lunes, 24 de mayo de 2010




Centro de Estudios de Bachillerato
"Lic. Benito Juarez"

Administracion del Sistema Operativo de Red

Integrantes: Dennise Celenne De Jesus
Leonardo Daniel Suarez

Profesora. Arely Cordero

ADMINISTRACION DEL SISTEMA OPERATIVO DE RED

Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada.

Sus objetivos son:

• Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos.
• Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda.
• Reducir costos por medio del control de gastos y de mejores mecanismos de cobro.
• Hacer la red más segura, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la información que circula en ella.
• Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios.

OPERACIONES BASICAS DEL SISTEMA OPERATIVO DE RED

El sistema de Administracion de Red opera bajo los sig pasos basicos:

• Colección de información acerca del estado de la red y componentes del sistema.
• Transformación de la información para presentarla en formatos apropiados para el entendimiento del administrador.
• Transportación de la información del equipo monitoreado al centro de control.
• Almacenamiento de los datos coleccionados en el centro de control.
• Análisis de parámetros para obtener conclusiones que permitan deducir rápidamente lo que pasa en la red.
• Actuación para generar acciones rápidas y automáticas en respuesta a una falla mayor.

CONFIGURACION DE SERVICIOS
Cuando haya diseñado e implementado su contrato de servicios, usted está listo para configurar su servicio. En este momento define y personaliza cómo se expone su servicio a los clientes, además de especificar la dirección donde se puede encontrar, el transporte y codificación de mensajes que utiliza para enviar y recibir mensajes y el tipo de seguridad que requiere.
La configuración tal y como se utiliza aquí incluye todas las maneras, imperativamente en código o utilizando un archivo de configuración, en el que puede definir y personalizar los diferentes aspectos de un servicio, como especificar sus direcciones de extremo, los transportes utilizados y sus esquemas de seguridad.

CONTROL DE FALLAS
Mecanismo que permite corregir desviaciones a través de indicadores cualitativos y cuantitativos dentro de un programa, a fin de lograr el cumplimiento de los objetivos claves para el éxito organizacional, es decir, el control se entiende no como un proceso netamente técnico de seguimiento, sino también como un proceso informal donde se evalúan factores técnicos, organizativos, humanos y grupales.

Requisitos de un buen control

• Corrección de fallas y errores: El control debe detectar e indicar errores de planeación, organización o dirección.
• Previsión de fallas o errores futuros: el control, al detectar e indicar errores actuales, debe prevenir errores futuros, ya sean de planeación, organización o dirección.

El control se emplea para:
• Crear mejor calidad: Las fallas del proceso se detectan y el proceso se corrige para eliminar errores.
• Enfrentar el cambio: ayuda a detectar los cambios que están afectando los productos y los servicios de sus organizaciones.
• Producir ciclos más rápidos: implican el desarrollo y la entrega de esos productos y servicios nuevos a los clientes. Los clientes de la actualidad no solo esperan velocidad, sino también productos y servicios a su medida.
• Agregar valor: Los tiempos veloces de los ciclos son una manera de obtener ventajas competitivas. Tratar de igualar todos los movimientos de la competencia puede resultar muy costoso y contraproducente

SEGUIMIENTOS DE LA OPERACIÓN.

Se define como el proceso de seguimiento de las operaciones una vez que han sido ejecutadas con vistas a identificar operaciones inusuales, incluye el seguimiento de operaciones individuales así como el seguimiento de flujo de operaciones.


CONTABILIZACION.

Es una base importante para la toma de decisiones y el control de gestión. su primordial objetivo es suministrar información razonada, con base en registros técnicos, de las operaciones realizadas por un ente privado o público. Para ello deberá realizar:
• Registros con bases en sistemas y procedimientos técnicos adaptados a la diversidad de operaciones que pueda realizar un determinado ente.
• Clasificar operaciones registradas como medio para obtener objetivos propuestos.
• Interpretar los resultados con el fin de dar información detallada y razonada.
Brinda información principalmente cuantitativa, sobre el ente emisor, utilizable por los usuarios mas comunes para la toma de decisiones económicas y financieras.

MONITOREO
Programa que permite verificar sistemáticamente el desempeño y la disponibilidad de los elementos críticos de un equipo de cómputo instalado en el Centro de Datos, a través de la identificación y el aislamiento de problemas.
Fue diseñado para empresas que necesitan mantener un desempeño confiable y escalable en sus equipos y aplicaciones, y que cuentan con escaso personal técnico.
Características:
  • Identificación y registro de eventos tales como falta de disponibilidad de un equipo o recurso y violaciones a los umbrales de operación definidos.
  • Identificación de degradaciones en el desempeño del sistema que provocan problemas o tiempos de respuesta lentos.
  • Registro de los eventos identificados (bitácora).
  • Emisión de reportes mensuales de eventos.
Beneficios:
  • Facilita la planeación de la capacidad de sus operaciones.
  • Continuidad de su operación gracias a detección de temprana de eventos.

ADMINISTRACION DE USUARIOS

• Implementa una política para administración de usuarios: grupos, usuarios, permisos.
• Configura el sistema buscando mantener privacidad y hacer más fácil la adaptación de usuarios nuevos.

El objetivo de los usuarios, grupos y permisos es brindar privacidad y organización permitiendo también compartir información cuando así se desea.

Con respecto a usuarios el administrador puede crear, eliminar o modificar información de cuentas y grupos. También puede configurar detalles de los programas que permiten iniciar sesiones y prevenir fallas de seguridad. Si aún no lo ha hecho, antes de consultar esta sección recomendamos estudiar la visión que un usuario tiene del sistema de usuarios y grupos.

CREACION. La cuenta de un usuario del dominio registra toda la información necesaria para su definición incluyendo su nombre de usuario y contraseña (necesarios para iniciar sesión), los grupos a los que pertenece el usuario, los derechos y permisos que tiene el usuario para utilizar el equipo y la red, así como para tener acceso a sus recursos.
La creación pura e individual de un conjunto de usuarios que tengan acceso identificado al dominio desde las estaciones de trabajo, es una labor sencilla, pero la concesión de permisos de acceso a los recursos del sistema se complica enormemente a medida que el número de usuarios crece.


DERECHOS Cualquier persona, en tanto que titular de datos personales tiene reconocidos los derechos de oposición, cancelación, rectificación y acceso a los mismos. Seguidamente se describe el modo en que puede ejercitar los mencionados derechos así como alguna información que puede ser de su interés respecto a ellos

1. Ejercitación de los derechos de oposición, acceso, rectificación y cancelación.

* Acreditación de la identidad del interesado mediante cualquier documento válido, adjuntando una fotocopia en la solicitud.
* Presentación de una solicitud dirigida a la Secretaría General de la UAl.

2. El Derecho de Oposición
los titulares de los datos podrán oponerse al tratamiento de sus datos:
* a) Cuando el tratamiento no sea obligatorio; en tal caso deberá obtenerse su consentimiento.
* b) Cuando el tratamiento de datos sea obligatorio, se tratarán los datos sin consentimiento del titular, pero éste puede oponerse a los tratamientos, excepto si la Ley dispone otra cosa, «cuando haya motivos fundamentados y legítimos relativos a una situación personal concreta».

3. El derecho de Acceso
El interesado tiene derecho a solicitar y obtener gratuitamente «información de sus datos de carácter personal sometidos a tratamiento, el origen de los datos, así como las comunicaciones realizadas o previstas».

Existen múltiples posibilidades de acceso a la información, como la visualización en pantalla, escritura, fotocopia o cualquier otro procedimiento siempre y cuando la información sea legible e inteligible.
El derecho de acceso sólo se podrá ejercitar a intervalos no inferiores a doce meses, excepto si el interesado acredita un interés legítimo, en cuyo caso se podrá ejercitar antes.

ELIMINACION. Se trata de eliminar los datos que sean inexactos o incompletos, inadecuados o excesivos. Su rectificación y cancelación se podrán realizar a instancia de parte. No obstante, cuando el gestor del fichero constate un error, lo corregirá si conoce el dato correcto o solicitará la información correspondiente para subsanarlo. Así mismo, cuando se constate que no había causa alguna para tratar un dato o cuando haya cesado la finalidad para la que se había pedido, se cancelará.

La cancelación dará lugar al bloqueo durante el periodo previsto para la prescripción de acciones o, en su caso, se conservarán durante el periodo previsto en la legislación específica o en el contrato. Así, por ejemplo, los datos relativos a las liquidaciones de retenciones o impuestos se conservarán como mínimo durante el periodo previsto para la prescripción de la obligación tributaria. En cualquier caso, el límite máximo para la prescripción de las infracciones graves previstas por la LOPD es de tres años, por lo que se recomienda que sea éste el periodo mínimo de conservación.

Los derechos de rectificación o cancelación deben hacerse efectivos en el plazo de diez días a contar desde la recepción de la solicitud.

En el caso de haber transcurrido el plazo previsto sin que de forma expresa se haya respondido a la petición de rectificación o cancelación, ésta podrá entenderse desestimada a efectos de la interposición de la reclamacióncorrespondiente.

ADMINISTRACION DE GRUPOS DE TRABAJO

Un grupo de trabajo es un subsistema especializado dentro de una organización. Las personas que lo componen lo diseñan con un funcionamiento fijo para proyectar y realizar el mismo tipo de tareas.El sentimiento de pertenencia al grupo es automático y el alto o bajo nivel de satisfacción es lo común. El número de componentes es entre 10 y 20, aunque su productividad está limitada por la combinación de interrelaciones posibles o sociogramas.

ADMINISTRACION DE RECURSOS COMPARTIDOS

Los recursos compartidos ofrecen a los usuarios acceso a archivos y carpetas mediante la red. Usando las carpetas de datos compartidas ofreces un lugar central para el acceso común de los usuarios a los archivos y facilitar las copias de seguridad de los datos contenidos en dichos archivos.

Un recurso compartido es cuando hacemos que una carpeta sea accesible desde la red y para múltiples usuarios simultáneamente. Después de que una carpeta se comparte, los usuarios podrán acceder a todos los archivos y subcarpetas que contiene, si estos tienen los permisos adecuados.

Sus caracteristicas mas comunes son:

• Aparece en Windows Explorer como un icono de una mano ofreciendo una carpeta.
• Sólo podemos compartir carpetas, no archivos individualmente. Si varios usuarios han de acceder al mismo archivo, se coloca en una carpeta y se comparte la misma.
• Cuando compartimos una carpeta, el permiso de lectura se asigna al grupo 'Todos' como un permiso predefinido. Quitar el predefinido y asignar otros permisos a los grupos deseados es necesario.
• Si añadimos usuarios o grupos a una carpeta compartida, el permiso predefinido es de lectura.
• Cuando copiamos una carpeta compartida, la original continua compartida pero no así la copia. Si movemos la carpeta a otra situación, perderá el atributo de compartida.

COMPARTIR UNA IMPRESORA
Una impresora compartida en red debe imprimir los documentos enviados por distintos usuarios uno detrás de otro sin mezclar partes de uno con partes de otro.

COMPARTIR ARCHIVOS
Compartir una carpeta significa permitir que en un entorno de red los usuarios de otros equipos puedan acceder a determinada información. La acción de compartir se aplica sobre las carpetas no sobre los archivos. Al compartir una carpeta estamos compartiendo la información que ésta contiene.

• Sólo lectura: los demás usuarios de la red podrán leer el contenido de la carpeta, e incluso copiarlo a su ordenador, pero no borrarlo ni modificarlo, ni crear nuevos archivos o carpetas dentro.
• Completo: los demás usuarios de la red podrán leer el contenido de la carpeta, copiarlo a su ordenador, borrarlo, modificarlo, y crear nuevos archivos o carpetas dentro.
• Depende de la contraseña: se puede indicar una o dos contraseñas que impedirán el acceso a cada uno de los modos anteriores a aquellos usuarios que no la conozcan.
Podemos compartir no sólo carpetas, sino el disco duro entero, o la unidad de CD-ROM.

ADMINISTRACION DE LA SEGURIDAD DE LA RED

El objetivo es describir cuales son los métodos más comunes que se utilizan hoy para perpetrar ataques a la seguridad informática (confidencialidad, integridad y disponibilidad de la información, de una organización o empresa, y que armas podemos implementar para la defensa, saber cómo nos pueden atacar, es tan importante como saber con que soluciones contamos para prevenir, detectar y reparar un siniestro de este tipo.

Los ataques pueden servir a varios objetivos incluyendo fraude, extorsión, robo de información, venganza o simplemente el desafío de penetrar un sistema. Esto puede ser realizado por empleados internos que abusan de sus permisos de acceso, o por atacantes externos que acceden remotamente o interceptan el tráfico de red.

A esta altura del desarrollo de la "sociedad de la información" y de las tecnologías computacionales, los piratas informáticos ya no son novedad. Sin duda a medida que el acceso a las redes de comunicación electrónica se fue generalizando, también se fue multiplicando el número de quienes ingresan "ilegalmente" a ellas, con distintos fines. Los piratas de la era cibernética reclaman un acceso libre e irrestricto a los medios de comunicación electrónicos.

Genios informáticos, se lanzan desafíos para quebrar tal o cual programa de seguridad, captar las claves de acceso a computadoras remotas y utilizar sus cuentas para viajar por el Ciberespacio, ingresar a redes de datos, sistemas de reservas aéreas, bancos,etc.

Como los administradores de todos los sistemas, disponen de herramientas para controlar que "todo vaya bien", si los procesos son los normales o si hay movimientos sospechosos, por ejemplo que un usuario esté recurriendo a vías de acceso para las cuales no está autorizado o que alguien intente ingresar repetidas veces con claves erróneas que esté probando. Todos los movimientos del sistema son registrados en archivos, que los operadores revisan diariamente.