martes, 14 de junio de 2016

CONCLUSION SUBMODULO 1

OSCAR FERNANDO HERNANDEZ TORRES A lo largo de este semestre donde se vio el submodulo 1 llamado ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLE Y REQUERIMIENTOS DE LA ORGANIZACIÓN aprendí varias cosas muy importantes que se abordaron cómo lo fue en este caso la administración de un centro de cómputo najo los estándares correctos y adecuados ya que nosotros como usuarios y futuros técnicos en Soporte debemos saber cómo administrar este tipo de cosas de esta forma aprendí también Los softwares y las herramientas y aplicaciones para administrar de un centro de cómputo, módulos, objetivos, entre otras cosas más. Algo muy importante que se vio fue los de los Sistemas Operativos de Red abarcando mucho sobre Windows server en este caso se practicó más acerca de la versión 2008 y que tiene que ver con las redes, otra cosa también vista es la del tema de que es un perfil y la creación de cuentas de usuario en Windows Server ya que era parte del tema de Sistemas Operativo de Red. Ahora si bien puedo decir que si algo fue muy importante y muy visto en ambos submodulos es decir en el Modulo fue el tema de los recursos informáticos que se comparten en toda la red junto a lo que es el punto de La configuración para conectar los equipos en red por medio de los cables UTP y creando un grupo hogar para las maquinas conectadas. Se puedo ver que un tema visto varias veces fue el del usuario que existen en las computadoras y los tipos que estos existen en las PC ́S estos nos permiten llevar el control sobre los equipos Por ejemplo el cómo administrador también sabiendo cuales son las características que posee cada uno de eso usuarios o cuentas etc. Otro tema muy visto y muy importante fue el de la seguridad de los equipos y que también están conectados en red para que lográramos analizar, Identificar procesar y eliminar a los intrusos que estos amenazan nuestra seguridad en red y en los equipos de tal manera que pudiéramos prevenir y solucionar este tipo de ataques que afectan a nuestros equipos juntos a nuestros usuarios. Por otro lado, regresando al tema de los recursos nos enseñaron a compartir recursos en red como por ejemplo fue la instalación de curso de la impresora en dos maquinas la administradora y la secundaria de esta forma logramos aprender a compartir los recursos como también a establecer las computadoras en red configurando su IP creando el grupo de hogar y más.

5 comentarios:

  1. En el módulo V submodulo, se analizaron conocimientos acerca de cómo administrar una red LAN de acuerdo a los recursos disponibles y requerimientos de la organización. Temas donde la información es de vital importancia, ya que la información almacenada en nuestros ordenadores es importante, ya que en ella se encuentra datos personales y archivos de interés, para lo cual deben mantenerse seguros para evitar que estos tengan un mal uso. Así como también se analizaron y se aprendieron las definiciones de muchos temas vistos como lo es el de un perfil, un usuario y también cuales son las funciones de cada uno de los usuario y cuantos tipos de usuarios hay. Sus principales características y que los diferencia de los demás. Cabe mencionar que un usuario es conjunto de recursos y permisos a los cuales se tiene acceso a la red, por lo que existen usuarios administradores, registrados, limitados y anónimos.
    Durante el submodulo también se abordó que es una copia de seguridad es el duplicado de nuestra información más importante que hacemos para salvaguardar los documentos, archivos, fotos, entre otros. Los programas que te permiten realizar copias de seguridad son: comando backup, SE backup, Bankey y otros más. Al parecer haya demasiadas herramientas y programas que te permiten tener protegida tu información. Durante todo el modulo cinco y submodulo 1 se analizaron diferentes temas para poder llevarlos a la práctica y ganar experiencia de como poder compartir recursos, asignarle permisos, y hacer copias de seguridad.


    ResponderBorrar
  2. Llegue a la conclusión de que una administración de redes es donde controlas todo lo que hace un usuario dentro de una red, donde le podemos ceder o quitar permisos para ponerle límites a cada usuario o si quieres puedes hacer grupos de trabajo en los cuales puedes meter a todos los usuarios que quieras darle los mismos permisos.
    Aprendimos como usar Windows Server 2008, tanto en la instalación, donde checamos el método para hacer este, en cualquier equipo que cumpla con los requerimientos mínimos. Después, aprendimos como crear usuarios nuevos en la red y como cederle derechos, para después poder crear los grupos donde englobaremos a los usuarios y por ultimo creamos los dominios de la red donde pusimos los administradores para ayudarnos a checar los usuarios de ese dominio.
    En Windows Server pudimos observar como monitorear la PC y todos los programas que se ejecutan en segundo plano, pudimos finalizarlas. Además de que hicimos el monitoreo con software especial como lo son el PRTG, Panda y Kaspersky. Vimos los modelos de administración en una red como lo son la jerárquica y la de distribución donde entran la LAN, MAN y WAN.
    El sistema operativo de red se encarga de administrar los recursos en la red, de cómo y con quien comparten estos, quien puede acceder a la red.
    Pudimos observar que el administrador de red es el que se encarga de administrar, gestionar y proteger la red. Donde debe mantener la red en óptimas condiciones.
    Un perfil es el conjunto de información que contiene los gustos, configuraciones, contraseñas, contactos y certificados de usuario. El usuario, es aquel ordenador o persona que usa con regularidad una red, con el permiso de acceso del administrador de red.
    Una contraseña es una cadena de caracteres que codifica una clave una clave secreta de acceso a la red para cada usuario. Vimos la importancia de proteger nuestra información, porque esta nos da una identidad dentro de una sociedad y en este quedan nuestros datos personales que una o varias empresas, han ido recopilando, y que consideren importantes.
    Ya que quien la conozca sabrá mucho sobre nosotros y si no es una persona con un buen fin, podríamos ser víctimas de robo de identidad, fuga de información, entre otros.

    ResponderBorrar
  3. Pues yo concluyo que el hecho de la administración de redes conlleva de muchas cosas en especial las propias ya que con nuestras acciones nosotros somos los responsables de tener la red de computadoras en buen estado y funcional en donde para administrar la red podemos ocupar un sin fin de software como lo es el sistema operativo windows server 2008 que es un sistema operativo especializado en redes así como su administración y con dicho sistema nosotros podemos administrar mas a la perfección nuestra red y los dispositivos y recursos que se encuentran en la misma

    ResponderBorrar
  4. Pues yo concluyo que el hecho de la administración de redes conlleva de muchas cosas en especial las propias ya que con nuestras acciones nosotros somos los responsables de tener la red de computadoras en buen estado y funcional en donde para administrar la red podemos ocupar un sin fin de software como lo es el sistema operativo windows server 2008 que es un sistema operativo especializado en redes así como su administración y con dicho sistema nosotros podemos administrar mas a la perfección nuestra red y los dispositivos y recursos que se encuentran en la misma

    ResponderBorrar
  5. A lo largo del desarrollo de este submódulo aprendí a elaborar modelos de administración o propuesta para un cetro de datos se refiere a un control de los dispositivos e información que se encuentran en un centro de cómputo, a todo esto un orden y organización asi como su objetivo que refiere a un control, organización y orden sobre los dispositivos del centro de cómputo, evaluar su eficiencia para una mejor estancia para el usuario, la importancia de nuestra información hoy en día es un tema muy relevante ya que por lo general nuestra vida personal se encuentra en su mayoría guardad en la tecnología que hoy en día nos rodea, la información que tenemos y creamos es un conjunto de datos que son importantes para el usuario que es almacenada en nuestro equipo estos datos son creados no solo para el beneficio de la computadora si no para la utilización del usuario, un tema que es relevante en este submodulo es El sistema operativo de red, también llamado NOS (del inglés, Network Operating System) permite la interconexión de ordenadores para poder acceder a los servicios y recursos, es un componente de software de una computadora que tiene como objetivo coordinar y manejar las actividades de los recursos del ordenador en una red de equipos. Como Windows 95, MAC, etc. Que se clasifican en cliente servidor, punto a punto, y como se clasifican los usuarios de red (grupo de trabajo, contraseñas, usuario de red y recursos) como el administrador, anónimo, asistente en línea, invitado y limitado. Así como la seguridad en las amenazas en la red generalmente Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño. Las debilidades pueden aparecer en cualquiera de los elementos de una computadora, tanto en el hardware, el sistema operativo, cómo en el software. Un servicio de seguridad es aquel que mejora la seguridad de un sistema de información y el flujo de información de una organización. Los servicios están dirigidos a evitar los ataques de seguridad y utilizan uno o más mecanismos de seguridad para proveer el servicio. Y la importancia que tienen los cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Como prevenirnos ante los intrusos, es persona que desea adquirir información de algún sistema sin estar registrado en este, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Y que es un recurso Todos aquellos componentes de Hardware y programas (Software) que son necesarios para el buen funcionamiento y la Optimización del trabajo con Ordenadores y Periféricos, tanto a nivel Individual, como Colectivo u Organizativo, sin dejar de lado el buen funcionamiento de los mismos.

    ResponderBorrar

Nota: sólo los miembros de este blog pueden publicar comentarios.