Equipo 4

Page 1

1. Registrar a los usuarios estableciendo los mecanismos de seguridad para su identificación y autentificación 2. Establecer servicios de seguridad creando estrategias para la prevención y detección de amenazas e intrusos

3. Establecer derechos de trabajo de usuarios sobre los recursos de la red 4. Establecer los atributos de los recursos de red

5. Instalar el software necesario para el funcionamiento de red 6. Audita y monitorea el funcionamiento de la red 7. Realiza copias de seguridad de los sistemas de archivo

8. Realizar la detección, el aislamiento y la corrección de fallas de red 9. Diagnostica y arregla problemas de software y hardware

10. Realizar cambios y actualizaciones en la red en respuesta a nuevos escenarios de trabajo

1


Centro de Bachillerato Tecnológico Industrial y de Servicios #33 Integrantes del equipo: Hernández Flores Juan Fernando Longoria Martínez Jesús Salvador Sánchez Briones Giver Isael Zavala Ledesma Luis Javier Profesora: Luz María Celaya Flora Rodríguez Especialidad: Soporte y Mantenimiento al Equipo de Computo Materia: Administra una red LAN de acurdo a los recursos y requerimientos de la organización Grado y Grupo: 6°”Q”

2


INDICE Introduccion……………………………………………………………….5 Unidad 1…………………………………………………………………...6 Que es un usuario? Y mecanismos de seguridad………………………….8 Identificación y Establecer servicios de seguridad…………………………………………………………………...8 Estrategias didácticas……………………………………………………9,10 Registra los usuarios estableciendo los mecanismos de seguridad para su identificación y autentificación………………………………………………………….11,12 Establece servicios de seguridad creando estrategias para la prevención y detección de ataques e intrusos……………………………………………..13 Establece derechos de trabajos de usuarios sobre los recursos de la red…..14 UNIDAD 2………………………………………………………………….15 Establece los atributos de los recursos de la red……………………………16 Instala el software necesario para el funcionamiento de la red…………….17 Audita y monitorea el funcionamiento de la red……………………………18 Estrategias……………………………………………………………………24 UNIDAD 3 Realiza copias de seguridad de los sistemas de archives……………………21 Diagnostica y arregla problemas de software y hardware…………………22,23,24 Conclusion…………………………………………………………………25

3


4


INTRODUCCION En esta revista apreciaran lo que se ha aprendió en el transcurso con la maestra luz María Celaya Rodríguez de la materia ADM. una red LAN de acuerdo a los recursos disp. y requerimiento de la organización. Aquí aprenderán como conectarse y compartir archivos mediante una red LAN mediante wifi. Podrán observar los diferentes tipos de programas para el monitoreo de la red como ( netsupport manager, netools entre otros) y uso de cada uno de ellos. Podrán ver cuales son las caracteristicas de diferentes programas de monitoreo de red y una breve conclusión de sobre la red LAN.

5


UNIDAD 1

6


Que es un usuario? la persona usuario de un equipo que está conectado ya sea por cable o wifi, dentro de una red con otros equipos ( ya sea una red de 2 PC o más). Mecanismo de seguridad la seguridad es una aspecto primordial que no solo se considera en el ámbito del computo. Actualmente las organizaciones y sus sistemas de inf. Enfrentan cada vez mas con riegos e inseguridades precedentes de una amplia variedad de fuentes. Identificación la información de identificación persona es cualquier dato que podría identificar potencialmente a un individuo especifico

7


Establece servicios de seguridad Sistema de prevenci贸n: evita que intrusos y ataques conocidos puedan afectar a la red corporativa. Seguridad de informaci贸n: Es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnol贸gicos que permiten resguardar y proteger la informaci贸n buscando .mantener la confidencialidad Ataques de virus: tiene por objeto alterar el normal funcionamiento de la computadoras

hacker: es una persona que entra de forma no autorizada a computadoras y redes de computadoras.

8


Estrategias Didรกcticas

9


10


Registra los usuarios estableciendo los mecanismos de seguridad para su identificación y autentificación Responsable de Seguridad Fija el Reglamento que el Responsable del Fichero designará uno o varios responsables de seguridad encargados de coordinar y controlar las medidas de seguridad definidas en el Documento de Seguridad. Podemos decir que el Responsable de Seguridad es la persona encargada de velar por el cumplimiento de las medidas, reglas y normas de seguridad establecidas por el Responsable del Fichero; en la mayoría de los casos, se trata del personal de los departamentos de sistemas/informática, por contar con conocimientos técnicos que deberán complementados con un conocimiento específico en materia de Protección de Datos de Carácter Personal. En otros casos, suele establecer varios responsables de seguridad que trabajan de forma coordinada en tres ámbitos dentro de la empresa: jurídico, informático y gestión de calidad. Además de definirse al/los responsables de seguridad, deberá establecerse en el Documento de Seguridad las funciones y obligaciones del Responsable de Seguridad, entre las que podemos fijar las siguientes: • Velar por el cumplimiento de las normas de seguridad contenidas en el Documento de Seguridad. • Determinar y describir los recursos informáticos a los que se aplicará el Documento de Seguridad. Identificación y autenticación El Reglamento establece para el Nivel Medio: 1º.- El responsable del fichero establecerá un mecanismo que permita la identificación de forma inequívoca y personalizada de todo usuario que intente acceder al sistema de información y la verificación de que está autorizado.

11


2º.- Se limitará la posibilidad de intentar reiteradamente el acceso no autorizado al sistema. IDENTIFICACIÓN Identificar: brindar el nombre con la que está autorizado a ingresar. Es el paso previo a la Autenticación. También es denominado login . Antes de determinar cualquier restricción a los accesos se debe implementar una Matriz de accesos: Tener definido claramente todas las condiciones de accesos a la Red. Se debe cuestionar: ¿Quién puede ingresar a la Red?, ¿Qué días?, ¿En qué horarios?, ¿A que programas?, ¿A que archivos?, Etc. AUTENTICACIÓN Autenticar: con su clave o Password; está clave luego de ser ingresada se compara con la que figura en el archivo. Además se puede implementar para reforzar la autenticación: 1. Medidas de seguridad en cuanto al tratamiento de las CLAVES o PASSWORDS. 2. Handshacking. 3. Control Físico complementario.

12


Establece servicios de seguridad creando estrategias para la prevención y detección de ataques e intrusos Los sistemas informáticos se apoyan en los Sistemas de Detección de Intrusiones (IDS -de sus siglas en inglés) para prepararse y ocuparse del mal manejo y del uso indebido de la información de una organización. Logran esta meta, recopilando la información de una gran variedad de fuentes del sistema y de la red y analizando la información que contribuye a los síntomas de los problemas de seguridad de la misma, y permiten que el usuario especifique las respuestas en tiempo real a las violaciones. Los productos de detección de intrusos son aplicaciones que monitorean activamente los sistemas operativos y el tráfico de red, con el objeto de detectar ataques y violaciones a la seguridad. Objetivos Para el buen funcionamiento de los Sistemas de Detección de Intrusiones, es necesario que cumplan con los objetivos que tienen asignados, estos consisten en el cumplimiento de los siguientes puntos: Vigilar y analizar la actividad de los usuarios y del sistema. Revisar las configuraciones del sistema y de las vulnerabilidades. Evaluar la integridad de los archivos críticos del sistema y de los datos. Tipos Es importante mencionar antes de describir el funcionamiento de un IDS, los tipos más comunes de estos sistemas en el mercado actual. Hay cinco diversas categorías de las identificaciones. No todas estas categorías representan la "detección clásica de la intrusión" pero desempeñan un papel en la meta total de intrusiones de detección o de prevención en una

13


red corporativa. Las categorĂ­as son: IDS Network-based IDS Host-based IDS HĂ­bridos Inspector de la Integridad del Archivo Explorador de la vulnerabilidad de la Red

14


Establece derechos de trabajos de usuarios sobre los recursos de la red El administrador hace que cada usuario sea un miembro, y le proporcione derechos específicos en ciertos directorios. Estos derechos por lo general se extienden a todos los directorios, a menos que el administrador limite específicamente el acceso al usuario. A los usuarios se les puede conceder una combinación de estos derechos en un directorio. Esto permite una seguridad en el acceso a archivos y directorios, ya que si el usuario no desea compartir cierta información, lo comunica al administrador y este a su vez restringe el acceso a la información a los demás usuarios. El administrador de la red le asigna a cada usuario un grupo, y luego puede asignarle derechos encomendados directamente a todo el grupo, ahorrándose el hacerlo usuario por usuario. Estos derechos también pueden asignarse a grupos de usuarios en forma indirecta, a través de equivalencias. Un usuario o grupos de usuario puede tener hasta 32 equivalencias de seguridad. Los derechos se pueden conceder tanto a los usuarios individuales como a los usuarios pertenecientes a un grupo. Netware ofrece otro nivel de seguridad que son los atributos de seguridad de archivos y de directorios, pero para que esto tenga efecto hay que tener derechos individuales o de grupo. Cuando se crean nuevos archivos en Netware, los atributos por default son: no compatible, lectura-escritura, y si lo permiten al usuario acceder y manipular el archivo. Si el usuario desea modificar los atributos de los archivos lo puede hacer de dos maneras: la primera es pedirle al administrador de la red que cambie los atributos; la otra forma es que el usuario haga uso de la herramienta FILER de Netware para poder realizar la operación, más adelante se explicar esta herramienta. Los derechos de conexión, se refieren al proceso de conexión de los usuarios y a las restricciones con que se encuentra el usuario al conectarse. Sirven también para que el administrador pueda restringir las estaciones de trabajo desde las que se puede conectar un usuario, y también limitar el tiempo de acceso de los usuarios.

15


UNIDAD 2

16


Establecer los atributos de los recursos de red

El administrador hace que cada usuario sea un miembro, y le proporcione derechos específicos en ciertos directorios. Estos derechos por lo general se extienden a todos los directorios, a menos que el administrador limite específicamente el acceso al usuario. A los usuarios se les puede conceder una combinación de estos derechos en un directorio. Esto permite una seguridad en el acceso a archivos y directorios, ya que si el usuario no desea compartir cierta información, lo comunica al administrador y este a su vez restringe el acceso a la información a los demás usuarios.

El administrador de la red le asigna a cada usuario un grupo, y luego puede asignarle derechos encomendados directamente a todo el grupo, ahorrándose el hacerlo usuario por usuario. Estos derechos también pueden asignarse a grupos de usuarios en forma indirecta, a través de equivalencias. Un usuario o grupos de usuario puede tener hasta 32 equivalencias de seguridad. Los derechos se pueden conceder tanto a los usuarios individuales como a los usuarios pertenecientes a un grupo.

17


Instala el software necesario para el funcionamiento de la red Las redes, al igual las PC, requieren software que permita al usuario una interacción más simple para su configuración, administración y mantenimiento. Asimismo, los administradores responsables de su operación pueden lograr que los diferentes dispositivos que conviven en una red funcionen sin contratiempos y, en caso de fallas, tener la información necesaria en tiempo real para corregir el problema. El software de redes se puede dividir en dos grandes ramas: los sistemas operativos (SO) y las aplicaciones para administración. Existen plataformas de redes, con las que es posible establecer comunicación entre toda la infraestructura interconectada, así como brindar estabilidad en su funcionamiento. Otro tipo de software para redes son las aplicaciones de gestión, las cueles ofrecen diversas tareas orientadas a mantener un óptimo rendimiento durante el mayor tiempo posible como monitoreo, topología, mapeo y automatización.

18


AUDITA Y MONITOREA EL FUNCIONAMIENTO DE RED La detección oportuna de fallas y el monitoreo de los elementos que conforman una red de computadoras son actividades de gran relevancia para brindar un buen servicio a los usuarios. De esto se deriva la importancia de contar con un esquema capaz de notificarnos las fallas en la red y de mostrarnos su comportamiento mediante el análisis y recolección de tráfico. Hoy día existen diversos mecanismos para poder monitorear los diferentes servicios y servidores. Actualmente se pueden monitorear mediante diferentes herramientas en una página web, donde los elementos más usuales que se monitorean son: 1. Apache 2. Squid 3. MySQL 4. Routers 5. Servidores / Estaciones de trabajo (CPU, Espacio en disco, etc) 6. Swicth (ancho de banda)

19


Estrategias

20


Realiza copias de seguridad de los sistemas de archives Para asegurarse de no perder sus archivos, debe realizar copias de seguridad regulares de los mismos. Puede configurar copias de seguridad automáticas o ejecutar copias de seguridad manuales en cualquier momento. Vea este vídeo para obtener información acerca de cómo realizar una copia de seguridad de sus archivos (0:57) Para realizar una copia de seguridad de los archivos 1. Para abrir Copias de seguridad y restauración, haga clic en el botón Inicio , en Panel de control, en Sistema y mantenimiento y, finalmente, en Copias de seguridad y restauración. 2. Realice una de estas acciones: 

Si no usó Copias de seguridad de Windows anteriormente, haga clic en Configurar copias de seguridad y, a continuación, siga los pasos del asistente. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

Si creó copias de seguridad anteriormente, puede esperar hasta que se realicen sus copias de seguridad programadas con regularidad, o puede crear una nueva copia de seguridad manualmente haciendo clic en Hacer copia de seguridad ahora. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

21


Diagnostica y arregla problemas de software y hardware El procedimiento para localizar averias en un sistema de alguna PC, ayuda a determinar la causa de fallo en el equipo o en la programación, de manera que se pueda corregir. Para detectar un problema de Hardware el paso mas sencillo es: 1-) Observar si el cable de corriente se encuentra conectado a la toma de corriente y si se encuentra conectado de la toma de corriente a la fuente de poder del PC. y verificar si enciende. Si enciende se puede detectar el problema a travez de otro procedimiento sencillo como lo es de reiniciar (“reboot” o “restart”) la maquina. Posiblemente haga falta cambiar este cable por otro cable que funciona para determinar si ese es el problema. 2-) Si la computadora no hace nada cuando se activa el interruptor de encendido, no muestra signos de vida, entonces se deberá de realizar una serie de pruebas para determinar la causa de este problema. Estas pruebas consisten en reemplazar componentes de su computadora por otros que sabemos que funcionan, desconectar cables internos y externos de la tarjeta madre, escuchar si hay sonidos en el disco duro al encender, limpiar los conectores y la placa del sistema, verificar el voltaje interno y de la toma de corriente entre otras pruebas. 3-) Determinar si el interruptor de la fuente de potencia se encuentra en la posición de encendido Asegurarse que el ventilador de la fuente de potencia este funcionando. Para esto, se coloca la mano detrás de la computadora, frente al ventilador de la fuente de poder. Si este no funciona, entonces esta indicativo que la fuente de poder está quemado, la toma de corriente no sirve, el cable de alimentación de la computadora esta flojo (o esta dañado). 4-) Abrir la maquina y desconectar los cables y la tarjeta madre. Cerciorarse de que las conexiones estén aseguradas y en la posición correcta. Si no se observa nada incorrectamente entonces remueva todas las memorias de la maquina. Retirar todos los conectores de potencia instalados en la tarjeta madre, los conectores instalados en todos las Unidades de disco duro, disco flexible, CD-ROM, entre otros. 5-) Reinstalar un Componente de la Computadora a la vez para Detectar la Falla, La incorrecta instalación de una tarjeta o algun otro dispositivo puede ocasionar un corto circuito. El equipo no arranca cuando se calienta. A menudo, las tarjetas pueden desarrollar grietas. Cuando la máquina calienta, estas grietas se abren, causando que la máquina deje de funcionar. Un componente sucio lo cual no permite contacto. En este caso, al remover la parte afectada limpiarlo y reinstalarla, se puede restablecer un contacto correcto con el componente. 6-) Determinar dónde se estaba trabajando y el componente asociado con este problema.

22


Por ejemplo, si se encontraba imprimiendo un documento y el problema era que no imprimía, entonces los posibles componentes de la computadora involucrados son la impresora, el cable de la impresora o la configuración del programa. DIAGNOSTICO PROBLEMAS DE SOFTWARE 1-) Localizar Problemas de Programación ("Software") En este caso, se debe verificar si previamente se realizaron cambios en los archivos de config.sys o autoexec.bat. Por lo regular, los problemas de programación se deben a fallas en estos dos archivos del sistema operativo. Esto se puede resolver a restaurar o reemplazar (uno a la vez) los controladores de dispositivos ("device drivers") y programas residentes en memoria a los archivos de config.sys y autoexec.bat. 2-) Determinar el programa más recientemente instalado: El primer paso es detectar una avería en el programa más reciente instalado en la computadora. Estos problema puede evitarse si se posee la buena costumbre de, antes de apagar la computadora, siempre cerrar y salir de todos los programas abiertos y salir del sistema operativo apropiadamente. 3-) Reinstalar programas o aplicaciones. Con frecuencia, si ocurre un problema en un programa específico, es posible solucionar el problema al reinstalar dicha aplicación. Durante este proceso, se reemplazan los archivos del programa de la computadora por aquellos del programa. Si el problema es con la mayoría de los programa instalados en la computadora, entonces es posible que la causa de esto sea archivos corrompidos del sistema operativo. En este caso se recomienda reinstalar el sistema operativo o formatear el PC. Si la posible causa del problema es un programa particular, se sugiere removerlo de la máquina para determinar si el fallo se detiene. 4-) Revisar disco duro por virus. Muchos problemas en los programas se derivan de algún tipo de virus alojado en el sistema. Existen comercialmente (y gratuitos en Internet) varios tips de programas Anti-Virus que ayudan detectar y eliminar el virus. 5-) Verificar los registros del sistema. Si la computadora trabajo por un momento y súbitamente comienza a producir fallas, es posible que se haya alterado la configuración (o que la instalación de un programa haya cambiado una configuración. Por ultimo tanto para Hardware y para Software. Localizar Problemas de Equipo ("Hardware") Cotejar los mensajes de error ("Software"). Cuando se enciende la computadora, se realizan una serie de pruebas internas. Esto se conoce como la Prueba Automática de Encendido ("POST", siglas en Inglés, "Power-On Self-Test"). Este programa determina el funcionamiento del CPU, y otros dispositivos de la máquina. Si algo no trabaja apropiadamente, el sistema genera un código de error. Si la tarjeta de video

23


funciona adecuadamente, estos códigos se observan en la pantalla del monitor. Importante es ademas, Tener los manuales y la documentación del sistema a la mano. Mantener un record o un registro de las partes del sistema en que ya ha trabajado, la configuración de los canales DMA (acceso directo a memoria ), el uso de los puertos y la memoria, en qué ranura de expansión estaban instaladas las tarjetas de expansión, qué tipo de memoria ha usado en el sistema, para detectar la falla exacta y resover el inconveniente presentado.

24


CONCUSION lo que hemos aprendido sobre monitoreo , es interesante, por que si conectamos a una computadora a otra, podemos observar, que podemos tomar información, datos, música, imagenes,etc. mediante wifi o cable Ethernet. pero ahí ventajas y desventajas en hacer esto, la ventaja seria lo mismo que acabo de escribir, eso seria 1 , la otra es observar también lo que esta haciendo la persona en su pc, la desventaja seria que pueden tomar información que uno no quiere que nadie sepa, o copiar archivos.

25


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.