fdpsymec_v16-practica-1.pdf

6
FACILITADOR: LIC. GREGORIO CERÓN CRUZ Colegio de Estudios Científicos y Tecnológicos del Estado de Hidalgo M1S3 Instala y configura software de acuerdo con las especificaciones y requerimientos del usuario Practica No: 01 EV: 00 Fecha: 25/ENE/16 Peralta Callejas Luis Ángel 6° “IINSTITUCIÓN CERTIFICADA E P E D NC E A TD 10 9 8 7 6 FE Plantel Huichapan Hidalgo COMPETENCIA I: REGISTRA LOS USUARIOS ESTABLECIÉNDOLOS MECANISMOS DE SEGURIDAD PARA SU IDENTIFICACIÓN Y AUTENTICACIÓN CUESTIONARIO DIAGNOSTICO 1. ¿Qué entiendes por seguridad? se puede referir a la ausencia de riesgo o a la confianza en algo o en alguien. Sin embargo, En términos generales, la seguridad se define como "el estado de bienestar que percibe y disfruta el ser humano", y en especial de aquellos que pongan en riesgo la integridad física. 2. ¿Define que es seguridad informática? la seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. 3. ¿Conoces la consola de administración de Microsoft? Microsoft ha querido facilitar la tarea mediante la creación de una consola de administración (Microsoft Managment Console, MMC). Esta consola no es más que un programa tipo MDI que se ejecuta en Windows NT. Dentro de la misma se integran los denominados snap-in. Un snap-in es la mínima unidad de administración que se puede tener. Por ejemplo, la administración de los discos del sistema constituyen un snap-in, al igual que el visor de sucesos o el monitor de control. La administrador puede tomar varios de estos snap-in y agruparlos en una herramienta de administración personalizando. 4. ¿Qué importancia tiene los niveles de seguridad? El nivel de seguridad de nuestra red dependerá de su tamaño e importancia de la información. Un banco deberá de tener un nivel muy alto de seguridad por las transacciones que maneja, una red casera no tendrá la misma importancia, solo se orientará a los accesos de los familiares a ciertos puntos de las computadoras que la formen. 5. ¿Define que es establecer un derecho a un usuario? Pueden conceder los derechos para archivos y directorios de las particiones NTFS, además de estas configuraciones, con las opciones Acceso restringido a archivo y Acceso restringido a directorio, se accede a un cuadro de diálogo más amplio en el que se pueden asignar individualmente todos los atributos

Upload: bere-abaddona-core-hdz

Post on 16-Jul-2016

6 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: FdPSyMEC_V16-PRACTICA-1.pdf

FACILITADOR:

LIC. GREGORIO CERÓN CRUZ

Colegio de Estudios Científicos y Tecnológicos del Estado de Hidalgo

M1S3 Instala y configura software de acuerdo con las especificaciones y requerimientos del usuario Practica No: 01 EV: 00 Fecha: 25/ENE/16

Peralta Callejas Luis Ángel

6° “I”

INSTITUCIÓN CERTIFICADA

E P E D

NC

E A TD 10

9

8

7

6

FE

Plantel

Huichapan Hidalgo

COMPETENCIA I: REGISTRA LOS USUARIOS ESTABLECIÉNDOLOS MECANISMOS DE SEGURIDAD PARA SU IDENTIFICACIÓN Y

AUTENTICACIÓN

CUESTIONARIO DIAGNOSTICO

1. ¿Qué entiendes por seguridad? se puede referir a la ausencia de riesgo o a la confianza en algo o en alguien. Sin embargo, En términos generales, la seguridad se define como "el estado de bienestar que percibe y disfruta el ser humano", y en especial de aquellos que pongan en riesgo la integridad física.

2. ¿Define que es seguridad informática? la seguridad informática o

seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.

3. ¿Conoces la consola de administración de Microsoft? Microsoft ha querido facilitar la tarea mediante la creación de una consola de administración (Microsoft Managment Console, MMC). Esta consola no es más que un programa tipo MDI que se ejecuta en Windows NT. Dentro de la misma se integran los denominados snap-in. Un snap-in es la mínima unidad de administración que se puede tener. Por ejemplo, la administración de los discos del sistema constituyen un snap-in, al igual que el visor de sucesos o el monitor de control. La administrador puede tomar varios de estos snap-in y agruparlos en una herramienta de administración personalizando.

4. ¿Qué importancia tiene los niveles de seguridad? El nivel de seguridad de nuestra red dependerá de su tamaño e importancia de la información. Un banco deberá de tener un nivel muy alto de seguridad por las transacciones que maneja, una red casera no tendrá la misma importancia, solo se orientará a los accesos de los familiares a ciertos puntos de las computadoras que la formen.

5. ¿Define que es establecer un derecho a un usuario? Pueden conceder los derechos para archivos y directorios de las particiones NTFS, además de estas configuraciones, con las opciones Acceso restringido a archivo y Acceso restringido a directorio, se accede a un cuadro de diálogo más amplio en el que se pueden asignar individualmente todos los atributos

Page 2: FdPSyMEC_V16-PRACTICA-1.pdf

FACILITADOR:

LIC. GREGORIO CERÓN CRUZ

Colegio de Estudios Científicos y Tecnológicos del Estado de Hidalgo

M1S3 Instala y configura software de acuerdo con las especificaciones y requerimientos del usuario Practica No: 01 EV: 00 Fecha: 25/ENE/16

Peralta Callejas Luis Ángel

6° “I”

INSTITUCIÓN CERTIFICADA

E P E D

NC

E A TD 10

9

8

7

6

FE

Plantel

Huichapan Hidalgo

6. ¿Qué recursos se pueden compartir en una red de ordenadores?

Pueden compartirse todo tipo de recursos.

Carpetas

Imágenes

Documentos

Periféricos - Impresoras - Modem - Tarjeta RDS - Scaner

Acceso a Internet

Programas

Base de datos

7. ¿Qué tipo de software de red conoces? Microsoft Windows NT 4. 2. Windows 2000 Server. 3. Novell NetWare 3.x, 4.x y 5.x.

8. ¿Define que es una falla? El significado del término falla varía de acuerdo a su origen etimológico. Cuando la palabra proviene del latín falla, hace referencia a un defecto, falta o incumplimiento

9. ¿para qué nos sirve actualizaciones de software? un sistema

operativo que siempre tiene una gran cantidad de vulnerabilidades. Constantemente, están surgiendo nuevos virus, spyware, bugs (errores de software) que necesitan la revisión y actualización del software. En el momento en el que te compras un ordenador con un sistema operativo de Windows, no estás comprando un equipo perfecto, sin ningún tipo de error. Para resolver estos problemas, existen las actualizaciones. cuáles necesitan actualización, tus componentes de hardware o información del sistema.

10. ¿Cómo se lleva acabo el control de los usuarios en los centros de datos? se encarga de planificar, organizar, dirigir y controlar el funcionamiento de los equipos, la ejecución de los procesos, la recogida de datos, el tratamiento teleinformático y el mantenimiento de los equipos y aplicaciones existente.

11. ¿Cuáles son las medidas de seguridad que debe ser establecida en centro de cómputo o datos para resguardo de la información? El respaldo de información realizar un duplicado de ésta, llamado también copia de seguridad o backup. Los

Page 3: FdPSyMEC_V16-PRACTICA-1.pdf

FACILITADOR:

LIC. GREGORIO CERÓN CRUZ

Colegio de Estudios Científicos y Tecnológicos del Estado de Hidalgo

M1S3 Instala y configura software de acuerdo con las especificaciones y requerimientos del usuario Practica No: 01 EV: 00 Fecha: 25/ENE/16

Peralta Callejas Luis Ángel

6° “I”

INSTITUCIÓN CERTIFICADA

E P E D

NC

E A TD 10

9

8

7

6

FE

Plantel

Huichapan Hidalgo

respaldos permiten cierta protección contra errores humanos, borrado accidental, uso negligente, virus.

12. ¿Qué es un sistema operativo de red? Un sistema operativo es uno o conjunto de programas que actúan como un intermediario entre el usuario y el hardware del ordenador, gestionando los recursos del sistema y optimizando su uso. El sistema operativo presenta al usuario una máquina virtual que es más fácil de manejar y programar que el hardware que está por debajo.

13. ¿Cuáles son los sistemas operativos más utilizados para control de centro de cómputo? Usted podrá escoger el sistema operativo que requiere:

Windows server 2008

Linux

Mac Os.

14. ¿Qué características tiene un sistema operativo convencional y un sistema operativo de red? Características de los Sistemas Operativos de Red: En general, se puede decir que un Sistema Operativo tiene las siguientes características:

Conveniencia. Un Sistema Operativo hace más conveniente el uso de una computadora.

Eficiencia. Un Sistema Operativo permite que los recursos de la computadora se usen de la manera más eficiente posible.

Habilidad para evolucionar. Un Sistema Operativo deberá construirse de manera que permita el desarrollo, prueba o introducción efectiva de nuevas funciones del sistema sin interferir con el servicio. SISTEMA OPERATIVO CONVENCIONAL:

Un Sistema Operativo hace más conveniente el uso de una computadora. Eficiencia. Un Sistema Operativo permite que los recursos de la computadora se usen de la manera más eficiente posible. Habilidad para evolucionar. Un Sistema Operativo deberá construirse de manera que permita el desarrollo, prueba o introducción efectiva de nuevas funciones del sistema sin interferir con el servicio.

15. ¿Cuáles son las características del hardware y software que es utilizado para llevar el control de los equipos en un centro de datos? un centro de cómputo es aquella que establece los objetivos y determina un curso de acción a seguir, de los siguientes elementos:

Instalaciones: Edificios y acondicionamiento del mismo, plantas de emergencia, dispositivos de seguridad, etc.

Equipo: Equipo de cómputo necesario para su funcionamiento, periféricos, etc.

Page 4: FdPSyMEC_V16-PRACTICA-1.pdf

FACILITADOR:

LIC. GREGORIO CERÓN CRUZ

Colegio de Estudios Científicos y Tecnológicos del Estado de Hidalgo

M1S3 Instala y configura software de acuerdo con las especificaciones y requerimientos del usuario Practica No: 01 EV: 00 Fecha: 25/ENE/16

Peralta Callejas Luis Ángel

6° “I”

INSTITUCIÓN CERTIFICADA

E P E D

NC

E A TD 10

9

8

7

6

FE

Plantel

Huichapan Hidalgo

Materiales de producción: Materias primas para su funcionamiento, así como materiales directos e indirectos.

16. si fueras el administrador de un centro de datos ¿Qué estrategias utilizarías para llevar el control y seguridad de la información que se resguarda en un servidor? Instalar un software que me permita el control de los equipos donde se active a que sitios se puede ingresar en internet y a los cuales no, el acceso a sistema del equipo y la realización de copias de seguridad, por errores de pérdidas.

17. ¿Cuáles son los pasos para llevar el control y registro de la información que se genera y esta se almacena en el servidor? El servidor almacena en el registro de acceso información sobre todas las peticiones que procesa. La ubicación del fichero de registro y el contenido que se registra se pueden modificar con la directiva CustomLog. Puede usar la directiva LogFormat para simplificar la selección de los contenidos que quiere que se incluyan en los registros. Esta sección explica como configurar el servidor para que registre la información que usted considere oportuno en el registro de acceso.

18. ¿Cuáles son los tipos de cuentas que existen para los usuarios de una computadora? Explícalas. Muestra tres cuentas de usuario integradas: Administrador, Invitado y Asistente de ayuda.

Administrador: La cuenta Administrador tiene control total del dominio. Puede asignar derechos de usuario y permisos de control de acceso a los usuarios del dominio según sea necesario.

Invitado: Los usuarios que no tienen una cuenta en el dominio pueden usar la cuenta Invitado. Un usuario cuya cuenta se haya deshabilitado (pero no eliminado) también puede usar la cuenta Invitado.

Asistente de ayuda (se instala con una sesión de Asistencia remota): Es la cuenta principal para establecer una sesión de Asistencia remota. Esta cuenta se crea automáticamente al solicitar una sesión de Asistencia remota.

19. ¿Cuáles son los diferentes atributos que tiene los archivos y carpetas? Son los permisos que se tienen sobre el archivo o carpeta. El atributo de Sólo lectura permitirá leer y no borrar, el atributo oculto hace la carpeta o archivo invisible y el atributo modificado indicará si ha sido modificado después de su creación.

La pestaña Compartir contiene información sobre los permisos que se ofrecen a los demás usuarios de la red sobre nuestras carpetas o archivos.

Si quieres conocer cómo compartir una carpeta visita nuestro tema avanzado la pestaña Personalizar permite cambiar propiedades de la carpeta o archivo.

Page 5: FdPSyMEC_V16-PRACTICA-1.pdf

FACILITADOR:

LIC. GREGORIO CERÓN CRUZ

Colegio de Estudios Científicos y Tecnológicos del Estado de Hidalgo

M1S3 Instala y configura software de acuerdo con las especificaciones y requerimientos del usuario Practica No: 01 EV: 00 Fecha: 25/ENE/16

Peralta Callejas Luis Ángel

6° “I”

INSTITUCIÓN CERTIFICADA

E P E D

NC

E A TD 10

9

8

7

6

FE

Plantel

Huichapan Hidalgo

20. ¿Cuáles son las estrategias para la detección y prevención de ataques de intrusos? El protocolo HTTPS se utiliza como un mecanismo de protección de los datos de los clientes a la hora de realizar transferencias seguras al servidor de HTTP, utilizando técnicas criptográficas para proteger la información sensible que el usuario ´ transmite al servidor (número de tarjeta de crédito, datos personales, La intrusión que el atacante intentara llevar a cabo pasar a por las siguientes cuatro fases. Fase de vigilancia.

21. ¿Cuál es el software utilizado para el funcionamiento de la red? Windows server 2008 se destacan nuevas funcionalidades para el Active Directory, nuevas prestaciones de virtualización y administración de sistemas, la inclusión de IIS 7.5 y el soporte para más de 256 procesadores. Hay siete ediciones diferentes: Foundation, Standard, Enterprise, Datacenter, Web Server, HPC Server y para Procesadores Itanium.

22. ¿Cómo puedes auditar y monitorear la red? Network Instruments líder en la manufactura de herramientas para el análisis, monitoreo y resolución de problemas de redes, ofrece Observar, un analizador de protocolos rico en características especiales, flexible y fácil de usar. Con Observar sus examinadores (probes) analice y monitoree

23. ¿Cuáles son las estrategias que utilizarías para detectar y reparar una falla de red? A todos en cualquier momento podemos tener problemas con una red Windows. Los problemas más comunes son los siguientes: Puede ver otros equipos de la red; pero no puede ver ninguna carpeta o impresora compartidas. Puede ejecutar el Asistente para configuración de red en esos ordenadores o configurar manualmente los ajustes de red de cada equipo para que se pueda solucionar el problema o utilizando aplicaciones de monitoreo que detectan una falla y de qué tipo es.

24. ¿Cuáles son los equipos y materiales que son utilizados para construir una red LAN? Equipo necesario: Switch o (HUB):Es el dispositivo encargado de gestionar la distribución

de la información del Servidor (HOST), a la Estaciones de Trabajo y/o viceversa

Switch para Grupos de Trabajo: Un Switch para grupo de trabajo conecta un grupo de equipos dentro de su entorno inmediato.

Switchs Intermedios: Se encuentra típicamente en el closet de comunicaciones de cada planta. Los cuales conectan a los concentradores de grupo de trabajo. (Ellos pueden ser opcionales).

Page 6: FdPSyMEC_V16-PRACTICA-1.pdf

FACILITADOR:

LIC. GREGORIO CERÓN CRUZ

Colegio de Estudios Científicos y Tecnológicos del Estado de Hidalgo

M1S3 Instala y configura software de acuerdo con las especificaciones y requerimientos del usuario Practica No: 01 EV: 00 Fecha: 25/ENE/16

Peralta Callejas Luis Ángel

6° “I”

INSTITUCIÓN CERTIFICADA

E P E D

NC

E A TD 10

9

8

7

6

FE

Plantel

Huichapan Hidalgo

Módem. Tarjetas Ethernet (Red).

Material para instalar una red LAN:

Conectores RJ45 Cable (UTP) Categoría 5 Grimpadora Tester de Cable Tarjeta de Red Hub o Switch