SlideShare una empresa de Scribd logo
1 de 10
Administración de Sistemas
La persona encargada de las tareas de administración, gestión y seguridad en los equipos
conectados a la red y de la red en su conjunto, tomada como una unidad global, es El
administrador de red.
Este conjunto abarca tanto a servidores como a las estaciones clientes, el hardware y el
software de la red, los servicios de red, las cuentas de usuario, las relaciones de la red con
el exterior, etcétera.
De entre las muchas funciones que se le pueden asignar al administrador de red vamos a
destacar algunas de ellas, por la especial importancia que revisten:
• Instalación y mantenimiento de la red. Es la función primaria del administrador. No
basta con instalar el NOS en los equipos, sino que además hay que garantizar su correcto
funcionamiento con el paso del tiempo. Ello exige tener las herramientas adecuadas y los
conocimientos necesarios para realizar esta función.
• En ocasiones, estos conocimientos sólo se pueden adquirir en los departamentos de
formación de las compañías suministradoras del hardware y software de las redes o
entidades similares. El trabajo propio de mantenimiento puede ser realizado por
miembros de la propia empresa, o bien contratar estos servicios con terceras empresas
(outsourcing).
21/07/16 1Lic. Nelson Calderón
• Determinar las necesidades y el grado de utilización de los distintos servicios de la red,
así como los accesos de los usuarios a la red.
• Diagnosticar los problemas y evaluar las posibles mejoras.
• Documentar el sistema de red y sus características.
• Informar a los usuarios de la red
Servidores y Estaciones de trabajo
Hablar de los servidores
En las estaciones de trabajo se han de instalar y configurar todos los protocolos necesarios
para la conexión a cuantos servidores necesiten los usuarios.
Por ejemplo, habrá que instalar TCP/IP si se desea hacer una conexión hacia máquinas
UNIX, NetBEUI para realizar conexiones sencillas a servidores Microsoft e IPX para
la conexión con servidores Novell.
Si instalamos más protocolos de los que realmente se utilizarán haremos un consumo
excesivo e inútil de memoria central, así como una sobrecarga en el software de red de las
estaciones, lo que ralentizará tanto los procesos informáticos como los de comunicaciones.21/07/16 2Lic. Nelson Calderón
El sistema de acceso a la red
En general, hay tres términos que definen la actuación ilegal oculta en la red:
• Hackers. Es la persona que trata de «reventar» el sistema operativo, violando su
sistema de claves de acceso, con objeto de apoderarse de información reservada o por
la mera satisfacción de superar esa dificultad.
• Crackers. En este caso, se violentan las protecciones anti copia del software.
• Phreakers. Son individuos que buscan la forma de usar o abusar del teléfono ajeno a
su antojo.
Cualquier administrador de sistema o de red tiene que tener en cuenta el posible
asalto a la red por parte de personas que se dedican a este tipo de actividades,
sabiendo que el ataque puede venir tanto desde fuera como desde dentro de su
organización. Por esto es muy conveniente la asignación de nombres y direcciones,
cuentas de usuarios, contraseñas, entre otros.
21/07/16 3Lic. Nelson Calderón
Las cuentas poseen todas las características propias de un usuario que tiene acceso a la
red, entre las que podemos mencionar:
-Nombre de usuario
-Contraseña
- Horario permitido de acceso a la red
- Estaciones de inicio de sesión
- Caducidad
- Directorio particular
- Archivos de inicio de sesión, entre otros.
Definir los permisos o derechos de cada usuario en la red que es lo mismo que gestor de
usuario KDE.
Perfil del usuario NDS de novell
21/07/16 4Lic. Nelson Calderón
Cuentas de grupo
Para facilitar las tareas de administración de red, el uso de los servicios o recursos y
organizar coherentemente el acceso a la red, existen en los sistemas operativos de
red otras entidades de administración denominadas cuentas de grupo o simplemente
grupos.
Una cuenta de grupo es una colección de cuentas de usuario. Al conceder a un usuario la
pertenencia a un grupo se le asignan automáticamente todas las propiedades, derechos,
características, permisos y privilegios de ese grupo. En este sentido, las cuentas de grupo
proporcionan una forma sencilla de configurar los servicios de red para un conjunto de
usuarios de características similares.
Los NOS tienen unos grupos predefinidos que ayudan a la administración de la red según
las necesidades más comunes que se suelen presentar: administradores, operadores
de copia, operadores de cuentas, operadores de impresión, usuarios avanzados, usuarios
comunes, etcétera
21/07/16 5Lic. Nelson Calderón
Un ejemplo: el Directorio Activo de Microsoft
El Directorio Activo, como su nombre indica, es un servicio de directorio propietario de
Microsoft que consiste en una gran base de datos jerárquica que organiza todos los
objetos necesarios para administrar un sistema Windows en red: usuarios, equipos,
datos, aplicaciones, etcétera.
Las principales características del Directorio Activo (DA) son:
• El DA proporciona toda la información necesaria sobre directivas de seguridad y las
cuentas de acceso al sistema de cada usuario o grupos de ellos.
• Permite la delegación de la administración, es decir, el administrador puede delegar
parte de su trabajo en otras cuentas en las que confía.
• Gestiona un sistema de nombres articulado y jerarquizado en múltiples niveles
agrupando todas las cuentas en unidades organizativas, que se convertirán en unidades
específicas de administración.
• Las relaciones de confianza establecidas entre dos dominios cualesquiera del DA son
transitivas.
21/07/16 6Lic. Nelson Calderón
• Todos los servidores que son controladores de dominio en la misma red de un DA están
permanentemente sincronizados, por lo que es fácil la confección de configuraciones de
seguridad.
• El esquema de objetos utilizados por el DA es extensible, es decir, se puede personalizar
para que incluya cualquier tipo de información útil al administrador del sistema.
• Lleva un servidor DDNS (Dynamic DNS) integrado en el propio DA, lo que le convierte en
un servicio extraordinariamente flexible.
• Todas las tareas del DA se pueden automatizar a través de scripts o mediante
aplicaciones con lenguajes de programación tradicionales orientados a objetos.
• Se permite una gestión basada en políticas o directivas aplicables a las unidades
organizativas accesibles mediante consolas de administración
ENFOQUE PRÁCTICA INSTALACION REDES DOMÉSTICAS Y COMANDOS
PRINCIPALES DE REDES.
21/07/16 7Lic. Nelson Calderón
Los modelos de gestión de redes de comunicaciones. Arquitectura ISO: Protocolos [
9595, 9596
21/07/16 8Lic. Nelson Calderón
21/07/16 9Lic. Nelson Calderón
ENFOQUE PRÁCTICO SOBRE LA INSTALACIÓN DE UN SERVIDOR DE DOMINIO
21/07/16 10Lic. Nelson Calderón

Más contenido relacionado

La actualidad más candente

5 2 Redes Locales Y De Area Amplia
5 2 Redes Locales Y De Area Amplia5 2 Redes Locales Y De Area Amplia
5 2 Redes Locales Y De Area AmpliaUVM
 
software de red
software de redsoftware de red
software de redmdsjca
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windowscarmenrico14
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libremiltonvf
 
Administración de redes
Administración de redesAdministración de redes
Administración de redesSamir Miranda
 
SERVIDORES – GNU LINUX
SERVIDORES – GNU LINUXSERVIDORES – GNU LINUX
SERVIDORES – GNU LINUXBenjaminAnilema
 
Unidad 7: Administración de objetos de Active Directory.
Unidad 7: Administración de objetos de Active Directory.Unidad 7: Administración de objetos de Active Directory.
Unidad 7: Administración de objetos de Active Directory.carmenrico14
 
Unidad 6: Administración de dominios de Active Directory
Unidad 6: Administración de dominios de Active DirectoryUnidad 6: Administración de dominios de Active Directory
Unidad 6: Administración de dominios de Active Directorycarmenrico14
 
Apuntes de entorno cliente – servidor iii
Apuntes de entorno cliente – servidor iiiApuntes de entorno cliente – servidor iii
Apuntes de entorno cliente – servidor iiiIsrael Hernández Lezama
 
Presentacion de ninocia
Presentacion de ninociaPresentacion de ninocia
Presentacion de ninociaADMINISTRACION
 
SERVIDORES – WINDOWS SERVER
SERVIDORES – WINDOWS SERVER SERVIDORES – WINDOWS SERVER
SERVIDORES – WINDOWS SERVER BenjaminAnilema
 
TRABAJO SERVIDORES_LUISGARAVITO
TRABAJO SERVIDORES_LUISGARAVITOTRABAJO SERVIDORES_LUISGARAVITO
TRABAJO SERVIDORES_LUISGARAVITOLuis Garavito
 
Administracion De Redes
Administracion De RedesAdministracion De Redes
Administracion De RedesITSON
 
Grupos de trabajo
Grupos de trabajoGrupos de trabajo
Grupos de trabajomanuelit17
 
Red y Funciones Del Administrador
Red y Funciones Del AdministradorRed y Funciones Del Administrador
Red y Funciones Del AdministradorAlexzzito
 

La actualidad más candente (19)

Variables del sistema en php
Variables del sistema en phpVariables del sistema en php
Variables del sistema en php
 
5 2 Redes Locales Y De Area Amplia
5 2 Redes Locales Y De Area Amplia5 2 Redes Locales Y De Area Amplia
5 2 Redes Locales Y De Area Amplia
 
software de red
software de redsoftware de red
software de red
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windows
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
 
Administración de redes
Administración de redesAdministración de redes
Administración de redes
 
SERVIDORES – GNU LINUX
SERVIDORES – GNU LINUXSERVIDORES – GNU LINUX
SERVIDORES – GNU LINUX
 
Servidores
ServidoresServidores
Servidores
 
Unidad 7: Administración de objetos de Active Directory.
Unidad 7: Administración de objetos de Active Directory.Unidad 7: Administración de objetos de Active Directory.
Unidad 7: Administración de objetos de Active Directory.
 
Unidad 6: Administración de dominios de Active Directory
Unidad 6: Administración de dominios de Active DirectoryUnidad 6: Administración de dominios de Active Directory
Unidad 6: Administración de dominios de Active Directory
 
Apuntes de entorno cliente – servidor iii
Apuntes de entorno cliente – servidor iiiApuntes de entorno cliente – servidor iii
Apuntes de entorno cliente – servidor iii
 
Presentacion de ninocia
Presentacion de ninociaPresentacion de ninocia
Presentacion de ninocia
 
SERVIDORES – WINDOWS SERVER
SERVIDORES – WINDOWS SERVER SERVIDORES – WINDOWS SERVER
SERVIDORES – WINDOWS SERVER
 
Instalación de un software
Instalación de un softwareInstalación de un software
Instalación de un software
 
TRABAJO SERVIDORES_LUISGARAVITO
TRABAJO SERVIDORES_LUISGARAVITOTRABAJO SERVIDORES_LUISGARAVITO
TRABAJO SERVIDORES_LUISGARAVITO
 
Administracion De Redes
Administracion De RedesAdministracion De Redes
Administracion De Redes
 
Grupos de trabajo
Grupos de trabajoGrupos de trabajo
Grupos de trabajo
 
Red y Funciones Del Administrador
Red y Funciones Del AdministradorRed y Funciones Del Administrador
Red y Funciones Del Administrador
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de red
 

Similar a Tema2 (20)

Sesion7 redes
Sesion7 redesSesion7 redes
Sesion7 redes
 
Sesion7 redes
Sesion7 redesSesion7 redes
Sesion7 redes
 
Sesion7 redes
Sesion7 redesSesion7 redes
Sesion7 redes
 
Administrar una red
Administrar una redAdministrar una red
Administrar una red
 
Fcaa2a cbf6acd7e93c4711abfceb7e3ba6b21a
Fcaa2a cbf6acd7e93c4711abfceb7e3ba6b21aFcaa2a cbf6acd7e93c4711abfceb7e3ba6b21a
Fcaa2a cbf6acd7e93c4711abfceb7e3ba6b21a
 
844819974 x
844819974 x844819974 x
844819974 x
 
Administracion de una red de area local
Administracion de una red de area localAdministracion de una red de area local
Administracion de una red de area local
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de red
 
1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)1 corte de plataforma(javier mponfellis y jesus gonzalez)
1 corte de plataforma(javier mponfellis y jesus gonzalez)
 
Sistemas operativos de redes
Sistemas operativos de redesSistemas operativos de redes
Sistemas operativos de redes
 
Administrador de red
Administrador de redAdministrador de red
Administrador de red
 
844819974 x
844819974 x844819974 x
844819974 x
 
Administracion centralizada material
Administracion centralizada materialAdministracion centralizada material
Administracion centralizada material
 
Warner Soto Castilla.pdf
Warner Soto Castilla.pdfWarner Soto Castilla.pdf
Warner Soto Castilla.pdf
 
Administrador de red
Administrador de redAdministrador de red
Administrador de red
 
TRABAJO ENCARGADO
TRABAJO ENCARGADOTRABAJO ENCARGADO
TRABAJO ENCARGADO
 
Apuntes de entorno cliente – servidor iii
Apuntes de entorno cliente – servidor iiiApuntes de entorno cliente – servidor iii
Apuntes de entorno cliente – servidor iii
 
Sistemas operativos en red
Sistemas operativos en redSistemas operativos en red
Sistemas operativos en red
 
Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de red
 
Apuntes entorno cliente servidor 3r parcial
Apuntes entorno cliente servidor 3r parcialApuntes entorno cliente servidor 3r parcial
Apuntes entorno cliente servidor 3r parcial
 

Último

la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 

Último (20)

la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 

Tema2

  • 1. Administración de Sistemas La persona encargada de las tareas de administración, gestión y seguridad en los equipos conectados a la red y de la red en su conjunto, tomada como una unidad global, es El administrador de red. Este conjunto abarca tanto a servidores como a las estaciones clientes, el hardware y el software de la red, los servicios de red, las cuentas de usuario, las relaciones de la red con el exterior, etcétera. De entre las muchas funciones que se le pueden asignar al administrador de red vamos a destacar algunas de ellas, por la especial importancia que revisten: • Instalación y mantenimiento de la red. Es la función primaria del administrador. No basta con instalar el NOS en los equipos, sino que además hay que garantizar su correcto funcionamiento con el paso del tiempo. Ello exige tener las herramientas adecuadas y los conocimientos necesarios para realizar esta función. • En ocasiones, estos conocimientos sólo se pueden adquirir en los departamentos de formación de las compañías suministradoras del hardware y software de las redes o entidades similares. El trabajo propio de mantenimiento puede ser realizado por miembros de la propia empresa, o bien contratar estos servicios con terceras empresas (outsourcing). 21/07/16 1Lic. Nelson Calderón
  • 2. • Determinar las necesidades y el grado de utilización de los distintos servicios de la red, así como los accesos de los usuarios a la red. • Diagnosticar los problemas y evaluar las posibles mejoras. • Documentar el sistema de red y sus características. • Informar a los usuarios de la red Servidores y Estaciones de trabajo Hablar de los servidores En las estaciones de trabajo se han de instalar y configurar todos los protocolos necesarios para la conexión a cuantos servidores necesiten los usuarios. Por ejemplo, habrá que instalar TCP/IP si se desea hacer una conexión hacia máquinas UNIX, NetBEUI para realizar conexiones sencillas a servidores Microsoft e IPX para la conexión con servidores Novell. Si instalamos más protocolos de los que realmente se utilizarán haremos un consumo excesivo e inútil de memoria central, así como una sobrecarga en el software de red de las estaciones, lo que ralentizará tanto los procesos informáticos como los de comunicaciones.21/07/16 2Lic. Nelson Calderón
  • 3. El sistema de acceso a la red En general, hay tres términos que definen la actuación ilegal oculta en la red: • Hackers. Es la persona que trata de «reventar» el sistema operativo, violando su sistema de claves de acceso, con objeto de apoderarse de información reservada o por la mera satisfacción de superar esa dificultad. • Crackers. En este caso, se violentan las protecciones anti copia del software. • Phreakers. Son individuos que buscan la forma de usar o abusar del teléfono ajeno a su antojo. Cualquier administrador de sistema o de red tiene que tener en cuenta el posible asalto a la red por parte de personas que se dedican a este tipo de actividades, sabiendo que el ataque puede venir tanto desde fuera como desde dentro de su organización. Por esto es muy conveniente la asignación de nombres y direcciones, cuentas de usuarios, contraseñas, entre otros. 21/07/16 3Lic. Nelson Calderón
  • 4. Las cuentas poseen todas las características propias de un usuario que tiene acceso a la red, entre las que podemos mencionar: -Nombre de usuario -Contraseña - Horario permitido de acceso a la red - Estaciones de inicio de sesión - Caducidad - Directorio particular - Archivos de inicio de sesión, entre otros. Definir los permisos o derechos de cada usuario en la red que es lo mismo que gestor de usuario KDE. Perfil del usuario NDS de novell 21/07/16 4Lic. Nelson Calderón
  • 5. Cuentas de grupo Para facilitar las tareas de administración de red, el uso de los servicios o recursos y organizar coherentemente el acceso a la red, existen en los sistemas operativos de red otras entidades de administración denominadas cuentas de grupo o simplemente grupos. Una cuenta de grupo es una colección de cuentas de usuario. Al conceder a un usuario la pertenencia a un grupo se le asignan automáticamente todas las propiedades, derechos, características, permisos y privilegios de ese grupo. En este sentido, las cuentas de grupo proporcionan una forma sencilla de configurar los servicios de red para un conjunto de usuarios de características similares. Los NOS tienen unos grupos predefinidos que ayudan a la administración de la red según las necesidades más comunes que se suelen presentar: administradores, operadores de copia, operadores de cuentas, operadores de impresión, usuarios avanzados, usuarios comunes, etcétera 21/07/16 5Lic. Nelson Calderón
  • 6. Un ejemplo: el Directorio Activo de Microsoft El Directorio Activo, como su nombre indica, es un servicio de directorio propietario de Microsoft que consiste en una gran base de datos jerárquica que organiza todos los objetos necesarios para administrar un sistema Windows en red: usuarios, equipos, datos, aplicaciones, etcétera. Las principales características del Directorio Activo (DA) son: • El DA proporciona toda la información necesaria sobre directivas de seguridad y las cuentas de acceso al sistema de cada usuario o grupos de ellos. • Permite la delegación de la administración, es decir, el administrador puede delegar parte de su trabajo en otras cuentas en las que confía. • Gestiona un sistema de nombres articulado y jerarquizado en múltiples niveles agrupando todas las cuentas en unidades organizativas, que se convertirán en unidades específicas de administración. • Las relaciones de confianza establecidas entre dos dominios cualesquiera del DA son transitivas. 21/07/16 6Lic. Nelson Calderón
  • 7. • Todos los servidores que son controladores de dominio en la misma red de un DA están permanentemente sincronizados, por lo que es fácil la confección de configuraciones de seguridad. • El esquema de objetos utilizados por el DA es extensible, es decir, se puede personalizar para que incluya cualquier tipo de información útil al administrador del sistema. • Lleva un servidor DDNS (Dynamic DNS) integrado en el propio DA, lo que le convierte en un servicio extraordinariamente flexible. • Todas las tareas del DA se pueden automatizar a través de scripts o mediante aplicaciones con lenguajes de programación tradicionales orientados a objetos. • Se permite una gestión basada en políticas o directivas aplicables a las unidades organizativas accesibles mediante consolas de administración ENFOQUE PRÁCTICA INSTALACION REDES DOMÉSTICAS Y COMANDOS PRINCIPALES DE REDES. 21/07/16 7Lic. Nelson Calderón
  • 8. Los modelos de gestión de redes de comunicaciones. Arquitectura ISO: Protocolos [ 9595, 9596 21/07/16 8Lic. Nelson Calderón
  • 10. ENFOQUE PRÁCTICO SOBRE LA INSTALACIÓN DE UN SERVIDOR DE DOMINIO 21/07/16 10Lic. Nelson Calderón