prac 01 gregorio

Upload: efrain-jimenez

Post on 08-Mar-2016

17 views

Category:

Documents


0 download

DESCRIPTION

Cuestionario Completo

TRANSCRIPT

  • FACILITADOR:

    LIC. GREGORIO CERN CRUZ

    Colegio de Estudios Cientficos y Tecnolgicos del Estado de Hidalgo

    M5S2 Instala y mantiene redes LAN de acuerdo a estndares oficiales Practica No: 1 EV: 0 Fecha: 27/ENE/16

    Jimnez Coyote Efran

    6 I

    INSTITUCIN CERTIFICADA

    E P E D

    NC

    E A TD 10

    9

    8

    7

    6

    FE

    Plantel

    Huichapan Hidalgo

    COMPETENCIA I: REGISTRA LOS USUARIOS ESTABLECINDOLOS MECANISMOS DE SEGURIDAD PARA SU IDENTIFICACIN Y

    AUTENTICACIN

    CUESTIONARIO DIAGNOSTICO

    1. Qu entiendes por seguridad? Se puede referir a la ausencia de riesgo o a la confianza en algo o en alguien. Sin embargo, En trminos generales, la seguridad se define como "el estado de bienestar que percibe y disfruta el ser humano", y en especial de aquellos que pongan en riesgo la integridad fsica.

    2. Define que es seguridad informtica? La seguridad informtica o seguridad de tecnologas de la informacin es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la informacin contenida o circulante. Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin.

    3. Conoces la consola de administracin de Microsoft? Microsoft ha querido facilitar la tarea mediante la creacin de una consola de administracin (Microsoft Managment Console, MMC). Esta consola no es ms que un programa tipo MDI que se ejecuta en Windows NT. Dentro de la misma se integran los denominados snap-in. Un snap-in es la mnima unidad de administracin que se puede tener. Por ejemplo, la administracin de los discos del sistema constituye un snap-in, al igual que el visor de sucesos o el monitor de control. La administrador puede tomar varios de estos snap-in y agruparlos en una herramienta de administracin personalizando.

    4. Qu importancia tiene los niveles de seguridad? El nivel de seguridad de nuestra red depender de su tamao e importancia de la informacin. Un banco deber de tener un nivel muy alto de seguridad por las transacciones que maneja, una red casera no tendr la misma importancia, solo se orientar a los accesos de los familiares a ciertos puntos de las computadoras que la formen.

    5. Define que es establecer un derecho a un usuario? Pueden conceder los derechos para archivos y directorios de las particiones NTFS, adems de estas configuraciones, con las opciones Acceso restringido a archivo y Acceso restringido a directorio, se accede a un cuadro de dilogo ms amplio en el que se pueden asignar individualmente todos los atributos

  • FACILITADOR:

    LIC. GREGORIO CERN CRUZ

    Colegio de Estudios Cientficos y Tecnolgicos del Estado de Hidalgo

    M5S2 Instala y mantiene redes LAN de acuerdo a estndares oficiales Practica No: 1 EV: 0 Fecha: 27/ENE/16

    Jimnez Coyote Efran

    6 I

    INSTITUCIN CERTIFICADA

    E P E D

    NC

    E A TD 10

    9

    8

    7

    6

    FE

    Plantel

    Huichapan Hidalgo

    6. Qu recursos se pueden compartir en una red de ordenadores? Pueden compartirse todo tipo de recursos.

    Carpetas Imgenes Documentos Perifricos - Impresoras - Modem - Tarjeta RDS - Scaner Acceso a Internet Programas Base de datos

    7. Qu tipo de software de red conoces? Microsoft Windows NT 4. 2. Windows 2000 Server. 3. Novell NetWare 3.x, 4.x y 5.x.

    8. Define que es una falla? El significado del trmino falla vara de acuerdo a su origen etimolgico. Cuando la palabra proviene del latn falla, hace referencia a un defecto, falta o incumplimiento

    9. Para qu nos sirve actualizaciones de software? Un sistema operativo que siempre tiene una gran cantidad de vulnerabilidades. Constantemente, estn surgiendo nuevos virus, spyware, bugs (errores de software) que necesitan la revisin y actualizacin del software. En el momento en el que te compras un ordenador con un sistema operativo de Windows, no ests comprando un equipo perfecto, sin ningn tipo de error. Para resolver estos problemas, existen las actualizaciones. Cules necesitan actualizacin, tus componentes de hardware o informacin del sistema.

    10. Cmo se lleva acabo el control de los usuarios en los centros de datos? Se encarga de planificar, organizar, dirigir y controlar el funcionamiento de los equipos, la ejecucin de los procesos, la recogida de datos, el tratamiento teleinformtico y el mantenimiento de los equipos y aplicaciones existente.

    11. Cules son las medidas de seguridad que debe ser establecida en centro de cmputo o datos para resguardo de la informacin? El respaldo de informacin realizar un duplicado de sta, llamado tambin copia de seguridad o backup. Los respaldos permiten cierta proteccin contra errores humanos, borrado accidental, uso negligente, virus.

  • FACILITADOR:

    LIC. GREGORIO CERN CRUZ

    Colegio de Estudios Cientficos y Tecnolgicos del Estado de Hidalgo

    M5S2 Instala y mantiene redes LAN de acuerdo a estndares oficiales Practica No: 1 EV: 0 Fecha: 27/ENE/16

    Jimnez Coyote Efran

    6 I

    INSTITUCIN CERTIFICADA

    E P E D

    NC

    E A TD 10

    9

    8

    7

    6

    FE

    Plantel

    Huichapan Hidalgo

    12. Qu es un sistema operativo de red?

    Un sistema operativo es uno o conjunto de programas que actan como un intermediario entre el usuario y el hardware del ordenador, gestionando los recursos del sistema y optimizando su uso. El sistema operativo presenta al usuario una mquina virtual que es ms fcil de manejar y programar que el hardware que est por debajo.

    13. Cules son los sistemas operativos ms utilizados para control de

    centro de cmputo? Usted podr escoger el sistema operativo que requiere:

    Windows server 2008

    Linux

    Mac Os.

    14. Qu caractersticas tiene un sistema operativo convencional y un sistema operativo de red? Caractersticas de los Sistemas Operativos de Red:

    En general, se puede decir que un Sistema Operativo tiene las siguientes caractersticas:

    Conveniencia. Un Sistema Operativo hace ms conveniente el uso de una computadora.

    Eficiencia. Un Sistema Operativo permite que los recursos de la computadora se usen de la manera ms eficiente posible.

    Habilidad para evolucionar. Un Sistema Operativo deber construirse de manera que permita el desarrollo, prueba o introduccin efectiva de nuevas funciones del sistema sin interferir con el servicio. SISTEMA OPERATIVO CONVENCIONAL:

    Un Sistema Operativo hace ms conveniente el uso de una computadora. Eficiencia. Un Sistema Operativo permite que los recursos de la computadora se usen de la manera ms eficiente posible. Habilidad para evolucionar. Un Sistema Operativo deber construirse de manera que permita el desarrollo, prueba o introduccin efectiva de nuevas funciones del sistema sin interferir con el servicio.

    15. Cules son las caractersticas del hardware y software que es utilizado para llevar el control de los equipos en un centro de datos? Un centro de cmputo es aquella que establece los objetivos y determina un curso de accin a seguir, de los siguientes elementos:

    Instalaciones: Edificios y acondicionamiento del mismo, plantas de emergencia, dispositivos de seguridad, etc.

    Equipo: Equipo de cmputo necesario para su funcionamiento, perifricos, etc. Materiales de produccin: Materias primas para su funcionamiento, as como materiales

    directos e indirectos.

  • FACILITADOR:

    LIC. GREGORIO CERN CRUZ

    Colegio de Estudios Cientficos y Tecnolgicos del Estado de Hidalgo

    M5S2 Instala y mantiene redes LAN de acuerdo a estndares oficiales Practica No: 1 EV: 0 Fecha: 27/ENE/16

    Jimnez Coyote Efran

    6 I

    INSTITUCIN CERTIFICADA

    E P E D

    NC

    E A TD 10

    9

    8

    7

    6

    FE

    Plantel

    Huichapan Hidalgo

    16. Si fueras el administrador de un centro de datos Qu estrategias utilizaras para llevar el control y seguridad de la informacin que se resguarda en un servidor? Instalar un software que me permita el control de los equipos donde se active a que sitios se puede ingresar en internet y a los cuales no, el acceso a sistema del equipo y la realizacin de copias de seguridad, por errores de prdidas.

    17. Cules son los pasos para llevar el control y registro de la informacin que se genera y esta

    se almacena en el servidor? El servidor almacena en el registro de acceso informacin sobre todas las peticiones que procesa. La ubicacin del fichero de registro y el contenido que se registra se pueden modificar con la directiva CustomLog. Puede usar la directiva LogFormat para simplificar la seleccin de los contenidos que quiere que se incluyan en los registros. Esta seccin explica como configurar el servidor para que registre la informacin que usted considere oportuno en el registro de acceso.

    18. Cules son los tipos de cuentas que existen para los usuarios de una computadora?

    Explcalas. Muestra tres cuentas de usuario integradas: Administrador, Invitado y Asistente de ayuda.

    Administrador: La cuenta Administrador tiene control total del dominio. Puede asignar derechos de usuario y permisos de control de acceso a los usuarios del dominio segn sea necesario.

    Invitado: Los usuarios que no tienen una cuenta en el dominio pueden usar la cuenta Invitado. Un usuario cuya cuenta se haya deshabilitado (pero no eliminado) tambin puede usar la cuenta Invitado.

    Asistente de ayuda (se instala con una sesin de Asistencia remota): Es la cuenta principal para establecer una sesin de Asistencia remota. Esta cuenta se crea automticamente al solicitar una sesin de Asistencia remota.

    19. Cules son los diferentes atributos que tiene los archivos y carpetas? Son los permisos que se tienen sobre el archivo o carpeta. El atributo de Slo lectura permitir leer y no borrar, el atributo oculto hace la carpeta o archivo invisible y el atributo modificado indicar si ha sido modificado despus de su creacin.

    La pestaa Compartir contiene informacin sobre los permisos que se ofrecen a los dems usuarios de la red sobre nuestras carpetas o archivos.

    Si quieres conocer cmo compartir una carpeta visita nuestro tema avanzado la pestaa Personalizar permite cambiar propiedades de la carpeta o archivo.

    20. Cules son las estrategias para la deteccin y prevencin de ataques de

    intrusos? El protocolo HTTPS se utiliza como un mecanismo de proteccin de los datos de los clientes a la hora de realizar transferencias seguras al servidor de HTTP,

  • FACILITADOR:

    LIC. GREGORIO CERN CRUZ

    Colegio de Estudios Cientficos y Tecnolgicos del Estado de Hidalgo

    M5S2 Instala y mantiene redes LAN de acuerdo a estndares oficiales Practica No: 1 EV: 0 Fecha: 27/ENE/16

    Jimnez Coyote Efran

    6 I

    INSTITUCIN CERTIFICADA

    E P E D

    NC

    E A TD 10

    9

    8

    7

    6

    FE

    Plantel

    Huichapan Hidalgo

    utilizando tcnicas criptogrficas para proteger la informacin sensible que el usuario transmite al servidor (nmero de tarjeta de crdito, datos personales, La intrusin que el atacante intentara llevar a cabo pasar a por las siguientes cuatro fases.

    Fase de vigilancia.

    21. Cul es el software utilizado para el funcionamiento de la red? Windows server 2008 se destacan nuevas funcionalidades para el Active Directory, nuevas prestaciones de virtualizacin y administracin de sistemas, la inclusin de IIS 7.5 y el soporte para ms de 256 procesadores. Hay siete ediciones diferentes: Foundation, Standard, Enterprise, Datacenter, Web Server, HPC Server y para Procesadores Itanium.

    22. Cmo puedes auditar y monitorear la red?

    Network Instruments lder en la manufactura de herramientas para el anlisis, monitoreo y resolucin de problemas de redes, ofrece Observar, un analizador de protocolos rico en caractersticas especiales, flexible y fcil de usar. Con Observar sus examinadores (probes) analice y monitoree

    23. Cules son las estrategias que utilizaras para detectar y reparar una falla

    de red? A todos en cualquier momento podemos tener problemas con una red Windows. Los problemas ms comunes son los siguientes: Puede ver otros equipos de la red; pero no puede ver ninguna carpeta o impresora compartidas. Puede ejecutar el Asistente para configuracin de red en esos ordenadores o configurar manualmente los ajustes de red de cada equipo para que se pueda solucionar el problema o utilizando aplicaciones de monitoreo que detectan una falla y de qu tipo es.

    24. Cules son los equipos y materiales que son utilizados para construir una red LAN? Equipo necesario: Switch o (HUB):Es el dispositivo encargado de gestionar la distribucin de la informacin

    del Servidor (HOST), a la Estaciones de Trabajo y/o viceversa Switch para Grupos de Trabajo: Un Switch para grupo de trabajo conecta un grupo de

    equipos dentro de su entorno inmediato. Switchs Intermedios: Se encuentra tpicamente en el closet de

    comunicaciones de cada planta. Los cuales conectan a los concentradores de grupo de trabajo. (Ellos pueden ser opcionales).

    Mdem. Tarjetas Ethernet (Red).

    Material para instalar una red LAN:

    Conectores RJ45

  • FACILITADOR:

    LIC. GREGORIO CERN CRUZ

    Colegio de Estudios Cientficos y Tecnolgicos del Estado de Hidalgo

    M5S2 Instala y mantiene redes LAN de acuerdo a estndares oficiales Practica No: 1 EV: 0 Fecha: 27/ENE/16

    Jimnez Coyote Efran

    6 I

    INSTITUCIN CERTIFICADA

    E P E D

    NC

    E A TD 10

    9

    8

    7

    6

    FE

    Plantel

    Huichapan Hidalgo

    Cable (UTP) Categora 5 Grimpadora Tester de Cable