SlideShare una empresa de Scribd logo
1 de 19
Acceso a la red es el primer aspecto en el que debemos
fijarnos una vez instalado el software de red. La red
pueden ser utilizados por cualquier usuario que utilice
esta estación de trabajo.
Siempre hay que tener en cuenta y que afecta a la
seguridad de los sistemas de los sistemas el hacking
Términos que definen la actuación ilegal oculta en la red:
Hackers Crackers Phreakers
Siempre hay que tener en
cuenta el posible
asalto a la red ,el
ataque puede ser desde
afuera o
adentro de la
organización.
la estructura lógica de la red consiste
en la asignación de nombres y
direcciones de red a todos los
ordenadores. Una vez que hayamos
dado un nombre a cada host los
nombres de red suelen ser un termino
alfanumérico , o separados por puntos.
Si el host que pretendemos configurar va
estar en internet, su dirección IP viene
condicionada por normativa internacional de
asignación Si el nodo va a estar en una red
de área local , podemos asignarle una
dirección elegida entre un rango IP ,
especificadas en el RFC 1918.
Son un modo habitual de personalizar el acceso a la red .Toda
persona que utilicé la red necesita tener una cuenta de acceso.
Las cuentas de usuario suelen tener parámetros semejantes :
Nombre de usuario:
Contraseña:
Nombre completo del usuario
Horario permitido de acceso de red
Estaciones de inicio de sesión
Caducidad
Directorio particular
Archivo de inicio de sesión
Una vez que se ha identificado
cada usuario con acceso a red ,se
pueden arbitrar sus derechos de
acceso. Ejemplo : los derecho de
acceso a un servidor o a otro
equipo remotamente , reiniciar
un equipo , cambiar la hora del
sistema, No hay que confundir
derechos con permisos
-Derecho autoriza a un usuario a
realizar determinados
operaciones Permiso o privilegio
es una marca asociada a cada
recurso de red: ficheros
,directorios , impresoras, etc.
Los permisos asignación:
-El permiso
1.- acceso sobre el servicio de red
2.- configura los permisos de los
ficheros y directorios o carpetas .
Los permisos de sistema son
trasladables fácilmente a otros
sistema.
Para facilitar las tareas de
administración de red
,existen sistemas operativos
de otras entidades de
administración denominadas
cuentas de grupo,
proporciona una forma
sencilla de configurar los
servicios de red para
conjunto de usuarios
similares.
Los NOS tienen unos grupos
predefinidos que ayudan a
administración de la red
según las necesidades mas
comunes.
En ocasiones interesa que el
usuario pueda presentarse en
mas de una estación de
trabajo y que esa conexión
sea independiente de lugar,
Los perfiles de usuario
pueden estar asociados a una
estación de red concreta ,que
cuando el usuario se presenta,
se asocie al perfil de su
prioridad
independientemente de la
estación por la que acceda a
la red .
El crecimiento de las redes y su
organización en grupos de trabajo
así como NOS de distintos
fabricantes , ah llevado a diseñar
un sistema de presentación de los
usuarios mas globalizados .
En algunos NOS , como elWindows
, se establece unas relaciones de
confianza entre distintos grupos de
red.
Relación de confianza un vinculo
entre grupos y dominios que
facilitan la utilización de recursos
dando lugar a la unidad de gestión
de red,
Con el fin de optimizar
Es un servicio de directorio
propietario de Microsoft .organiza
todos los objetos necesarios para
administrar u sistema.
Principales características DA

Más contenido relacionado

La actualidad más candente

Redes Informaticas
Redes InformaticasRedes Informaticas
Redes InformaticasAlba
 
Segunda practica de internet y redes
Segunda practica de internet y redesSegunda practica de internet y redes
Segunda practica de internet y redesJAKELIN95
 
Tema 2 Redes Michael
Tema 2 Redes MichaelTema 2 Redes Michael
Tema 2 Redes Michaelmicahel
 
Redes informaticas final 1 trimestre
Redes informaticas final 1 trimestreRedes informaticas final 1 trimestre
Redes informaticas final 1 trimestrealexia95
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redesManOlivier
 
Servicios y protocolos de la Capa de Aplicación
Servicios y protocolos de la Capa de Aplicación Servicios y protocolos de la Capa de Aplicación
Servicios y protocolos de la Capa de Aplicación KareliaRivas
 
Presentación1
Presentación1Presentación1
Presentación1caroydani
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadorasheidi45
 
Presentacion blogalex
Presentacion blogalexPresentacion blogalex
Presentacion blogalexblogalex007
 
Exposicion de informatica grupo # 2
Exposicion de informatica grupo # 2Exposicion de informatica grupo # 2
Exposicion de informatica grupo # 23126577345
 
Que Es Hardware
Que Es HardwareQue Es Hardware
Que Es Hardwareprepa 12
 
Guerrero de la red
Guerrero de la redGuerrero de la red
Guerrero de la redUPBC
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaeldeinformatica123
 

La actualidad más candente (17)

Redes Informaticas
Redes InformaticasRedes Informaticas
Redes Informaticas
 
Segunda practica de internet y redes
Segunda practica de internet y redesSegunda practica de internet y redes
Segunda practica de internet y redes
 
Juan David
Juan DavidJuan David
Juan David
 
Tema 2 Redes Michael
Tema 2 Redes MichaelTema 2 Redes Michael
Tema 2 Redes Michael
 
Redes informaticas final 1 trimestre
Redes informaticas final 1 trimestreRedes informaticas final 1 trimestre
Redes informaticas final 1 trimestre
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Redes InformáTicas
Redes InformáTicasRedes InformáTicas
Redes InformáTicas
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Servicios y protocolos de la Capa de Aplicación
Servicios y protocolos de la Capa de Aplicación Servicios y protocolos de la Capa de Aplicación
Servicios y protocolos de la Capa de Aplicación
 
Presentación1
Presentación1Presentación1
Presentación1
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Presentacion blogalex
Presentacion blogalexPresentacion blogalex
Presentacion blogalex
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Exposicion de informatica grupo # 2
Exposicion de informatica grupo # 2Exposicion de informatica grupo # 2
Exposicion de informatica grupo # 2
 
Que Es Hardware
Que Es HardwareQue Es Hardware
Que Es Hardware
 
Guerrero de la red
Guerrero de la redGuerrero de la red
Guerrero de la red
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 

Destacado

Formato 5-valoracic3b3n-de-productos luz salazar
Formato 5-valoracic3b3n-de-productos luz salazarFormato 5-valoracic3b3n-de-productos luz salazar
Formato 5-valoracic3b3n-de-productos luz salazarcienciaenaccioninem
 
Memorias taller formado niños exitosos 22 de febrero
Memorias taller formado niños exitosos 22 de febreroMemorias taller formado niños exitosos 22 de febrero
Memorias taller formado niños exitosos 22 de febreroCARLOS RODRIGUEZ
 
Lenguaje total
Lenguaje totalLenguaje total
Lenguaje totallupisyvic
 
E portafolio tatianaGonzalez-160
E portafolio tatianaGonzalez-160E portafolio tatianaGonzalez-160
E portafolio tatianaGonzalez-160Tgonzaleza
 
Que es el_mantenimiento_mecanico
Que es el_mantenimiento_mecanicoQue es el_mantenimiento_mecanico
Que es el_mantenimiento_mecanicopelup
 
Maria angelica
Maria angelicaMaria angelica
Maria angelicaAlam-12
 
Origen de la notación musical
Origen de la notación musicalOrigen de la notación musical
Origen de la notación musicaljudith mendez
 
Enfermería basada en la evidencia 1
Enfermería basada en la evidencia 1Enfermería basada en la evidencia 1
Enfermería basada en la evidencia 1Avilamonserratt
 
Descubre y crece en el terreno de las debilidades
Descubre y crece en el terreno de las debilidadesDescubre y crece en el terreno de las debilidades
Descubre y crece en el terreno de las debilidadesJulián Rojas Herrán
 
mi cocina
mi cocinami cocina
mi cocinarafote
 
Ces revista octubre 2014 pacto electrico decreto 389 14
Ces revista octubre 2014 pacto electrico decreto 389 14Ces revista octubre 2014 pacto electrico decreto 389 14
Ces revista octubre 2014 pacto electrico decreto 389 14cesrd
 

Destacado (20)

Formato 5-valoracic3b3n-de-productos luz salazar
Formato 5-valoracic3b3n-de-productos luz salazarFormato 5-valoracic3b3n-de-productos luz salazar
Formato 5-valoracic3b3n-de-productos luz salazar
 
EXPOSICIÓN GRUPAL
EXPOSICIÓN GRUPALEXPOSICIÓN GRUPAL
EXPOSICIÓN GRUPAL
 
Enfermería Basada en la Evidencia (EBE)
Enfermería Basada en la Evidencia (EBE)Enfermería Basada en la Evidencia (EBE)
Enfermería Basada en la Evidencia (EBE)
 
Solución a la problemática
Solución a la problemáticaSolución a la problemática
Solución a la problemática
 
Auditoría
AuditoríaAuditoría
Auditoría
 
Memorias taller formado niños exitosos 22 de febrero
Memorias taller formado niños exitosos 22 de febreroMemorias taller formado niños exitosos 22 de febrero
Memorias taller formado niños exitosos 22 de febrero
 
SEAT_Ecomotive.pdf
SEAT_Ecomotive.pdfSEAT_Ecomotive.pdf
SEAT_Ecomotive.pdf
 
Recursos tecnológicos
Recursos tecnológicosRecursos tecnológicos
Recursos tecnológicos
 
Lenguaje total
Lenguaje totalLenguaje total
Lenguaje total
 
Voki
VokiVoki
Voki
 
E portafolio tatianaGonzalez-160
E portafolio tatianaGonzalez-160E portafolio tatianaGonzalez-160
E portafolio tatianaGonzalez-160
 
Que es el_mantenimiento_mecanico
Que es el_mantenimiento_mecanicoQue es el_mantenimiento_mecanico
Que es el_mantenimiento_mecanico
 
Parte teórica (1)
Parte teórica (1)Parte teórica (1)
Parte teórica (1)
 
Conceptos de TIC
Conceptos de TICConceptos de TIC
Conceptos de TIC
 
Maria angelica
Maria angelicaMaria angelica
Maria angelica
 
Origen de la notación musical
Origen de la notación musicalOrigen de la notación musical
Origen de la notación musical
 
Enfermería basada en la evidencia 1
Enfermería basada en la evidencia 1Enfermería basada en la evidencia 1
Enfermería basada en la evidencia 1
 
Descubre y crece en el terreno de las debilidades
Descubre y crece en el terreno de las debilidadesDescubre y crece en el terreno de las debilidades
Descubre y crece en el terreno de las debilidades
 
mi cocina
mi cocinami cocina
mi cocina
 
Ces revista octubre 2014 pacto electrico decreto 389 14
Ces revista octubre 2014 pacto electrico decreto 389 14Ces revista octubre 2014 pacto electrico decreto 389 14
Ces revista octubre 2014 pacto electrico decreto 389 14
 

Similar a El sistema de acceso a la red (2)

Red de-computadoras
Red de-computadorasRed de-computadoras
Red de-computadorasMary A Secas
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3AngelSoto104
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes DavidPanchi3
 
Cuestionario parcial 3
Cuestionario parcial 3Cuestionario parcial 3
Cuestionario parcial 3Armando Olguin
 
Power Point
Power PointPower Point
Power Pointrafitaa
 
Planificando un diseño y seguridad de red
Planificando un diseño y seguridad de redPlanificando un diseño y seguridad de red
Planificando un diseño y seguridad de redcarmen44rosa
 
Nociones básicas-sobre redes
Nociones básicas-sobre redesNociones básicas-sobre redes
Nociones básicas-sobre redesTETIKITA ALVAREZ
 
Administrador de red
Administrador de redAdministrador de red
Administrador de redAlex Silva
 
Instalación y configuración de los equipos de la red
Instalación y configuración de los equipos de la redInstalación y configuración de los equipos de la red
Instalación y configuración de los equipos de la redaamancera
 
Aplicación y mantenimiento de sistemas operativos
Aplicación y mantenimiento de sistemas operativosAplicación y mantenimiento de sistemas operativos
Aplicación y mantenimiento de sistemas operativosnoraliacarpio
 
Sistemas operativos de red
Sistemas operativos  de redSistemas operativos  de red
Sistemas operativos de redmaruchiz
 
Sistemas operativos de red
Sistemas operativos  de redSistemas operativos  de red
Sistemas operativos de redmaruchiz
 
Trabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso CTrabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso Cchristian
 
Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de redHeidi Gutierrez
 

Similar a El sistema de acceso a la red (2) (20)

Red de-computadoras
Red de-computadorasRed de-computadoras
Red de-computadoras
 
Tema2
Tema2Tema2
Tema2
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes
 
Server 2008(2)
Server 2008(2)Server 2008(2)
Server 2008(2)
 
Cuestionario parcial 3
Cuestionario parcial 3Cuestionario parcial 3
Cuestionario parcial 3
 
Power Point
Power PointPower Point
Power Point
 
Planificando un diseño y seguridad de red
Planificando un diseño y seguridad de redPlanificando un diseño y seguridad de red
Planificando un diseño y seguridad de red
 
Redes
RedesRedes
Redes
 
Nociones básicas-sobre redes
Nociones básicas-sobre redesNociones básicas-sobre redes
Nociones básicas-sobre redes
 
Componentes de una red
Componentes de una red Componentes de una red
Componentes de una red
 
Administrador de red
Administrador de redAdministrador de red
Administrador de red
 
Instalación y configuración de los equipos de la red
Instalación y configuración de los equipos de la redInstalación y configuración de los equipos de la red
Instalación y configuración de los equipos de la red
 
Integración de sistemas y Firewalls
Integración de sistemas y FirewallsIntegración de sistemas y Firewalls
Integración de sistemas y Firewalls
 
Aplicación y mantenimiento de sistemas operativos
Aplicación y mantenimiento de sistemas operativosAplicación y mantenimiento de sistemas operativos
Aplicación y mantenimiento de sistemas operativos
 
Sistemas operativos de red
Sistemas operativos  de redSistemas operativos  de red
Sistemas operativos de red
 
Sistemas operativos de red
Sistemas operativos  de redSistemas operativos  de red
Sistemas operativos de red
 
Trabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso CTrabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso C
 
TRABAJO ENCARGADO
TRABAJO ENCARGADOTRABAJO ENCARGADO
TRABAJO ENCARGADO
 
Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de red
 

El sistema de acceso a la red (2)

  • 1.
  • 2. Acceso a la red es el primer aspecto en el que debemos fijarnos una vez instalado el software de red. La red pueden ser utilizados por cualquier usuario que utilice esta estación de trabajo. Siempre hay que tener en cuenta y que afecta a la seguridad de los sistemas de los sistemas el hacking Términos que definen la actuación ilegal oculta en la red: Hackers Crackers Phreakers
  • 3. Siempre hay que tener en cuenta el posible asalto a la red ,el ataque puede ser desde afuera o adentro de la organización.
  • 4.
  • 5. la estructura lógica de la red consiste en la asignación de nombres y direcciones de red a todos los ordenadores. Una vez que hayamos dado un nombre a cada host los nombres de red suelen ser un termino alfanumérico , o separados por puntos.
  • 6. Si el host que pretendemos configurar va estar en internet, su dirección IP viene condicionada por normativa internacional de asignación Si el nodo va a estar en una red de área local , podemos asignarle una dirección elegida entre un rango IP , especificadas en el RFC 1918.
  • 7.
  • 8. Son un modo habitual de personalizar el acceso a la red .Toda persona que utilicé la red necesita tener una cuenta de acceso. Las cuentas de usuario suelen tener parámetros semejantes : Nombre de usuario: Contraseña: Nombre completo del usuario Horario permitido de acceso de red Estaciones de inicio de sesión Caducidad Directorio particular Archivo de inicio de sesión
  • 9.
  • 10. Una vez que se ha identificado cada usuario con acceso a red ,se pueden arbitrar sus derechos de acceso. Ejemplo : los derecho de acceso a un servidor o a otro equipo remotamente , reiniciar un equipo , cambiar la hora del sistema, No hay que confundir derechos con permisos
  • 11. -Derecho autoriza a un usuario a realizar determinados operaciones Permiso o privilegio es una marca asociada a cada recurso de red: ficheros ,directorios , impresoras, etc. Los permisos asignación: -El permiso 1.- acceso sobre el servicio de red 2.- configura los permisos de los ficheros y directorios o carpetas . Los permisos de sistema son trasladables fácilmente a otros sistema.
  • 12.
  • 13. Para facilitar las tareas de administración de red ,existen sistemas operativos de otras entidades de administración denominadas cuentas de grupo, proporciona una forma sencilla de configurar los servicios de red para conjunto de usuarios similares. Los NOS tienen unos grupos predefinidos que ayudan a administración de la red según las necesidades mas comunes.
  • 14.
  • 15. En ocasiones interesa que el usuario pueda presentarse en mas de una estación de trabajo y que esa conexión sea independiente de lugar, Los perfiles de usuario pueden estar asociados a una estación de red concreta ,que cuando el usuario se presenta, se asocie al perfil de su prioridad independientemente de la estación por la que acceda a la red .
  • 16.
  • 17. El crecimiento de las redes y su organización en grupos de trabajo así como NOS de distintos fabricantes , ah llevado a diseñar un sistema de presentación de los usuarios mas globalizados . En algunos NOS , como elWindows , se establece unas relaciones de confianza entre distintos grupos de red. Relación de confianza un vinculo entre grupos y dominios que facilitan la utilización de recursos dando lugar a la unidad de gestión de red, Con el fin de optimizar
  • 18.
  • 19. Es un servicio de directorio propietario de Microsoft .organiza todos los objetos necesarios para administrar u sistema. Principales características DA