Practica 1 Cuestionario Diagnostico

8
FACILITADOR: LIC. GREGORIO CERÓN CRUZ  C olegio de E studios C ientíficos y  T ecnológicos del E stado de H idalgo M5S2 Actualiza Los Recursos De La Red L AN Con Base A Las Condiciones Y Requerimientos De La Organización Practica No: 01 EV: 00 Fecha: 25/ENE/16 Hernández Rojo Berenice 6° “I INSTITUCIÓN CERTIFICADA E P E D NC E A TD 10 9 8 7 6 FE Plantel Hui chap an Hidalgo COMPETENCIA I: REGISTRA LOS USUARIOS ESTABLECIENDO LOS MECANISMOS DE SEGURIDAD PARA SU IDENTIFICACIÓN Y AUTENTICACIÓN. CUESTIONARIO DIAGNOSTICO 1. ¿Qué entiendes por seguridad? La seguridad es el sentimiento de protección frente a carencias y peligros externos que afecten negativamente la calidad de vida; en tanto y en cuanto se hace referencia a un sentimiento, los criterios para determinar los grados de seguridad pecarán de tener algún grado de subjetividad. En general, el término suele utilizarse para hacer referencia al conjunto de medidas y políticas públicas implementadas para guarecer a la población del sufrimiento de delitos 2. Define que es seguridad informática. La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas. 3. Conoces la c onsola de administración de Microsoft La Consola de Administración es un interfaz que provee acceso a las funciones del Servido r de Administración, de manera local o remotamente a través de la red. Técnicamente la Consola de  Administració n es un módulo para Microsoft Management Co nsole   el interfaz estándar para ejecutar las tareas administrativas en los sistemas operativos Microsoft Windows basados en la tecnología NT.  Puede usar una sola Consola para administrar cualquier número de Servidores de Administración instalados en la red corporativa.

Transcript of Practica 1 Cuestionario Diagnostico

7/25/2019 Practica 1 Cuestionario Diagnostico

http://slidepdf.com/reader/full/practica-1-cuestionario-diagnostico 1/7

FACILITADOR:

LIC. GREGORIO CERÓN CRUZ  

C olegio de E studios C ientíficos y  T ecnológicos del E stado de H idalgo

M5S2 Actualiza Los Recursos De La Red LAN Con Base A Las Condiciones Y Requerimientos De La OrganizaciónPractica No: 01EV: 00Fecha: 25/ENE/16

Hernández Rojo Berenice

6° “I” 

INSTITUCIÓNCERTIFICADA

E P E DNC E A TD 10

9

8

7

6

FE

Plantel

Hui chapan Hidalgo

COMPETENCIA I: REGISTRA LOS USUARIOS ESTABLECIENDO LOS

MECANISMOS DE SEGURIDAD PARA SU IDENTIFICACIÓN YAUTENTICACIÓN.

CUESTIONARIO DIAGNOSTICO

1. ¿Qué entiendes por seguridad?

La seguridad es el sentimiento de protección frente a carencias ypeligros externos que afecten negativamente la calidad de vida; en

tanto y en cuanto se hace referencia a un sentimiento, los criteriospara determinar los grados de seguridad pecarán de tener algúngrado de subjetividad. En general, el término suele utilizarse parahacer referencia al conjunto de medidas y políticas públicasimplementadas para guarecer a la población del sufrimiento de delitos

2. Define que es seguridad informática.

La seguridad informática o seguridad de tecnologías de la informaciónes el área de la informática que se enfoca en la protección de lainfraestructura computacional y todo lo relacionado con esta y,especialmente, la información contenida o circulante. Para ello existen

una serie de estándares, protocolos, métodos, reglas, herramientas yleyes concebidas para minimizar los posibles riesgos a la infraestructurao a la información. La seguridad informática comprende software (basesde datos, metadatos, archivos), hardware y todo lo que la organizaciónvalore y signifique un riesgo si esta información confidencial llega a manos de otraspersonas.

3. Conoces la consola de administración de MicrosoftLa Consola de Administración es un interfaz que provee acceso alas funciones del Servidor de Administración, de manera local oremotamente a través de la red. Técnicamente la Consola de

 Administración es un módulo para Microsoft Management Console

 –  el interfaz estándar para ejecutar las tareas administrativas enlos sistemas operativos Microsoft Windows basados en latecnología NT. Puede usar una sola Consola para administrar cualquier númerode Servidores de Administración instalados en la red corporativa.

7/25/2019 Practica 1 Cuestionario Diagnostico

http://slidepdf.com/reader/full/practica-1-cuestionario-diagnostico 2/7

FACILITADOR:

LIC. GREGORIO CERÓN CRUZ  

C olegio de E studios C ientíficos y  T ecnológicos del E stado de H idalgo

M5S2 Actualiza Los Recursos De La Red LAN Con Base A Las Condiciones Y Requerimientos De La OrganizaciónPractica No: 01EV: 00Fecha: 25/ENE/16

Hernández Rojo Berenice

6° “I” 

INSTITUCIÓNCERTIFICADA

E P E DNC E A TD 10

9

8

7

6

FE

Plantel

Hui chapan Hidalgo

4. ¿Qué importancia tiene los niveles de seguridad?

El activo más importante en las organizaciones públicas, privadas y decualquier índole, es la información que tienen, Entre más grande es laorganización más grande es el interés de mantener la seguridad en lared, por lo tanto, es de suma importancia el asegurar la seguridad de lainformación. La seguridad no es solamente el implementar usuarios ycontraseñas, es el implementar políticas que garanticen la seguridadtanto física como lógica de la información.

5. Define que es establecer un derecho a un usuario.

Se pueden asignar derechos ampliados para grupos de usuarios y usuariosindividuales. En este punto puede distinguirse entre directorios y archivosejecutables y no ejecutables.Pueden conceder los derechos para archivos y directorios de lasparticiones NTFS, además de estas configuraciones, con las opciones

 Acceso restringido a archivo y Acceso restringido a directorio, se accede aun cuadro de diálogo más amplio en el que se pueden asignarindividualmente todos los atributos.En la siguiente tabla se muestran todos los atributos disponibles para archivos y directoriosde las particiones NTFS.

6. ¿Qué recursos se pueden compartir en una red de ordenadores?

Los recursos son las aplicaciones, herramientas, dispositivos (periféricos) y capacidades conlos que cuenta una computadora.Compartir recursos, implica configurar una red de tal manera que lascomputadoras que la constituyen, puedan utilizar recursos de lasrestantes computadoras empleando la red como medio decomunicación. Cuando un equipo destina espacio para recursos,asume funciones de servidor.

Pueden compartirse todo tipo de recursos

  Carpetas

  Imágenes

  Documentos  Periféricos - Impresoras - Modem - Tarjeta RDS - Scaner  

  Acceso a Internet

  Programas

  Base de datos

7/25/2019 Practica 1 Cuestionario Diagnostico

http://slidepdf.com/reader/full/practica-1-cuestionario-diagnostico 3/7

FACILITADOR:

LIC. GREGORIO CERÓN CRUZ  

C olegio de E studios C ientíficos y  T ecnológicos del E stado de H idalgo

M5S2 Actualiza Los Recursos De La Red LAN Con Base A Las Condiciones Y Requerimientos De La OrganizaciónPractica No: 01EV: 00Fecha: 25/ENE/16

Hernández Rojo Berenice

6° “I” 

INSTITUCIÓNCERTIFICADA

E P E DNC E A TD 10

9

8

7

6

FE

Plantel

Hui chapan Hidalgo

7. ¿Qué tipo de software conoces?

PRTG - Un software de administración de red completo

La herramienta de administración de red PRTG ofrece más de 200tipos de sensor, lo que le permite monitorizar prácticamentecualquier elemento de su red. La administración de red y lasherramientas de monitorización de aplicaciones son compatiblescon SNMP, WMI, esnifing de paquetes, HTTP, FTP, PING, PORT,etc., incluso en la versión de software de red gratuita (limitadapara un total de 100 sensores).

8. Define que es una falla.La palabra falla, como derivada del verbo fallar, proviene del latín “fallere” con el significadode faltar o engañar. Es por ello que una falla es un defecto quealgo posee, que lo hace poco o menos útil para el destinoasignado.

9. Para que nos sirven las actualizaciones de software.

Las actualizaciones son adiciones al software que puedenevitar o corregir problemas, aumentar la seguridad del equipo,o bien mejorar el rendimiento de éste.

Una actualización es una revisión o reemplazo completo del software que está instalado enun equipo.

10. ¿Cómo se lleva el control de los usuarios en un centro de cómputo?

Control de cuentas de usuario ayuda a controlar el equipo informándolecuando un programa realice un cambio que requiera permiso de nivel deadministrador. Funciona ajustando el nivel de permiso de su cuenta deusuario. Si realiza tareas que se pueden llevar a cabo como usuarioestándar (por ejemplo, leer correo electrónico, escuchar música o creardocumentos), tendrá los permisos de un usuario estándar, aunque hayainiciado sesión como administrador.

7/25/2019 Practica 1 Cuestionario Diagnostico

http://slidepdf.com/reader/full/practica-1-cuestionario-diagnostico 4/7

FACILITADOR:

LIC. GREGORIO CERÓN CRUZ  

C olegio de E studios C ientíficos y  T ecnológicos del E stado de H idalgo

M5S2 Actualiza Los Recursos De La Red LAN Con Base A Las Condiciones Y Requerimientos De La OrganizaciónPractica No: 01EV: 00Fecha: 25/ENE/16

Hernández Rojo Berenice

6° “I” 

INSTITUCIÓNCERTIFICADA

E P E DNC E A TD 10

9

8

7

6

FE

Plantel

Hui chapan Hidalgo

11. ¿Cuáles son las medidas de seguridad establecidas en el centro de

cómputo para el resguardo de la información?

Privacidad.- La información debe ser vista y manipulada principalmentepor quienes tienen el derecho o la autoridad de hacerlo.Integridad.- La información debe ser consistente, fiable y no propensa aalteraciones no deseadas.Disponibilidad.- La información debe estar en el momento que elusuario requiera de ella.

12. ¿Qué es un sistema operativo de red?

Un sistema operativo de red, también llamado NOS (del inglés,

Network Operating System), es un software que permite lainterconexión de ordenadores para poder acceder a los servicios yrecursos, hardware y software, creando redes de computadoras 

13. ¿Cuáles son los sistemas operativos de red más utilizados para controlar un centro decómputo?

LANtastic de Artisoft: Tiene un soporte mejorado para multi-plataformas. La instalación yoperación del sistema es rápida y fácil de usar, además de tener una interfaz mejorada quepermite que todas las PCs conectadas a la red puedan comunicarse usando únicamente laherramienta de Chat. Banyan VINES: El servicio de red integrado virtual Banyan es

un sistema operativo de red basado en una familia deprotocolos propietaria. El protocolo se deriva básicamente delos protocolos de los sistemas de red.LAN Manager de Microsoft: es un sistema operativo de redcreado por Microsoft y que funciona como una aplicación deservidor. El servidor de archivos puede ser usado de formaconcurrente para otras tareas como servicios de bases dedatos.

14. ¿Qué características tiene un sistema operativo convencional y un sistema operativo de red?

Un Sistema Operativo hace más conveniente el uso de una computadora. Eficiencia. Permite

que los recursos de la computadora se usen de la manera más eficiente posible. Habilidadpara evolucionar. Al igual que un equipo no puede trabajar sin un sistema operativo, una redde ordenadores no puede funcionar sin un sistema operativo de red que permita compartir losrecursos, la información y las funciones de los equipos de la red. Según el tipo de sistemaoperativo de red, éste puede añadirse al propio sistema operativo del equipo. La

7/25/2019 Practica 1 Cuestionario Diagnostico

http://slidepdf.com/reader/full/practica-1-cuestionario-diagnostico 5/7

FACILITADOR:

LIC. GREGORIO CERÓN CRUZ  

C olegio de E studios C ientíficos y  T ecnológicos del E stado de H idalgo

M5S2 Actualiza Los Recursos De La Red LAN Con Base A Las Condiciones Y Requerimientos De La OrganizaciónPractica No: 01EV: 00Fecha: 25/ENE/16

Hernández Rojo Berenice

6° “I” 

INSTITUCIÓNCERTIFICADA

E P E DNC E A TD 10

9

8

7

6

FE

Plantel

Hui chapan Hidalgo

configuración más adecuada será la que mejor se adapte a las necesidades y funciones de la

red.

15. ¿Cuáles son las características del hardware y softwareque es utilizado para llevar el control de los equipos enun centro de datos?

Un centro de cómputo es aquella que establece losobjetivos y determina un curso de acción a seguir, delos siguientes elementos.Instalaciones: Edificios y acondicionamiento del mismo,plantas de emergencia, dispositivos de seguridad, etc.

Equipo: Equipo de cómputo necesario para sufuncionamiento, periféricos, etc.Materiales de producción: Materias primas para su funcionamiento, así como materialesdirectos e indirectos.

16. Si fueras el admirador en un centro de datos ¿Qué estrategiasutilizarías para llevar el control y seguridad de la información quese resguarda en un servidor?

La administración se define como el proceso de crear, diseñar ymantener un ambiente en el que las personas al laborar o

trabajar en grupos, alcancen con eficiencia metas seleccionadas. Lo Que se utilizaría seriautilizar un software o sistema operativo eficaz que me ayude a monitorear, administrar yresguardar de una manera segura mi información.

17. ¿Cuáles son los tipos de cuentas que existen para los usuarios de una computadora? Explica 

 Administrador: La cuenta Administrador tiene control total del dominio. Puede asignarderechos de usuario y permisos de control de acceso a los usuarios del dominio según seanecesario. Esta cuenta sólo se debe usar para las tareas que requieran credencialesadministrativas. Es recomendable que configure esta cuenta con una contraseña segura.

Invitado: Los usuarios que no tienen una cuenta en el dominio pueden usar la cuenta

Invitado. Un usuario cuya cuenta se haya deshabilitado (pero no eliminado) también puedeusar la cuenta Invitado. La cuenta Invitado no requiere ninguna contraseña.

7/25/2019 Practica 1 Cuestionario Diagnostico

http://slidepdf.com/reader/full/practica-1-cuestionario-diagnostico 6/7

FACILITADOR:

LIC. GREGORIO CERÓN CRUZ  

C olegio de E studios C ientíficos y  T ecnológicos del E stado de H idalgo

M5S2 Actualiza Los Recursos De La Red LAN Con Base A Las Condiciones Y Requerimientos De La OrganizaciónPractica No: 01EV: 00Fecha: 25/ENE/16

Hernández Rojo Berenice

6° “I” 

INSTITUCIÓNCERTIFICADA

E P E DNC E A TD 10

9

8

7

6

FE

Plantel

Hui chapan Hidalgo

 Asistente de ayuda (se instala con una sesión de Asistencia remota): Es la cuenta principal

para establecer una sesión de Asistencia remota. Esta cuenta se crea automáticamente alsolicitar una sesión de Asistencia remota. Tiene acceso limitado al equipo. La cuenta

 Asistente de ayuda se administra mediante el servicio Administrador de sesión de Ayuda deescritorio remoto. La cuenta se elimina automáticamente si no hay solicitudes de Asistenciaremota pendientes.

18. ¿Cuáles son los diferentes atributos que tienen los archivos y carpetas?

Los atributos de los archivos y directorios son los mismos para todos losusuarios o grupos. Es decir, cuando se establece un determinado atributo aun archivo, como por ejemplo sólo lectura, ningún usuario, ni tan siquiera losadministradores, podrán modificar dicho archivo. Así pues los atributos son

propiedades de los ficheros comunes para todos los usuarios.

19. ¿Cuáles son las estrategias para detención y prevención de ataques de intrusos?

El término IDS (Sistema de detección de intrusiones) hace referencia a un mecanismo que,sigilosamente, escucha el tráfico en la red para detectar actividadesanormales o sospechosas, y de este modo, reducir el riesgo deintrusión. Existen dos claras familias importantes de IDS:El grupo N-IDS (Sistema de detección de intrusiones de red), quegarantiza la seguridad dentro de la red.El grupo H-IDS (Sistema de detección de intrusiones en el host), que

garantiza la seguridad en el host.

20. ¿Cuál es el software más utilizado para el funcionamiento de lared?

Windows Server 2008: Es el nombre de un sistema operativo deMicrosoft diseñado para servidores.

21. ¿Cómo puedes auditar una red y monitorear? 

 Audita y monitorea el funcionamiento de la red mediante lasherramientas del S.O. y Software especializado para asegurar el

buen uso y funcionamiento de la misma.

22. ¿Cuáles son las estrategias que utilizarías para detectar y preparar una falla de la red?

7/25/2019 Practica 1 Cuestionario Diagnostico

http://slidepdf.com/reader/full/practica-1-cuestionario-diagnostico 7/7

FACILITADOR:

LIC. GREGORIO CERÓN CRUZ  

C olegio de E studios C ientíficos y  T ecnológicos del E stado de H idalgo

M5S2 Actualiza Los Recursos De La Red LAN Con Base A Las Condiciones Y Requerimientos De La OrganizaciónPractica No: 01EV: 00Fecha: 25/ENE/16

Hernández Rojo Berenice

6° “I” 

INSTITUCIÓNCERTIFICADA

E P E DNC E A TD 10

9

8

7

6

FE

Plantel

Hui chapan Hidalgo

 A todos en cualquier momento podemos tener problemas con una red Windows. Los

problemas más comunes son los siguientes: Puede ver otros equipos de la red; pero nopuede ver ninguna carpeta o impresora compartidas.

23. ¿Cuáles son los equipos y materiales que son utilizados para construir una red LAN?Hardware de red: Se refiere a los equipos que facilitan el uso de una red informática. Incluyeenrutadores, switches, hubs, gateways, puntos de acceso, tarjetas de red, cables de redes,etc.Software de RED: Son programas que permiten establecer una conexión lógica entre dos omás dispositivos. Se dividen en Sistemas Operativos de Red (NOS) y Aplicaciones de red.NOS: Sistema preparado para trabajar en redes. Aplicaciones: Son programas que seejecutan sobre él NOS y nos permiten el mejor aprovechamiento de las redes.Medios de Conexión: Son los distintos entornos físicos

a través de los cuales pasan las señales detransmisión.Los medios utilizados para las redes son:Cable Coaxial, Par Trenzado, Fibra Óptica y la

 Atmósfera.Par Trenzado: el cable de par trenzado es un mediode conexión usado en telecomunicaciones en el quedos conductores eléctricos aislados son entrelazados

 para anular las interferencias de fuentes externas ydiafonía.Tipos de Par Trenzado Cables Blindados(apantallados) Se trata de cables de cobre concubiertas protectoras.

Clasificación de Categorías. La norma TIA/EIA 568-B clasifica los cables UTP en categoríasde acuerdo con sus características para la transmisión de datos