Sie sind auf Seite 1von 5

Nombre

Luis Alberto Pacheco Mora

Semestre

Séptimo

Carrera

Telemática

Materia ADMINISTRACIÓN DE REDES


Unidad 1

Actividad Actividad 1 LA ADMINISTRACIÓN


DE REDES COMO COLUMNA
VERTEBRAL DE LAS
COMUNICACIONES
EMPRESARIALES

Fecha Julio 2019


Introducción

Lo que puedo especificar es que la administración de redes define las diversas tareas que
desarrollan los profesionales de TI en una red informática con el objetivo de brindar de forma
eficiente numerosos servicios de red, garantizando la disponibilidad y la calidad que espera el
usuario final.
Se involucra personas, software y hardware. Las personas involucradas son los profesionales
de TI que garantizan el servicio continuo al usuario final. El conjunto de herramientas de
gestión de redes forma parte del software que participa en la tarea de a funciones de la
administración de redes

Algunas de las funciones son:

Diseño, modificación y ampliación de la red


Configuración de sistemas operativos y aplicaciones
Configuración de dispositivos del usuario final, de redes y los servidores
Garantizar el uso eficiente de los recursos y la seguridad de la red
Garantizar la disponibilidad, la integridad y la confiabilidad de la información
Proporcionar servicio de soporte técnico
Solucionar problemas de la red
Mantenimiento y actualización de la documentación de la red ministración. Y por último el
hardware se relaciona con los dispositivos de red que se utilizan para administrar la red.
Las redes ofrecen una serie de ventajas para las empresas, por ejemplo:

El personal de la empresa puede compartir información y recursos.


El personal puede trabajar en equipo en proyectos comunes, incluso si se encuentran en
diferentes oficinas.
La información (por ejemplo, sobre los clientes, el número total de las ventas o consultas, o
la información financiera) se pueden registrar y analizar de forma centralizada.
Los equipamientos tales como impresoras y escáneres pueden estar conectados con un
grupo de usuarios comunes.
El personal puede comunicarse con facilidad y rapidez, utilizando el correo electrónico a
través de la red.

Los administradores de redes de computación tienen la responsabilidad de controlar una o más


redes. Una empresa puede tener varias redes: por ejemplo, una red de área local (en inglés,
LAN) en una oficina o departamento, y una red de área extensa (en inglés, WAN) que conecta
todas las ramas de la empresa con todo el país o con todo el mundo.

1. Diseño, modificación del área de trabajo

El diseño de un aula informática debe atender a criterios de muy distinto tipo: económicos,
técnicos y didácticos. En general, deberemos considerar el factor económico como el
determinante fundamental del proyecto que deseamos desarrollar. El presupuesto para la
adquisición y mantenimiento de los equipos, la adquisición de software, la conexión a
Internet, etc. va a condicionar todas y cada una de las decisiones que debamos tomar.

Con independencia del factor económico, que debe estar presente a la hora de realizar un
proyecto viable, debemos considerar la utilización que vamos a dar a esta red.
2. Configuración de sistemas operativos
Es importante que realices ajustes el sistema operativo para hacerlo más seguro.

Algunos consejos que te ofrecemos son:

Deshabilita las carpetas compartidas si no las utilizas. Esto evita la propagación de


programas maliciosos que las aprovechen para infectar el ordenador.
Utiliza contraseñas seguras y fáciles de recordar tanto en aplicaciones como a nivel de
acceso al ordenador para evitar que puedan acceder personas no deseadas.
Crea perfiles de usuario con privilegios restringidos, de manera que se limiten las acciones
de algunos usuarios que puedan provocar un aumento de posibilidades de infección.
Deshabilita la ejecución automática de dispositivos de almacenamiento extraíbles (como
USB), ya que pueden contener aplicaciones maliciosas que se ejecuten en segundo plano,
invisibles al usuario.
Ten en cuenta que el soporte técnico en versiones antiguas de sistemas operativos y
aplicaciones recibe menos atención que en el de las últimas versiones, por lo que por norma
general las versiones más antiguas están más expuestas a vulnerabilidades.
Normalmente los archivos maliciosos se esconden en el sistema como ficheros ocultos, por
lo que muchas veces se encuentran configurando el sistema para que se permitan ver los
archivos ocultos.
Es posible configurar la visualización de las extensiones de archivos para que puedas
identificar las extensiones de archivos que se hayan descargado y evitar ser víctima de
técnicas como la doble extensión.
3. Integridad en redes
La seguridad informática consiste en la implementación de un conjunto de medidas técnicas
destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la información,
pudiendo, además abarcar otras propiedades, como la autenticidad, la responsabilidad y la
fiabilidad.

Existen tres principios que debe respetar la gestión de la información en cualquier empresa
para poder cumplir, de forma correcta, los criterios de eficiencia y eficacia. Como algo general,
se entiende que mantener un sistema seguro y fiable, es garantizar tres aspectos:
confidencialidad, integridad y disponibilidad

Explica qué criterios guiaron tu selección.


Lo que puedo expresar es que mis criterios son tomados por la seguridad empresarial dado a
que hay mucha perdida de información y es por eso por lo que se debe de tener integración
selección y especificación donde poner como poner y q poner.
Como gente empresarial es lo que primordialmente se debe de checar para un mejor lapso
empresarial

Conclusiones
Cuando se implementa una red dentro de una organización, debemos contar con el personal
capacitado para la administración de esta, es decir contar con un Administrador de red (Net
Administrador). El cual dentro de sus actividades debe realizar:
- Supervisar cableados y el buen funcionamiento de todos los aparatos involucrados en la red
y conectividad.
- Supervisar el tráfico de la red, por medio de herramientas de software alternas o bien
administrar por medio de un firewall si se cuenta con él para determinar accesos y bloqueos
dentro de la red.
- Establecer puntos para servicio de impresión.
- Verificar que la red se encuentre libre de virus o intrusos.
- Realizar el mantenimiento a la red, como además del chequeo de virus, cableados,
conexiones, hardware relacionado con la red.
- Realizar acciones correctivas en caso de fallas en la red.
- Tener un control de registro de las direcciones IP que utilizan los usuarios en la red.
- Realizar una bitácora de las actividades realizadas en la red.
- Documentar fallas y correcciones.
- Revisión de la continuidad eléctrica para evitar daños en el equipo de red.
El administrador de red es la persona responsable de la red por lo que debe tener un control
estricto sobre las actividades dentro del sitio de red y en las actividades diarias de la organización,
pues el fin es evitar fallas en la red y si surge alguna rápidamente realizar la acción correctiva.

Bibliografía

Administrador de red

https://www.ecured.cu/Administrador_de_red

Sistema de administración de red: Informe oficial de Mejores Prácticas

https://www.cisco.com/c/es_mx/support/docs/availability/high-availability/15114-NMS-
bestpractice.html

ADMINISTRACIÓN DE REDES DE COMPUTADORES Conceptos Generales

Alberto Caicedo

https://www.academia.edu/11531163/ADMINISTRACI%C3%93N_DE_REDES_DE_COMPUTADORES_Con
ceptos_Generales

Das könnte Ihnen auch gefallen