SlideShare una empresa de Scribd logo
1 de 19
Acceso a la red es el primer aspecto en el que
debemos fijarnos una vez instalado el software de
red. La red pueden ser utilizados por cualquier
usuario que utilice esta estación de trabajo.
Siempre hay que tener en cuenta y que afecta a la
seguridad de los sistemas de los sistemas el
hacking
Términos que definen la actuación ilegal oculta en
la red:
Hackers Crackers
Phreakers
Siempre hay que tener
en cuenta el posible
asalto a la red ,el
ataque puede ser
desde afuera o
adentro de la
organización.
la estructura lógica de la red
consiste en la asignación de
nombres y direcciones de red a
todos los ordenadores. Una vez
que hayamos dado un nombre
a cada host los nombres de red
suelen ser un termino
alfanumérico , o separados por
puntos.
Si el host que pretendemos
configurar va estar en internet, su
dirección IP viene condicionada por
normativa internacional de
asignación Si el nodo va a estar en
una red de área local , podemos
asignarle una dirección elegida
entre un rango IP , especificadas en
el RFC 1918.
Son un modo habitual de personalizar el acceso a
la red . Toda persona que utilicé la red necesita
tener una cuenta de acceso.
Las cuentas de usuario suelen tener parámetros
semejantes :
Nombre de usuario:
Contraseña:
Nombre completo del usuario
Horario permitido de acceso de red
Estaciones de inicio de sesión
Caducidad
Directorio particular
Archivo de inicio de sesión
Una vez que se ha
identificado cada usuario
con acceso a red ,se pueden
arbitrar sus derechos de
acceso. Ejemplo : los
derecho de acceso a un
servidor o a otro equipo
remotamente , reiniciar un
equipo , cambiar la hora del
sistema, No hay que
confundir derechos con
permisos
-Derecho autoriza a un
usuario a realizar
determinados operaciones
Permiso o privilegio es una
marca asociada a cada
recurso de red: ficheros
,directorios , impresoras, etc.
Los permisos asignación:
-El permiso
1.- acceso sobre el servicio
de red
2.- configura los permisos de
los ficheros y directorios o
carpetas .
Los permisos de sistema son
trasladables fácilmente a
otros sistema.
Para facilitar las tareas de
administración de red
,existen sistemas
operativos de otras
entidades de
administración
denominadas cuentas de
grupo, proporciona una
forma sencilla de
configurar los servicios de
red para conjunto de
usuarios similares.
Los NOS tienen unos
grupos predefinidos que
ayudan a administración
de la red según las
necesidades mas
comunes.
En ocasiones interesa que
el usuario pueda
presentarse en mas de
una estación de trabajo y
que esa conexión sea
independiente de lugar,
Los perfiles de usuario
pueden estar asociados a
una estación de red
concreta ,que cuando el
usuario se presenta, se
asocie al perfil de su
prioridad
independientemente de la
estación por la que
acceda a la red .
El crecimiento de las redes y
su organización en grupos de
trabajo así como NOS de
distintos fabricantes , ah
llevado a diseñar un sistema
de presentación de los
usuarios mas globalizados .
En algunos NOS , como el
Windows , se establece unas
relaciones de confianza entre
distintos grupos de red.
Relación de confianza un
vinculo entre grupos y
dominios que facilitan la
utilización de recursos dando
lugar a la unidad de gestión de
red,
Es un servicio de directorio
propietario de Microsoft
.organiza todos los objetos
necesarios para administrar u
sistema.
Principales características DA

Más contenido relacionado

La actualidad más candente

Redes Informaticas
Redes InformaticasRedes Informaticas
Redes InformaticasAlba
 
Presentación1
Presentación1Presentación1
Presentación1caroydani
 
Tema 2 Redes Michael
Tema 2 Redes MichaelTema 2 Redes Michael
Tema 2 Redes Michaelmicahel
 
Segunda practica de internet y redes
Segunda practica de internet y redesSegunda practica de internet y redes
Segunda practica de internet y redesJAKELIN95
 
Redes informaticas final 1 trimestre
Redes informaticas final 1 trimestreRedes informaticas final 1 trimestre
Redes informaticas final 1 trimestrealexia95
 
Guerrero de la red
Guerrero de la redGuerrero de la red
Guerrero de la redUPBC
 
Guerreros de la red
Guerreros de la redGuerreros de la red
Guerreros de la redlinux035
 
Presentacion blogalex
Presentacion blogalexPresentacion blogalex
Presentacion blogalexblogalex007
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesJosé Villalobos
 
Exposicion de informatica grupo # 2
Exposicion de informatica grupo # 2Exposicion de informatica grupo # 2
Exposicion de informatica grupo # 23126577345
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaeldeinformatica123
 
Glosario para Redes Industriales
Glosario para Redes IndustrialesGlosario para Redes Industriales
Glosario para Redes IndustrialesPapaleta07
 

La actualidad más candente (20)

Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Redes Informaticas
Redes InformaticasRedes Informaticas
Redes Informaticas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tema 2 Redes Michael
Tema 2 Redes MichaelTema 2 Redes Michael
Tema 2 Redes Michael
 
Juan David
Juan DavidJuan David
Juan David
 
Redes InformáTicas
Redes InformáTicasRedes InformáTicas
Redes InformáTicas
 
Segunda practica de internet y redes
Segunda practica de internet y redesSegunda practica de internet y redes
Segunda practica de internet y redes
 
Redes informaticas final 1 trimestre
Redes informaticas final 1 trimestreRedes informaticas final 1 trimestre
Redes informaticas final 1 trimestre
 
Guerrero de la red
Guerrero de la redGuerrero de la red
Guerrero de la red
 
Guerreros de la red
Guerreros de la redGuerreros de la red
Guerreros de la red
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Presentacion blogalex
Presentacion blogalexPresentacion blogalex
Presentacion blogalex
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redes
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Redes de Computadora I
Redes de Computadora IRedes de Computadora I
Redes de Computadora I
 
Exposicion de informatica grupo # 2
Exposicion de informatica grupo # 2Exposicion de informatica grupo # 2
Exposicion de informatica grupo # 2
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Reporte pelicula guerrero de la red
Reporte pelicula guerrero de la redReporte pelicula guerrero de la red
Reporte pelicula guerrero de la red
 
Glosario para Redes Industriales
Glosario para Redes IndustrialesGlosario para Redes Industriales
Glosario para Redes Industriales
 
Redes consulta
Redes consultaRedes consulta
Redes consulta
 

Destacado

Primer trabajo anteproyecto
Primer trabajo anteproyectoPrimer trabajo anteproyecto
Primer trabajo anteproyectoJuan Tapia
 
Presentación de NETDOM Capacitación
Presentación de NETDOM CapacitaciónPresentación de NETDOM Capacitación
Presentación de NETDOM CapacitaciónNETDOM Capacitación
 
EVALUACIÓN DE LA PLANIFICACIÓN URBANÍSTICA GESTIONADA POR LA DIRECCIÓN DE CAT...
EVALUACIÓN DE LA PLANIFICACIÓN URBANÍSTICA GESTIONADA POR LA DIRECCIÓN DE CAT...EVALUACIÓN DE LA PLANIFICACIÓN URBANÍSTICA GESTIONADA POR LA DIRECCIÓN DE CAT...
EVALUACIÓN DE LA PLANIFICACIÓN URBANÍSTICA GESTIONADA POR LA DIRECCIÓN DE CAT...erwingarcia86
 
Arquitectura (miguel)
Arquitectura (miguel)Arquitectura (miguel)
Arquitectura (miguel)Migueltoa
 
Contratacionesdelestado109 ppt1-130419192953-phpapp02
Contratacionesdelestado109 ppt1-130419192953-phpapp02Contratacionesdelestado109 ppt1-130419192953-phpapp02
Contratacionesdelestado109 ppt1-130419192953-phpapp02Huánuco
 
13° junio 2014 nuestras desiciones de consumo y su impacto ambiental bogota g...
13° junio 2014 nuestras desiciones de consumo y su impacto ambiental bogota g...13° junio 2014 nuestras desiciones de consumo y su impacto ambiental bogota g...
13° junio 2014 nuestras desiciones de consumo y su impacto ambiental bogota g...Enlaces Sostenibles Green Drinks
 
Trabajo de emprendimiento 1004 20
Trabajo de emprendimiento 1004 20Trabajo de emprendimiento 1004 20
Trabajo de emprendimiento 1004 20LauraMartinez1004
 

Destacado (20)

Primer trabajo anteproyecto
Primer trabajo anteproyectoPrimer trabajo anteproyecto
Primer trabajo anteproyecto
 
Stiftung Pressemeldung Bernstorf.pdf
Stiftung Pressemeldung Bernstorf.pdfStiftung Pressemeldung Bernstorf.pdf
Stiftung Pressemeldung Bernstorf.pdf
 
Jiménez ruiz 15
Jiménez ruiz 15Jiménez ruiz 15
Jiménez ruiz 15
 
Weihnachtsmärkte in den Thüringer Städten.pdf
Weihnachtsmärkte in den Thüringer Städten.pdfWeihnachtsmärkte in den Thüringer Städten.pdf
Weihnachtsmärkte in den Thüringer Städten.pdf
 
Presentación de NETDOM Capacitación
Presentación de NETDOM CapacitaciónPresentación de NETDOM Capacitación
Presentación de NETDOM Capacitación
 
EVALUACIÓN DE LA PLANIFICACIÓN URBANÍSTICA GESTIONADA POR LA DIRECCIÓN DE CAT...
EVALUACIÓN DE LA PLANIFICACIÓN URBANÍSTICA GESTIONADA POR LA DIRECCIÓN DE CAT...EVALUACIÓN DE LA PLANIFICACIÓN URBANÍSTICA GESTIONADA POR LA DIRECCIÓN DE CAT...
EVALUACIÓN DE LA PLANIFICACIÓN URBANÍSTICA GESTIONADA POR LA DIRECCIÓN DE CAT...
 
Redes de área local.pdf
Redes de área local.pdfRedes de área local.pdf
Redes de área local.pdf
 
Kawaii
KawaiiKawaii
Kawaii
 
CÓDIGO PROCEDIMIENTO PENAL
CÓDIGO PROCEDIMIENTO PENALCÓDIGO PROCEDIMIENTO PENAL
CÓDIGO PROCEDIMIENTO PENAL
 
Arquitectura (miguel)
Arquitectura (miguel)Arquitectura (miguel)
Arquitectura (miguel)
 
Contratacionesdelestado109 ppt1-130419192953-phpapp02
Contratacionesdelestado109 ppt1-130419192953-phpapp02Contratacionesdelestado109 ppt1-130419192953-phpapp02
Contratacionesdelestado109 ppt1-130419192953-phpapp02
 
13° junio 2014 nuestras desiciones de consumo y su impacto ambiental bogota g...
13° junio 2014 nuestras desiciones de consumo y su impacto ambiental bogota g...13° junio 2014 nuestras desiciones de consumo y su impacto ambiental bogota g...
13° junio 2014 nuestras desiciones de consumo y su impacto ambiental bogota g...
 
Asamblea 2012
Asamblea 2012Asamblea 2012
Asamblea 2012
 
06221T01[1].pdf
06221T01[1].pdf06221T01[1].pdf
06221T01[1].pdf
 
Tema 8. La rana saltarina
Tema 8. La rana saltarinaTema 8. La rana saltarina
Tema 8. La rana saltarina
 
Trabajo de emprendimiento 1004 20
Trabajo de emprendimiento 1004 20Trabajo de emprendimiento 1004 20
Trabajo de emprendimiento 1004 20
 
Practica2
Practica2Practica2
Practica2
 
Clase28
Clase28Clase28
Clase28
 
Proyecto
Proyecto Proyecto
Proyecto
 
Claudia
ClaudiaClaudia
Claudia
 

Similar a El sistema de acceso a la red (2)

Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3AngelSoto104
 
Red de-computadoras
Red de-computadorasRed de-computadoras
Red de-computadorasMary A Secas
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes DavidPanchi3
 
Cuestionario parcial 3
Cuestionario parcial 3Cuestionario parcial 3
Cuestionario parcial 3Armando Olguin
 
Planificando un diseño y seguridad de red
Planificando un diseño y seguridad de redPlanificando un diseño y seguridad de red
Planificando un diseño y seguridad de redcarmen44rosa
 
Administrador de red
Administrador de redAdministrador de red
Administrador de redAlex Silva
 
Nociones básicas-sobre redes
Nociones básicas-sobre redesNociones básicas-sobre redes
Nociones básicas-sobre redesTETIKITA ALVAREZ
 
Power Point
Power PointPower Point
Power Pointrafitaa
 
Sistemas operativos de red
Sistemas operativos  de redSistemas operativos  de red
Sistemas operativos de redmaruchiz
 
Sistemas operativos de red
Sistemas operativos  de redSistemas operativos  de red
Sistemas operativos de redmaruchiz
 
Instalación y configuración de los equipos de la red
Instalación y configuración de los equipos de la redInstalación y configuración de los equipos de la red
Instalación y configuración de los equipos de la redaamancera
 
Aplicación y mantenimiento de sistemas operativos
Aplicación y mantenimiento de sistemas operativosAplicación y mantenimiento de sistemas operativos
Aplicación y mantenimiento de sistemas operativosnoraliacarpio
 
Retroalimentacion Segundo Periodo
Retroalimentacion Segundo PeriodoRetroalimentacion Segundo Periodo
Retroalimentacion Segundo PeriodoredesIIunivo
 
Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de redHeidi Gutierrez
 

Similar a El sistema de acceso a la red (2) (20)

Tema2
Tema2Tema2
Tema2
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
Server 2008(2)
Server 2008(2)Server 2008(2)
Server 2008(2)
 
Red de-computadoras
Red de-computadorasRed de-computadoras
Red de-computadoras
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes
 
Cuestionario parcial 3
Cuestionario parcial 3Cuestionario parcial 3
Cuestionario parcial 3
 
Planificando un diseño y seguridad de red
Planificando un diseño y seguridad de redPlanificando un diseño y seguridad de red
Planificando un diseño y seguridad de red
 
Administrador de red
Administrador de redAdministrador de red
Administrador de red
 
Redes
RedesRedes
Redes
 
Nociones básicas-sobre redes
Nociones básicas-sobre redesNociones básicas-sobre redes
Nociones básicas-sobre redes
 
Componentes de una red
Componentes de una red Componentes de una red
Componentes de una red
 
Power Point
Power PointPower Point
Power Point
 
Sistemas operativos de red
Sistemas operativos  de redSistemas operativos  de red
Sistemas operativos de red
 
Sistemas operativos de red
Sistemas operativos  de redSistemas operativos  de red
Sistemas operativos de red
 
Integración de sistemas y Firewalls
Integración de sistemas y FirewallsIntegración de sistemas y Firewalls
Integración de sistemas y Firewalls
 
Instalación y configuración de los equipos de la red
Instalación y configuración de los equipos de la redInstalación y configuración de los equipos de la red
Instalación y configuración de los equipos de la red
 
TRABAJO ENCARGADO
TRABAJO ENCARGADOTRABAJO ENCARGADO
TRABAJO ENCARGADO
 
Aplicación y mantenimiento de sistemas operativos
Aplicación y mantenimiento de sistemas operativosAplicación y mantenimiento de sistemas operativos
Aplicación y mantenimiento de sistemas operativos
 
Retroalimentacion Segundo Periodo
Retroalimentacion Segundo PeriodoRetroalimentacion Segundo Periodo
Retroalimentacion Segundo Periodo
 
Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de red
 

El sistema de acceso a la red (2)

  • 1.
  • 2. Acceso a la red es el primer aspecto en el que debemos fijarnos una vez instalado el software de red. La red pueden ser utilizados por cualquier usuario que utilice esta estación de trabajo. Siempre hay que tener en cuenta y que afecta a la seguridad de los sistemas de los sistemas el hacking Términos que definen la actuación ilegal oculta en la red: Hackers Crackers Phreakers
  • 3. Siempre hay que tener en cuenta el posible asalto a la red ,el ataque puede ser desde afuera o adentro de la organización.
  • 4.
  • 5. la estructura lógica de la red consiste en la asignación de nombres y direcciones de red a todos los ordenadores. Una vez que hayamos dado un nombre a cada host los nombres de red suelen ser un termino alfanumérico , o separados por puntos.
  • 6. Si el host que pretendemos configurar va estar en internet, su dirección IP viene condicionada por normativa internacional de asignación Si el nodo va a estar en una red de área local , podemos asignarle una dirección elegida entre un rango IP , especificadas en el RFC 1918.
  • 7.
  • 8. Son un modo habitual de personalizar el acceso a la red . Toda persona que utilicé la red necesita tener una cuenta de acceso. Las cuentas de usuario suelen tener parámetros semejantes : Nombre de usuario: Contraseña: Nombre completo del usuario Horario permitido de acceso de red Estaciones de inicio de sesión Caducidad Directorio particular Archivo de inicio de sesión
  • 9.
  • 10. Una vez que se ha identificado cada usuario con acceso a red ,se pueden arbitrar sus derechos de acceso. Ejemplo : los derecho de acceso a un servidor o a otro equipo remotamente , reiniciar un equipo , cambiar la hora del sistema, No hay que confundir derechos con permisos
  • 11. -Derecho autoriza a un usuario a realizar determinados operaciones Permiso o privilegio es una marca asociada a cada recurso de red: ficheros ,directorios , impresoras, etc. Los permisos asignación: -El permiso 1.- acceso sobre el servicio de red 2.- configura los permisos de los ficheros y directorios o carpetas . Los permisos de sistema son trasladables fácilmente a otros sistema.
  • 12.
  • 13. Para facilitar las tareas de administración de red ,existen sistemas operativos de otras entidades de administración denominadas cuentas de grupo, proporciona una forma sencilla de configurar los servicios de red para conjunto de usuarios similares. Los NOS tienen unos grupos predefinidos que ayudan a administración de la red según las necesidades mas comunes.
  • 14.
  • 15. En ocasiones interesa que el usuario pueda presentarse en mas de una estación de trabajo y que esa conexión sea independiente de lugar, Los perfiles de usuario pueden estar asociados a una estación de red concreta ,que cuando el usuario se presenta, se asocie al perfil de su prioridad independientemente de la estación por la que acceda a la red .
  • 16.
  • 17. El crecimiento de las redes y su organización en grupos de trabajo así como NOS de distintos fabricantes , ah llevado a diseñar un sistema de presentación de los usuarios mas globalizados . En algunos NOS , como el Windows , se establece unas relaciones de confianza entre distintos grupos de red. Relación de confianza un vinculo entre grupos y dominios que facilitan la utilización de recursos dando lugar a la unidad de gestión de red,
  • 18.
  • 19. Es un servicio de directorio propietario de Microsoft .organiza todos los objetos necesarios para administrar u sistema. Principales características DA