Administra Redes LAN
EL
ADMINISTRADOR DE LA RED
Es la persona encargada de las tareas de: Administración, gestión y
seguridad en los equipos conectados a una red.
Algunas tareas del administrador de red son: Configuración de
protocolos, instalación del sistema operativo, diseño e implementación del
cableado, algunas funciones de espacial importancia son:
a) Instalación y mantenimiento de la red:
Es la función primaria
del administrador no basta con instalar el sistema operativo en los equipos, si
no que además hay que garantizar su correcto funcionamiento con el paso del
tiempo. Ello exige tener las herramientas adecuadas y los conocimientos
necesarios para realizar esta función.
b) determinar las necesidades y el grado de utilización de los
distintos servicios de la red, así como los accesos de los usuarios a la red.
c) Diagnosticarlos problemas y evaluar posibles mejoras.
d) Documentar el
sistema de red y sus características.
e) Informar a los usuarios de la red
- ORGANIZACIÓN DE LA RED
Corresponde al administrador de red como tarea especialmente importante,
la decisión de planificar que
ordenadores tendrán la función de servidores y cuales la de
estaciones cliente de acuerdo con las necesidades de la organización.
Del mismo modo se ocupara de las decisiones con otros departamentos,
grupos o dominios de red, esto se refiere a la utilización de los
recursos.
a) Servidores de la
red
Cuando se establece una estrategia de red es importante en primer lugar,
realizar una buena elección de los servidores con los que se contara,
el número y prestaciones de los servidores de
red están en función de las necesidades de acceso, velocidad de
respuesta, volumen de datos y seguridad en una organización.
El número de servidores determina en gran medida la configuración
de la red. Es recomendable la existencia de varios servidores, por razones
de seguridad, de reparto de flujo, de datos,
de localización geográfica, etc.
El crecimiento de la red hace que paulatinamente se
vayan incrementando el número de servidores, de modo que se instalen
servidores mas grandes pero en menor número, a esta operación se le conoce
como consolidación de servidores.
b) Estaciones
clientes
En las estaciones de trabajo se han
de instalar y configurar todos los protocolos necesarios para
la conexión a cuantos servidores necesiten los usuarios.
Existen dos tipos de configuración para los clientes:
1.- Los programas y aplicaciones están instalados en el disco
duro local de la estación y no son compartidos de la red,
los programas están instalados en el servidor.
2.- La instalación de aplicaciones
distribuidas exigen la colaboración del cliente y
del servidor, o entre varios servidores para complementar
la aplicación, por ejemplo el correo electrónico.
c) Conexiones
externas a la red
Además de los clientes y servidores de la red es común la comunicación
de datos entre la red de área local (LAN) y el exterior ya sea con usuarios de
la misma o de distinta organización pertenece a no a la misma red
corporativa.
- CONCEPTOS
1.- Hacker
Un hacker es aquella persona experta en alguna rama de la tecnología, a
menudo informática, que se dedica a intervenir y/o realizar alteraciones
técnicas con buenas o malas intenciones sobre un producto o dispositivo.
La palabra hacker es tanto un
neologismo como un anglicismo. Proviene del inglés y tiene que ver con el verbo
“hack” que significa “recortar”, “alterar”. A menudo los hackers se reconocen
como tales y llaman a sus obras “hackeo” o “hackear”.
2.-Cracker
El concepto de Cracker, como su
nombre nos está indicando (deriva del inglés Crack, que significaría
romper) comprende a aquellos usuarios de ordenadores que tienen los
conocimientos y las técnicas necesarias para Romper Sistemas de Seguridad,
teniendo esta actividad distintas finalidades y motivos, que varían desde el
simple hecho de solamente medir conocimientos, hasta como forma de protesta.
Una de las formas más difundidas en
estos últimos tiempos es la del Cracker que realiza una modificación
en un funcionamiento de un Software Original,
obteniéndose Seriales, aplicaciones conocidas como Keygens (que
generan Claves de Producto) y también programan los archivos que se llaman
justamente Cracks, que permiten saltear las restricciones de seguridad en
el caso del Software Ilegal.
3.- Phreacker
Es un término acuñado en la subcultura informática para
denominar la actividad de aquellos individuos que orientan sus estudios y ocio
hacia el aprendizaje y comprensión del funcionamiento de teléfonos de
diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañías
telefónicas, sistemas que componen una red telefónica y por último;
electrónica aplicada a sistemas telefónicos.
El prehacker es una persona que con amplios conocimientos de telefonía
puede llegar a realizar actividades no autorizadas con los teléfonos, por lo
general celulares.
4.- Sistema de acceso de red
Es un servicio que ofrece la TGSS a empresas,
agrupaciones de empresas y demás sujetos responsable de la obligación de
cotizar, cuya misión es permitir el intercambio de información y documentos
entre ambas entidades (TGSS y usuarios) a través de INTERNET.
Por medio del Sistema RED se puede
entrar en contacto directo con la TGSS que, gracias a los medios tecnológicos y
elementos de seguridad necesarios, le permite el acceso a datos de empresa y
trabajadores, así como la remisión de documentos de cotización y afiliación y
partes médicos.
5.- Cuentas de usuario
En el contexto de la informática,
un usuario es una persona que utiliza un sistema informático. Para
que los usuarios puedan obtener seguridad, acceso al sistema, administración de
recursos, etc., dichos usuarios deberán identificarse. Para que uno pueda
identificarse, el usuario necesita una cuenta (una cuenta de
usuario) y un usuario, en la mayoría de los casos asociados a
una contraseña. Los usuarios utilizan una interfaz de
usuario para acceder a los sistemas, el proceso de identificación es
conocido como identificación de usuario o acceso del usuario al
sistema.
6.- Derechos de acceso
En seguridad, conjunto de permisos dados a un usuario o a
un sistema para acceder a un determinado recurso. A mayor
permiso para un usuario/sistema, más posibilidades para manipular el recurso.
Los sistemas de seguridad más simples tiene dos tipos de accesos
posibles: permitido o no permitido. En cambio los sistemas más complejos pueden
tener múltiples niveles de acceso para múltiples cuentas de usuario o sistemas.
Por ejemplo, un usuario puede tener el permiso para ver y leer determinados
archivos o directorios, pero no tiene permiso para alterarlos o borrarlos.
7.- Cuentas de grupo
Las cuentas de usuario o grupo permiten identificar y autentificar a las
personas que hacen uso de los servicios accesibles a través de la red, para así
asegurar que sólo acceden a los recursos que tienen permitidos.
- GESTIÓN DE LOS
SERVICIOS
El administrador debe
considerar el modo de disposición de estos servicios, una
buena elección en el diseño de estos
servicios proporciona mayor rendimiento a la red.
a) Gestión de
los discos:
Correcta elección en el sistema de
discos influirá primitivamente en la velocidad y en la seguridad del
sistema.
La fibra óptica
es la tecnología tradicional para la creación de redes
de área de almacenamiento, en las instalaciones reales se
suelen utilizar en distancias de 20 metros segmentos de cobre y hasta 500
metros segmentos de fibra óptica.
1.- Almacenamiento de conexión directa (DAS)
Cada estación de red tiene sus discos y los sirve ala
red a través de sus interfaces de red.
2.- Almacenamiento centralizado
Varios servidores o estaciones pueden compartir
discos físicamente ligados entre si.
3.-Almacenamiento a conexión de red (NAS)
Los discos están conectados a la red y las estaciones o
servidores utilizan la red para acceder a ellos.
4.- Redes de área de almacenamiento (SAN)
Es una arquitectura de almacenamiento en red de alta velocidad y gran
ancho de banda por lo tanto hay una red de área local tradicional y
la red de acceso a los datos.
b) Gestión de impresoras:
No todos los usuarios de una red tienen
a su disposición dispositivos en sus computadoras locales y la
red ofrece la posibilidad de compartir estos dispositivos.
La labor del administrador de la red se simplifica cuando el sistema de
impresoras estén conectadas en los servidores ya que puede controlar
los servidores de impresión, las impresoras remotas y las colas de
impresoras.
c) Gestión de servicios de correo:
Una aplicación completa de
correo electrónico consiste de un cliente y un servidor.El administrador de la red debe encargarse de el buen funcionamiento
del servicio de correo.
d) Configuración de fax:
algunos sistemas
operativos permiten la conexión de un modo
fax tanto para envió como recepción. La configuración del fax exige tres pasos:
1.-Preparación del módem con los parámetros adecuados.
2.- Configuración del software.
3.- Configuración de comandos.
- PROTECCIÓN DEL SISTEMA
Del mismo modo se ocupara de las decisiones con otros departamentos, grupos o dominios de red, esto se refiere a la utilización de los recursos.
El número de servidores determina en gran medida la configuración de la red. Es recomendable la existencia de varios servidores, por razones de seguridad, de reparto de flujo, de datos, de localización geográfica, etc.
Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.
La palabra hacker es tanto un neologismo como un anglicismo. Proviene del inglés y tiene que ver con el verbo “hack” que significa “recortar”, “alterar”. A menudo los hackers se reconocen como tales y llaman a sus obras “hackeo” o “hackear”.
2.-Cracker
El concepto de Cracker, como su
nombre nos está indicando (deriva del inglés Crack, que significaría
romper) comprende a aquellos usuarios de ordenadores que tienen los
conocimientos y las técnicas necesarias para Romper Sistemas de Seguridad,
teniendo esta actividad distintas finalidades y motivos, que varían desde el
simple hecho de solamente medir conocimientos, hasta como forma de protesta.
Una de las formas más difundidas en
estos últimos tiempos es la del Cracker que realiza una modificación
en un funcionamiento de un Software Original,
obteniéndose Seriales, aplicaciones conocidas como Keygens (que
generan Claves de Producto) y también programan los archivos que se llaman
justamente Cracks, que permiten saltear las restricciones de seguridad en
el caso del Software Ilegal.
5.- Cuentas de usuario
a) Gestión de los discos:
Correcta elección en el sistema de discos influirá primitivamente en la velocidad y en la seguridad del sistema.
1.- Almacenamiento de conexión directa (DAS)
Cada estación de red tiene sus discos y los sirve ala red a través de sus interfaces de red.
2.- Almacenamiento centralizado
Varios servidores o estaciones pueden compartir discos físicamente ligados entre si.
3.-Almacenamiento a conexión de red (NAS)
Los discos están conectados a la red y las estaciones o servidores utilizan la red para acceder a ellos.
4.- Redes de área de almacenamiento (SAN)
Es una arquitectura de almacenamiento en red de alta velocidad y gran ancho de banda por lo tanto hay una red de área local tradicional y la red de acceso a los datos.
b) Gestión de impresoras:
No todos los usuarios de una red tienen a su disposición dispositivos en sus computadoras locales y la red ofrece la posibilidad de compartir estos dispositivos.
La labor del administrador de la red se simplifica cuando el sistema de impresoras estén conectadas en los servidores ya que puede controlar los servidores de impresión, las impresoras remotas y las colas de impresoras.
c) Gestión de servicios de correo:
Una aplicación completa de correo electrónico consiste de un cliente y un servidor.El administrador de la red debe encargarse de el buen funcionamiento del servicio de correo.
d) Configuración de fax:
algunos sistemas operativos permiten la conexión de un modo fax tanto para envió como recepción. La configuración del fax exige tres pasos:
1.-Preparación del módem con los parámetros adecuados.
2.- Configuración del software.
3.- Configuración de comandos.
- PROTECCIÓN DEL SISTEMA