martes, 1 de junio de 2010

2.2.2 USUARIOS Y GRUPOS DE TRABAJO





  • LOS GRUPOS DE TRABAJO
    Un grupo de trabajo es un subsistema especializado dentro de una organización. Las personas que lo componen lo diseñan con un funcionamiento fijo para proyectar y realizar el mismo tipo de tareas. Un comité del senado o una comisión del ayuntamiento también lo son. El sentimiento de pertenencia al grupo es automático y el alto o bajo nivel de satisfacción es lo común. El número de componentes es entre 10 y 20, aunque su productividad está limitada por la combinación de interrelaciones posibles o socio gramas que estudiaron Moreno y Dane.
    Debe de haber un reglamento para establecer todo lo dicho anteriormente. Normalmente las personas se renuevan en este tipo de grupos a los pocos años, ya sea por falta de interés o porque lo establece el reglamento. Un ejemplo seria una institución sociopolítica que tiene un departamento de 'medio ambiente humano' y este una comisión de 'prospectiva' que va a investigar: Calidad de vida, Chicos y familia, Experiencias vitales y Necesidades básicas, pues bien, cada una de estas categorías es un grupo de trabajo.






  • GESTIÓN DE USUARIOS
    La gestión de usuarios y grupos es una de las piezas básicas que implementa la seguridad de acceso a los contenidos de la zona privada, haciendo completa mente discrecional su acceso y uso, mediante un mecanismo doble:
    Autenticación: mediante la petición de usuario / contraseña, el sistema Sagit Colaboración identificará en todo momento a los usuarios que quieran hacer uso de la zona privada de "espacio".hydrae.net
    Autorización: una vez que el usuario se haya autenticado (si es usuario habilitado del sistema), el sistema Sagit Colaboración comprobará sus privilegios según una matriz de accesos que predeterminará el administrador del espacio Sagit Colaboración. De esta forma sólo tendrá el nivel de privilegios predeterminado, según lo expresado por dicha matriz, y no tendrá privilegios en el resto.






  • GRUPOS GLOBALES
    En informática se dice del grupo de seguridad o distribución que puede incluir usuarios, grupos y equipos de su propio dominio como miembros. A los grupos de seguridad global se les pueden conceder derechos y permisos sobre los recursos en cualquier dominio. Los grupos globales no se pueden crear o mantener en equipos que ejecuten Windows XP Professional. No obstante, en los equipos basados en Windows XP Professional que participen en un dominio se pueden conceder derechos y permisos a los grupos globales de dominio en aquellas estaciones de trabajo y podrán convertirse en miembros de los grupos locales en dichas estaciones de trabajo.






  • GRUPOS LOCALES


equipo que ejecuta Windows 2000, Windows XP Professional, Windows XP 64-bit Edition (Itanium) o un sistema operativo Windows Server 2003 tiene exactamente un objeto de directiva de grupo local. En estos objetos, la configuración de la Directiva de grupo se almacena en equipos individuales tanto si forman parte de un entorno de Active Directory o de un entorno de red como si no. Para obtener más información, vea Configuración de seguridad, Redirección de carpetas e Introducción a Instalación de software de Directiva de grupo.
Los objetos de directiva de grupo local contienen menos opciones de configuración que los objetos de directiva de grupo no local, especialmente en Configuración de seguridad. Los objetos de directiva de grupo local no admiten Redireccionamiento de carpetas ni Instalación de software de Directiva de grupo.
Debido a que los objetos de directiva de grupo asociados a sitios, dominios y unidades organizativas pueden sobrescribir la configuración del objeto de directiva de grupo local, éste es el menos influyente en un entorno de Active Directory. En un entorno que no sea de red (o en un entorno de red que no disponga de un controlador de dominio), la configuración del objeto de directiva de grupo local es más importante, ya que otros objetos de directiva de grupo no pueden sobrescribirla.







  • ROUTER Y CONTROL DE FLUJO
    Router:
    Interfaz de usuario del router.El software Cisco IOS usa una interfaz de línea de comando (CLI) como entorno de consola tradicional. El IOS es tecnología medular de Cisco, y está presente en casi todos sus productos. Sus detalles de operación pueden variar según los distintos dispositivos de red. Se puede acceder a este entorno a través de varios métodos. Una de las formas de acceder a la CLI es a través de una sesión de consola. La consola usa una conexión serial directa, de baja velocidad, desde un computador o terminal a la conexión de consola del router. Otra manera de iniciar una sesión de CLI es mediante una conexión de acceso telefónico, con un módem o módem nulo conectado al puerto AUX del router. Ninguno de estos métodos requiere que el router tenga configurado algún servicio de red. Otro de los métodos para iniciar una sesión de CLI es establecer una conexión Telnet con el router. Para establecer una sesión Telnet al router, se debe configurar por lo menos una interfaz con una dirección IP, y configurar las conexiones y contraseñas de las sesiones de terminal virtual.


2.2.1 DOMINIOS


  • DEFINICION


Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet.
El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aun cuando el cambio implique que tendrá una dirección IP diferente.
Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían que acceder a cada servicio web utilizando la dirección IP del nodo.






  • USO


Llegado este punto, la sentencia hace eco de un argumento esgrimido por Panavision, importante para la prosperidad de las acciones que se ejercen, sosteniendo que el negocio de Toeppen es registrar marcas conocidas para luego exigir a sus titulares dinero por renunciar a los nombres que tiene registrados.
Las acciones que ejerce la actora son:
dilución de marca, tanto a nivel federal como estatal: la dilución de la marca es la pérdida de la capacidad de una marca notoria para identificar y distinguir productos y servicios sin reparar en la existencia o ausencia de competencia entre los titulares de la marca notoria y otras partes o la probabilidad de confusión, error o engaño.
Infracción del derecho de marca.
Competencia desleal tanto a nivel estatal como federal
Conducta parasitaria con probable beneficio económico tanto intencional como por negligencia
Incumplimiento de contrato.






  • MASTER


El Máster en Redes Sociales no pretende ser un conjunto de cursillos sobre el manejo de Facebook, Twitter o Google adWords, ni un compendio de vídeos de Youtube sobre el creciente y notable impacto de las redes sociales en la vida personal y en el ámbito empresarial; como tampoco quiere ser una mera introducción panorámica de una amalgama de técnicas de marketing on-line o de decálogos de “utilización empresarial” de las diferentes redes, a modo de guías de urbanidad en el espacio electrónico social. Y es que pudiera parecer, desde un punto de vista francamente simplista, que cualquier estrategia de uso o aplicación de redes sociales acaba indefectiblemente con la creación y mantenimiento de uno o más blogs, con la publicación de noticias y estados en diferentes redes (Twitter, Facebook, etc.) y de material multimedia en Flickr, Vimeo o youTube, además del diseño de gadgets o aplicaciones para teléfonos móviles. Pero… ¿realmente este esquema es una suerte de bálsamo de Fierabrás que es igual de eficaz para una iniciativa turística, una empresa de ascensores o cualquier tipo de figura pública?.El objetivo del Máster en Redes Sociales es formar profesionales en el análisis, diseño y gestión de aplicaciones sociales respecto de todo tipo de sectores empresariales, intereses personales, entornos académicos o iniciativas institucionales. Y esto implica una educación intensiva en, también, todas las áreas de impacto en tales aplicaciones: análisis de comportamientos y roles, diseño de comunidades perdurables, aspectos y marcos normativos (con especial incidencia en la LOPD y en la legislación sectorial en cada caso aplicable, como por ejemplo la Ley 11/07 para las administraciones públicas), tácticas de promoción y difusión informativa, posicionamiento en buscadores tradicionales e instantáneos, psicología transaccional para la gestión de intereses personales, soporte tecnológico de la Web conversacional, diseño de redes en movilidad, aplicación de sistemas de pagos y micro-pagos, dirección de proyectos de extensión tecnológica social, diseño de mashups, concepción de estrategias de adhesión y fidelización, control de ritos de tránsito entre roles sociales, coordinación de equipos de trabajo e-social (bio-teams), re-ingeniería de procesos sociales en organizaciones y… muchos otros módulos temáticos.















2.1.2 SEGURIDAD DE REDES






La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.



INTRODUCCION


Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no esten dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática.En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales.



  • EL ADMINISTRADOR DE DISCOS
    El administrador de discos es la herramienta administrativa que permite gestionar los discos y partición de los mismos en NT.El sistema de archivos actual de NT soporta tres tipos de particiones:· El sistema de ficheros FAT. Es el sistema de ficheros que utilizan MSDOS y Windows. Toma su nombre de la tabla de asignación de ficheros (File Allocation Table) característica de este sistema de ficheros. Tiene grandes limitaciones, aunque es fácil de reparar con herramientas estándar. En NT los nombres de archivos en particiones FAT admiten hasta 255 caracteres, y es compatible con Windows 95.· El sistema de ficheros HPFS. Este sistema se usa en OS/2, a NT permite convertir este tipo de partición en NTFS.· El sistema de ficheros NTFS. Su nombre deriva de sistema de ficheros de nueva tecnología (New Technology File System) y soporta un gran número de características avanzadas sobre los sistemas anteriores:- Nombres de ficheros largos, soportando UNICODE.- Atributos extendidos en los ficheros.





  • PROTECCION CONTRA VIRUS
    Los virus son una seria amenaza para todos los sistemas de cómputo, especialmente los enlazados a redes o a servicios de correo electrónico o internet. Los programas de protección antivirus son una parte esencial de cualquier sistema de cómputo. ¿Qué es un virus de computadora? Son programas desarrollados por programadores inescrupulosos o mal intencionados que son capaces de ejecutar distintas funciones, tanto benignas como malignas, en una computadora "infectada". Programas antivirus La forma de proteger un sistema contra un ataque de virus es utilizando un programa de protección. Los programas antivirus están diseñados para operar permanentemente, por lo que el usuario normalmente no está consciente de que al menos surja un problema. Los programas de protección están diseñados para reconocer virus conocidos e impedir que generen sus efectos.
    CHECATE ESTE VIDEO ACERCA DE LA PROTECCION CONTRA VIRUS


  • SOPORTE DE IMPRESORAS

Descubre cómo puedes obtener el soporte para tu impresora HP que se ajuste realmente a tu estilo. Ya sea por si estás pensando comprar una impresora, como si ya tienes una, dale una ojeada a las premiadas opciones de soporte HP. Desde la asistencia vía web o por correo electrónico hasta la asistencia telefónica y las actualizaciones de garantía, conversaremos contigo sobre las diversas opciones disponibles para proteger tu impresora HP.



CHECA ESTA PAGINA DE SOPORTE




  • GESTION DEL ESPACIO DE ALMACENAMIENTO


Existen dos formas de ampliar el espacio de almacenamiento de HP Media Vault:
Agregar una unidad de disco duro Serial ATA (SATA) a la bahía de expansión interna de Media Vault (no se admiten unidades IDE [Integrated Drive Electronics]). Esta opción permite agregar espacio de almacenamiento permanente al dispositivo Media Vault.
Agregar hasta dos unidades de disco USB a los puertos USB de Media Vault. Esta opción permite realizar copias de seguridad en un dispositivo de almacenamiento externo o agregar espacio de almacenamiento temporal al dispositivo Media Vault.






  • SEGURIDAD
    SEGURIDAD Y PRIVACIDAD DE LA INFORMACION, los mecanismos adecuados para que la información de una organizaron o empresa sea segura, dependen de la protección que el usuario aplique para el uso normal del equipo. Esto se consigue con las garantías de confidencialidad que garantiza que la información sea accesible, protegiendo la integridad y totalidad de la información y sus métodos de proceso. También asegura la disponibilidad que garantiza a los usuarios autorizados acceso a la información y los recursos.

  • CONSTRUIR UNA RED SEGURA

Prácticamente la era de la PC desconectada ha pasado a la historia. Las PCs han rebasado la oficina del hogar y las habitaciones de los niños y han comenzado a aparecer en lugares que anteriormente se consideraban poco convencionales, como el mostrador de la cocina o una repisa de la sala.

CHECATE ESTA PAGINA AQUI VIENEN LOS PASOS PARA CONSTRUIR UNA RED SEGURA









UNIDAD 2 OPERACION Y SEGURIDAD DE REDES

Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.
La seguridad informática se resume, por lo general, en cinco objetivos principales:
Integridad: garantizar que los datos sean los que se supone que son
Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian
Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información
Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos

2.1.1 ADMINISTRACION DE REDES




CHECATE ESTE VIDEO SOBRE LA ADMINISTRACION DE LAS REDES

  • INTRODUCCION

El objetivo principal de la administración de red es en mantener operativa la red satisfaciendo las necesidades de los usuarios. La utilización de herramientas adecuadas permite realizar de forma centralizada la administración de múltiples redes de gran tamaño compuestos de cientos de servidores, puestos de trabajo y periféricos.

  • AGENTES Y CONSOLAS

Los agentes y consolas son los conceptos claves en la administración de redes. Consola: es una estación de trabajo convenientemente configurada para visualizar la información recogida por los agentes.Agentes: son programas especiales que están diseñados para recoger información específica de la red.

  • GESTION DE USUARIOS

La gestión de usuarios es la actividad referida a la creación y mantenimiento de cuentas de usuarios, así como la de asignación de recursos y mantenimiento de la seguridad en los accesos a la red. Las tareas principales en la gestión de usuarios son: · Altas, bajas y modificaciones de usuarios en la red.· Establecimiento de políticas de passwords como su longitud, tiempo de vida, seguridad de la base de datos de passwords, etc.· Asignación de permisos para la utilización de recursos de red.· Monitorización de la actividad de los usuarios.· Establecimiento de políticas generales y de grupo que faciliten la configuración de usuarios.

  • Gestión del hardware

La gestión del hardware es una actividad esencial para el control del equipamiento y sus costes asociados así como para asegurar que los usuarios disponen del equipamiento suficiente para cubrir sus necesidades.

  • Gestión del software

Las actividades relativas a la gestión de software permiten a la administración de red determinar si las aplicaciones necesitadas por los usuarios se encuentran instaladas y donde están localizadas en la red, además permiten el seguimiento de número de licencias existentes y el cumplimiento de su uso en la red.

  • Distribución de ficheros

Debido a la enorme dispersión de puestos en red, la distribución de software y otros ficheros se realiza mediante la utilización de agentes de distribución de ficheros. Las características de los agentes de distribución de ficheros son: Las funciones que realizan son instalación y actualización de software, descargas y eliminación de ficheros.Pueden aplicarse a puestos individuales o a grupos de estaciones simultáneamente.Recoger información sobre el estado de la distribución presentando la información en la consola de administración.Tienen en cuenta los permisos de accesos de los usuarios a más de una máquina para instalar el software en cada una de las máquinas a las que se accede.

  • Monitorización de la actividad de red

Las funciones de la monitorización de red se llevan a cabo por agentes que realizan el seguimiento y registro de la actividad de red, la detección de eventos y la comunicación de alertas al personal responsable del buen funcionamiento de la red. Los eventos típicos que son monitorizados suelen ser: · Ejecución de tareas como pueden ser realización de copias de seguridad o búsqueda de virus.· Registro del estado de finalización de los procesos que se ejecutan en la red.· Registro de los cambios que se producen en el inventario de hardware.· Registro de las entradas y salidas de los usuarios en la red.· Registro del arranque de determinadas aplicaciones.· Errores en el arranque de las aplicaciones.

  • Planificación de procesos

En vez de tener que recordar y realizar trabajos periódicos o en horas no laborables, el administrador puede programar un agente que realiza las tareas programadas en los momentos previstos. Además, estos agentes recogen información sobre el estado de finalización de los procesos para un posterior análisis por el administrador. Los procesos típicos que se suelen planificar son: copias de seguridad, búsqueda de virus, distribución de software, impresiones masivas, etc. La planificación de procesos permite también aprovechar los períodos en que la red está más libre como las noches y los fines de semana. Los planificadores como AT de Windows NT y CRON de Unix permiten procesos especificando un momento determinado y una frecuencia. Normalmente también se suelen usar scripts para programar a los agentes planificadores.

1.2.2 DISEÑO DE OBJETIVOS DE RED

  • DISEÑO DE REDES (LAN)

checate Este video de diseño de redes LAN



  • DISEÑO DE REDES DISTRIBUIDAS


  • DISEÑO DE REDES CENTRALIZADAS




1.2.3 PROTOCOLOS


  • DISEÑO DE REDES (LAN)





TCP/IP: Se refiere a los dos protocolos que trabajan juntos para transmitir datos: el Protocolo de Control de Transmisión (TCP) y el Protocolo Internet (IP). Cuando envías información a través de una Intranet, los datos se fragmentan en pequeños paquetes. Los paquetes llegan a su destino, se vuelven a fusionar en su forma original. El Protocolo de Control de Transmisión divide los datos en paquetes y los reagrupa cuando se reciben. El Protocolo Internet maneja el encaminamiento de los datos
El propósito de este estándar es permitir el diseño e instalación del cableado de telecomunicaciones contando con poca información acerca de los productos de telecomunicaciones que posteriormente se instalarán. La instalación de los sistemas de cableado durante el proceso de instalación y/o remodelación son significativamente más baratos e implican menos interrupciones que después de ocupado el edificio.
El propósito de esta norma es permitir la planeación e instalación de cableado de edificios comerciales con muy poco conocimiento de los productos de telecomunicaciones que serán instalados con posterioridad. La instalación de sistemas de cableado durante la construcción o renovación de edificios es significativamente menos costosa y desorganizadora que cuando el edificio está ocupado.


  • DISEÑO DE REDES DISTRIBUIDAS





En ocasiones, hablar de redes o computación distribuida puede ser algo confuso si no estás familiarizado con el lenguaje. Damos a continuación un pequeño resumen que podemos encontrarnos en las redes de grid computing, y que nos puede servir de utilidad: • Cluster – Esto posiblemente le suene a más de uno. Un cluster es un grupo de ordenadores en red que comparten el mismo conjunto de recursos. • XML – Es el lenguaje de marcada extensible, y se trata de un lenguaje de ordenador que describe otros datos y que es leíble por los computadores.

  • DISEÑO DE REDES CENTRALIZADAS

Cuando enlazas dos o más ordenadores entre sí, tienes que prepararte para ciertas preguntas. ¿Cómo se puede mantener la información personal de forma privada? ¿Cómo se puede proteger el sistema de programas o personas con intenciones maliciosas? ¿Cómo se controla el acceso al sistema y al uso de los recursos compartidos? ¿Cómo se puede asegurar uno de que un usuario no acapare todos los recursos de la red? La respuesta más corta es middleware. No hay nada específico en un sistema de redes distribuidas que nos puedan contestar a estas preguntas. Los protocolos emergentes para las redes centralizadas están diseñadas para facilitar a los desarrolladores la creación de aplicaciones, y facilitar las comunicaciones entre ordenadores.


  • DISEÑO DE REDES INALAMBRICAS


Una de las tecnologías más prometedoras y discutidas en esta década es la de poder comunicar computadoras mediante tecnología inalámbrica. La conexión de computadoras mediante Ondas de Radio o Luz Infrarroja, actualmente está siendo ampliamente investigado. Las Redes Inalámbricas facilitan la operación en lugares donde la computadora no puede permanecer en un solo lugar, como en almacenes o en oficinas que se encuentren en varios pisos. También es útil para hacer posibles sistemas basados en plumas. Pero la realidad es que esta tecnología está todavía en pañales y se deben de resolver varios obstáculos técnicos y de regulación antes de que las redes inalámbricas sean utilizadas de una manera general en los sistemas de cómputo de la actualidad. No se espera que las redes inalámbricas lleguen a remplazar a las redes cableadas. Estas ofrecen velocidades de transmisión mayores que las logradas con la tecnología inalámbrica. Mientras que las redes inalámbricas actuales ofrecen velocidades de 2 Mbps, las redes cableadas ofrecen velocidades de 10 Mbps y se espera que alcancen velocidades de hasta 100 Mbps. Los sistemas de Cable de Fibra Optica logran velocidades aún mayores, y pensando futuristamente se espera que las redes inalámbricas alcancen velocidades de solo 10 Mbps.