Administra. (Primer parcial)

 TABLA DE CONTENIDOS

1. COMPETENCIAS


    1.1 COMPETENCIAS PROFESIONALES
    1.2 COMPETENCIAS GENÉRICAS Y ATRIBUTOS
    1.3 COMPETENCIAS DISCIPLINARES

2. RESÚMENES

     2.1 MAQUINAS VIRTUALES
     2.2 FUNCIONES DEL ADMINISTRADOR DE RED
     2.3 TIPOS DE SERVIDORES
     2.4 WINDOWS SERVER 2008
     2.5TIPOS DE USUARIO 
     2.6 REGISTRO DE USUARIOS EN WINDOWS SERVER
     2.7 SEGURIDAD DE LA INFORMACIÓN

3. DIAPOSITIVAS DE EXPOSICIÓN

4. CUESTIONARIO Y/O CRUCIGRAMA

5. CONCENTRADO DE ACTIVIDADES ENTREGADAS

6. PROCEDIMIENTOS DE PRÁCTICAS

    6.1 INSTALACIÓN DE VIRTUAL BOX
    6.2 INSTALACIÓN DE WINDOWS SERVER 2008
    6.3 REGISTRO DE USUARIOS EN WINDOWS SERVER

7. LIBRETA DIGITAL


1. Competencias.


1.1 Competencias profesionales


COMPETENCIAS PROFESIONALES
5. Instala el software necesario para el funcionamiento de la red.
6. Registra a los usuarios estableciendo los mecanismos de seguridad para su identificación y autentificación. 
7. Establece servicios de seguridad creando estrategias para la prevención y detención de ataques de intrusos.

1.2 Competencias genéricas y atributos


4. Escucha, interpreta y emite mensajes pertenecientes en distintos contextos mediante la utilización de medios, códigos y herramientas apropiados.

4.5 Maneja las tecnologías de la información y comunicación para obtener información y expresar ideas.
5. Desarrolla innovaciones y propone soluciones a problemas a partir de métodos establecidos.
6. Sustenta una postura personal sobre temas de interés y relevancia general, considerando otros puntos de vista de manera crítica y reflexiva.
8. Participa y colabora de manera efectiva en equipos diversos.

8.2 Aporta puntos de vista con apertura y considera la de otras personas de manera reflexiva.
8.3 Asume una actitud constructiva, congruente con los conocimientos y habilidades con los que cuenta dentro de distintos equipos de trabajo.

1.3 Competencias disciplinares


Ciencias Experimentales
(Basado en acuerdo 444 Competencias MCC)
14. Aplica normas de seguridad  en el manejo de sustancias, instrumentos y equipo en la realización de actividades de su vida cotidiana.
Comunicación
(Basado en acuerdo 444 Competencias MCC)

9. Analiza y compara el origen, desarrollo y diversidad de los sistemas y medios de comunicación.
12. Utiliza las tecnologías de la información y comunicación para investigar, resolver problemas, producir materiales y transmitir información.

2. Resúmenes.

2.1 Maquinas Virtuales.

Una maquina virtual es un software que emula un ordenador justo como si fuese uno real. Todo esto sucede en una ventana dentro de tu sistema operativo actual como cualquier otro programa que uses. La idea de este tipo de software es que puedas ejecutar sistemas operativos como si fuese una aplcacion mientras este cree que se esta usando el hardware como el de un ordenador comun.




¿Cómo funciona una maquina virtual?


Cuando creas una maquina virtual para instalar otro sistema operativo tendras que asignar todos los recursos que necesitas todos los recursos que necesites; cuanto espacio de disco duro, cuanta memoria RAM, cuanta memoria grafica, decidir en que lugar se tendra el disco duro virtual, etc. Todo esto sera tomado de los recursos que tengas en tu ordenador.


Ventajas



  • La capacidad de aprovechar al máximo el hardware disponible ofrece una gran cantidad de posibilidades a nivel empresarial y a nivel domestico.
  • Consolidacion de servidores; convertir muchos servidores fisicos en virtuales y de este modo se aprovecha el hardware disponible de la mejor manera posible.
  • Recuperacion ante desastres: las maquinas virtuales se pueden salvar muy facilmente y ademas su estado se puede almacenar de modo que en caso de desastre se puede recuperar la informacion con rapidez.
  • Pruebas de aplicaciones: en muchas ocasiones se necesita un entorno limpio para probar una aplicacion y luego eliminar la maquina.
Desventajas de una maquina virtual.
  • Una de las razonas por lo que las mquinas virtuales no son la panasea de la computacion es que agregan complejidad al sistema en tiempo de ejecucion.
  • La principal desventaja de la maquina virtual es en que la aplicacion de algunos procesos tendra como efecto la lentitud del computador, es decir, la computadora en la cual se esta ejecutando este proceso debe tener una capacidad bastante notable, "debe de ser de gran capacidad o potente"

2.2 Funciones del administrador de red.

Administrador de red


Realiza una función muy importante de gestión y coordinación de los distintos sistemas que ocupan las diferentes empresas, también es conocido como administrador de sistemas en empresas que hoy en día disponen de varios ordenadores o diversos software.




Funciones
  1. Configuración de la red: Implica planificar la organización de la red; qué recursos utilizará, donde se localizan, por lo que tendrá que realizar un mapa de cableado y mantener un inventario exacto.
  2. Detectar y corregir fallas: El administrador de red debe detectar y solucionar problemas que ocurran en la red. Es importante que establezca medidas preventivas y correctivas con antelación, por lo que deberá contar con un adecuado plan de contingencia.
  3. Mejorar el desempeño de la red: El administrador de redes debe reforzarse por optimizar el desempeño de la red que está gestionando. Esto implica mejorar la disponibilidad y el rendimiento de los recursos del sistema.
  4. Administración de la seguridad de la red: Implica analizar riesgos que pueda tener la red, sean estos riesgos físicos o lógicos. Deberá establecer medidas de seguridad física y lógica. Determinará quien o quienes tendrán acceso a los recursos de la red, como los hosts, los dispositivos y los archivos. Habilitará y deshabilitará las cuentas que requiera.


2.3 Tipos de servidores

¡Qué es un servidor?

Es un ordenador o máquina informática que esta al "servicio" de otras máquinas, ordenadores o personas llamadas clientes y que le suministran a estos todo tipo de información. Por lo general, las máquinas suelen ser algo más potentes que un ordenador normal. Sobre todo suelen tener más capacidad tanto de almacenamiento de información como memoria principal.




Servidor web

Almacena principalmente un documento HTML, imágenes, textos, presentaciones y en general todo tipo de información, además de enviarla.

Servidor proxy.

Actúa de intermediario de forma que el servidor que recibe una petición no conoce quien es el cliente que verdaderamente está detrás de esta petición. Su función principal es llevar a cabo las peticiones realizadas por los clientes, con el fin de hacer ejecutable una tarea. Mediante este servidor se bloquea o se permite el acceso a internet.

Servidor de base de datos


Da servicios de almacenamiento y gestión de base de datos a sus clientes. Una base de datos es un sistema que nos permite almacenar grandes cantidades de información. Se utiliza para el almacenamiento y archivo de toda la información de la empresa que lo utilice.


Servidor de acceso remoto

Es el encargado de controlar las líneas de módem de los monitores u otros canales de comunicación.

Servidores dedicados

Hay servidores compartidos si hay varias personas o empresas usando un mismo servidor o dedicados que son exclusivos para una sola persona o empresa.

Servidor de correo.

Es el servidor que almacena, envía, recibe y realiza todas las operaciones relacionadas con los correos electrónicos de los usuarios.

Servidores de seguridad


Tiene software especializado para detener intrusiones maliciosas, normalmente tienen antivirus, anti spyware, anti daware, además de contar con cortafuegos redundante de diversos niveles y / o capas para evitar ataques.


Servidor de telefonía


Realiza funciones relacionadas con la telefonía, como la de contestaciones automáticas, almacenamiento de mensajes de voz, encaminado de llamadas y controla también la red o el internet.


Servidor de impresora


Controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión.


Servidor de fax


Almacena, envía, recibe, enruta y realiza funciones necesarias para la transmisión, la recepción y la distribución apropiada de los fax.

2.4 Windows Server 2008

¿Qué es?

Es una marca que abarca una línea de productos del servidor Microsoft Corporation y consiste en un sistema operativo diseñado para servidores Microsoft y una gama de productos dirigidos al mercado más amplio de negocios. Incluye interfaz de usuario




Ventajas.



  • Fácil de administrar: Este sistema operativo tiene una gran facilidad de uso, lo cual lo convierte en el más comercial del mercado.
  • Posee una extensa documentación oficial.
  • Menor tiempo de desarrollo: Gracias a una gran inversión de Microsoft y de la mano de una gran comunidad de desarrolladores, se logro facilitar mucho el desarrollo de aplicaciones y sistemas que corran sobre servidores Windows.
  • Fácil aprendizaje: La curva de aprendizaje para windows es sumamente inferior a la de otros Sistemas Operativos, según indica Microsoft.

Desventajas



  • Costoso: Es necesario pagar por la licencia para poder utilizarlo.
  • Seguridad: Pese al esfuerzo de Microsoft y publicidad, Windows es uno de los Sistemas Operativos con mas bugs o fallos a nivel de seguridad. Probablemente por ser uno de los más utilizados en el mundo.
  • Complejidad: Pese a lo que Microsoft indica, es necesario contar con los conocimientos de un administrador avanzado para la instalación y configuración de alto nivel.
  • Poco estables: Su estabilidad y rendimiento no es muy bueno, consume mayor cantidad de recursos comparado a otros Sistemas Operativo para servidores.
  • Requieren de reinicio luego de una actualización

2.5 Tipos de usuarios.

¿Qué es un usuario?


Es un individuo que utiliza una computadora, sistema operativo, servicio o cualquier sistema, además se utiliza para clasificar a diferentes privilegios, permisos a los que tiene acceso un usuario o grupo de usuario, para interactuar o ejecutar con el ordenador o con los programas instalados en este.




Clasificación de usuarios

USUARIOS EN SISTEMAS DE INFORMACIÓN:
  1. Usuarios operacionales: Son aquellos que se preocupan mucho por las funciones del sistema. Tiene interacción directa a través del equipo de sistemas y se encargan de alimentar y acceder a la información para asegurar la toma de resoluciones basada en datos precisos fiables y oportunos.
  2. Usuarios supervisores: Se relacionan generalmente con la operación. Donde su principal preocupación es la de incrementar el volumen de trabajo realizado disminuyendo a la vez el costo. Su responsabilidad es administrar, crear sesiones y gestionar usuarios e incluso moderadores.
  3. Usuarios ejecutivos: No suelen preocuparse por los detalles, son encargados de darles iniciativa a aquellos que no tienen experiencia, y de dirigir a los usuarios que recién comienzan. Sus únicas preocupaciones se relacionan con estrategias de publicidad, del mercado, como competitividad, nuevos productos o servicios.
  4. Usuario analista de sistemas: El usuario analista de sistemas es clave dentro de cualquier proyecto de desarrollo de sistemas, y desempeña múltiples papeles.
  5. Usuario jefe de proyecto: En el recae la responsabilidad del correcto funcionamiento y organización. El jefe de proyecto debe supervisar constantemente lo que realizan los otros usuarios y que lo hagan correctamente.
Tipos de usuarios en internet dependiendo del tiempo de navegación
  • Simplifiers:  Usan internet para hacer su vida más simple. Acostumbran a tener un fin clarísimo cuando navegan y no emplean muchas horas en la página web.
  • Surfers:  Visitan 4 veces más páginas que el usuario medio y procuran de manera continua experiencias nuevas.
  • Connectors:  Son los novatos de la red y procuran aquello que le resulte ventajoso, valioso o bien atrayente.
  • Bargainers: Son especialistas de Internet. Procuran baratijas y descuentos.
  • Routiners: Se centran en contenidos temáticos.
  • Sporters: Se centran en páginas de deporte y de entretenimiento.
Tipos de usuarios en internet en función de su forma de interacción



  • Espectador: Lee, escucha, visita mas no se manifiesta ni comenta ni comparte.
  • Creador: Crea contenido, comparte, opina y participa. Está presente en redes sociales.
  • Hiperconectado: Administra al unísono múltiples perfiles en diferentes redes sociales.
  • Geek: Es el usuario que lo sabe todo de todos y cada uno de los dispositivos.
  • Conectores:  Acostumbran a ser rastreadores natos y comparten todo género de información.

Tipos de usuarios en intenet en función de interacción maliciosa
  • Spammer: Emplean internet para enviar publicidad masiva
  • Lammer: Creen tiener los conocimientos precisos para efectuar ciertas labores, pero no los tienen
  • Hacker: Aprovechan los fallos de seguridad para entrar en navegadores extraños a base de sus altos conocimientos informáticos.
  • Cracker: Usan sus conocimientos para entrar en navegadores privados con el fin de obtener un beneficio personal
  • Pishing: Usan reclamos en internet hacia empresas para obtener beneficios
  • Phreaker: Usas sus conocimientos informáticos para acceder a teléfonos celulares privados para beneficio propio.

2.6 Registro de usuarios en Windows Server 2008

A veces las cuentas de usuario también se denominan entidades de seguridad. Las entidades de seguridad son objetos de directorio que asignan automáticamente identidades de seguridad (SID) que pueden usar para obtener acceso a la red o a los recursos del servidor.




Principalmente una cuenta de usuario:
  • Autentifica la identidad de un usuario
  • Autoriza o deniega el acceso a los recursos del servidor
Tipos de cuentas


  • Cuentas integradas: Cuando se crea un dominio se crean también 2 cuentas nuevas; administrador e invitado. Posteriormente, cuando es necesario, se crea también una cuenta de asistente de ayuda
  • Cuentas de administrador: Tiene control total sobre el servidor y no se podrá eliminar ni retirar del grupo "Administradores" aunque si podemos cambiarle el nombre o deshabilitarla.
  • Cuentas de invitado: Esta dehabilitada de forma preterminada y, aunque no se recomienda, puede habilitarse
  • Asistente de ayuda: Se utiliza para iniciar sesiones de asistencia remota y tiene acceso limitado al equipo. Se crea automáticamente cuando se crea una solicitud de sesión de asistencia remota y desaparece cuando esta se elimine.

2.7 Seguridad de la información



Conceptos básicos:
  • Seguridad: Consiste en hacer que el riesgo se reduzca a niveles aceptables, debido a que el riesgo es inherente a cualquier actividad y nunca puede ser eliminado, sin duda alguna.
  • Seguridad de la información: Es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma.
Elementos necesarios:
  • Confidencialidad
  • Integridad
  • Disponibilidad
  • Autentificación
Servicios de seguridad:
  • Criptografía:  Se ocupa de transposicionar u ocultar el mensaje enviado por el emisor hasta que llega a su destino y puede ser descifrado por el receptor
  • Lógica: Llevar un orden en el cual se agrupan los datos del mensaje el significado del mensaje y saber cuando se va enviar el mensaje.
  • Identificación: Es una validación de identificación técnica mediante la cual un proceso comprueba que el compañero de comunicación es quien se supone que es y no se trata de un impostor.


3. DIAPOSITIVAS DE EXPOSICIÓN.

Tema de exposición: Instalación de windows server 2008

Diapositivas de exposición:






4. CUESTIONARIO Y/O CRUCIGRAMA.

Crucigrama de la práctica Instalación de Windows server 2008




5. CONCENTRADO DE ACTIVIDADES ENTREGADAS.

6. PROCEDIMIENTO DE PRÁCTICAS.


7. LIBRETA DIGITAL

Comentarios