Escolar Documentos
Profissional Documentos
Cultura Documentos
Gestin de usuarios
Cada persona que tenga acceso a la red
requerir una cuenta de usuario. Una cuenta de usuario hace posible: Autentificar la identidad de la persona que se conecta a la red. Controlar el acceso a los recursos del dominio. Auditar las acciones realizadas utilizando la cuenta.
requerido por determinada empresa, debe ir de acuerdo con el plan estratgico de sistemas y sustentado por un estudio elaborado por el departamento de sistemas, en el cual se enfatizan las caractersticas y volumen de informacin que ameritan sistematizacin y diferencian los tipos de equipos que se adjudican a las diversas reas usuarias. Todo estudio determina una configuracin mnima para la Computador a y los aditamentos o dispositivos electrnicos anexos como unidades externas, impresoras, tarjetas y modems para comunicaciones, elementos para backups en cintas magnticas, etc.; de acuerdo con las necesidades del usuario, as como una evaluacin del costo aproximado de la inversin.
Seleccin de Hardware.
Los criterios para seleccionar hardware son: a. Equipos: La configuracin debe estar acorde a las necesidades de la carga del procesamiento de datos. Debe tener una capacidad de crecimiento vertical (en el mismo equipo), horizontal (con otros equipos). Fabricante de calidad (muy bueno), reconocido prestigio mundial. Tiempo de garanta. Tecnologa de "punta" .
stock de repuestos. Tiempo de atencin, local apropiado, comunicacin rpida. Cartera de clientes con equipos equivalentes a los adquiridos. Tiempo de entrega oportuno.
c.- Precios: Se debe considerar lo siguiente: Condiciones de pago. Detallado por componentes de la configuracin. Descuentos por volumen. Costo de mantenimiento.
tipos: Sistema operacional: Es el conjunto de programas que controla las actividades operativas de cada Computadora y de la Red. Paquete de Usuario Final: Mediante los cuales el usuario de un manera sencilla elabora sus procesos, por ejemplo, hojas de calculo, manejadores de bases de datos, procesadores de palabras, etc. Paquete de Sistemas Aplicativos: En los que a diferencia de los anteriores, el usuario es simplemente quien los usa. La programacin y el desarrollo es compleja, realizada por el Departamento de Sistemas o adquiridos a proveedores externos, por ejemplo, sistema de nomina, sistema de Contabilidad, sistemas de Inventarios, etc. Software Autorizado: Se considera como Software autorizado, tanto los sistemas operacionales como aquellos paquetes de usuario final y de sistemas aplicativos, que el departamento de sistemas ha instalado, previo visto bueno para su adquisicin y con la Autorizacin legal del proveedor para su uso.
proveer acceso a informacin almacenada digitalmente, como programas informticos por medio de instalaciones centralizadas de servidores de archivos en redes informticas.
Comparticin de Archivos
econmica ha demostrado ser uno de los usos ms populares de la tecnologa de las redes. Hay informes que afirman que el correo electrnico es, con diferencia, la principal actividad de las personas que usan Internet. Muchas empresas han invertido en redes especficamente para aprovechar los programas de correo electrnico y planificacin basados en red. Al hacer que la informacin est disponible para compartir, las redes pueden reducir la necesidad de comunicacin por escrito, incrementar la eficiencia y hacer que prcticamente cualquier tipo de dato est disponible simultneamente para cualquier usuario que lo necesite. Los directivos pueden usar estas utilidades para comunicarse rpidamente de forma eficaz con grandes grupos de personas, y para organizar y planificar reuniones con personas de toda una empresa u organizacin de un modo mucho ms fcil de lo que era posible anteriormente.
Monitorizacin de la red
agentes que realizan el seguimiento y registro de la actividad de red, la deteccin de eventos y la comunicacin de alertas al personal responsable del buen funcionamiento de la red.
Los eventos tpicos que son monitorizados suelen ser: Ejecucin de tareas como pueden ser realizacin de copias de
seguridad o bsqueda de virus. Registro del estado de finalizacin de los procesos que se ejecutan en la red. Registro de los cambios que se producen en el inventario de hardware. Registro de las entradas y salidas de los usuarios en la red. Registro del arranque de determinadas aplicaciones. Errores en el arranque de las aplicaciones.
la necesidad de intervencin se pueden utilizar diferentes mtodos de notificacin como son: Mensajes en la consola: se suelen codificar con colores en funcin de su importancia. Mensajes por correo electrnico: conteniendo el nivel de prioridad y el nombre e informacin del evento. Mensajes a mviles: cuando el evento necesita intervencin inmediata se suele comunicar a los tcnicos de guardia a travs de este mtodo.
Adems de los eventos, otra caracterstica importante es la
monitorizacin del trfico de red: Se toman nuevas medidas sobre aspectos de los protocolos, colisiones, fallos, paquetes, etc. Se almacenan en BBDD para su posterior anlisis. Del anlisis se obtienen conclusiones, bien para resolver problemas concretos o bien para optimizar la utilizacin de la red.
Planificacin de procesos
en horas no laborables, el administrador puede programar un agente que realiza las tareas programadas en los momentos previstos. Adems, estos agentes recogen informacin sobre el estado de finalizacin de los procesos para un posterior anlisis por el administrador. Los procesos tpicos que se suelen planificar son: copias de seguridad, bsqueda de virus, distribucin de software, impresiones masivas, etc. La planificacin de procesos permite tambin aprovechar los perodos en que la red est ms libre como las noches y los fines de semana. Los planificadores como AT de Windows NT y CRON de Unix permiten procesos especificando un momento determinado y una frecuencia. Normalmente tambin se suelen usar scripts para programar a los agentes planificadores.
mediante la utilizacin de paquetes especiales basados en una parte servidora y un conjunto de agentes distribuidos en los puestos de trabajo. nuevos virus, realiza tareas de registro de virus, comunicacin de alarmas al administrador, comunicacin con otros servidores distribuidos en la red con software antivirus, proteccin de los discos y ficheros de los propios servidores, etc.
propios puestos de trabajo comunicando al servidor la deteccin de los virus y eliminndolos automticamente siempre que sea posible.
Seguridad
administracin que se han comentado anteriormente. Para cada recurso en la red, el administrador dispone de los mecanismos para establecer permisos de utilizacin, as como monitorizar el uso que se hace de los recursos. Todas estas tareas son muy complejas por lo que se utiliza actualmente son polticas de seguridad. Las polticas de seguridad permiten establecer aspectos de seguridad en forma de perfiles que afectan a grupos de usuarios. Una vez definidas las polticas, el administrador slo tiene que aadir los usuarios a los grupos establecidos con lo que adquieren los perfiles de seguridad. De esta forma la actualizacin de medidas de seguridad se hace sobre las polticas y no sobre los usuarios directamente. las actividades de los usuarios pudiendo denegar el acceso de los usuarios en funcin de que intenten realizar actividades para los que no tienen permiso.