Laura

  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Laura as PDF for free.

More details

  • Words: 891
  • Pages: 5
Administrador de red Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada.

Trabajo que desarrolla 



Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda. Hacer la red mas segura, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la información que circula en ella.

Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios. Planeación e instalación de una red Una red proporciona muchas características para mejorar la productividad, reducir costos y permitir el intercambio de información importante. El que la red satisfaga estas necesidades esto lo determinará la planeación previa a su instalación. 

Diseño de una red Topología: Es simplemente visualizar el sistema de comunicación en una red es conveniente utilizar el concepto de topología, o estructura física de la red. Las topologías describen la red físicamente y también nos dan información acerca de el método de acceso que se usa (Ethernet, Token Ring, etc.). Entre las topologías conocidas tenemos:

Bus, Anillo, Estrella.

Almacenamiento de datos Cualquier empresa genera montones de datos fundamentales que se deben guardar en un lugar seguro, es decir, se deben almacenar en puntos a los que se pueda obtener acceso y de donde se puedan recuperar con facilidad. Si no se hacen copias de seguridad de la información o de los datos cruciales, el resultado es devastador. Su recuperación puede acarrear un enorme costo. Guarde copias de seguridad de la información en discos (CD) o cintas con frecuencia. Si genera gran cantidad de datos, le conviene preguntar por una solución para el almacenamiento de red. Estas soluciones de almacenamiento de red automatizan muchas tareas ordinarias de copia de seguridad a la vez que las facilitan. Ofrecen amplias capacidades de almacenamiento, funciones de búsqueda inmediata e instantánea, así como enorme flexibilidad para agregar dispositivos que obtengan acceso a los archivos desde cualquier ubicación.

Mantenimiento de una red El mantenimiento permite centralizar la relación con diferentes proveedores de productos o servicios informáticos, selección de mejores ofertas para el cliente, funcionamiento optimo del ordenador, actualización permanente de las versiones del software, asesoría para futuras compras, ayuda en la instalación de nuevos programas Diseño y mantenimiento de cuentas de usuario

Para diseñar cuentas de usuario lo primero que tendremos que tener en cuenta es establecer una convención de nombres. La convención de nombres establece cómo se identificará a los usuarios en la red. Una convención de nombres coherente hará que el administrador y los usuarios puedan recordar más fácilmente los nombres de los usuarios y encontrarlos en listas. Para determinar una convención de nombres, tendremos en cuenta lo siguiente: 1. Los nombres de usuario deben ser únicos. 2. Los nombres de usuario pueden contener cualquier carácter en mayúsculas o minúsculas excepto los siguientes caracteres: " / \ [ ] : ; =, + * ? < >.

Plantación de respaldos Los respaldos o copias de seguridad tienen dos objetivos principales:  Permitir la restauración de archivos individuales Permitir la restauración completa de sistemas de archivos completos El primer propósito es la base para las peticiones tópicas de restauraciones de archivos: un usuario accidentalmente borra un archivo y le pide restaurarlo desde el último respaldo. La segunda situación es la peor pesadilla de un administrador de sistemas: por la situación que sea, el administrador se queda observando un hardware que solo a ser una parte productiva del centro de datos. Los datos que usted y sus usuarios habían reunido por años. Supuestamente todo ha sido respaldado. 

Seguridad

En redes de computadoras, como en otros sistemas, su propósito es de reducir riesgos a un nivel aceptable, con medidas apropiadas. La seguridad comprende los tópicos siguientes: 











Identificación: (ID) es la habilidad de saber quién es el usuario que solicita hacer uso del servicio. Autentificación: Es la habilidad de probar que alguien es quien dice ser; prueba de identidad. Por ejemplo un password secreto que solo el usuario debe conocer. Control de Acceso: una vez que se sabe y se puede probar que un usuario es quien es, es sistema decide lo que le permite hacer. Confidencialidad: Es la protección de la información para que no pueda ser vista ni entendida por personal no autorizado. Integridad: Es la cualidad que asegura que el mensaje es seguro, que no ha sido alterado. La integridad provee la detección del uso no autorizado de la información y de la red. No repudiación: La no repudiación es la prevención de la negación de que un mensaje ha sido enviado o recibido y asegura que el enviador del mensaje no pueda negar que lo envió o que el receptor niegue haberlo recibido. La propiedad de no repudiación de un sistema de seguridad de redes de cómputo se basa en el uso de firmas digitales.

La estructura administrativa de la red debe proveer mecanismos de seguridad apropiados para lo siguiente:







Identificación y autentificación del usuario, una clave de acceso y un password. Autorización de acceso a los recursos, es decir, solo personal autorizado. Confidencialidad. Para asegurar la confidencialidad en el medio de comunicación y en los medios de almacenamiento, se utilizan medios de criptografía, tanto simétrica como asimétrica.

Related Documents

Laura
November 2019 42
Laura
May 2020 27
Laura
June 2020 36
Laura
June 2020 27
Laura
October 2019 40
Laura =)
June 2020 28