SlideShare una empresa de Scribd logo
Acceso a la red es el primer aspecto en el que debemos
fijarnos una vez instalado el software de red. La red
pueden ser utilizados por cualquier usuario que utilice
esta estación de trabajo.
Siempre hay que tener en cuenta y que afecta a la
seguridad de los sistemas de los sistemas el hacking
Términos que definen la actuación ilegal oculta en la red:
Hackers Crackers Phreakers
Siempre hay que tener en
cuenta el posible
asalto a la red ,el
ataque puede ser desde
afuera o
adentro de la
organización.
la estructura lógica de la red consiste
en la asignación de nombres y
direcciones de red a todos los
ordenadores. Una vez que hayamos
dado un nombre a cada host los
nombres de red suelen ser un termino
alfanumérico , o separados por puntos.
Si el host que pretendemos configurar va
estar en internet, su dirección IP viene
condicionada por normativa internacional de
asignación Si el nodo va a estar en una red
de área local , podemos asignarle una
dirección elegida entre un rango IP ,
especificadas en el RFC 1918.
Son un modo habitual de personalizar el acceso a la red .Toda
persona que utilicé la red necesita tener una cuenta de acceso.
Las cuentas de usuario suelen tener parámetros semejantes :
Nombre de usuario:
Contraseña:
Nombre completo del usuario
Horario permitido de acceso de red
Estaciones de inicio de sesión
Caducidad
Directorio particular
Archivo de inicio de sesión
Una vez que se ha identificado
cada usuario con acceso a red ,se
pueden arbitrar sus derechos de
acceso. Ejemplo : los derecho de
acceso a un servidor o a otro
equipo remotamente , reiniciar
un equipo , cambiar la hora del
sistema, No hay que confundir
derechos con permisos
-Derecho autoriza a un usuario a
realizar determinados
operaciones Permiso o privilegio
es una marca asociada a cada
recurso de red: ficheros
,directorios , impresoras, etc.
Los permisos asignación:
-El permiso
1.- acceso sobre el servicio de red
2.- configura los permisos de los
ficheros y directorios o carpetas .
Los permisos de sistema son
trasladables fácilmente a otros
sistema.
Para facilitar las tareas de
administración de red
,existen sistemas operativos
de otras entidades de
administración denominadas
cuentas de grupo,
proporciona una forma
sencilla de configurar los
servicios de red para
conjunto de usuarios
similares.
Los NOS tienen unos grupos
predefinidos que ayudan a
administración de la red
según las necesidades mas
comunes.
En ocasiones interesa que el
usuario pueda presentarse en
mas de una estación de
trabajo y que esa conexión
sea independiente de lugar,
Los perfiles de usuario
pueden estar asociados a una
estación de red concreta ,que
cuando el usuario se presenta,
se asocie al perfil de su
prioridad
independientemente de la
estación por la que acceda a
la red .
El crecimiento de las redes y su
organización en grupos de trabajo
así como NOS de distintos
fabricantes , ah llevado a diseñar
un sistema de presentación de los
usuarios mas globalizados .
En algunos NOS , como elWindows
, se establece unas relaciones de
confianza entre distintos grupos de
red.
Relación de confianza un vinculo
entre grupos y dominios que
facilitan la utilización de recursos
dando lugar a la unidad de gestión
de red,
Con el fin de optimizar
Es un servicio de directorio
propietario de Microsoft .organiza
todos los objetos necesarios para
administrar u sistema.
Principales características DA

Más contenido relacionado

La actualidad más candente

Requisitos mínimos para instalar una red lan
Requisitos mínimos para instalar una red lanRequisitos mínimos para instalar una red lan
Requisitos mínimos para instalar una red lan
Leonard Sanoja
 
Redes1 parcial2
Redes1 parcial2Redes1 parcial2
Redes1 parcial2
BERENICE GUADARRAMA
 
Red de comunicaciones en una vivienda
Red de comunicaciones en una viviendaRed de comunicaciones en una vivienda
Red de comunicaciones en una vivienda
SPrez1
 
Diapositivas redes[1]
Diapositivas redes[1]Diapositivas redes[1]
Diapositivas redes[1]
Derly
 
Elementos que Componen una Red Informática.
Elementos que Componen una Red Informática.Elementos que Componen una Red Informática.
Elementos que Componen una Red Informática.
m_andres97
 
“Componentes software de una red local “ espinoza ,barzallo
“Componentes software de una red local “ espinoza ,barzallo“Componentes software de una red local “ espinoza ,barzallo
“Componentes software de una red local “ espinoza ,barzallo
barzallo1998
 
Rafael martinez fernandez red de comunicaciones en una vivienda
Rafael martinez fernandez  red de comunicaciones en una viviendaRafael martinez fernandez  red de comunicaciones en una vivienda
Rafael martinez fernandez red de comunicaciones en una vivienda
RafaelMartinezFernan1
 
1. intro redes
1. intro redes1. intro redes
1. intro redes
tecnologiacetis100
 
Tico software de red
Tico software de redTico software de red
Tico software de red
gematic
 
Componentes fisicos de redes informáticas
Componentes fisicos de redes informáticasComponentes fisicos de redes informáticas
Componentes fisicos de redes informáticas
Ana Maria Franco
 
Redes y componentes_de_la_computadora[1][1]
Redes y componentes_de_la_computadora[1][1]Redes y componentes_de_la_computadora[1][1]
Redes y componentes_de_la_computadora[1][1]
alexa
 
Administración de redes
Administración de redesAdministración de redes
Administración de redes
edithua
 
Instalar una red lan en 5 pasos
Instalar una red lan en 5 pasosInstalar una red lan en 5 pasos
Instalar una red lan en 5 pasos
Diego Kairoz
 
Redes informáticas grupo# 5
Redes informáticas grupo# 5Redes informáticas grupo# 5
Redes informáticas grupo# 5
Marco Antonio Rodriguez Triviño
 
Definicion de cables de red
Definicion de cables de redDefinicion de cables de red
Definicion de cables de red
Manuel Jimenez V.
 
Clase administracion de redes
Clase administracion de redesClase administracion de redes
Clase administracion de redes
luisss22
 
Presentación tic juanjose examen
Presentación tic juanjose examen Presentación tic juanjose examen
Presentación tic juanjose examen
JuanxoReydePicas
 
Diseño de una red lan
Diseño de una red lanDiseño de una red lan
Diseño de una red lan
lauracanlo
 
Redes2 parcial2
Redes2 parcial2Redes2 parcial2
Redes2 parcial2
BERENICE GUADARRAMA
 
Redes1 parcial2
Redes1 parcial2Redes1 parcial2
Redes1 parcial2
BERENICE GUADARRAMA
 

La actualidad más candente (20)

Requisitos mínimos para instalar una red lan
Requisitos mínimos para instalar una red lanRequisitos mínimos para instalar una red lan
Requisitos mínimos para instalar una red lan
 
Redes1 parcial2
Redes1 parcial2Redes1 parcial2
Redes1 parcial2
 
Red de comunicaciones en una vivienda
Red de comunicaciones en una viviendaRed de comunicaciones en una vivienda
Red de comunicaciones en una vivienda
 
Diapositivas redes[1]
Diapositivas redes[1]Diapositivas redes[1]
Diapositivas redes[1]
 
Elementos que Componen una Red Informática.
Elementos que Componen una Red Informática.Elementos que Componen una Red Informática.
Elementos que Componen una Red Informática.
 
“Componentes software de una red local “ espinoza ,barzallo
“Componentes software de una red local “ espinoza ,barzallo“Componentes software de una red local “ espinoza ,barzallo
“Componentes software de una red local “ espinoza ,barzallo
 
Rafael martinez fernandez red de comunicaciones en una vivienda
Rafael martinez fernandez  red de comunicaciones en una viviendaRafael martinez fernandez  red de comunicaciones en una vivienda
Rafael martinez fernandez red de comunicaciones en una vivienda
 
1. intro redes
1. intro redes1. intro redes
1. intro redes
 
Tico software de red
Tico software de redTico software de red
Tico software de red
 
Componentes fisicos de redes informáticas
Componentes fisicos de redes informáticasComponentes fisicos de redes informáticas
Componentes fisicos de redes informáticas
 
Redes y componentes_de_la_computadora[1][1]
Redes y componentes_de_la_computadora[1][1]Redes y componentes_de_la_computadora[1][1]
Redes y componentes_de_la_computadora[1][1]
 
Administración de redes
Administración de redesAdministración de redes
Administración de redes
 
Instalar una red lan en 5 pasos
Instalar una red lan en 5 pasosInstalar una red lan en 5 pasos
Instalar una red lan en 5 pasos
 
Redes informáticas grupo# 5
Redes informáticas grupo# 5Redes informáticas grupo# 5
Redes informáticas grupo# 5
 
Definicion de cables de red
Definicion de cables de redDefinicion de cables de red
Definicion de cables de red
 
Clase administracion de redes
Clase administracion de redesClase administracion de redes
Clase administracion de redes
 
Presentación tic juanjose examen
Presentación tic juanjose examen Presentación tic juanjose examen
Presentación tic juanjose examen
 
Diseño de una red lan
Diseño de una red lanDiseño de una red lan
Diseño de una red lan
 
Redes2 parcial2
Redes2 parcial2Redes2 parcial2
Redes2 parcial2
 
Redes1 parcial2
Redes1 parcial2Redes1 parcial2
Redes1 parcial2
 

Destacado

Redes de datos. redes internas y externas
Redes de datos. redes internas y externasRedes de datos. redes internas y externas
Redes de datos. redes internas y externas
Rodrigo Alejandro
 
Organización de la red
Organización de la redOrganización de la red
Organización de la red
Higashikuni
 
Administración de Usuarios, Grupos y Permisos
Administración de Usuarios, Grupos y PermisosAdministración de Usuarios, Grupos y Permisos
Administración de Usuarios, Grupos y Permisos
Kramer Garay Gómez
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
José Efraín Alava Cruzatty
 
Cuadro sinóptico redes
Cuadro sinóptico redes Cuadro sinóptico redes
Cuadro sinóptico redes
Angie Silva
 
Método de acceso de redes
Método de acceso de redesMétodo de acceso de redes
Método de acceso de redes
Andres Torrealba Escalona
 
PASOS PARA ASIGNAR IP PUBLICA, CAMBIAR NOMBRE DEL PC Y COMPARTIR RECURSOS EN ...
PASOS PARA ASIGNAR IP PUBLICA, CAMBIAR NOMBRE DEL PC Y COMPARTIR RECURSOS EN ...PASOS PARA ASIGNAR IP PUBLICA, CAMBIAR NOMBRE DEL PC Y COMPARTIR RECURSOS EN ...
PASOS PARA ASIGNAR IP PUBLICA, CAMBIAR NOMBRE DEL PC Y COMPARTIR RECURSOS EN ...
javier david lobato pardo
 
Cuentas de usuario
Cuentas de usuarioCuentas de usuario
Cuentas de usuario
Grupo 3 del ITSCO
 
Tipos de adaptadores de red
Tipos de adaptadores de redTipos de adaptadores de red
Tipos de adaptadores de red
Santos Isaias Peña
 
Cuestionario de redes
Cuestionario de redesCuestionario de redes
Cuestionario de redes
Equipo Doce
 
Definición de cuentas de usuario
Definición de cuentas de usuarioDefinición de cuentas de usuario
Definición de cuentas de usuario
Maribel Cm
 
Metodos de acceso y arquitectura de redes
Metodos de acceso y arquitectura de redesMetodos de acceso y arquitectura de redes
Metodos de acceso y arquitectura de redes
Equipo de Redes
 
Open Edge Mobile
Open Edge MobileOpen Edge Mobile
Open Edge Mobile
Quantum Data System
 
Artículo 135º limpio
Artículo 135º limpioArtículo 135º limpio
Artículo 135º limpio
zdyland
 
Michelle pardo 2
Michelle pardo 2Michelle pardo 2
Michelle pardo 2
mishupardo
 
Trabajo de hoy
Trabajo de hoyTrabajo de hoy
Trabajo de hoy
cristian_valentin
 
Mario vargas llosa
Mario vargas llosaMario vargas llosa
Mario vargas llosa
pedrogqc
 
Comenzar
ComenzarComenzar
pesentaciones de ipv4,ipv6 y whois
pesentaciones de  ipv4,ipv6 y whoispesentaciones de  ipv4,ipv6 y whois
pesentaciones de ipv4,ipv6 y whois
Klever Caiza
 
PresentacionTRAL2014
PresentacionTRAL2014PresentacionTRAL2014
PresentacionTRAL2014
victoriagutierrezrebolledo
 

Destacado (20)

Redes de datos. redes internas y externas
Redes de datos. redes internas y externasRedes de datos. redes internas y externas
Redes de datos. redes internas y externas
 
Organización de la red
Organización de la redOrganización de la red
Organización de la red
 
Administración de Usuarios, Grupos y Permisos
Administración de Usuarios, Grupos y PermisosAdministración de Usuarios, Grupos y Permisos
Administración de Usuarios, Grupos y Permisos
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Cuadro sinóptico redes
Cuadro sinóptico redes Cuadro sinóptico redes
Cuadro sinóptico redes
 
Método de acceso de redes
Método de acceso de redesMétodo de acceso de redes
Método de acceso de redes
 
PASOS PARA ASIGNAR IP PUBLICA, CAMBIAR NOMBRE DEL PC Y COMPARTIR RECURSOS EN ...
PASOS PARA ASIGNAR IP PUBLICA, CAMBIAR NOMBRE DEL PC Y COMPARTIR RECURSOS EN ...PASOS PARA ASIGNAR IP PUBLICA, CAMBIAR NOMBRE DEL PC Y COMPARTIR RECURSOS EN ...
PASOS PARA ASIGNAR IP PUBLICA, CAMBIAR NOMBRE DEL PC Y COMPARTIR RECURSOS EN ...
 
Cuentas de usuario
Cuentas de usuarioCuentas de usuario
Cuentas de usuario
 
Tipos de adaptadores de red
Tipos de adaptadores de redTipos de adaptadores de red
Tipos de adaptadores de red
 
Cuestionario de redes
Cuestionario de redesCuestionario de redes
Cuestionario de redes
 
Definición de cuentas de usuario
Definición de cuentas de usuarioDefinición de cuentas de usuario
Definición de cuentas de usuario
 
Metodos de acceso y arquitectura de redes
Metodos de acceso y arquitectura de redesMetodos de acceso y arquitectura de redes
Metodos de acceso y arquitectura de redes
 
Open Edge Mobile
Open Edge MobileOpen Edge Mobile
Open Edge Mobile
 
Artículo 135º limpio
Artículo 135º limpioArtículo 135º limpio
Artículo 135º limpio
 
Michelle pardo 2
Michelle pardo 2Michelle pardo 2
Michelle pardo 2
 
Trabajo de hoy
Trabajo de hoyTrabajo de hoy
Trabajo de hoy
 
Mario vargas llosa
Mario vargas llosaMario vargas llosa
Mario vargas llosa
 
Comenzar
ComenzarComenzar
Comenzar
 
pesentaciones de ipv4,ipv6 y whois
pesentaciones de  ipv4,ipv6 y whoispesentaciones de  ipv4,ipv6 y whois
pesentaciones de ipv4,ipv6 y whois
 
PresentacionTRAL2014
PresentacionTRAL2014PresentacionTRAL2014
PresentacionTRAL2014
 

Similar a El sistema de acceso a la red (2)

Red de-computadoras
Red de-computadorasRed de-computadoras
Red de-computadoras
Mary A Secas
 
Tema2
Tema2Tema2
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
AngelSoto104
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes
DavidPanchi3
 
Server 2008(2)
Server 2008(2)Server 2008(2)
Server 2008(2)
cristian rojas
 
Cuestionario parcial 3
Cuestionario parcial 3Cuestionario parcial 3
Cuestionario parcial 3
Armando Olguin
 
Power Point
Power PointPower Point
Power Point
rafitaa
 
Planificando un diseño y seguridad de red
Planificando un diseño y seguridad de redPlanificando un diseño y seguridad de red
Planificando un diseño y seguridad de red
carmen44rosa
 
Redes
RedesRedes
Redes
swichhhh
 
Nociones básicas-sobre redes
Nociones básicas-sobre redesNociones básicas-sobre redes
Nociones básicas-sobre redes
TETIKITA ALVAREZ
 
Componentes de una red
Componentes de una red Componentes de una red
Componentes de una red
Jhon Alex Lopez
 
Administrador de red
Administrador de redAdministrador de red
Administrador de red
Alex Silva
 
Instalación y configuración de los equipos de la red
Instalación y configuración de los equipos de la redInstalación y configuración de los equipos de la red
Instalación y configuración de los equipos de la red
aamancera
 
Integración de sistemas y Firewalls
Integración de sistemas y FirewallsIntegración de sistemas y Firewalls
Integración de sistemas y Firewalls
Óscar Humberto Díaz Jurado
 
Aplicación y mantenimiento de sistemas operativos
Aplicación y mantenimiento de sistemas operativosAplicación y mantenimiento de sistemas operativos
Aplicación y mantenimiento de sistemas operativos
noraliacarpio
 
Sistemas operativos de red
Sistemas operativos  de redSistemas operativos  de red
Sistemas operativos de red
maruchiz
 
Sistemas operativos de red
Sistemas operativos  de redSistemas operativos  de red
Sistemas operativos de red
maruchiz
 
Trabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso CTrabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso C
christian
 
TRABAJO ENCARGADO
TRABAJO ENCARGADOTRABAJO ENCARGADO
TRABAJO ENCARGADO
Ricardo Malone
 
Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de red
Heidi Gutierrez
 

Similar a El sistema de acceso a la red (2) (20)

Red de-computadoras
Red de-computadorasRed de-computadoras
Red de-computadoras
 
Tema2
Tema2Tema2
Tema2
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes
 
Server 2008(2)
Server 2008(2)Server 2008(2)
Server 2008(2)
 
Cuestionario parcial 3
Cuestionario parcial 3Cuestionario parcial 3
Cuestionario parcial 3
 
Power Point
Power PointPower Point
Power Point
 
Planificando un diseño y seguridad de red
Planificando un diseño y seguridad de redPlanificando un diseño y seguridad de red
Planificando un diseño y seguridad de red
 
Redes
RedesRedes
Redes
 
Nociones básicas-sobre redes
Nociones básicas-sobre redesNociones básicas-sobre redes
Nociones básicas-sobre redes
 
Componentes de una red
Componentes de una red Componentes de una red
Componentes de una red
 
Administrador de red
Administrador de redAdministrador de red
Administrador de red
 
Instalación y configuración de los equipos de la red
Instalación y configuración de los equipos de la redInstalación y configuración de los equipos de la red
Instalación y configuración de los equipos de la red
 
Integración de sistemas y Firewalls
Integración de sistemas y FirewallsIntegración de sistemas y Firewalls
Integración de sistemas y Firewalls
 
Aplicación y mantenimiento de sistemas operativos
Aplicación y mantenimiento de sistemas operativosAplicación y mantenimiento de sistemas operativos
Aplicación y mantenimiento de sistemas operativos
 
Sistemas operativos de red
Sistemas operativos  de redSistemas operativos  de red
Sistemas operativos de red
 
Sistemas operativos de red
Sistemas operativos  de redSistemas operativos  de red
Sistemas operativos de red
 
Trabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso CTrabajo de informática de Christian Marta Diaz 4º Eso C
Trabajo de informática de Christian Marta Diaz 4º Eso C
 
TRABAJO ENCARGADO
TRABAJO ENCARGADOTRABAJO ENCARGADO
TRABAJO ENCARGADO
 
Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de red
 

El sistema de acceso a la red (2)

  • 1.
  • 2. Acceso a la red es el primer aspecto en el que debemos fijarnos una vez instalado el software de red. La red pueden ser utilizados por cualquier usuario que utilice esta estación de trabajo. Siempre hay que tener en cuenta y que afecta a la seguridad de los sistemas de los sistemas el hacking Términos que definen la actuación ilegal oculta en la red: Hackers Crackers Phreakers
  • 3. Siempre hay que tener en cuenta el posible asalto a la red ,el ataque puede ser desde afuera o adentro de la organización.
  • 4.
  • 5. la estructura lógica de la red consiste en la asignación de nombres y direcciones de red a todos los ordenadores. Una vez que hayamos dado un nombre a cada host los nombres de red suelen ser un termino alfanumérico , o separados por puntos.
  • 6. Si el host que pretendemos configurar va estar en internet, su dirección IP viene condicionada por normativa internacional de asignación Si el nodo va a estar en una red de área local , podemos asignarle una dirección elegida entre un rango IP , especificadas en el RFC 1918.
  • 7.
  • 8. Son un modo habitual de personalizar el acceso a la red .Toda persona que utilicé la red necesita tener una cuenta de acceso. Las cuentas de usuario suelen tener parámetros semejantes : Nombre de usuario: Contraseña: Nombre completo del usuario Horario permitido de acceso de red Estaciones de inicio de sesión Caducidad Directorio particular Archivo de inicio de sesión
  • 9.
  • 10. Una vez que se ha identificado cada usuario con acceso a red ,se pueden arbitrar sus derechos de acceso. Ejemplo : los derecho de acceso a un servidor o a otro equipo remotamente , reiniciar un equipo , cambiar la hora del sistema, No hay que confundir derechos con permisos
  • 11. -Derecho autoriza a un usuario a realizar determinados operaciones Permiso o privilegio es una marca asociada a cada recurso de red: ficheros ,directorios , impresoras, etc. Los permisos asignación: -El permiso 1.- acceso sobre el servicio de red 2.- configura los permisos de los ficheros y directorios o carpetas . Los permisos de sistema son trasladables fácilmente a otros sistema.
  • 12.
  • 13. Para facilitar las tareas de administración de red ,existen sistemas operativos de otras entidades de administración denominadas cuentas de grupo, proporciona una forma sencilla de configurar los servicios de red para conjunto de usuarios similares. Los NOS tienen unos grupos predefinidos que ayudan a administración de la red según las necesidades mas comunes.
  • 14.
  • 15. En ocasiones interesa que el usuario pueda presentarse en mas de una estación de trabajo y que esa conexión sea independiente de lugar, Los perfiles de usuario pueden estar asociados a una estación de red concreta ,que cuando el usuario se presenta, se asocie al perfil de su prioridad independientemente de la estación por la que acceda a la red .
  • 16.
  • 17. El crecimiento de las redes y su organización en grupos de trabajo así como NOS de distintos fabricantes , ah llevado a diseñar un sistema de presentación de los usuarios mas globalizados . En algunos NOS , como elWindows , se establece unas relaciones de confianza entre distintos grupos de red. Relación de confianza un vinculo entre grupos y dominios que facilitan la utilización de recursos dando lugar a la unidad de gestión de red, Con el fin de optimizar
  • 18.
  • 19. Es un servicio de directorio propietario de Microsoft .organiza todos los objetos necesarios para administrar u sistema. Principales características DA