Professional Documents
Culture Documents
Contenido
INDICE............................................................................................................1
INTRODUCCION..............................................................................................2
GENERALIDADES............................................................................................3
RED DE ÁREA LOCAL......................................................................................3
FUNCIONES Y OBJETIVOS DE LOS DEPARTAMENTOS.....................................5
DETECCION DE LOS PUESTOS DE TRABAJO DE LA ORGANIZACIÓN..............11
INDENTIFICACION DE LOS PROCESOS DE LOS TRABAJOS COTIDIANOS QUE
SE LLEVA A CABO.........................................................................................11
ESTIMACION DEL USO Y TRÁFICO DE LA RED................................................11
CABLEADO Y CONECTORIZACION.................................................................11
CONSIDERACIONES DE HARDWARE..............................................................20
CONSIDERACIONES DEL SOFTWARE............................................................21
LINEAMIENTOS DE OPERACIÓN....................................................................21
ADMINISTRACIÓN DEL SISTEMA OPERATIVO DE RED....................................24
ADMINISTRACIÓN DE LA SEGURIDAD DE LA RED...........................................36
ADMINISTRACIÓN DE LA SEGURIDAD DE LA RED
1
INTRODUCCION
El presente trabajado esta orientado a la creación de una red de área local, una Red
de Área Local es un conjunto de elementos físicos y lógicos que proporcionan
interconexión a una gran variedad de dispositivos de comunicación de información en
un área privada restringida (recinto, edificio, escuela, oficina, etc.). Las redes de área
local son importantes porque podemos compartir archivos, impresoras, etc., además
su instalación es fácil, para ello es importante considerar diversos puntos, como la
definición de cada uno de los elementos que utilizaremos, la ubicación de los equipos
de trabajo, y ya puesto en marcha la instalación de un antivirus, la administración de
los usuarios, así como las prioridades que tendrán.
Para crear una red de área local también es importante considerar los requerimientos
de hardware y software que necesitan los equipos de trabajo y el servidor, esto se
hará de acuerdo al uso que le demos. El estado actual del hardware y software de
redes de área local hace que las desventajas que estos presenten puedan paliarse
mediante el empleo de las técnicas adecuadas, normalmente realizadas por
programas de comunicaciones, gestión de red y seguridad.
A continuación se explican cada uno de los puntos a considerar para crear una red, así
como los diversos pasos aplicados en los puntos que requieren de práctica.
2
GENERALIDADES
RED DE ÁREA LOCAL
Las características más representativas de una red de área local son las siguientes:
3
➢ Proceso distribuido. Las redes de área local permiten el trabajo distribuido, es
decir, cada equipo puede trabajar independientemente o cooperativamente con
el resto.
➢ Flexibilidad. Una red local puede adaptarse al crecimiento cuantitativo referido
al número de equipos conectados, así como adaptarse a cambios cualitativos
de tipo tecnológico.
➢ Disponibilidad y fiabilidad. Un sistema distribuido de computadoras
conectadas en red local es inherentemente más fiable que un sistema
centralizado.
➢ Cableado estructurado. Estas redes por sus cableados y conexiones, facilitan
mucho la movilidad de los puestos de trabajo de un lugar a otro
➢ Optimización. Las redes de área local permiten la máxima flexibilidad en la
utilización de recursos, estén estos en la computadora central, el procesador
departamental o la estación de trabajo, facilitando así la optimización del
coeficiente prestaciones/precio del sistema.
4
FUNCIONES Y OBJETIVOS DE LOS DEPARTAMENTOS
ÁREAS DE LA EMPRESA
DEPARTAMENTO DE VENTAS
Funciones
1. Formular el Programa Anual de Ventas del Departamento, de acuerdo a las
políticas de comercialización establecidas.
2. Proponer a la Gerencia estrategias de comercialización que permitan
incrementar las ventas a instituciones públicas y privadas.
3. Participar en el proceso de adquisición de material bibliográfico y de otros
productos culturales.
4. Atender y procurar el incremento de la cartera de clientes a fin de establecer
relaciones comerciales que permitan incrementar las ventas.
5. Organizar, coordinar y supervisar las actividades de los promotores y agentes
de venta, dirigidas a librerías privadas y organismos públicos y privados,
programando sus rutas e instrucciones de trabajo.
6. Supervisar las actividades del personal asignado a su departamento.
7. Proponer, desarrollar y supervisar, en coordinación con las áreas respectivas
las campañas de promoción y publicidad que se requieran para dar a conocer
los productos de la empresa.
8. Promover y difundir a través de la fuerza de ventas y de la página web, las
novedades bibliográficas.
9. Mantener actualizados los contratos y/o cartas convenios de la cartera de
clientes.
10. Recibir y dar seguimiento a las solicitudes de crédito.
11. Administrar y controlar el fondo revolvente asignado al Departamento.
5
12. Atender los envíos de las Ferias Internacionales en las que EDUCAL participa
o es invitado.
13. Participar en los Comités y grupos de trabajo en los que tome parte la
Gerencia.
14. Autorizar los procedimientos del Departamento en coordinación con su
Gerencia.
15. Rendir informes mensuales, trimestrales, semestrales y anuales a la Gerencia,
de las operaciones realizadas en el Departamento.
Objetivos:
• Incrementar las ventas rentables.
• Optimizar las actividades de ventas.
• Obtener de los recursos humanos y materiales rendimientos con el mínimo de
esfuerzo.
• Corregir la problemática surgida al ejecutar dichos planes y organizaciones.
• Coordinar las ventas de material bibliográfico a instituciones, puntos de venta
privados y otros clientes.
DEPARTAMENTO DE COMPRAS
6
Objetivos
• Reducir el nivel de inventario
• Combinar lotes pequeños en compra de lotes grandes
• Implantar control de calidad en las compras
• Establecer políticas de adquisición y licitación
• Mantener registro de los productos
• Comprar los materiales para los propósitos buscados
• Tener los materiales disponibles en el tiempo que son requeridos.
• Asegurar la cantidad de materiales indispensables.
• Procurar materiales al precio más bajo posible, compatible con la calidad y el
servicio requerido.
• Controlar que la calidad de los materiales sea la requerida.
• Proveerse de más de una fuente, en previsión de cualquier emergencia que
impida la entrega de un proveedor.
• Anticipar alteraciones en precios, por diferencias en las cotizaciones
monetarias, inflación o escases.
• Hacer el seguimiento del flujo de las órdenes de compras coladas.
MERCADOTECNIA
7
través de mayoristas, minoristas, comisionistas o empresas que venden al
detalle.
4. Promoción: Es dar a conocer el producto al consumidor. Se debe persuadir a
los clientes a que adquieran productos que satisfagan sus necesidades. Es
necesario combinar estrategias de promoción para lograr los objetivos.
5. Venta: Es toda actividad que genera en los clientes el último impulso hacia el
intercambio. En esta fase se hace efectivo el esfuerzo de las actividades
anteriores.
6. Postventa: Es la actividad que asegura la satisfacción de necesidades a través
del producto. Lo importante no es vender una vez, sino permanecer en el
mercado, en este punto se analiza nuevamente el mercado con fines de
retroalimentación.
Objetivos
• Identificar oportunidades de mercadotecnia: Es decir, "detectar" aquellas
situaciones en las que existe posibilidades de que la empresa obtenga una
utilidad o beneficio al satisfacer una o más necesidades y/o deseos.
• Identificar mercados rentables en los que la incursión de la empresa sea
factible: la mercadotecnia tiene como objetivo identificar mercados que por
sus características (tamaño, ubicación, predisposición a satisfacer sus
necesidades y/o deseos, capacidad económica, número de competidores,
etc.) tengan altas probabilidades de ser rentables para la empresa,
considerando que la incursión y la permanencia sea factible, lo cual
depende de la capacidad financiera, de producción, distribución, etc.
• Lograr una buena participación en el mercado: conseguir el liderazgo en el
mercado es muy importante, además de lograr buenos volúmenes de venta
y de consolidarse en el mercado, lograr una buena reputación ante los ojos
de clientes, proveedores, socios, inversores, competidores, etc.,
• Lograr un crecimiento acorde a la realidad del mercado y al ciclo de vida del
producto: Uno de los principales objetivos de la mercadotecnia es lograr un
crecimiento sostenido en las ventas (en unidades y valores), es decir lograr
que la empresa venda más unidades y obtenga más ingresos económicos
con relación a un periodo de tiempo anterior.
• Lograr utilidades o beneficios para la empresa: Este es un objetivo crucial
de la mercadotecnia ya que los mercadólogos deben estar conscientes de
que todos los objetivos que se puedan lograr, están condicionados al hecho
de conseguir utilidades para la empresa, caso contrario, no habría un éxito
real, sino un fracaso.
8
RECURSOS HUMANOS
Los Recursos Humanos son todas aquellas personas que integran o forman parte de
una organización. El objetivo del Departamento de Recursos Humanos es conseguir y
conservar un grupo humano de trabajo cuyas características vayan de acuerdo con los
objetivos de la empresa, a través de programas adecuados de reclutamiento,
selección, capacitación y desarrollo.
Funciones:
1. Contratación y empleo: Esta es una de las funciones que requieren de mayor
importancia por lo que es necesario contar con un procesamiento eficaz de
Reclutamiento y selección de personal, una vez que se tienen a las personas
deseadas se procede a la contratación de las mismas, dándoles una inducción
acerca de la empresa. Si el puesto vacante se puede cubrir con personal
propio de la empresa, entonces se realiza una evaluación de méritos y se le
otorga al más capaz.
2. Capacitación y desarrollo: Acción que consiste en entrenar y capacitar a todo el
personal, ya sea de nuevo ingreso o no con el objeto de incrementar el
desarrollo de cada uno de ellos.
3. Sueldos y Salarios: Para poder realizar una justa asignación de sueldos, es
necesario elaborar un análisis y evaluación de puestos (procedimientos
sistemáticos para determinar el valor de cada trabajo), sólo así podremos saber
que tanto debemos pagar por cada uno de nuestros empleados. Además, hay
que considerar que el sueldo esta formado por otros elementos tales como: las
vacaciones y la calificación de méritos.
4. Relaciones laborales: Toda relación de trabajo debe estar regulada por un
contrato ya sea colectivo o individual, en el que se estipularán los derechos y
obligaciones de las partes que lo integran. Su objetivo es mantener una buena
relación de trabajo y disciplina.
5. Servicios y Prestaciones: Comúnmente las organizaciones hoy en día ofrecen
a sus trabajadores una serie de prestaciones distintas a las marcadas por la
Ley Federal del trabajo, tales como: actividades recreativas, actividades
culturales, prestaciones en especie, reconocimientos, etc.
6. Higiene y Seguridad Industrial: Consiste en llevar un registro de las causas que
originan principalmente el ausentismo y los accidentes de trabajo, así como de
proporcionar a sus empleados los servicios médicos necesarios, y las medidas
de higiene y seguridad requeridas para el buen desempeño de sus labores.
7. Planeación de Recursos Humanos: La planeación de los recursos humanos
consiste en realizar periódicamente una auditoria de los mismos para ver si
9
están desempeñando satisfactoriamente sus labores, pudiendo rotar a los que
considere inapropiados para dicho
DEPARTAMENTO DE ADMINISTRACIÓN
DEPARTAMENTO DE INFORMÁTICA
10
7. Crear y administrar las bases de datos que sean relevantes para la toma de
decisión y para el conocimiento de la comunidad.
CABLEADO Y CONECTORIZACION
La mayor parte de los problemas de las redes de área local una vez que han entrado
en su régimen de explotación se relacionan directamente con problemas en los cables
o en los conectores. Cuanto mayor sea la velocidad de transmisión de las señales de
la red, mayor será la necesidad de calidad en los conectores y las conexiones que
conforman. Antes de su utilización, cada cable construido debe ser probado para
asegurarse de que cumple con las especificaciones de calidad requeridas en la
instalación. Esto hace que cuando no se tiene seguridad en la construcción del cable
con sus conectores incluidos, el cable debe rechazarse.
11
La instalación de una red comprende varias actividades bien definidas, que son las
siguientes:
1. Preparación de la documentación: la documentación forma parte de la etapa
de selección y de manejo de una red. Al momento de elegir una red local, los
elementos siguientes deben de estar bien documentados: definición del
problema y de su objetivo opciones consideradas, razones de la elección o
rechazo de algunos enfoques.
2. Estudio de acondicionamiento de los locales: esta área concierne a la
disposición de una red e identifica los cambios que serán necesario para
distribuir los componentes también será preciso identificar y planificar los
siguientes elementos:
➢ Emplazamiento de las estaciones de trabajo
➢ Ubicación de toma de corrientes
➢ Condiciones ambientales
➢ Conformidad con el código de seguridad
➢ Exigencia de las corriente eléctricas
➢ Localización de los cables
➢ Emplazamiento de los servidores
➢ Cambio del equipo
➢ Interconexiones de la red y de las computadoras
Durante esta etapa se diseñan los planos de localización de los cables o de
transmisiones o receptores de las redes inalámbricas, las estaciones de trabajo,
servidores de impresoras. Es necesario prever del todo, la longitud de los cables a
los puntos de interconexión. Resulta conveniente dar una longitud de cable
complementaria para que este no sea un obstáculo. Además, es importante situar el
equipo en lugar deseado y no rebasar la longitud máxima de cable entre los puntos
de conexiones.
12
DISEÑO DEL CABLEADO
13
CABLEADO ESTRUCTURADO
14
Instalacion de una red
1._El primer paso que realizamos para la conexion de la red le dimos clip en:
4._: Aparece una ventana el cuál nos pide una clave parta poder
conectarnos a la red la cual nos pide usar una dirección de IP y nuestro
numero fue: 192.168.1.6, al igual que una puerta de enlace que es
192.168.1.254, también nos pide un servidor preferido que fue la
siguiente: 192.168.254.
15
5._Al terminar todo lo que endica lo anterior, le damos aceptar y luego
cerrar.
16
7._Le dimos clic en mi sitio de red, clic en ver equipo de trabajos. En donde
nos dimos cuenta que si ya estaba conectadas las demás computadoras.
Cerramos la ventana.
Fue así que conectamos con las demás computadoras y así compartir
diversa cosas.
ROSETAS
RJ45
La RJ-45 es una interfaz física comúnmente usada para conectar redes de cableado
estructurado, (categorías 4, 5, 5e, 6 y 6a). Posee ocho "pines" o conexiones eléctricas,
que normalmente se usan como extremos de cables de par trenzado. Es utilizada
comúnmente con estándares como TIA/EIA-568-B, que define la disposición de los
pines o wiring pinout.
TUBERIA
1._ La herramienta se llama pinza, fue utilizado para el parcheo del cable
rj45 y la otra imagen se llama plugs , fue utilizado para ponchar el cable.
17
2._Esta pinza nos sirvio para el corte del cable en donde colocamos el cable
para que fuera cortado de una manera corecta.a esta pinza le dimos un
sencillo giro para que coratara el cable sin cortar los demas cables que traia
dentro de el.
4.- Al acomodar los cables tuvimos que utilizar el código de colores para que
fuera acomodado correctamente y así pudiera funcionar sin ningún
problema. La manera en que fue acomodado el código fue de la siguiente
manera: Blanco/Naranja, Naranja, blanco/verde, azul, blanco/azul, verde, blanco/marrón,
marrón.
18
5.- Después de acomodar los colores de cada cable lo cortamos de nuevo
para que se emparejara y así poder meterlos en el plugs.
7.- De nuevo tuvimos que utilizar la pinza para el poche del plugs en donde
tuvimos que apretarle con fuerzas para que después no se salieran los
cables que estaban dentro de el.
19
8.- Después lo retiramos de la pinza y ya estaba listo para introducirlo en el
suich
9.- En este paso tuvimos que conectar el cable RJ45 en el CPU para ver si
funcionaba.
CANALETAS
CONSIDERACIONES DE HARDWARE
PARA EL SERVIDOR
20
• Memoria RAM 8 GHZ.
• Tarjeta de red
• DVD quemador
• Unidad zip respaldo de información
• UPS respalda o carga
PARA EL SERVIDOR
• Windows NT
• Windows 2003 server
• Novell
• LAN server
• LANIX
• Office 2007
• Lotus Smartsuite
• Open Office
LINEAMIENTOS DE OPERACIÓN
MANUALES
MANUAL TÉCNICO
21
Este documento contiene toda la información sobre los recursos utilizados por el
proyecto, lleva una descripción muy bien detallada sobre las características físicas y
técnicas de cada elemento. Su extensión depende de la cantidad de recursos y equipo
utilizado y generalmente se presenta en forma de fichas técnicas en donde se describe
en cada una las características de cada recurso.
1. Índice Relación de los capítulos y páginas correspondientes que forman parte del
documento
2. Introducción.
Se debe presentar una breve descripción del sistema desarrollado, que contemple el
ámbito abarcado, cual es su función principal y un detalle de las funciones macros o
partes que lo componen.
2.1. Objetivo general del sistema
Se debe de describir el objetivo general del sistema.
2.2. Objetivos específicos
Se deben describir brevemente los objetivos específicos que se cumplieron con el
desarrollo del sistema.
3. Contenido técnico
MANUAL DE USUARIO
Una vez terminada la instalación, sólo resta analizar los mecanismos para la
administración de la red. Esto implica varias actividades como:
• Dispositivos y software
• Fallas
• Intromisiones, errores y virus
• Contador
• Seguridad
• Rendimiento
• Grupo de usuarios
Para tener una completa seguridad de que todas las partes de la red aun las más
pequeñas, sean funcionales, es importante evaluar los componentes de la red. Un
técnico especializado en la materia debe verificar la red de comunicación con el fin de
emitir un juicio respecto al funcionamiento de la misma y comparar los datos que
recibe con los estándares.
USUARIOS
El plan de instalación de una red debe incluir una parte acerca de la capacitación de
usuarios de la red. El personal que se ha de capacitar puede incluir a los usuarios de
la red y a las personas que operan el sistema (programador, administrador de la base
de datos, operador de la red, etc.).
La capacitación es:
• Interna: supervisión de una estación por parte de un especialista, lectura y uso
de los manuales que acompañan los dispositivos y el software, aprendizaje en
directo o con ayuda de software didáctico.
• Externa: cursos de capacitación ofrecida por expertos, seminarios impartidos
por los proveedores, participación en conferencias de computación, visitas a
otras instalaciones donde utilicen el mismo sistema, etcétera.
Es importante capacitar al personal respecto a las normas y objetivos de la nueva red.
De esta manera, los empleados se verán motivados y podrán contribuir mejor a la
realización de los objetivos del sistema. Para tener un buen rendimiento, es necesario
implantar controles, normas de rendimiento y contar con una documentación
apropiada.
Una documentación adecuada se considera imprescindible por varias razones, entre
ellas las siguientes:
1. Ayuda a los nuevos empleados a asumir nuevas tareas y
responsabilidades concernientes a la red.
23
2. Ayuda a los administradores de la red a mejorar el sistema de redes.
3. Ayuda a los verificadores a seguir las pistas de revisión (registro de datos,
procesamiento, almacenamiento, etcétera).
4. Simplifica la comunicación y coordinación entre los usuarios y el personal
encargado de las computadoras.
GESTIÓN DE REDES
MONITORIZACIÓN Y CONTROL
Monitorización
La monitorización es la parte de la gestión de red que se ocupa de la observación y
análisis del estado y el comportamiento de los recursos gestionados. Abarca cuatro
fases:
• Definición de la información de gestión que se va a monitorizar.
• Acceso a la información de monitorización. Las aplicaciones de monitorización
utilizan los servicios ofrecidos por un gestor para acceder a los datos de
monitorización mantenidos por un agente.
• Diseño de políticas de monitorización. Se distinguen dos tipos de
comportamiento:
○ Sondeo. En este caso el gestor pregunta periódicamente a los agentes
por los datos de monitorización.
○ Informe de Eventos. Los agentes por su propia iniciativa informan a los
gestores.
• Procesado de la información de monitorización. Ésta es la etapa más
importante de la monitorización.
LA GESTIÓN DE CONFIGURACIÓN
24
La Gestión de Configuración es el proceso de obtención de datos de la red y utilización
de los mismos para incorporar, mantener y retirar los diferentes componentes y
recursos que la integran. Consiste en la realización de tres tareas fundamentales:
• Recolección de datos sobre el estado de la red.
• Cambio en la configuración de los recursos.
• Almacenamiento de los datos de configuración.
LA GESTIÓN DE PRESTACIONES
LA GESTIÓN DE FALLOS
LA GESTIÓN DE SEGURIDAD
25
El objetivo de la Gestión de Seguridad es ofrecer mecanismos que faciliten el
mantenimiento de políticas de seguridad. La Gestión de Seguridad se ocupa de los
siguientes puntos:
• Identificación de la información a proteger y dónde se encuentra.
• Identificación de los puntos de acceso a la información.
• Protección de los puntos de acceso.
• Mantenimiento de los puntos de acceso protegidos.
ADMINISTRACIÓN DE USUARIOS
CUENTA DE USUARIO
Una cuenta de usuario es una identificación asignada de manera única al usuario para
permitirle iniciar sesión en un dominio para acceder a los recursos de red iniciar,
sesión en un equipo local para acceder a los recursos locales. Por lo tanto, todos los
usuarios que utilizan habitualmente la red deben tener una cuenta.
ADMINISTRACIÓN DE USUARIOS
Para crear una cuenta nueva, haga clic en Nuevo usuario en el menú de usuarios.
Aparecerá un cuadro de diálogo para especificar la información acerca del nuevo
usuario:
Usuario: Nombre de inicio de sesión del usuario.
Nombre completo: Información opcional del usuario.
Descripción: Campo opcional.
Los campos para la Contraseña son opcionales. Aún así, se recomienda rellenarlos y
marcar la casilla con la etiqueta "El usuario debe cambiar la contraseña" por razones
de seguridad.
26
DERECHOS
ELIMINACION
Desde el punto de vista del administrador de red, el término usuario se aplica sólo a
quienes utilizan la red para realizar sus funciones. Como no todos los empleados de la
red tienen los mismos privilegios de acceso, es importante poder distinguir a un
usuario de otro.
Las tareas básicas de la administración de una red son:
• con respecto a los usuarios la inclusión y expulsión de éstos.
• Un usuario puede recibir autorización para utilizar algunas impresoras, disfrutar
del acceso a ciertos archivos y estar obligado a emplear estaciones de trabajo
específicas en determinados momentos.
• A cada cuenta de usuario está asociado un nombre de usuario que debe estar
compuesto para conectarse a la red.
• limitar el tiempo de acceso.
27
• reunir a varios usuarios en una sola entidad y elaborar un sistema de
seguridad. De hecho, la seguridad constituye la función mas importante de un
grupo.
2.- Se abrió una ventana de panel de control, después tuvimos que irnos a
cuantas de usuario doble clip para abrirlo.
3.- La cuanta de usuario abrió una nueva ventana en donde nos pregunto si
deseamos activar la cuanta de invitado, clip.
28
4.- En esta parte la cuenta de usuario ya aparece como activado que quiere
decir que ya aparece en el en las cuantas de usuario. Después nos vamos a
inicio le decimos que queremos serrar sesión y así nos lleva de nuevo a las
cuentas de usuario y lo ejecutamos y así ya lo podemos utilizar.
1.- Para crear nueva cuenta tenemos que abrir la ventana de cuentas de
usuario para poder realizarlo, nos vamos a la opción que dice crear una
cuenta nueva clip.
29
2.- Después nos abre otra siguiente ventana en donde nos pide el nombre
que deseamos llamarle a esa nueva cuenta, después le damos clic en
siguiente….
3.- Aquí elegimos el tipo de cuenta que queremos , esta vez fue limitada y
despues clip en crear cuenta, y asi ya aparecia en a lista de las cuentas de
usuario.
30
2.- Se abre una nueva ventana en donde tenemos que crear la contraseña
que preferimos para ingresar a esta cuenta. Después le damos clip a crear
contraseña y ya esta lista.
31
2.- Se abre una nueva ventana donde nos pide que elijamos la imagen que
queramos , después clip en cambiar imagen y listo.
2.- Se abre una nueva ventana y así darle clip a la opción eliminar archivos.
32
3.- Después aparece otra ventana donde nos pide que eliminamos la cuenta
y así se elimina la cuenta que elegimos. Y así ya no se muestran en las
cuentas de usuario.
IMPRESORAS
2._ Al darle clic a impresora apareció una ventana en la cual apareció dos
opciones para seleccionar la impresora se seccionamos una.
33
3._Al selecciona la impresora apareciio una ventana en la que dice esre es
el asistente paea agregar impresora,despues le dimos clic a siguiente.
4._Al darle clic a siguiente apareció una ventana en donde le dimos clic en
una opción que dice una impresora de red conectada a otro equipo,
después le dimos clic en siguiente.
5._Al darle siguiente apareció una ventana en la que dice: especifique una
impresora para darle un nombre que le pusimos servidor su nombre le
34
6._Al darle siguiente apareció una ventana para buscar la impresora
seleccionamos la impresora servidor al seleccionar impresora le dimos
siguiente.
9._Al darle clic en si, pareció una ventana que dice asistente para agregar
impresora, le dimos clic en una opción que dice si. Le dimos clic en
siguiente.
10._Al darle clic en siguiente apareció una ventanita que dice finalización
del asistente para agregar impresora, le dimos clic en finalizar.
35
11._Al darle finalizar aparece la ventana,en donte ahí se encuente la
impresora que le pusimos de nombre servidor en la que compartimos una
impresora.
ARCHIVOS
36
2._Al darle clic en propiedades apareció una ventana en la que dice
propiedad de red 602 pc6en donde nos da dos opciones para compartir la
carpeta, le dimos clic en solo lectura, y por ultimo aceptar.
Compartir memoria
2._Al darle clic derecho sobre la memoria USB, apareció una ventana en la
cual le dimos en compartir USB, luego aceptar.
37
ADMINISTRACIÓN DE LA SEGURIDAD DE LA RED
SEGURIDAD FÍSICA
SEGURIDAD DE USUARIOS
CUENTAS
El primer nivel de seguridad interna consiste en crear una cuenta en la red para cada
usuario.
Sin dicha cuenta el usuario no puede conectarse ni tampoco tener acceso a los
recursos de la red.
CONTRASEÑAS
38
2.- Se abre una nueva ventana en donde tenemos que crear la contraseña
que preferimos para ingresar a esta cuenta. Después le damos clip a crear
contraseña y ya esta lista.
PRIORIDADES DE ACCESO
• Cambiar las contraseñas en forma regular, al menos una vez por mes.
• Formar las contraseñas de por lo menos cuatro caracteres.
• No escribir nunca las contraseñas en un pedazo de papel.
• No utilizar iniciales, abreviaciones de meses, fecha de nacimiento, etcétera.
• Cambiar la contraseña si se sospecha que alguien la conoce.
• No utilizar números o letras consecutivas, por ejemplo: PWI (PW por Passport),
PW2, PW3 etcétera.
• Señalar los arranques no autorizados.
• No dejar su estación de trabajo sin vigilancia.
• Memorizar su contraseña, no escribirla en ninguna parte.
• No escribir su contraseña en un papel y pegarlo sobre el monitor.
SEGURIDAD DE ARCHIVOS
Los privilegios que puedan brindarse a los usuarios dependen del sistema operativo.
Dichos privilegios controlan los derechos de acceso al servidor. A su vez, estos
derechos mejoran la seguridad de la red al controlar el acceso a algunos directorios o
39
archivos. Estos derechos permiten a los usuarios leer determinados archivos, pero no
suprimirlos ni modificarlos.
Contraseña de un documento de Word.
3.- Tercer paso se desplazo una barra de opciones en donde le dimos clip a
restringir formato y edición.
40
6.- Al terminar nos ubicamos en la barra de menús para guardarlo en la
carpeta que creo el equipo dos dentro de la capeta mis documentos
después le dimos clip derecho en donde le dimos la indicación que lo
compartiera y lo conectara a red .
COPIAS DE RESPALDO
Para las redes pequeñas, como la red de área local sencilla, lo más importante es
guardar los datos por duplicado (copias de seguridad o respaldos) en cintas
magnéticas, bastante económicas y útiles en caso de que un disco falle de manera
repentina.
Existen varios tipos de respaldos:
• Respaldo total: permite proteger todos los archivos de un disco.
• Respaldo parcial: copia una selección de directorios o de archivos de un disco.
• Respaldo incremental: guarda todos los archivos modificados o creados desde la
última vez que se respaldo.
• Respaldo diferencial: hace una comparación con el respaldo anterior con el fin de
grabar todos los datos que se hayan agregado o modificado desde esa vez.
Se recomienda realizar un respaldo completo cada semana (al finalizar ésta, por
ejemplo) y uno incremental cada noche. Los medios que contengan copias de
seguridad deberán almacenarse en un lugar seguro, diferente de donde se realiza la
operación (un lugar expuesto a riesgos) y estar protegidos contra los riesgos mayores
(fuego, agua, robo, etc.).
CODIFICACIÓN DE LA INFORMACIÓN
PARED DE FUEGO
41
IMPLANTACIÓN DE UN SISTEMA DE SEGURIDAD DEL
HARDWARE
Características de seguridad
Estas son algunas características de seguridad que deben considerarse
imprescindibles al buscar o adquirir un sistema operativo de servidor.
1. Firewall integrado Todos los equipos, incluidos los servidores, deben tener instalado
un servidor de seguridad para filtrar las interacciones de Internet y controlar los
accesos a la red de empleados que se conectan al servidor desde fuera de la oficina.
2. Sistema de administración de actualizaciones
También es necesario instalar actualizaciones de sistema en el sistema del servidor,
tal como ocurre con los equipos de escritorio.
42
1. Posibilidad de habilitar directivas de contraseñas. Habilitar directivas de
contraseñas permite exigir el uso de contraseñas seguras entre los empleados.
2. 4_Controles de usuario Una medida de protección de la red consiste en
asegurarse de que los usuarios sólo tienen los permisos necesarios para hacer su
trabajo. Es prudente limitar el uso de cuentas con derechos y permisos
administrativos que permitan el acceso a la red y la configuración del sistema.
ANTIVIRUS DE RED
BIBLIOGRAFIA
http://sistemas.itlp.edu.mx/tutoriales/telepro/t7_1.htm
Fuente: http://www.mitecnologico.com/Main/ElaboracionManualTecnico
http://www.cif.acuareladelsur.org/tutoriales/redomestica.pdf
Fuente: http://www.alegsa.com.ar/Dic/manual%20de%20usuario.php
Fuente: Armad St-Pierre- William Trépanos, Redes locales e Internet, Ed. Trillas
Fuente: http://www.rhernando.net/modules/tutorials/doc/redes/Gredes.html
Fuente: http://es.kioskea.net/contents/winnt/ntusers.php3
Fuente: Armand St-Pierre- William Sthépanos, Redes locales e Internet, Ed. Trillas
2006, pags. 325,326
43
Fuente: Armad Set-Pierre- William Trépanos, Redes locales e Internet, Ed. Trillas
Fuente: Armad Set-Pierre- William Trépanos, Redes locales e Internet, Ed. Trillas
Fuente:chttp://www.microsoft.com/spain/empresas/temas/ventajas-
servidores/mantengaservidorok.mspx
Fuente: Armad Set-Pierre- William Trépanos, Redes locales e Internet, Ed. Trillas
44