Este documento describe la construcción de una red local en la Escuela de Artes y Oficios EDAYO TECAMAC. La red contará con 48 equipos de computadora, incluyendo 29 equipos nuevos y 19 equipos viejos. Se utilizará cable de categoría 5 y un switch de 24 puertos para conectar los equipos. El documento también proporciona detalles sobre el personal de TI, software, acceso a Internet, y controles de seguridad para los usuarios de la red.
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Red LAN en escuela de artes y oficios
1. Colegio de estudios científicos y
tecnológicos del estado de México
Plantel Tecámac
Investigación de la red (EDAYO TECAMAC)
Construcción de una red de área local
Profesor: RenéDomínguez escalona
Integrantes: Andrade Lira Yasser Aarón
González Borja Alan Benjamín
Solís Rivas Pablo
602 Informática
2. EDAYO TECAMAC
Escuela de Artes y Oficios
Dirección:
Carretera libre México-Pachucha kilómetro 39.5 código postal 55670 Tecámac
CORREO: edayo_tec@yahoo.com.mx
Teléfonos:015559346574 ext. 6092
Especialidades:
Confección Industrial de Ropa
Electricidad
Electrónica
Estilismo y Bienestar Personal
Informática
Máquinas-Herramientas
3. NOMBRE DEL ADMINISTRADOR DE LA RED O ÁREA DE
INFORMÁTICA, DESCRIPCIÓN DE PERFIL Y EXPERIENCIA
Tec. Gadiel Hernández Gózales
Técnico en Informática .
Capacidades Profesionales
Instalación implementación de las distintas plataformas de Microsoft Windows
Microsoft Windows 98,
Microsoft Windows 2000 (Professional)
Microsoft Windows XP(Professional)
Microsoft Windows 2003
Instalación y manejo de Servidores para Redes LAN
Microsoft Windows 2000 Server
Microsoft Windows 2003 Server (Standard Edition, Enterprise Edition)
Dominio del Paquete de oficina Completo (Microsoft Office)
Microsoft Word (97, 2000, XP, 2003)
Microsoft Excel y Power Point (97, 2000, XP, 2003)
Microsoft Access (97, 2000, XP, 2003)
Conocimientos Básicos de Lenguajes de Programación
Visual Basic
Delphi
Pascal
Idiomas
Español. Nivel Avanzado
Ingles. Nivel Intermedio
Linux
Solo Comandos
Otros
Reparación y Mantenimiento de Computadoras
Experiencia Laboral
EDAYO TECAMAC
4. EQUIPOS DE RED
EDAYO Tecámac cuenta con 48 equipos de computo de los cuales
Cuenta con 29 equipos de cómputo nuevo con las siguientes características
Equipo HP Compaq Pro 6300 (C5J35AW)
Sistema operativo
Windows® 7 Professional 64
Procesador:
Intel® Core™ i3-3220 con Intel HD Graphics 2500 (3,30 GHz, 3 MB de
caché, 2 núcleos)
Chipset:
Intel® Q75 Express
Factor de forma:
All-in-One
Funciones de gestión:
Intel Standard Manageability
Ambiental:
Sin BFR/PVC
Compartimientos para unidades internas:
Uno de 3,5"
Bahías de unidad externa:
Uno de 5,25"
Unidad interna
SATA de 500 GB, 7200 rpm
5. Además también cuenta con 19 equipos de cómputo viejos
Software
SO win XP
Hardware
Disco duro: 40gb
Procesador: pentium4 2.4ghz
RAM: 224mb
Marca: lanix
Modelo: micro xtreme v1
6.
7.
8.
9. CARACTERÍSTICAS DE LOS DISPOSITIVOS DE EXPANSIÓN
El ENH924-AUT es un SwitchFast Ethernet de alta performance, con 24 puertos preparados para
10/100 Mbps. La auto negociación N-Way determina automáticamente la velocidad de conexión
entre 10 y 100 Mbps al conectarse a otros dispositivos de red. Utilizando cables de categoría 5, la
unidad puede funcionar en HalfDuplex y Full Duplex, permitiendo conectarlo a routers,
adaptadores de red, hubs u otros switchs. Los switchs brindan ancho de banda constante a todos
los dispositivos conectados a la vez que reducen la congestión de la red. El modo de
switcheoStore-and-forward reduce la cantidad de errores al retransmitir paquetes, manteniendo
la integridad de los datos. Expandir su red existente nunca ha sido más sencillo. Los dispositivos
Plug and play permiten conectarse sin necesidad de drivers ni software de administración. Posee
LEDs de diagnostico en el panel frontal para verificar estado de la conexión en todos los puertos.
Caracteristicas
Plug and play sin software necesario para ser configurado
• Modos de Almacenamiento y enrutamiento proveen una baja latencia mientras reduce errores en la red
• Función de auto MDI/MDI-X que le permite conexión entre Hubs, Switches y Routers sin necesidad de
cables
cruzados
10. Espesificas
Estandar: IEEE 802.3 10BASE-T
IEEE 802.3u 100BASE-TX
IEEE 802.3x Operación total doble y control de flujo
Interface: 24 puertos * 10/100 Mbps RJ-45 NWay
Soporte del protocolo NWay: Velocidad de red: 10Mbps and 100Mbps Modo doble: Total y Medio
CARACTERISTICAS DEL ISP
Acceso a Internet de banda ancha de hasta 5 Mbps de velocidad.*
Módem inalámbrico para navegar sin cables en cualquier lugar.
Seguridad Esencial PcTools: Protege tu equipo de cómputo de ataques de software dañino y
elimina efectivamente las posibilidades de contagio de virus y spyware.
Navegación segura: Filtro de Internet que permite restringir el acceso a contenido inapropiado e
información nociva para niños, además de proteger tu información privada.
Profesor 24 horas: Portal Web donde tus hijos desde Preescolar hasta Preparatoria pueden
encontrar la mejor información para hacer sus tareas escolares, de forma segura, confiable y
personalizada.
Asistencia Técnica Plus: Asistencia en la instalación, configuración y uso de Software, equipo de
cómputo, aplicaciones de Internet, impresoras, multifuncionales y Gadgets.
Infinitum mail: Disfruta lo mejor de los 2 mundos Telmex y Hotmail con el nuevo correo Infinitum
mail.
Página Web: Construye y publica tu propia Página Web de una manera fácil y sencilla.
Infinitum apps: Descarga y utiliza miles de aplicaciones para diferentes tipos de computadoras y
dispositivos móviles.
WiFi móvil en Infinitum: Conéctate en tus lugares favoritos, aeropuertos, parques, universidades,
restaurantes y muchos lugares más.
MODEM 2WIRE
11.
12. Cableado utilizado
El cable de categoría 5, es un tipo de cable de par trenzado cuya categoría es uno de los grados de
cableado UTP descritos en el estándar EIA/TIA 568B el cual se utiliza para ejecutar CDDI y puede
transmitir datos a velocidades de hasta 100 Mbps a frecuencias de hasta 100 Mhz. La categoría 5
ha sido sustituida por una nueva especificación, la categoría 5e (enhanced o mejorada).
Está diseñado para señales de alta integridad. Estos cables pueden ser blindados o sin blindar. Este
tipo de cables se utiliza a menudo en redes de ordenadores como Ethernet, y también se usa para
llevar muchas otras señales como servicios básicos de telefonía, token ring, y ATM.
13. CROQUIS GEOGRÁFICO DE CONEXIÓN Y DISTRIBUCIÓN FÍSICA DE
LOS EQUIPOS.
DESCRIPCIÓN DE CONTROLES SOBRE LOS USUARIOS DE LA RED
RBAC recopila las capacidades de superusuario en perfiles de derechos. Estos
perfiles de derechos se asignan a cuentas de usuario especiales
denominadas roles. Luego, un usuario puede asumir un rol para realizar un trabajo
que requiere algunas de las capacidades de superusuario. Se incluyen perfiles de
derechos predefinidos con el software Oracle Solaris. Usted crea los roles y asigna
los perfiles.
Los perfiles de derechos pueden proporcionar capacidades amplias. Por ejemplo,
el perfil de derechos de administrador principal es equivalente al superusuario. Los
perfiles de derechos también se pueden definir de manera limitada. Por ejemplo, el
perfil de derechos de gestión de cron se encarga de los trabajos at y cron. Al crear
14. roles, puede optar por crear roles con capacidades amplias o roles con
capacidades limitadas, o ambos.
En el modelo RBAC, el superusuario crea uno o más roles. Los roles se basan en
perfiles de derechos. El superusuario luego asigna los roles a los usuarios en los
que confía para realizar las tareas del rol. Los usuarios inician sesión con su
nombre de usuario. Después del inicio de sesión, los usuarios asumen roles que
pueden ejecutar comandos administrativos restringidos y herramientas de la
interfaz gráfica de usuario (GUI).
La flexibilidad en la configuración de los roles posibilita una variedad de políticas
de seguridad. Aunque se incluyen pocos roles con Oracle Solaris, es posible
configurar fácilmente tres roles recomendados. Los roles se basan en perfiles de
derechos con el mismo nombre:
Administrador principal: un rol poderoso que es equivalente al usuario root o
superusuario.
root: un rol poderoso que es equivalente al usuario root. Sin embargo, este
usuario root no puede iniciar sesión. Un usuario común debe iniciar sesión y, a
continuación, asumir el rol root asignado.
Administrador del sistema: un rol menos poderoso para la administración que
no está relacionado con la seguridad. Este rol puede gestionar sistemas de
archivos, correo e instalación de software. Sin embargo, este rol no puede
definir contraseñas.
Operador: rol de administrador junior para operaciones como copias de
seguridad y gestión de impresoras.
Autorizaciones y privilegios
Los privilegios aplican la política de seguridad en el núcleo. La diferencia entre las
autorizaciones y los privilegios reside en el nivel en el que se aplica la política de
seguridad. Sin el privilegio adecuado, el núcleo puede evitar que un proceso
realice operaciones con privilegios. Sin las autorizaciones adecuadas, es posible
que se le impida a un usuario utilizar una aplicación con privilegios o realizar
operaciones que conllevan riesgos de seguridad dentro de una aplicación con
privilegios.
Roles de RBAC
15. Un rol es un tipo especial de cuenta de usuario desde la que puede ejecutar
aplicaciones con privilegios. Los roles se crean del mismo modo general que las
cuentas de usuario. Los roles tiene un directorio principal, una asignación de
grupo, una contraseña, etc. Los perfiles de derechos y las autorizaciones otorgan
al rol capacidades administrativas. Los roles no pueden heredar capacidades de
otros roles u otros usuarios. Los roles discretos dividen las capacidades de
superusuario y, por lo tanto, permiten prácticas administrativas más seguras.
Esta sería otra manera de controlar la red
Modo de aprobación de administrador
Habilitar el Modo de aprobación de administrador en una cuenta de administrador
mejora la seguridad cuando el usuario realiza tareas administrativas, ya que se
establece una distinción entre una tarea de usuario estándar y una tarea
administrativa. Por ejemplo, modificar el Registro del sistema debe ser siempre
una tarea administrativa, mientras que explorar Internet debe ser una tarea de
usuario estándar. El modelo del token de acceso de UAC acentúa aún más esta
distinción. La aplicación o componente que solicita permiso para usar el token de
acceso administrativo total pide su consentimiento a una cuenta de administrador
en Modo de aprobación de administrador
Arquitectura de UAC
Externamente, el proceso de inicio de sesión de Windows Vista parece ser igual al
de Windows XP. Sin embargo, la mecánica interna ha cambiado notablemente. En
la siguiente ilustración se detallan las diferencias entre el proceso de inicio de
sesión de un administrador y el de un usuario estándar.
Cuando un administrador inicia sesión, se conceden al usuario dos tokens de
acceso: un token de acceso de administrador total y un token de acceso de
usuario estándar "filtrado". De manera predeterminada, cuando un miembro del
grupo Administradores local inicia sesión, se deshabilitan los privilegios
administrativos de Windows y se quitan los derechos de usuario elevados; de este
modo el usuario dispone del token de acceso de usuario estándar. A continuación,
este token de acceso se usa para iniciar el escritorio (Explorer.exe). Explorer.exe
16. es el proceso primario del cual el resto de procesos iniciados por usuario heredan
su token de acceso. Debido a ello, todas las aplicaciones se ejecutan como un
usuario estándar de manera predeterminada, a menos que el usuario proporcione
consentimiento o credenciales para que la aplicación pueda usar el token de
acceso administrativo total. Por otra parte, cuando un usuario estándar inicia
sesión, sólo se crea un token de acceso de usuario estándar. A continuación, este
token de acceso estándar se usa para iniciar el escritorio.
Ahora, un usuario miembro del grupo de administradores puede iniciar sesión,
explorar el Web y leer el correo electrónico usando un token de acceso de usuario
estándar. Si el administrador necesita realizar una tarea que requiere el token de
acceso de administrador, automáticamente Windows Vista solicita la aprobación al
usuario. Esta solicitud se denomina petición de elevación y su comportamiento
puede configurarse en el complemento del Editor de directivas de seguridad
(secpol.msc) y en la Directiva de grupo. Para obtener información acerca de cómo
ajustar la configuración de la Directiva de grupo de UAC, consulte la sección
"Configuración de UAC" más adelante en este documento.
Todas las aplicaciones que necesiten el token de acceso del administrador deben
solicitar al administrador su consentimiento. La única excepción es la relación
existente entre procesos primarios y secundarios, ya que los procesos
secundarios heredan el token de acceso de usuario del proceso primario. Sin
embargo, ambos tipos de procesos (primarios y secundarios) deben tener el
mismo nivel de integridad.
Windows Vista marca los procesos con niveles de integridad para protegerlos. Los
niveles de integridad son medidas de confianza. Se consideran aplicaciones de
"alta" integridad las que realizan tareas que modifican datos del sistema, como por
ejemplo, una aplicación de partición del disco, mientras que las aplicaciones de
"baja" integridad son aquéllas que realizan tareas que podrían comprometer el
sistema operativo, como por ejemplo, un explorador web. Windows Vista no
permite que las aplicaciones con niveles bajos de integridad modifiquen datos de
aplicaciones con niveles de integridad más elevados.
Cuando un usuario estándar intenta ejecutar una aplicación que requiere un token
de acceso de administrador, UAC le solicita credenciales de administrador válidas.
En la sección "Experiencia de usuario UAC" de este documento, se detalla este
proceso.
En el siguiente diagrama se detalla la arquitectura de UAC.
17. Servicio de información de aplicaciones
El Servicio de información de aplicaciones (AIS) es un servicio de SISTEMA que
facilita el inicio de aplicaciones que requieren uno o más privilegios elevados o
derechos de usuario para ejecutar, por ejemplo, tareas administrativas, así como
aplicaciones que requieren mayores niveles de integridad. Para ello, AIS crea un
nuevo proceso que inicia estas aplicaciones con el token de acceso total de un
administrador cuando se requiere elevación y (en función de la Directiva de grupo)
el usuario ha dado su aprobación. Este servicio es una novedad de Windows
Vista.
Virtualización
Dado que el entorno empresarial siempre ha sido un escenario en el que los
administradores de sistema han intentado bloquear sistemas, muchas aplicaciones
de línea de negocio (LOB) no requieren un token de acceso de administrador total.
Por ello, los administradores de TI no necesitarán reemplazar la mayoría de
aplicaciones anteriores a Windows Vista al ejecutar Windows Vista con UAC
habilitado.
Windows Vista incorpora la tecnología de virtualización de archivos y del Registro
para aplicaciones que no son compatibles con UAC y que históricamente han
necesitado un token de acceso de administrador para ejecutarse correctamente.
La virtualización garantiza que incluso aplicaciones que no son compatibles con
UAC sean compatibles con Windows Vista. Cuando una aplicación no compatible
con UAC intenta escribir en un directorio protegido, como por ejemplo, Archivos de
programa, UAC proporciona a la aplicación su propia vista virtualizada del recurso
que intenta cambiar mediante una estrategia de copia por escritura. La copia
virtualizada se mantiene en el perfil del usuario. A consecuencia de ello, se crea
una copia independiente del archivo virtualizado para cada usuario que ejecuta la
aplicación no compatible.
18. La tecnología de virtualización garantiza que las aplicaciones no compatibles no
produzcan errores de ejecución sin notificación o errores de manera no
determinista. UAC también proporciona virtualización de archivos y del Registro e
inicio de sesión de forma predeterminada para aplicaciones anteriores a Windows
Vista que escriben en áreas protegidas.
Niveles de ejecución solicitados
En Windows Vista, el manifiesto de aplicación (un archivo XML que describe e
identifica los ensamblados compartidos y privados en paralelo a los que una
aplicación debe enlazarse en el momento de la ejecución) incluye entradas para
fines de compatibilidad de aplicaciones con UAC. Las aplicaciones administrativas
que incluyen una entrada en el manifiesto de aplicación solicitarán al usuario
permiso para tener acceso a su token de acceso. Sin embargo, aunque les falte
una entrada en el manifiesto, la mayoría de aplicaciones administrativas anteriores
a Windows Vista se puede ejecutar sin problemas y sin necesidad de realizar
modificaciones mediante correcciones de compatibilidad de aplicaciones. Las
correcciones de compatibilidad de aplicaciones son entradas de base de datos
que habilitan aplicaciones no compatibles con UAC para que funcionen
correctamente con Windows Vista.
El manifiesto de aplicación de todas las aplicaciones compatibles con UAC debe
tener agregado un nivel de ejecución solicitado. Si la aplicación requiere acceso
administrativo al sistema, marcarla con un nivel de ejecución solicitado "requiere
administrador" garantizará que el sistema identifique el programa como una
aplicación administrativa y, por lo tanto, realice los pasos de elevación necesarios.
Los niveles de ejecución solicitados permiten que el sistema conozca los
privilegios específicos necesarios para una aplicación. Si una aplicación existente
requiere acceso administrativo para ejecutarse correctamente en Windows Vista,
consulte la sección "Configuración de aplicaciones anteriores a Windows Vista
para compatibilidad con UAC" de este documento.
Tecnología de detección de instaladores
Los programas de instalación son aplicaciones diseñadas para implementar
software y la mayoría escriben en directorios del sistema y claves del Registro.
Normalmente, sólo un usuario administrador puede escribir en estas ubicaciones
protegidas del sistema, lo que significa que los usuarios estándar no disponen de
acceso suficiente para instalar programas. Windows Vista detecta de forma
heurística programas de instalación y solicita credenciales al administrador, o bien
la aprobación del usuario administrador, para ejecutar con privilegios de acceso.
Del mismo modo, Windows Vista también detecta programas de actualización y
desinstalación. Tenga en cuenta que uno de los objetivos del diseño de UAC es
evitar que las instalaciones se realicen sin el conocimiento y el consentimiento del
usuario, ya que estos procesos escriben en áreas protegidas del sistema de
archivos y del Registro.
La detección de instaladores sólo se aplica a:
1. Ejecutables de 32 bits
2. Aplicaciones sin un nivel de ejecución solicitado
19. 3. Procesos interactivos que se ejecutan como un usuario estándar con LUA
habilitado
Antes de crear un proceso de 32 bits, se comprueban los siguientes atributos para
determinar si se trata de un instalador:
El nombre del archivo incluye palabras clave como "install", "setup",
"update", etc.
Palabras clave en los siguientes campos de recursos de la versión:
fabricante, nombre de la compañía, nombre del producto, descripción del
archivo, nombre original del archivo, nombre interno y nombre de
exportación.
Palabras clave en el manifiesto en paralelo incrustado en el ejecutable.
Palabras clave en entradas StringTable específicas vinculadas en el
ejecutable.
Atributos clave en los datos de RC vinculados en el ejecutable.
Secuencias de bytes dirigidas dentro del ejecutable.
FUNCIONES DEL ADMINISTRADOR DENTRO DEL CENTRO DE
CÓMPUTO.
principalmente se encarga de especificar las aplicaciones, archivos y programas
que se utilizaran en las instalaciones de computo, de clasificar la información
dependiendo el valor de la misma, tener una toma ininterrumpida de la energía
eléctrica, tomar en cuenta medidas de seguridad en caso de algún accidente y
cuenta con una bitácora para el control del uso de los equipos.
Brinda seguridad en la red, da mantenimiento a la misma para una mayor
velocidad de respuesta, también procesa y vigila la información con la que trabaja
la red. En las instalaciones está encargado de dar mantenimiento a los equipos
cada cierto tiempo (debe existir un calendario), así como las conexiones que
existen en toda la red. Asigna el lugar(es) donde deben estar las herramientas,
papelería, muebles y demás artefactos para el trabajo.
Es encargado de vigilar que no el resto del personal evite en el área de cómputo:
fumar
comer
20. beber
y poner señalamientos que recuerden la norma ya mencionada. Restringe el
acceso a la red a toda aquella persona que está especializada en el área de
cómputo para así evitar que otra persona trate de administrar la red, el
administrador legal es el único con el permiso y la responsabilidad de los
servidores. También formula los niveles de seguridad dependiendo el nivel de
seguridad con la que cuenta la red.
El administrador configura y evalúa todo lo que es hardware y software tomando
en cuenta sus aplicaciones, el uso de las mismas, ver si satisfacen las
necesidades de las instalaciones y siguiendo las normas de la unidad de
informatica. También tiene un control del número de computadoras que se
encuentran conectadas a la red.
El administrador debe resguardar muy bien la red, evitar retrasos, robos de
información, destrucción total o parcial de datos porque esto puede salir muy
costoso a la institución, o también enfrentar demandas, multas, etc. Solo se
pueden usas las computadoras por determinados tiempos y evitar así el uso
inadecuado del equipo, para esto el administrador cuenta con un control de
acceso (software).
El administrador se encarga de darle a la institución rendimiento en el manejo de
datos de la red con eficacia y eficiencia.
DESCRIPCIÓN DE ANTIVIRUS UTILIZADO
AVG (antivirus)
Desarrollado por la empresa chace AVG Technologies, disponible para Windows y
Linux principalmente.
Uso de capaz múltiples de protección de la tecnología para la detección de archivo
infectados y las vulnerabilidades.
Detección basada en firmas: intenta hacer coincidir los archivos con las firmas
de virus conocidos, una secuencia de bytes que se sabe la característica de un
específico. Posteriormente se hace un análisis detallado para identificar la
infección exacta.
Detección basada en análisis polimórfico: Método común para la detección de
virus conocidos, que se usa para determinar nuevas variantes de virus
21. reconocidos, aunque la nueva variante se compone de otra forma. Este método es
particularmente eficaz en la detección de virus de macro y script.
Análisis basado en heurística: Observa el comportamiento del software, para
identificar si es malicioso. Esto permite detectar un virus no incluido en la base de
datos de virus interna.
Análisis basado en el comportamiento: Esta tecnología con patente en proceso
observa la manera en que se comporta el software para determinar si hay un
comportamiento de archivo hostil y evitar su ejecución.
Nuevas funciones
AVG advisor
Es un nuevo servicio que supervisa el equipo y aconseja al usuario sobre
soluciones para los distintos problemas que tenga el sistema. La
investigación indica que los usuarios a menudo tienen navegadores
abiertos durante muchas horas sin saber que estas aplicaciones están
consumiendo constantemente la memoria disponible del equipo.
Avisa de un uso excesivo de memoria por parte de los navegadores de
internet.
Se puede desactivar manualmente.
Administrado mediante un vínculo desde la ventana emergente proactiva,
que abre la configuración avanzada en la notificación de la bandeja.
AVG accelerator
Optimiza la conectividad de su equipo para acelerar la entrega de
contenido.
Reduce el tiempo de espera al cargar videos y otros archivos
multimedia.
Es compatible con videos flash y algunos otros archivos de contenido
multimedia.
La configuración se puede administrar en la configuración avanzada.
Funciones mejoradas
22. Se mejora el sistema y el rendimiento
Menos procesos, menos uso de memoria, mayor rapidez en el tiempo de
arranque, la propuesta de AVG es acelerar el equipo a la vez que se
protege.
Se mejora la seguridad web
Interfaz reorganizada para una apariencia más intuitiva.
Ofrece una notificación fija de los usuarios que han iniciado sesión en el
cuadro de dialogo de solicitud de reinicio, y la opción “ignorar el estado de
componente” ahora estará disponible únicamente desde la configuración
avanzada.
Otras nuevas funciones
Botón de restablecimiento agregado para estadísticas anti-Spam.
Estadísticas ampliadas del componente analizador de documentos de
SharePoint.
Estadísticas ampliadas de componentes agentes de antivirus y VSAPI.
Se ha agregado la opción desactivar el análisis de los mensajes de correo
salientes en el plugin de VSAPI.
1. UTILIZA VISUALIZACIÓN DE SERVIDORES
R= No utiliza visualización de servidores.
2. CONOCE CÓMPUTO EN LA NUBE
R= Si, este ofrece servicios como su nombre lo dice en la nube, donde se
puede almacenar mucha información, claro está en internet y no en un
equipo.
23. De modo que los usuarios o personas que cuenten con un equipo de
cómputo puedan acceder a internet y visualizar su información.
3. UTILIZA UNA APLICACIÓN CLIENTE SERVIDOR PROPIA
R= No utiliza un servidor cliente propio todo es externo.
24. CONCLUSIONES
Conclusión realizada por Yasser Andrade Lira
Nos hemos dado cuenta que administrar una red no es fácil, se necesita saber
sobre seguridad y obviamente administrar, una red como la que estudiamos es
fácil, puesto que no se manejan datos muy importantes, pero se debe tener
protección en cada equipo para evitar algún “delito”, en este lugar se utilizaron
varios dispositivos para hacer las conexiones, como switchs, cable UTP, modem,
impresoras, extensiones y reguladores, entre otros.
En las instalaciones se cuenta con antivirus actualizado, el cual a la vez les agiliza
el envío de paquete de datos y viceversa, el antivirus cuenta con cuatro capaz de
seguridad, aparte se le han actualizado las herramientas y agregado unas más
que son muy eficaces.
También con controlador de red, el cual les prohíbe el acceso a páginas web
como; Facebook, Twitter, juegos, xxx, les permite hacer solo lo necesario, en caso
de requerir algún otro tipo de permiso para acceder a una página bloqueada se
tiene que justificar que el acceso es solo por trabajo y solicitar permiso.
Esta institución aplica las normas de seguridad e higiene con óptimo desempeño,
el administrador está constantemente vigilando las instalaciones en busca de
anomalías y/o maltratos a los equipos, por medio de la computadora principal
supervisa que no exista alguna anomalía en la red o algún dispositivo, cada cierto
tiempo le aplica mantenimiento físico a las instalaciones, a los equipos solo les
instala los programas que sean necesarios usar para el trabajo, no permite que
guarden información en el equipo, puesto que al apagar la computadora se borra
todo lo realizado en ella.
25. Conclusión realizada por González Borja Alan Benjamín
Gracias a este proceso de investigación podemos encontrar que los diferentes o
las diferentes instituciones como lo es el caso del edayo cuenta con diferente
administración de red y así mismo su instalación es diferente claro está a otras
instituciones esto hace que se facilite el trabajo y el funcionamiento del mismo.
Como sabemos todo tiene sus causas y consecuencias uno de ello es que al
hacer la instalación si no se maneja con cuidado y se hace mal el cable utp puede
dañarse.
Como nos podemos dar cuenta que la mayoría de las personas cuenta con una
instalación de redes por medio del cable utp que es lemás accesible ya que la fibra
óptica es muy cara y mas aparte tienen que tener mucho cuidado porque es muy
delicada la fibra óptica. Aprendimos que las cosas tienen que seguir un método o
protocolo que es el que da éxito a esto como lo es la conexión de las PC.
Lo aprendido durante el periodo que duro la materia y el profesor encargado de
ella fue muy útil porque gracias a ello pudimos identificar como estaba conectada
la red o más que nada tener encuenta que una red no es una cosa sencilla que
todos la ven fácil solo por conectar cables y así pero también tenemos que tomar
en cuenta el subneteo de las redes para que así se tenga un mayor control y por
medio de este el administrador va a tener más control, este trabajo se tiene que
hacer en equipo para que tengamos buenos resultados .
Conclusión realizada por Solis Rivas Pablo
26. Invetsgar una red no es fácil pero te permite saber como es la aplicación de la
creación de redes y el control sobre ella.
Las redes no son complejas a nivel clase C ya que son las redes en las cuales
solo puedes conectar 254 dispositivos entre puertas de enlace y computadoras.
La red invetsiga es básica y solo están conectadas entre si y divididas por paredes
en grupos a no mayores de 24computadores por equipo esto quiere decir que la
adminstracion es adecuada para la región a utilizar.
También con controlador de red, el cual les prohíbe el acceso a páginas web
como; Facebook, Twitter, juegos, xxx, les permite hacer solo lo necesario, en caso
de requerir algún otro tipo de permiso para acceder a una página bloqueada se
tiene que justificar que el acceso es solo por trabajo y solicitar permiso
Todo esto es lo que se hace y tiene la red ya que es lo que demanda la zona en l
a cual se utiliza y no se requiere algo mas.