Redes Avanzadas Trabajo Colaborativo Numero Dos

17

Click here to load reader

Transcript of Redes Avanzadas Trabajo Colaborativo Numero Dos

Page 1: Redes Avanzadas Trabajo Colaborativo Numero Dos

TRABAJO COLABORATIVO NUMERO DOS

REDES LOCALES AVANZADAS

ARNEHIDIS RAMOS USUGA

COD. 1045488438

JONATHAN FERNEY VARGAS RODRIGUEZ

COD: 1053609109

JAYSON DUVANY FACHE

JOHNYSBERG OSWALDO GUTIERREZ

COD:1070598747

GRUPO: 302070_26

Page 2: Redes Avanzadas Trabajo Colaborativo Numero Dos

UNIVERSIDAD NACIONAL ABIERTA Y A DISTNACIA

CEAD DUITAMA

INTRODUCCION

Este trabajo colaborativo es realizado con el fin de adquirir los conocimientos necesarios y por necesitar sobre la temática de la unidad dos del modulo de Redes locales avanzadas.

Dentro de este trabajo encontramos las diferentes caracterisiticas de los sitemas operativos mas utilizados, controles de grupos y dominios, sistema de auditoria y copias de seguridad.

Page 3: Redes Avanzadas Trabajo Colaborativo Numero Dos

OBJETIVOS

Realizar el trabajo colaborativo cumpliendo con todas las normas que se incluyen en la guía del trabajo colaborativo.

Investigar las diferentes características de los distintos tipos de sistemas operativos.

Realizar un plan de trabajo implementando un plan de auditoria.

Page 4: Redes Avanzadas Trabajo Colaborativo Numero Dos

ACTIVIDADES

1. Investigue las características de los principales sistemas operativos de red y

las diferentes herramientas administrativas que ellos utilizan para que el

administrador de red pueda realizar sus funciones.

Sistemas operativos de red.

Al igual que un equipo no puede trabajar sin un sistema operativo, una red de ordenadores no puede funcionar sin un sistema operativo de red que permita compartir los recursos, la información y las funciones de los equipos de la red. Según el tipo de sistema operativo de red, éste puede añadirse al propio sistema operativo del equipo (por ejmplo, Netware de Novell) o integrarse con él (por ejemplo, Windows NT y Apple Talk). La configuración más adecuada será la que mejor se adapte a las necesidades y funciones de la red.

El sistema operativo de red determina estos recursos, así como la forma de compartirlos y acceder a ellos. Para determinar el sistema operativo de red más adecuado, es necesario establecer en primer lugar la arquitectura de la red, es decir, si va a ser ciliente/servidor o trabajo en grupo.

Esta decisión suele estar condicionada por el tipo de seguridad que se requiere. Después de identificar las necesidades de seguridad de la red, hay que determinar los tipos de interoperabilidad necesaria en la red.

Page 5: Redes Avanzadas Trabajo Colaborativo Numero Dos

Img 27. Modelo cliente/servidor Imagen de producción propia

Sistemas operativos de Novell

Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado a la red y los recursos de información, sobre todo en cuanto a servidores de archivos. El sistema opertivo Netware está formado por aplicaciones de servidor y cliente. Proporciona servicios como administración de archivos (mediante la base de datos NDS), seguirdad de gran alcance y servicios de impresión transparentes al usuario. Tiene como inconveniente que no puede interoperar con otras redes de Windows NT. 

Img 27. Logo Novell Netware ©Novell, Inc.

Sistemas operativos de Microsoft

Desde que Microsoft lanzó el primer Windows NT en 1.993 como sistema operativo de red, no ha dejado de evolucionar y de amplicar funciones y interoperabilidad con otros sistemas operativos como Netware. Windows NT combina el sistema operativo del equipo y de red en un mismo sistema y traabaja sobre un modelo de dominio. Está formado por Windows NT Server, que configura un equipo para trabajar como servidor, y Windows NT Workstation, que proporciona a un equipo las funciones de cliente. Después de Windows NT, se

 

Img 26. Logo WindowsServer 2008 ©2009

Microsoft Corporation

 

Page 6: Redes Avanzadas Trabajo Colaborativo Numero Dos

presentarón Windows Server 2000 y Server 2003.

Sistemas operativos de Apple

El sistema operativo de red Appletalk está completamente integrado en el sistema operativo de cada equipo que ejecuta el Mac OS. La implementación actual de AppleTalk permite posibilidades de interconexión Trabajo en Grupo de alta velocidad entre equipos Apple, así como interoperabilidad con otros equipos y sistemas operativos de red.

 

Img 27. Logo Apple TalkBrands of the world

 

Redes Unix 

UNIX es un sistema operativo de propósito general, multiusuario y multitarea, siendo las dos versiones más conocidas Linux y Solaris. Un sistema UNIX está constituido por un equipo central y múltiples terminales para los usuarios. Este sistema operativo ha sido diseñado específicamente para grandes redes, pero también presenta algunas aplicaciones para equipos personales. La característica principal de los sistemas Unix es que todos ellos están basados en el protocolo TCP/IP.

2. Elabore un cuadro comparativo entre grupos de trabajo y dominios de los

diferentes Sistemas operativos de Red.

CUADRO COMPARATIVO 1

LAN Server UNIX / LINUX UNIX

Es un sistema operativo de red que se ejecuta bajo OS/2. Proporciona relaciones cliente/servidor. Es un sistema operativo multitareas, permite que las bases de datos distribuidas en LAN sean una realidad. Los usuarios

Está organizado para que el uso de la red sea fácil y funcional, por lo que es muy frecuente encontrar versiones del sistema UNIX sobre grandes unidades centrales sosteniendo varios cientos de usuarios al mismo tiempo.

1 http://mgmirandasor.blogspot.com/2012/11/analisis-y-cuadro-comparativo.html

Page 7: Redes Avanzadas Trabajo Colaborativo Numero Dos

sólo necesitan solicitar un registro en particular y el procesamiento real se lleva a cabo en alguna otra parte de la red. Permite a los administradores de red solicitar una validación de la identificación de un usuario y la contraseña en el momento del registro. LAN server proporciona seguridad adicional al ofrecer un grupo de permisos que le permiten al administrador de red otorgar varios niveles de acceso diferentes a los recursos compartidos. Seguridad y normatividad:Los administradores locales son los únicos autorizados a instalar sistemas operativos u otro software. Son los únicos autorizados a cambiar su configuración. Por lo tanto, serán los únicos con privilegios de administración en las maquinas. El resto de los usuarios tendrán privilegios de usuarios estándar. Las políticas de firewall deben ser revisadas, probadas y auditadas, en una frecuencia determinada y documentada por la unidad de presupuesto. Gestión remota de las tecnologías de servidor de seguridad debe ser a través de comunicaciones cifradas.

El sistema UNIX, tiene la capacidad de multitarea que hace que la computación por red sea simple, permitiendo también compartir eficientemente dispositivos como impresoras y disco duro. Además es un sistema operativo multiusuario por lo cual para poder identificar a las personas, realiza un proceso denominado ingreso (login). El soporte para redes de área local esta mejorada a diferencia a los demás sistemas operativos de red. Dispone de un software simple y amistoso para conectar la dos LAN’s principales disponibles en el mundo UNIX, Ethernet y Starlan. Linux es un clon del sistema operativo UNIX que corre en varias plataformas, especialmente en computadoras personales. Linux puede convertir cualquier computadora personal en una estación de trabajo con las mejores cualidades de UNIX.

WINDOWS SERVER LAN MANAGERSistema operativo multiusuario, basado en lenguaje de alto nivel, independiente del procesador, con rasgos comparables con Unix. Trabaja sobre un modelo de dominio. Dentro de cada dominio, se debe designar un servidor como Controlador principal de dominio. El servidor autentifica cualquier usuario que quiera entrar en el sistema. A diferencia del sistema operativo NetWare, Windows Server combina el

Sistema Operativo de Red desarrollado por Microsoft e IBM y ejecutado bajo la característica de OS/2. Proporciona relaciones cliente servidor. Agrupa los servidores de archivos por dominios, permite leer y ejecutar archivos .EXE, escribir en archivos, crear subdirectorios y archivos además de modificar los atributos de los archivos. Para el acceso a los recursos puede realizarse por medio de sus

Page 8: Redes Avanzadas Trabajo Colaborativo Numero Dos

sistema operativo del equipo y de red en un mismo sistema ya que configura un equipo para proporcionar funciones y recursos de servidor a una red, y Windows NT Workstation proporciona las funciones de cliente de la red. Seguridad: Windows NT Server proporciona seguridad para cualquier recurso de la red. El servidor de dominio en una red Windows NT Server mantiene todos los registros de las cuentas y gestiona los permisos y derechos de usuario. Ofrece servicios de red, alarma (envía las notificaciones recibidas por el servicio de mensajería), explotación (proporciona una lista de servidores disponibles en los dominios y en los grupos de trabajo) y de estación (se ejecuta sobre una estación de trabajo y es responsable de las conexiones con el servidor). Seguridad y normatividad: Los administradores locales son los únicos autorizados a instalar sistemas operativos u otro software. Frecuentemente oculta el hardware al usuario creando una máquina virtual, que está definida por las características operativas del SW.

sobrenombres o alias correspondientes. El sistema de control de acceso de LAN Manager proporciona seguridad al ofrecer un grupo de permisos que le permiten al administrador de red otorgar varios niveles de acceso diferentes a los recursos compartidos. Seguridad y normatividad:Los administradores locales son los únicos autorizados a instalar sistemas operativos u otro software.

Administración de la red: definir grupos de usuarios, para que los recursos de la red se puedan compartir con todos los individuos de un grupo.

Recursos y Servicios de red: Los usuarios pueden solicitar el acceso a la red para ver cuales servidores y recursos de la red están disponibles; también pueden tener acceso al correo electrónico o bien, revisar una cola de impresión. Estas utilidades y otras más son coordinadas por el panel de control de LANstatic.

3. PLAN DE AUDITORIA

OBJETIVOS DE LA AUDITORIA 1. Evaluar cada área de la organización o empresa

2. Realizar una comaparacion de la situación actual con respecto a las normas que se rigen actualmente.

3. Identificar las inconformidades de las áreas de la empresa

4. Proponer soluciones para las inconformidades

ALCANCE DE LA AUDITORIA 1. Direccion general2. Administrativa3. Operativa.

Page 9: Redes Avanzadas Trabajo Colaborativo Numero Dos

PERSONAS INVOLUCRADAS 1. Director general2. Gerente3. Administrativos 4. Personal operativo

DOCUMENTOS DE REFERENCIA Se toma como referencia las normas a cumplir dentro de la empresa como la isoo 9000 - 10

MIEMBROS Las personas que realizaran la auditoria son los estudiantes del grupo 26 de redes locales avanzadas de la universidad nacional abierta y a distancia.

IIDIOMA A EMPLEAR EspañolFECHA ESTIMADA Y DURACION DE LAS ACTIVIDADES

La fecha de iniciación seria 01 de Junio de 2013 en todas las áreas a auditar.La duración de la auditoria seria de 3 dias por area

PROGRAMACION DE REUNIONES Las reuniones se harán con los administrativos una al inicio de la auditoria, otra en su intermedio y otra para finalizar.

DISTRIBUCION DEL INFORME DE AUDITORIA Y FECHA DE EMISION

La entrega del reporte final esta estimada para inicios de Julio. El reporte incluye las inconformidades detectadas como también las propuestas a las acciones correctivas

4. Investigue que entidades externas se encargan de guardar las copias de seguridad de las empresas y como es este procedimiento.

Debido a la gran variedad de software y procedimientos para realizar y almacenar copias de seguridad, el cambio de modelo en el almacenamiento de datos como bodegas y sitios con proteccion a desastres, temperatura y humedad, es cada vez menor, debido a que almacenan sus copias de seguridad en servidores ubicados en la propia empresa o en la nube en servicios de ftp.

El siguiente grafico demuestra una encuesta realizada por INTECO sobre el lugar donde las empresas almacenan sus copias de seguridad.

Page 10: Redes Avanzadas Trabajo Colaborativo Numero Dos

Las exigencias de las copias de seguridad deben ser las siguientes

Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos

como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades

de error o son particularmente sensibles a campos magnéticos, elementos todos

que atentan contra la información que hemos respaldado allí.

Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos.

Las cintas en particular tienen una vida útil concreta. Es común que se subestime

este factor y se reutilicen mas allá de su vida útil, con resultados nefastos,

particularmente porque vamos a descubrir su falta de confiabilidad en el peor

momento: cuando necesitamos RECUPERAR la información.

2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de

información, el soporte que almacena este respaldo debe ser desconectado de la

computadora y almacenado en un lugar seguro tanto desde el punto de vista de

sus requerimientos técnicos como humedad,temperatura, campos magnéticos,

como de su seguridad física y lógica. No es de gran utilidad respaldar la

información y dejar el respaldo conectado a la computadora donde

potencialmente puede haber un ataque de cualquier índole que lo afecte.

3. La forma de recuperación sea rápida y eficiente: Es necesario probar la

Page 11: Redes Avanzadas Trabajo Colaborativo Numero Dos

confiabilidad del sistema de respaldo no sólo para respaldar sino que también para

recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al

generar el respaldo de la información pero que fallan completamente al recuperar

estos datos al sistema informático. Esto depende de la efectividad y calidad del

sistema que realiza el respaldo y la recuperación. 

Es una entidad que ofrece el servicio de respaldo desde la generación de las copias de seguridad, almacenamiento y protección en la nube, con el fin de brindar

la mayor seguridad a sus clientes.

Pagina web : http://spain.emc.com/products-solutions/index.htm

Es Una plataforma unificada para la copia de seguridad, recuperación ante desastres y protección de datos para entornos heterogéneos Windows y Linux. ofrece soporte para copias de seguridad en el cloud, múltiples hipervisores, y migración flexible.

Ofrece Gestor de particiones, recuperación ante desastres, plataforma unificada, y la implementación del sistema.

Pagina web : http://www.acronis.com/

MediaFire también podría ser parte de las entidades que acogen copias de seguridad, debido a que debido el plan de pago que se realice, se permite subir y descargar archivos de gran tamaño a velocidades mucho mayores que en las de registro gratuito.

Pagina web : http://www.mediafire.com/

Page 12: Redes Avanzadas Trabajo Colaborativo Numero Dos

5. Explique en no más de dos hojas porque las copias de seguridad son más importantes que cualquier otro sistema de protección de información.

Las copias de seguridad son el sistema más seguro de conservar información importante, pues se establece un compendio de archivos, documentos, imágenes, etc, que son vitales para el funcionamiento de una empresa. Existen muchos sistemas de seguridad, pero como bien sabemos la mayoría pueden ser atacados, ya sea por virus, crackers, hackers, spyware, entre otros.

Las grandes empresas utilizan copias de seguridad para conservar a salvo sus archivos más importantes. Estas contratan a otras empresas que se encargan en salvaguardar estas copias con los más altos niveles de seguridad. En términos más precisos, citando algunos conceptos encontrados en la red, las copias de seguridad son Copias de ficheros o datos de forma que estén disponibles en caso de que un fallo produzca la perdida de los originales. Esta sencilla acción evita numerosos, y a veces irremediables, problemas si se realiza de forma habitual y periódica.

CONCLUSIONES

Este trabajo colaborativo nos enseño las diferencias que existen entre los tantos sistemas operativos.

Un plan de auditoria es muy importante para verificar los daños que existen en una organización y las posibles soluciones a las mismas

Page 13: Redes Avanzadas Trabajo Colaborativo Numero Dos

BIBLIOGRAFIA

http://catarina.udlap.mx/u_dl_a/tales/documentos/lad/paz_s_ad/apendiceC.pdf http://www.acronis.com/