Sie sind auf Seite 1von 6

Plantel

Huichapan Hidalgo

M1S3 Instala y configura software de acuerdo con las especificaciones y requerimientos del usuario
Practica No: 01
EV: 00
Fecha: 25/ENE/16

COMPETENCIA I: REGISTRA LOS USUARIOS ESTABLECINDOLOS


MECANISMOS DE SEGURIDAD PARA SU IDENTIFICACIN Y
AUTENTICACIN
CUESTIONARIO DIAGNOSTICO
1. Qu entiendes por seguridad? se puede referir a la ausencia de riesgo o a la confianza en
algo o en alguien. Sin embargo, En trminos generales, la seguridad se define como "el
estado de bienestar que percibe y disfruta el ser humano", y en especial de aquellos que
pongan en riesgo la integridad fsica.
2. Define que es seguridad informtica? la seguridad informtica o
seguridad de tecnologas de la informacin es el rea de la informtica que
se enfoca en la proteccin de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la informacin contenida o
circulante. Para ello existen una serie de estndares, protocolos, mtodos,
reglas, herramientas y leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la informacin.
3. Conoces la consola de administracin de Microsoft? Microsoft ha
querido facilitar la tarea mediante la creacin de una consola de
administracin (Microsoft Managment Console, MMC). Esta consola
no es ms que un programa tipo MDI que se ejecuta en Windows NT.
Dentro de la misma se integran los denominados snap-in. Un snap-in
es la mnima unidad de administracin que se puede tener. Por
ejemplo, la administracin de los discos del sistema constituyen un
snap-in, al igual que el visor de sucesos o el monitor de control. La
administrador puede tomar varios de estos snap-in y agruparlos en una herramienta de
administracin personalizando.
4. Qu importancia tiene los niveles de seguridad? El nivel de
seguridad de nuestra red depender de su tamao e importancia de
la informacin. Un banco deber de tener un nivel muy alto de
seguridad por las transacciones que maneja, una red casera no
tendr la misma importancia, solo se orientar a los accesos de los
familiares a ciertos puntos de las computadoras que la formen.
5. Define que es establecer un derecho a un usuario? Pueden conceder los
derechos para archivos y directorios de las particiones NTFS, adems de
estas configuraciones, con las opciones Acceso restringido a archivo y
Acceso restringido a directorio, se accede a un cuadro de dilogo ms amplio
en el que se pueden asignar individualmente todos los atributos

NC
Colegio de Estudios Cientficos y Tecnolgicos del Estado de Hidalgo

FACILITADOR:
LIC. GREGORIO CERN CRUZ
INSTITUCIN
CERTIFICADA

EP

ED

EA

TD

10

Peralta Callejas Luis ngel

6 I

8
7
6
FE

Plantel
Huichapan Hidalgo

M1S3 Instala y configura software de acuerdo con las especificaciones y requerimientos del usuario
Practica No: 01
EV: 00
Fecha: 25/ENE/16

6. Qu recursos se pueden compartir en una red de ordenadores?


Pueden compartirse todo tipo de recursos.

Carpetas
Imgenes
Documentos
Perifricos
- Impresoras
Scaner
Acceso a Internet
Programas
Base de datos

- Modem

- Tarjeta RDS

7. Qu tipo de software de red conoces?


Microsoft Windows NT 4.
2. Windows 2000 Server.
3. Novell NetWare 3.x, 4.x y 5.x.
8. Define que es una falla? El significado del trmino falla vara de
acuerdo a su origen etimolgico. Cuando la palabra proviene del latn
falla, hace referencia a un defecto, falta o incumplimiento
9. para qu nos sirve actualizaciones de software? un sistema
operativo que siempre tiene una gran cantidad de vulnerabilidades.
Constantemente, estn surgiendo nuevos virus, spyware, bugs (errores
de software) que necesitan la revisin y actualizacin del software. En
el momento en el que te compras un ordenador con un sistema
operativo de Windows, no ests comprando un equipo perfecto, sin
ningn tipo de error. Para resolver estos problemas, existen las actualizaciones. cules
necesitan actualizacin, tus componentes de hardware o informacin del sistema.
10. Cmo se lleva acabo el control de los usuarios en los centros de
datos? se encarga de planificar, organizar, dirigir y controlar el
funcionamiento de los equipos, la ejecucin de los procesos, la recogida
de datos, el tratamiento teleinformtico y el mantenimiento de los equipos
y aplicaciones existente.
11. Cules son las medidas de seguridad que debe ser establecida en
centro de cmputo o datos para resguardo de la informacin? El respaldo de
informacin realizar un duplicado de sta, llamado tambin copia de seguridad o backup. Los
NC
Colegio de Estudios Cientficos y Tecnolgicos del Estado de Hidalgo

FACILITADOR:
LIC. GREGORIO CERN CRUZ
INSTITUCIN
CERTIFICADA

EP

ED

EA

TD

10

Peralta Callejas Luis ngel

6 I

8
7
6
FE

Plantel
Huichapan Hidalgo

M1S3 Instala y configura software de acuerdo con las especificaciones y requerimientos del usuario
Practica No: 01
EV: 00
Fecha: 25/ENE/16

respaldos permiten cierta proteccin contra errores humanos, borrado accidental, uso
negligente, virus.
12. Qu es un sistema operativo de red? Un sistema operativo es uno o
conjunto de programas que actan como un intermediario entre el usuario y
el hardware del ordenador, gestionando los recursos del sistema y
optimizando su uso. El sistema operativo presenta al usuario una mquina
virtual que es ms fcil de manejar y programar que el hardware que est
por debajo.
13. Cules son los sistemas operativos ms utilizados para control de
centro de cmputo? Usted podr escoger el sistema operativo que
requiere:
Windows server 2008
Linux
Mac Os.
14. Qu caractersticas tiene un sistema operativo convencional y un
sistema operativo de red? Caractersticas de los Sistemas Operativos de
Red:
En general, se puede decir que un Sistema Operativo tiene las siguientes
caractersticas:
Conveniencia. Un Sistema Operativo hace ms conveniente el uso de una
computadora.
Eficiencia. Un Sistema Operativo permite que los recursos de la
computadora se usen de la manera ms eficiente posible.
Habilidad para evolucionar. Un Sistema Operativo deber construirse de manera que permita
el desarrollo, prueba o introduccin efectiva de nuevas funciones del sistema sin interferir con
el servicio.
SISTEMA OPERATIVO CONVENCIONAL:
Un Sistema Operativo hace ms conveniente el uso de una computadora. Eficiencia. Un
Sistema Operativo permite que los recursos de la computadora se usen de la manera ms
eficiente posible. Habilidad para evolucionar. Un Sistema Operativo deber construirse de
manera que permita el desarrollo, prueba o introduccin efectiva de nuevas funciones del
sistema sin interferir con el servicio.
15. Cules son las caractersticas del hardware y software que es utilizado
para llevar el control de los equipos en un centro de datos? un centro de
cmputo es aquella que establece los objetivos y determina un curso de
accin a seguir, de los siguientes elementos:
Instalaciones: Edificios y acondicionamiento del mismo, plantas de
emergencia, dispositivos de seguridad, etc.
Equipo: Equipo de cmputo necesario para su funcionamiento, perifricos, etc.
NC
Colegio de Estudios Cientficos y Tecnolgicos del Estado de Hidalgo

FACILITADOR:
LIC. GREGORIO CERN CRUZ
INSTITUCIN
CERTIFICADA

EP

ED

EA

TD

10

Peralta Callejas Luis ngel

6 I

8
7
6
FE

Plantel
Huichapan Hidalgo

M1S3 Instala y configura software de acuerdo con las especificaciones y requerimientos del usuario
Practica No: 01
EV: 00
Fecha: 25/ENE/16

Materiales de produccin: Materias primas para su funcionamiento, as como materiales


directos e indirectos.

16. si fueras el administrador de un centro de datos Qu estrategias utilizaras para llevar


el control y seguridad de la informacin que se resguarda en un servidor? Instalar un
software que me permita el control de los equipos donde se active a que sitios se puede
ingresar en internet y a los cuales no, el acceso a sistema del equipo y la realizacin de
copias de seguridad, por errores de prdidas.
17. Cules son los pasos para llevar el control y registro de la informacin
que se genera y esta se almacena en el servidor? El servidor almacena en
el registro de acceso informacin sobre todas las peticiones que procesa. La
ubicacin del fichero de registro y el contenido que se registra se pueden
modificar con la directiva CustomLog. Puede usar la directiva LogFormat para
simplificar la seleccin de los contenidos que quiere que se incluyan en los
registros. Esta seccin explica como configurar el servidor para que registre la
informacin que usted considere oportuno en el registro de acceso.
18. Cules son los tipos de cuentas que existen para los usuarios de una computadora?
Explcalas. Muestra tres cuentas de usuario integradas: Administrador,
Invitado y Asistente de ayuda.
Administrador: La cuenta Administrador tiene control total del dominio. Puede
asignar derechos de usuario y permisos de control de acceso a los usuarios
del dominio segn sea necesario.
Invitado: Los usuarios que no tienen una cuenta en el dominio pueden usar la
cuenta Invitado. Un usuario cuya cuenta se haya deshabilitado (pero no
eliminado) tambin puede usar la cuenta Invitado.
Asistente de ayuda (se instala con una sesin de Asistencia remota): Es
la cuenta principal para establecer una sesin de Asistencia remota. Esta cuenta se crea
automticamente al solicitar una sesin de Asistencia remota.
19. Cules son los diferentes atributos que tiene los archivos y carpetas?
Son los permisos que se tienen sobre el archivo o carpeta. El atributo de Slo
lectura permitir leer y no borrar, el atributo oculto hace la carpeta o archivo
invisible y el atributo modificado indicar si ha sido modificado despus de su
creacin.
La pestaa Compartir contiene informacin sobre los permisos que se
ofrecen a los dems usuarios de la red sobre nuestras carpetas o archivos.
Si quieres conocer cmo compartir una carpeta visita nuestro tema
avanzado la pestaa Personalizar permite cambiar propiedades de la
carpeta o archivo.
NC
Colegio de Estudios Cientficos y Tecnolgicos del Estado de Hidalgo

FACILITADOR:
LIC. GREGORIO CERN CRUZ
INSTITUCIN
CERTIFICADA

EP

ED

EA

TD

10

Peralta Callejas Luis ngel

6 I

8
7
6
FE

Plantel
Huichapan Hidalgo

M1S3 Instala y configura software de acuerdo con las especificaciones y requerimientos del usuario
Practica No: 01
EV: 00
Fecha: 25/ENE/16

20. Cules son las estrategias para la deteccin y prevencin de


ataques de intrusos? El protocolo HTTPS se utiliza como un mecanismo
de proteccin de los datos de los clientes a la hora de realizar
transferencias seguras al servidor de HTTP, utilizando tcnicas
criptogrficas para proteger la informacin sensible que el usuario
transmite al servidor (nmero de tarjeta de crdito, datos personales, La
intrusin que el atacante intentara llevar a cabo pasar a por las siguientes
cuatro fases.
Fase de vigilancia.
21. Cul es el software utilizado para el funcionamiento de la red?
Windows server 2008 se destacan nuevas funcionalidades para el Active
Directory, nuevas prestaciones de virtualizacin y administracin de sistemas,
la inclusin de IIS 7.5 y el soporte para ms de 256 procesadores. Hay siete
ediciones diferentes: Foundation, Standard, Enterprise, Datacenter, Web
Server, HPC Server y para Procesadores Itanium.
22. Cmo puedes auditar y monitorear la red? Network Instruments lder en
la manufactura de herramientas para el anlisis, monitoreo y resolucin de
problemas de redes, ofrece Observar, un analizador de protocolos rico en
caractersticas especiales, flexible y fcil de usar. Con Observar sus
examinadores (probes) analice y monitoree
23. Cules son las estrategias que utilizaras para detectar y reparar una falla de red?
A todos en cualquier momento podemos tener problemas con una red
Windows. Los problemas ms comunes son los siguientes: Puede ver otros
equipos de la red; pero no puede ver ninguna carpeta o impresora
compartidas. Puede ejecutar el Asistente para configuracin de red en esos
ordenadores o configurar manualmente los ajustes de red de cada equipo
para que se pueda solucionar el problema o utilizando aplicaciones de
monitoreo que detectan una falla y de qu tipo es.
24. Cules son los equipos y materiales que son utilizados para construir
una red LAN?
Equipo necesario:
Switch o (HUB):Es el dispositivo encargado de gestionar la distribucin
de la informacin del Servidor (HOST), a la Estaciones de Trabajo y/o
viceversa
Switch para Grupos de Trabajo: Un Switch para grupo de trabajo
conecta un grupo de equipos dentro de su entorno inmediato.
Switchs Intermedios: Se encuentra tpicamente en el closet de
comunicaciones de cada planta. Los cuales conectan a los
concentradores de grupo de trabajo. (Ellos pueden ser opcionales).
NC
Colegio de Estudios Cientficos y Tecnolgicos del Estado de Hidalgo

FACILITADOR:
LIC. GREGORIO CERN CRUZ
INSTITUCIN
CERTIFICADA

EP

ED

EA

TD

10

Peralta Callejas Luis ngel

6 I

8
7
6
FE

Plantel
Huichapan Hidalgo

M1S3 Instala y configura software de acuerdo con las especificaciones y requerimientos del usuario
Practica No: 01
EV: 00
Fecha: 25/ENE/16

Mdem.
Tarjetas Ethernet (Red).
Material para instalar una red LAN:

Conectores RJ45
Cable (UTP) Categora 5
Grimpadora
Tester de Cable
Tarjeta de Red
Hub o Switch

NC
Colegio de Estudios Cientficos y Tecnolgicos del Estado de Hidalgo

FACILITADOR:
LIC. GREGORIO CERN CRUZ
INSTITUCIN
CERTIFICADA

EP

ED

EA

TD

10

Peralta Callejas Luis ngel

6 I

8
7
6
FE

Das könnte Ihnen auch gefallen