302070_7_act10

17
REDES LOCALES AVANZADAS TRABAJO COLABORATIVO No.2 ACTIVIDAD 10 DESARROLLO DE LA ACTIVIDAD Página1 de 17 ACT 10: TRABAJO COLABORATIVO No. 2 HAROLD ANDRES PORRAS JULIÁN GUILLERMO ZIPAQUIRA COLINA PEDRO PABLO POLO TUTOR: ING. DANIEL ANDRES GUZMAN UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Escuela de Ciencia Básicas, Tecnológicas e Ingeniería PROGRAMA DE INGENIERÍA DE SISTEMAS MAYO 2014

description

redes

Transcript of 302070_7_act10

Page 1: 302070_7_act10

REDES LOCALES AVANZADAS TRABAJO COLABORATIVO No.2

ACTIVIDAD 10 DESARROLLO DE LA ACTIVIDAD

Página1 de 17

ACT 10: TRABAJO COLABORATIVO No. 2

HAROLD ANDRES PORRAS JULIÁN GUILLERMO ZIPAQUIRA COLINA

PEDRO PABLO POLO

TUTOR: ING. DANIEL ANDRES GUZMAN

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ciencia Básicas, Tecnológicas e Ingeniería

PROGRAMA DE INGENIERÍA DE SISTEMAS MAYO 2014

Page 2: 302070_7_act10

REDES LOCALES AVANZADAS TRABAJO COLABORATIVO No.2

ACTIVIDAD 10 DESARROLLO DE LA ACTIVIDAD

Página2 de 17

INTRODUCCION

El siguiente trabajo nos conlleva a darnos cuenta que los equipos de escritorio y portátiles no son invencibles. A pesar de los esfuerzos que hagamos, se pueden producir bloqueos del sistema, desastres naturales y otros sucesos imprevistos, y éstos pueden poner en peligro la integridad de los datos almacenados en su equipo. Un suceso importante puede destruir equipos informáticos completos y muchas veces se pierden archivos individuales que es necesario restaurar. Seguir los pasos necesarios para implementar una solución de copia de seguridad y restauración de los datos que residen en sus equipos y en todo el sistema le permitirá ahorrarse muchos problemas (y dinero) si en algún momento se daña alguno de sus equipos, es allí donde toman importancia ciertas entidades las cuales se encargan de administrar información de suma importancia, ya sea personal o para grandes organizaciones.

OBJETIVOS

Comprender los conceptos presentado en la guía y profundizar sobre ellos.

Comprender la importancia de una auditoría y la implementación de la misma en una organización.

Conocer las diferentes entidades que se encargan del manejo de la seguridad informática.

Identificar y conocer las diferentes herramientas administrativas que están incluidas en los diversos sistemas operativos.

Conocer la importancia de la implementación de copias de seguridad.

Page 3: 302070_7_act10

REDES LOCALES AVANZADAS TRABAJO COLABORATIVO No.2

ACTIVIDAD 10 DESARROLLO DE LA ACTIVIDAD

Página3 de 17

TEMÁTICA A REVISAR

1. Elabore un cuadro comparativo entre 3 sistemas operativos de red con licencia de Software Libre y 3 sistemas operativos de red con licencia privativa, investigue las principales características y las diferentes herramientas administrativas que ellos utilizan para que el administrador de red pueda realizar sus funciones.

2. Elabore un cuadro comparativo entre grupos de trabajo y dominios de los diferentes sistemas operativos de Red que en el primer punto trabajo.

3. Realice un plan de trabajo implementando un plan de auditoría y realice los respectivos seguimientos utilizando la correspondiente herramienta administrativa.

4. Investigue que entidades externas se encargan de guardar las copias de seguridad de las empresas y como es este procedimiento.

5. Explique porque las copias de seguridad son más importantes que cualquier otro sistema de protección de información y como se realizan actualmente.

DESARROLLO DE LA ACTIVIDAD:

1. Elabore un cuadro comparativo entre 3 sistemas operativos de red con licencia de Software Libre y 3 sistemas operativos de red con licencia privativa, investigue las principales características y las diferentes herramientas administrativas que ellos utilizan para que el administrador de red pueda realizar sus funciones.

Sistemas Operativos De Red Con Licencia De Software Libre

Software Características Herramientas

Ubuntu Server

Esta construido sobre la gran seguridad del sistema operativo Debian.

Se mejoró la experiencia de RAID, se agregó soporte en software para RAID en SATA a través de DMRaid. Y por último se puede configurar que se pueda arrancar desde un RAID degradado (es decir, que uno de los discos del arreglo haya fallado).

Tanto Apache Tomcat 6.0 como OpenJDK son completamente soportados por Ubuntu 8.10 Server, lo que

La autenticación para que los equipos de una red se reconozcan mutuamente y permitir que la información sea compartida.

Page 4: 302070_7_act10

REDES LOCALES AVANZADAS TRABAJO COLABORATIVO No.2

ACTIVIDAD 10 DESARROLLO DE LA ACTIVIDAD

Página4 de 17

permite tener ambientes de desarrollo Java en producción.

Booteo rápido: Una característica que se está transformando en casi una obsesión en las distribuciones Linux. El inicio rápido en Ubuntu 9.04 es una realidad, de hecho existen videos que muestran booteos de 17,5 segundos, todo un logro teniendo en cuenta que Linux no se caracteriza por su rapidez en la partida.

Sistema de Archivos Ext4: Aunque Ubuntu Juanty Jackalope trae por defecto el uso de Ext3, es posible migrar o optar por este nuevo sistema de ficheros, el cual significa una mayor rapidez de escritura y lectura lo que también significa un booteo más veloz.

Advanced Net Tools (ANT)

ANT (Advanced Net Tools) Professional Edition es, como su nombre lo indica, un avanzado paquete de utilidades de red e Internet.

Network Port Scanner

Share Scanner

TraceRoute

Ping Utility

NetStats

Advanced DNS Utility

ARP Configuration

Route Configuration

Adapter Configuration

Mejoras en la virtualización

Capacidades de gestión de recursos para la identidad del usuario y los SLA,

Gestión simplificada para los recursos de almacenamiento, los clusters, los sistemas de archivos y para los recursos

Page 5: 302070_7_act10

REDES LOCALES AVANZADAS TRABAJO COLABORATIVO No.2

ACTIVIDAD 10 DESARROLLO DE LA ACTIVIDAD

Página5 de 17

Red Hat Enterprise Linux Server

Invitados, memoria, clusters y sistemas de archivos en red mejor virtualizados.

Escalabilidad mejorada en recursos virtualizados y sistemas de archivos.

Diagnóstico de los invitados virtualizados.

Compatibilidad con IPv6 y mejoras en la conformidad.

Integración mejorada con los servidores de archivos e impresión de Microsoft® y con Active Directory, incluido el soporte para Windows Red Hat Network basado en Yum/Pup.

virtualizados.

Obtiene los certificados de seguridad críticos que necesiten las agencias gubernamentales y las grandes empresas.

Optimizaciones de redes para reducir el cambio de contexto y las copias de datos.

E/S acelerado, como la dirección del tráfico de la red.

Lokkit para configurar las capacidades de Cortafuegos

Sistemas Operativos De Red Con Licencia Privativa

Software Características Herramientas

Windows 2003 Server R2

Salió al mercado en el año 2003. Está basada en tecnología NT y su versión del núcleo NT es la 5.2. Sistema de archivos NTFS: 1. Cuotas 2. Cifrado y compresión de archivos, carpetas y no unidades completas. 3. Permite montar dispositivos de almacenamiento sobre sistemas de archivos de otros dispositivos al estilo Unix.

Gestión de almacenamiento

Backups.

Un algoritmo de caché para pasar los datos menos usados de discos duros a medios ópticos o similares más lentos, y volverlos a leer a disco duro cuando se necesitan.

Windows Driver Model: Implementación básica de los dispositivos más utilizados, de esa manera los fabricantes de dispositivos sólo han de programar ciertas especificaciones de su hardware.

Page 6: 302070_7_act10

REDES LOCALES AVANZADAS TRABAJO COLABORATIVO No.2

ACTIVIDAD 10 DESARROLLO DE LA ACTIVIDAD

Página6 de 17

Active Directory Directorio de organización basado en LDAP, permite gestionar de forma centralizada la seguridad de una red corporativa a nivel local.

Autentificación Kerberos5.

DNS con registro de IP's dinámicamente.

Políticas de seguridad.

Windows server 2008

Tareas de administración simplificadas mediante la consola de administración y la mejora de scripting para realizar tareas comunes mediante PowerShell.

Mejoras en la seguridad mediante la segmentación de las instalaciones con la posibilidad de realizar instalaciones básicas de solo el núcleo del servidor o solo las tareas necesarias.

Posibilidad de crear un controlador de dominio en solo lectura lo que permitirá aumentar la seguridad en puntos donde el acceso físico no está restringido como en oficinas remotas.

Automatic Space Load Randomization o ASLR que hace que los espacios de memoria utilizados por los programas se asignen de forma aleatoria incrementando la seguridad ante ataques basados en buffer overflows.

Herramientas de servicios de certificados de Active Directory

Servicios de dominio de Active Directory (AD DS) herramientas

Servicios de dominio de Active Directory (AD DS) herramienta

Herramientas del servidor DHCP

Herramientas del servidor DNS

Herramientas de servicios de archivo

Herramientas de servicios de acceso y directivas de red

Herramientas de servicios de Terminal Server

Herramientas de servicios de acceso y directivas de red

Universal Description, Discovery and Integration (UDDI) herramientas de los servicios

Page 7: 302070_7_act10

REDES LOCALES AVANZADAS TRABAJO COLABORATIVO No.2

ACTIVIDAD 10 DESARROLLO DE LA ACTIVIDAD

Página7 de 17

Windows NT Server

Diseño real de 32 bits. Todo el código de Windows NT en 32 bits, lo que le proporciona mucha más velocidad que otros operativos escritos con tecnología de 16 bits.

Multitarea y multiproceso Windows NT proporciona multitarea preferente, lo que permite una ejecución de todos los procesos, y además soporta varias CPU lo que es rendimiento.

Soporta de CPU RISC. Windows NT no sólo soporta CPU basadas en INTEL, sino en diferentes tipos de CPU como Poder PC, DEC Palpa y MAC.

Modelo cliente-servidor interno. Modelo de memoria plana de 32 bits. Modelo de multitarea preferente. Sistema de ficheros transcendental (NTFS). Modelo de seguridad de dominio. Sistema de archivos NTFS. Características de tolerancia a fallos. Windows NT incluye importantes características de tolerancia a fallos. Tolerancia a fallos significa la capacidad de un sistema para soportar los diferentes errores que se puedan producir durante su funcionamiento. La primera característica importante es el soporte RAID (Redundant Array Of Inexpensive Disk), la cual usa una tecnología parecida al disk mirroring. Si se produce un fallo en el disco, gracias al RAID la información se puede obtener de nuevo. Otra característica importante de tolerancia de fallos es el soporte de UPS, unidades de alimentación

Page 8: 302070_7_act10

REDES LOCALES AVANZADAS TRABAJO COLABORATIVO No.2

ACTIVIDAD 10 DESARROLLO DE LA ACTIVIDAD

Página8 de 17

interrumpida. Windows NT detectaría una caída de tensión en la red y conmutaría inmediatamente a la UPS.

2. Elabore un cuadro comparativo entre grupos de trabajo y dominios de los diferentes sistemas operativos de Red que en el primer punto trabajo.

Grupos De Trabajo Dominios

1. Todos los equipos se encuentran en el mismo nivel, ninguno tiene el control sobre otro, los datos son compartidos entre todos.

2. Cada usuario suele poner a disposición del resto su información.

3. Cada equipo dispone de un conjunto de cuentas de usuario. Para utilizar un equipo del grupo de trabajo, debe disponer de una cuenta en él.

4. Normalmente, sólo incluye entre diez y veinte equipos.

5. Todos los equipos deben encontrarse en la misma red local o subred.

6. No hay políticas claras de seguridad.

7. Unos usuarios no pueden controlar a otros, es una red en la que todos tienen el mismo privilegio.

8. Si se realiza algún cambio a una de las PCs, este cambio deberá ser actualizado en las demás de lo contrario las PCs del

1. Uno o más equipos son servidores. Los administradores de red utilizan los servidores para controlar la seguridad y los permisos de todos los equipos del dominio. Así resulta más sencillo efectuar cambios, ya que éstos se aplican automáticamente a todos los equipos.

2. Es más seguro que un grupo de trabajo debido a que sus contraseñas son cifradas y son monitoreadas constantemente por el servidor de dominio, el cual centraliza la seguridad y administración de los recursos de la red.

3. Si dispone de una cuenta de usuario en el dominio, puede iniciar sesión en cualquier equipo del dominio sin necesidad de disponer de una cuenta en dicho equipo.

4. Puede haber cientos o miles de equipos.

Page 9: 302070_7_act10

REDES LOCALES AVANZADAS TRABAJO COLABORATIVO No.2

ACTIVIDAD 10 DESARROLLO DE LA ACTIVIDAD

Página9 de 17

grupo tendrán problemas al conectarse y/o compartir recursos y servicios.

9. No es una red muy segura, ya que maneja cuentas de administrador local y estas pueden ser vulneradas al suplantar identidades y accesos.

5. Los equipos pueden encontrarse en diferentes redes locales.

6. Al crear una cuenta de usuario, esta solo es realizada en el controlador de dominio (domain controller) y los equipos cliente se conectan a ella sin necesidad de crear ninguna cuenta en el equipo local.

7. Guarda perfiles móviles de usuarios, de tal manera que no interesa en que equipo del dominio se conecta a la red, siempre mantiene sus perfiles y configuraciones.

3. Realice un plan de trabajo implementando un plan de auditoría y realice los

respectivos seguimientos utilizando la correspondiente herramienta administrativa.

Plan De Auditoria

Empresa

Dirección

Oficina

Equipo A Auditar

Fecha Inicial De

Auditoria

Fecha Final De Auditoria

Auditoria

Page 10: 302070_7_act10

REDES LOCALES AVANZADAS TRABAJO COLABORATIVO No.2

ACTIVIDAD 10 DESARROLLO DE LA ACTIVIDAD

Página10 de 17

Objetivos Evaluar cada una de las áreas de la empresa.

Realizar una comparación de la situación actual con respecto a las normas que se rigen actualmente.

Verificar y evaluar el cumplimiento de los requisitos del Sistema.

Revisar la documentación de las Políticas de Control.

Identificar las inconformidades de las áreas de la empresa y proponer soluciones para las mismas.

Personal A Auditar 1. Administrativo. 2. Operativo.

Programación De Auditoria

Actividades Horario

Reunión Inicial

7:00 am a 9:00 am.

1. Equipo Auditor 2. Representantes de

la empresa

Finalidad:

1. Presentación del equipo Auditor.

2. Presentación de los Representantes por parte de la Empresa

3. Presentar, revisar y confrontar los objetivos y la finalidad de la Auditoria.

Sistemas a Auditar 9:00 am a 4:00 pm.

Oficinas Administrativas: Presidencia

Vicepresidencia

Gerencia

Dependencias

Jefaturas de Dependencias

Oficinas técnicas

Otros

Page 11: 302070_7_act10

REDES LOCALES AVANZADAS TRABAJO COLABORATIVO No.2

ACTIVIDAD 10 DESARROLLO DE LA ACTIVIDAD

Página11 de 17

Oficinas Operativas Dirección de obra

Gerente de proyectos

Residentes de obra

Áreas administrativas

Otros

Informe de Auditora Al finalizar la auditoria se entregara un informe parcial de las fallas encontradas y al cabo de una semana se entrega el informe final de cada una de los entes Auditados, en el informe se incluirá las inconformidades detectadas como también las propuestas a las acciones correctivas.

Reunión Final

4:00 pm a 6:00 pm.

1. Equipo Auditor

2. Representantes de la empresa.

Finalidad:

Dar lectura del informe de la auditoria.

Aclaraciones y comentarios de los resultados parciales de la auditoria.

Proponer planes de corrección.

4. Investigue que entidades externas se encargan de guardar las copias de

seguridad de las empresas y como es este procedimiento.

IRON MOUNTAIN

PROPUESTA DE VALOR

Protección de datos fiable de un proveedor de confianza.

Estricta cadena de custodia y seguimiento de supervisión que garantiza la transparencia de la responsabilidad.

Respuesta ante una emergencia 24/7.

Asistencia en el desarrollo de un programa de protección y recuperación de datos a medida.

Aplicación uniforme de prácticas de custodia en todos sus centros para mejorar el cumplimiento de normas.

Una herramienta web de inventario que le permite gestionar sus cintas externas y la recuperación ante una emergencia.

Conservamos los datos archivados de forma segura y asequible

Page 12: 302070_7_act10

REDES LOCALES AVANZADAS TRABAJO COLABORATIVO No.2

ACTIVIDAD 10 DESARROLLO DE LA ACTIVIDAD

Página12 de 17

Aplicamos un enfoque de archivo coherente en toda su organización

Garantizamos la integridad de los soportes y los datos para su retención a largo plazo

THOMAS GREG & SONS

MANEJO TÉCNICO DE INFORMACIÓN

Nos especializamos en la seguridad, la administración y el manejo de procesos de información basados en documentos, enfocando nuestros servicios en la confiabilidad, disponibilidad e integridad de la información de nuestros clientes.

Hoy en día la velocidad de los negocios requiere tener la capacidad de tomar decisiones de una manera rápida y eficiente, para lo cual es necesario contar con un sistema de administración de información, que le permita tener acceso rápido y veraz a toda la información de su compañía.

BPO BUSINESS PROCESS OUTSOURCING

Unidad Estratégica de Negocio que se encarga de la prestación de servicios alrededor de la ejecución de tareas o procesos basados en documentos, que se desarrollan en el "front" y "back office" de las empresas. Entre nuestro portafolio de servicios tenemos fábricas de crédito, fábricas de pólizas, validación de identidad, referenciación financiera, captura de datos, "hosting", digitalización, software de publicación de datos, integración con aplicativos "core" del cliente, BPM y "work flow".

G4S SECURE DATA SOLUTIONS

Las soluciones tecnológicas, están orientadas a controlar el documento, gestionar la correcta ejecución de su trámite y mejorar su seguridad. Para cumplir estos objetivos diseñamos y desarrollamos soluciones que inician desde la creación o entrada del documento a los procesos de las empresas, hasta su almacenamiento final.

El documento puede ser físico o electrónico, su fuente puede ser interna o externa a la compañía, G4S Secure Data Solutions lo cataloga, lo incorpora a los procesos corporativos, controla su trámite, lo almacena y custodia; lo clasifica dentro de los grupos documentales a los que pertenezca, administra todos los parámetros de seguridad y retención documental y lo deja disponible para consulta desde la estación de cualquier usuario y con la misma facilidad que los buscadores de Internet.

Page 13: 302070_7_act10

REDES LOCALES AVANZADAS TRABAJO COLABORATIVO No.2

ACTIVIDAD 10 DESARROLLO DE LA ACTIVIDAD

Página13 de 17

Algunas Empresas en Colombia de seguridad informática 360 Security Group S.A: Es la más importante en el país en cuanto a seguridad se refiere ya que es una empresa conformada por reconocidos profesionales en seguridad de la información, con amplia experiencia en la prestación de servicios avanzados para las más importantes organizaciones. Entre nuestros principales logros se encuentran: Implementación, soporte y mantenimiento de soluciones tecnológicas en seguridad de la información, redes y desarrollo de software; tanto directamente como a través de socios tecnológicos, para organizaciones locales y multinacionales en diversos sectores de la industria y la sociedad. Exportación de tecnologías desarrolladas localmente por nuestra empresa para ser utilizadas en diversos países de la región. Experiencia en las infraestructuras de Internet, redes y telecomunicaciones más grandes del país y de varios países en exterior. 2Secure S.A.S

Es una compañía de consultoría y servicios en Tecnologías de la Información, especializada en seguridad informática, creada a partir de la experiencia asociada de especialistas en diversas áreas del conocimiento como:

Seguridad Informática. Desarrollo de Software. Consultoría en Tecnologías de la Información. Informática Forense. Investigación y Desarrollo de tecnologías de la información.

A través de procedimientos y técnicas de última generación, los servicios están orientados a aumentar la efectividad y confiabilidad de los procesos de la organización; optimizando la funcionalidad de sus recursos de forma segura.

Antai Group Ltda.

Es una empresa que brinda soluciones de calidad en análisis y gestión de riesgos informáticos, clasificación, monitoreo, control y protección de la información, pruebas de hacking ético, administración de vulnerabilidades y seguridad e informática forense, creación y administración de Sistemas de Gestión de Seguridad de la Información (SGSI), implementación del estándar ISO27001 y seguridad para portales web y portales transaccionales bancarios.

CSI Colombia - Consultores de Sistemas de Información S.A.S.

Es una empresa que presta servicios de consultoría y auditoría en seguridad de la información para asesorar a sus clientes en el proceso de toma de decisiones,

Page 14: 302070_7_act10

REDES LOCALES AVANZADAS TRABAJO COLABORATIVO No.2

ACTIVIDAD 10 DESARROLLO DE LA ACTIVIDAD

Página14 de 17

garantizar rentabilidad y sostenibilidad a sus socios y aliados, apoyar el desarrollo personal y profesional de su gente e implementar responsabilidad social en su entorno.

CLM

Es una empresa de Distribución de Valor Agregado (VAD), enfocada en las áreas de Seguridad de la Información, Infraestructura Especializada y Web Analytics.

Anticipando nuevas tendencias para los rumbos del Internet en Brasil y en el mundo, inicia la distribución de tecnologías de vanguardia, capaces de atender a nichos específicos de mercado que necesitaban de herramientas, todavía desconocidas en el país.

Actualmente, CLM tiene bajo su responsabilidad la distribución de productos de las empresas extranjeras: Sourcefire, eIQ Networks, Barracuda, A10 Networks, Drobo y Webtrends. Estos fabricantes confían sus marcas y productos a un equipo de profesionales diferenciados que, a través de una enorme red de relacionamientos y clientes, introducen con éxito estas herramientas en el mercado.

5. Explique porque las copias de seguridad son más importantes que cualquier otro sistema de protección de información y como se realizan actualmente.

La seguridad de los datos en una empresa es sin duda algo muy importante, es

algo que no se puede descuidar y es que cada día todo está más y más

informatizado, esto ha llevado hace mucho tiempo ya a tener sistemas de copias

de seguridad.

Sin duda, debemos de hacer un esfuerzo a la hora de proteger los datos, los

mecanismos empleados, software y soportes utilizados son el primer paso que

debemos de dar, pero… ¿Es esto suficiente? sin duda, NO

Proteger miles de Gb puede ser tan importante como proteger 1Mb, pero no todo

pasa por cómo realizar una copia de seguridad o si deberemos de utilizar una

unidad de cinta, un DVD, discos duros etc.… son muchos otros los factores a

tener en cuenta.

Lo más importante es:

¿Cuán importante es la seguridad para nosotros?

¿Podemos invertir cuanto sea necesario?

Page 15: 302070_7_act10

REDES LOCALES AVANZADAS TRABAJO COLABORATIVO No.2

ACTIVIDAD 10 DESARROLLO DE LA ACTIVIDAD

Página15 de 17

¿Debemos sacrificar otros recursos para aumentar la seguridad? y sin

duda, las dos preguntas que nos deberíamos de hacer todos

¿Qué ocurriría si perdiese toda la información de mi empresa? y

¿Cómo puedo evitarlo o al menos reducir al máximo esa posibilidad?.

Por ejemplo, sería ideal tener un “espejo” del sistema que mantiene esos datos tan

importantes (clúster) complementar esto con sistemas RAID de nivel 5 en adelante

ya nos está dando una confianza bastante alta, pero tenemos algunos casos en

los que esto no serviría de nada: Incendios, robos, inundaciones, errores del

administrador (si eliminamos un fichero será también eliminado en todos los discos

RAID….) ataques de hackers…. como vemos todavía quedan muchos frentes que

cubrir…

El tema de un hackeo, virus etc, pasa por tener software/hardware preparado y

correctamente configurado para evitar este tipo de problemas pero… ¿Que más

debemos de hacer?

Algo fundamental en una empresa donde los datos sean críticos, recordemos que

una vez hecho el daño nuestra empresa o la de nuestro cliente se puede

tambalear y entonces nos dará igual que el culpable sea identificado o tener un

seguro, porque nuestra información no volverá con nosotros… bien, vamos a ver

algunos tips:

1. controlar el acceso al servidor o servidores, que cualquiera no tenga acceso a

estos, no sabemos nunca lo que puede pasar y es sin duda algo importante saber

quién puede acceder a estos, solo el personal autorizado a trabajar con los

servidores debería de poder acceder. Hoy en día hay sistemas de control de

acceso bastante económicos mediante huella o tarjeta por ejemplo.

2. Por supuesto, uso de contraseñas fuertes.

3. Implementación de sistemas RAID.

4. Tener unidades de backup en red, de esta forma podemos ubicar un dispositivo

de copias de seguridad en un departamento diferente, en otra planta o incluso en

su propia caja fuerte correctamente diseñada para que pueda ventilar, tener su

propia toma de corriente y dispositivo SAI.

5. Copias de seguridad, será importante disponer de una copia de seguridad, lo

ideal para mí sería, tener dos copias, pero diferentes y lo explico; podemos tener

dos copias de seguridad completas semanales o quincenales, las dos se

Page 16: 302070_7_act10

REDES LOCALES AVANZADAS TRABAJO COLABORATIVO No.2

ACTIVIDAD 10 DESARROLLO DE LA ACTIVIDAD

Página16 de 17

guardarán fuera de las instalaciones, pero cada una en un lugar diferente, a una

de estas se sumarán las copias diarias de forma que siempre podamos recuperar

la información de una semana, pero además yo añadiría otra cosa, para esto

serían necesarias 6 cintas, DVD’s o lo que sea 2 para las copias completas y otra

para las diarias o bueno, aquí cada uno lo configurará como prefiera.

CONCLUSIONES

Podemos concluir que las redes de datos cumplen una función muy importante, y es que facilitan la comunicación ya que permiten conectarnos de forma global con nuestra familia, amigos etc. Todo esto por medio de los diferentes procedimientos que utilizan estas redes, haciendo que la comunicación llegue al destino y a tiempo.

Con la implementación de la tecnología tenemos como organizarnos laboralmente, profesionalmente y personalmente, por cuanto la tecnología nos da las herramientas necesarias para la realización de los diferentes procesos e actividades que requerimos, es por eso la importancia de las "copias de seguridad", ¿realizar copias de seguridad de los servidores es lo primero que se le ocurre? Si es así, no está solo. De hecho, la mayoría de las empresas cuentan con sistemas de copia de seguridad para sus servidores, pero muchas veces estos sistemas no realizan copias de seguridad de los datos almacenados en los equipos de escritorio y portátiles. Esta negligencia pone en peligro una gran cantidad de datos importantes. Y es por eso que las empresas de cualquier tamaño cuenten con un sistema de copia de seguridad y recuperación para equipos de escritorio y portátiles, los cuales han sido contratados con las miles de empresas que se encargan de la seguridad informática.

Page 17: 302070_7_act10

REDES LOCALES AVANZADAS TRABAJO COLABORATIVO No.2

ACTIVIDAD 10 DESARROLLO DE LA ACTIVIDAD

Página17 de 17

REFERENTES

http://www.monografias.com/trabajos18/software-libre-estado/software-libre-estado.shtml

http://es.wikipedia.org/wiki/Ubuntu http://co.redhat.com/products/enterprise-linux/server/ http://www.softpedia.es/programa-ANT-Advanced-Net-Tools-75684.html https://www.microsoft.com/spain/windowsserver2003/R2/overview/default.m

spx http://es.wikipedia.org/wiki/Windows_Server_2008 http://www.slideshare.net/FrancoSanMartinHerrera/windows-2008-server-

r2-aspectos-generales http://es.wikipedia.org/wiki/Windows_NT http://www.monografias.com/trabajos11/introwin/introwin.shtml http://www.fojenet.com/instalacion-servidores-madrid/diferencia-entre-

dominio-y-grupo-de-trabajo/ http://www.desarrolloweb.com/faq/tipos-copias-seguridad.html. http://www.csiinternacional.com/csi/index.php?option=com_content&view=a

rticle&id=61&Itemid=55 http://www.360sec.com/ http://www.2secure.org/ http://www.antai-group.com/ http://www.clm.com.co/ http://www.csi-internacional.com/