediante las
herramientas del S.O. y Software especializado para asegurar el
buen uso y funcionamiento de la misma.
22. Cules son las estrategias que utilizaras para detectar y preparar una falla de la red?

NC
Colegio de Estudios Cientficos y Tecnolgicos del Estado de Hidalgo

FACILITADOR:
LIC. GREGORIO CERN CRUZ
INSTITUCIN
CERTIFICADA

EP

ED

EA

TD

10

Hernndez Rojo Berenice

6 I

8
7
6
FE

Plantel
Huichapan Hidalgo

M5S2 Actualiza Los Recursos De La Red LAN Con Base A Las Condiciones Y Requerimientos De La Organizacin
Practica No: 01
EV: 00
Fecha: 25/ENE/16

A todos en cualquier momento podemos tener problemas con una red Windows. Los
problemas ms comunes son los siguientes: Puede ver otros equipos de la red; pero no
puede ver ninguna carpeta o impresora compartidas.
23. Cules son los equipos y materiales que son utilizados para construir una red LAN?
Hardware de red: Se refiere a los equipos que facilitan el uso de una red informtica. Incluye
enrutadores, switches, hubs, gateways, puntos de acceso, tarjetas de red, cables de redes,
etc.
Software de RED: Son programas que permiten establecer una conexin lgica entre dos o
ms dispositivos. Se dividen en Sistemas Operativos de Red (NOS) y Aplicaciones de red.
NOS: Sistema preparado para trabajar en redes. Aplicaciones: Son programas que se
ejecutan sobre l NOS y nos permiten el mejor aprovechamiento de las redes.
Medios de Conexin: Son los distintos entornos fsicos
a travs de los cuales pasan las seales de
transmisin.Los medios utilizados para las redes son:
Cable Coaxial, Par Trenzado, Fibra ptica y la
Atmsfera.
Par Trenzado: el cable de par trenzado es un medio
de conexin usado en telecomunicaciones en el que
dos conductores elctricos aislados son entrelazados
para anular las interferencias de fuentes externas y
diafona.
Tipos
de
Par
Trenzado
Cables
Blindados
(apantallados) Se trata de cables de cobre con
cubiertas protectoras.
Clasificacin de Categoras. La norma TIA/EIA 568-B clasifica los cables UTP en categoras
de acuerdo con sus caractersticas para la transmisin de datos

NC
Colegio de Estudios Cientficos y Tecnolgicos del Estado de Hidalgo

FACILITADOR:
LIC. GREGORIO CERN CRUZ
INSTITUCIN
CERTIFICADA

EP

ED

EA

TD

10

Hernndez Rojo Berenice

6 I

8
7
6
FE

Potrebbero piacerti anche