domingo, 8 de marzo de 2015

Administra Redes LAN


EL ADMINISTRADOR DE LA RED

Es la persona encargada de las tareas de: Administración, gestión y seguridad en los equipos conectados a una red. 

Algunas tareas del administrador de red son: Configuración de protocolos, instalación del sistema operativo, diseño e implementación del cableado, algunas funciones de espacial importancia son:    

a) Instalación y mantenimiento de la red: 

Es la función primaria del administrador no basta con instalar el sistema operativo en los equipos, si no que además hay que garantizar su correcto funcionamiento con el paso del tiempo. Ello exige tener las herramientas adecuadas y los conocimientos necesarios para realizar esta función. 

b) determinar las necesidades y el grado de utilización de los distintos servicios de la red, así como los accesos de los usuarios a la red.

c) Diagnosticarlos problemas y evaluar posibles mejoras.

d) Documentar el sistema de red y sus características.

e) Informar a los usuarios de la red


  • ORGANIZACIÓN DE LA RED

Corresponde al administrador de red como tarea especialmente importante, la decisión de planificar que ordenadores tendrán la función de servidores y cuales la de estaciones cliente de acuerdo con las necesidades de la organización.    



Del mismo modo se ocupara de las decisiones con otros departamentos, grupos o dominios de red, esto se refiere a la utilización de los recursos. 






a) Servidores de la red   

Cuando se establece una estrategia de red es importante en primer lugar, realizar una buena elección de los servidores con los que se contara, el número y prestaciones de los servidores de red están en función de las necesidades de acceso, velocidad de respuesta, volumen de datos y seguridad en una organización.

El número de servidores determina en gran medida la configuración de la red. Es recomendable la existencia de varios servidores, por razones de seguridad, de reparto de flujo, de datos, de localización geográfica, etc.  

El crecimiento de la red hace que paulatinamente se vayan incrementando el número de servidores, de modo que se instalen servidores mas grandes pero en menor número, a esta operación se le conoce como consolidación de servidores.   

b) Estaciones clientes 



En las estaciones de trabajo se han de instalar y configurar todos los protocolos necesarios para la conexión a cuantos servidores necesiten los usuarios. Existen dos tipos de configuración para los clientes:

1.- Los programas y aplicaciones están instalados en el disco duro local de la estación y no son compartidos de la red, los programas están instalados en el servidor.
2.- La instalación de aplicaciones distribuidas exigen la colaboración del cliente y del servidor, o entre varios servidores para complementar la aplicación, por ejemplo el correo electrónico.


c) Conexiones externas a la red

Además de los clientes y servidores de la red es común la comunicación de datos entre la red de área local (LAN) y el exterior ya sea con usuarios de la misma o de distinta organización pertenece a no a la misma red corporativa.  
  • CONCEPTOS  

1.- Hacker

Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.




La palabra hacker es tanto un neologismo como un anglicismo. Proviene del inglés y tiene que ver con el verbo “hack” que significa “recortar”, “alterar”. A menudo los hackers se reconocen como tales y llaman a sus obras “hackeo” o “hackear”.





2.-Cracker

El concepto de Cracker, como su nombre nos está indicando (deriva del inglés Crack, que significaría romper) comprende a aquellos usuarios de ordenadores que tienen los conocimientos y las técnicas necesarias para Romper Sistemas de Seguridad, teniendo esta actividad distintas finalidades y motivos, que varían desde el simple hecho de solamente medir conocimientos, hasta como forma de protesta.

Una de las formas más difundidas en estos últimos tiempos es la del Cracker que realiza una modificación en un funcionamiento de un Software Original, obteniéndose Seriales, aplicaciones conocidas como Keygens (que generan Claves de Producto) y también programan los archivos que se llaman justamente Cracks, que permiten saltear las restricciones de seguridad en el caso del Software Ilegal.

3.- Phreacker
Es un término acuñado en la subcultura informática para denominar la actividad de aquellos individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que componen una red telefónica y por último; electrónica aplicada a sistemas telefónicos.
El prehacker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares.

4.- Sistema de acceso de red
Es un servicio que ofrece la TGSS a empresas, agrupaciones de empresas y demás sujetos responsable de la obligación de cotizar, cuya misión es permitir el intercambio de información y documentos entre ambas entidades (TGSS y usuarios) a través de INTERNET.

Por medio del Sistema RED  se puede entrar en contacto directo con la TGSS que, gracias a los medios tecnológicos y elementos de seguridad necesarios, le permite el acceso a datos de empresa y trabajadores, así como la remisión de documentos de cotización y afiliación y partes médicos.

5.- Cuentas de usuario


En el contexto de la informática, un usuario es una persona que utiliza un sistema informático. Para que los usuarios puedan obtener seguridad, acceso al sistema, administración de recursos, etc., dichos usuarios deberán identificarse. Para que uno pueda identificarse, el usuario necesita una cuenta (una cuenta de usuario) y un usuario, en la mayoría de los casos asociados a una contraseña. Los usuarios utilizan una interfaz de usuario para acceder a los sistemas, el proceso de identificación es conocido como identificación de usuario o acceso del usuario al sistema.

6.- Derechos de acceso

En seguridad, conjunto de permisos dados a un usuario o a un sistema para acceder a un determinado recurso. A mayor permiso para un usuario/sistema, más posibilidades para manipular el recurso.

Los sistemas de seguridad más simples tiene dos tipos de accesos posibles: permitido o no permitido. En cambio los sistemas más complejos pueden tener múltiples niveles de acceso para múltiples cuentas de usuario o sistemas. Por ejemplo, un usuario puede tener el permiso para ver y leer determinados archivos o directorios, pero no tiene permiso para alterarlos o borrarlos.

7.- Cuentas de grupo
Las cuentas de usuario o grupo permiten identificar y autentificar a las personas que hacen uso de los servicios accesibles a través de la red, para así asegurar que sólo acceden a los recursos que tienen permitidos.


  • GESTIÓN DE LOS SERVICIOS 
El administrador debe considerar el modo de disposición de estos servicios, una buena elección en el diseño de estos servicios proporciona mayor rendimiento a la red.

a) Gestión de los discos: 

Correcta elección en el sistema de discos influirá primitivamente en la velocidad y en la seguridad del sistema.

La fibra óptica es la tecnología tradicional para la creación de redes de área de almacenamiento, en las instalaciones reales se suelen utilizar en distancias de 20 metros segmentos de cobre y hasta 500 metros segmentos de fibra óptica.

1.- Almacenamiento de conexión directa (DAS)
Cada estación de red tiene sus discos y los sirve ala red a través de sus interfaces de red.

2.- Almacenamiento centralizado
 
Varios servidores o estaciones pueden compartir discos físicamente ligados entre si.

3.-Almacenamiento a conexión de red (NAS)

Los discos están conectados a la red y las estaciones o servidores utilizan la red para acceder a ellos.

4.- Redes de área de almacenamiento (SAN) 

Es una arquitectura de almacenamiento en red de alta velocidad y gran ancho de banda por lo tanto hay una red de área local tradicional y la red de acceso a los datos.


b) Gestión de impresoras:
 

No todos los usuarios de una red tienen a su disposición dispositivos en sus computadoras locales y la red ofrece la posibilidad de compartir estos dispositivos.

La labor del administrador de la red se simplifica cuando el sistema de impresoras estén conectadas en los servidores ya que puede controlar los servidores de impresión, las impresoras remotas y las colas de impresoras.   



c) Gestión de servicios de correo:
 

Una aplicación completa de correo electrónico consiste de un cliente y un servidor.El administrador de la red debe encargarse de el buen funcionamiento del servicio de correo.


d) Configuración de fax:
 

algunos sistemas operativos permiten la conexión de un modo fax tanto para envió como recepción. La configuración del fax exige tres pasos:

1.-Preparación del módem con los parámetros adecuados.

2.- Configuración del software.    
3.- Configuración de comandos.        

  • PROTECCIÓN DEL SISTEMA 


1.- Protección eléctrica.
2.- Protección contra virus.
3.- Protección de accesos.
4.- Protección de los datos. 
5.- Protección de seguridad de red.

                                                                                       

No hay comentarios.:

Publicar un comentario