ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

TALLER DE LA ACTIVIDAD No 5


Enviado por   •  23 de Agosto de 2013  •  1.255 Palabras (6 Páginas)  •  400 Visitas

Página 1 de 6

TALLER Nº 5 DE LA ACTIVIDAD 5 SEMANA 5

1. Indica cómo crear un grupo de trabajo en Help Desk.

Un grupo de trabajo es un conjunto de PCs que comparten recursos, como archivos e impresoras por estar conectadas a través de una red

Teniendo en cuenta esta afirmación, podemos decir que un grupo de trabajo en Help Desk se crea de la siguiente manera:

a). Contar con uno o varios P.Cs y disponer de una conexión a internet, luego, asegurarse de que el equipo o P.C que se desee conectar a Internet pueda tener acceso a Internet.

b). Determinar un nombre descriptivo de su grupo de trabajo. Ejemplo: OFIC 1.

c). Asegurarse de que todas las PCs que se desean unir en el grupo de trabajo estén conectadas físicamente a la red, mediante cables de red o líneas telefónicas.

d). Ejecutar el Asistente para configuración de red en cada PC que se desee conectar con el grupo de trabajo. Para iniciar el Asistente se procede de la siguiente manera:

Se hace clic en Inicio, clic en Panel de control, doble clic en Conexiones de Red, doble clic en Conexión de Internet, y bajo tareas de red, se hace clic en Configurar una red doméstica o de pequeña oficina. Se escribe el nombre del grupo de trabajo, cuando se lo pida.

Al terminar con este asistente, todas las PCs se podrán comunicar, ya que comparten un mismo protocolo. Un protocolo es un conjunto de reglas para intercambiar información. También es importante activar la herramienta de protección Firewall de conexión a Internet (ICF) en la PC que se conecte a Internet. ICF es el programa que establece una frontera entre la red y el mundo exterior.

2. Indica las políticas para la utilización de recursos en red.

Las políticas que se administren en el grupo pueden ser privadas o públicas.

Por red pública se entiende una red a la que puede acceder cualquier usuario, mientras que a una red privada sólo puede acceder un grupo restringido de personas, por lo general los empleados de una determinada empresa privada.

Las redes IP pueden ser públicas o privadas. La red que normalmente se denomina "Internet" es en realidad un conjunto complejo de redes públicas y privadas, en el que algunas partes de las redes privadas son accesibles parcialmente por el público (por ejemplo, el acceso a direcciones en la Red de grupos privados o el envío de correo electrónico a dichos grupos).

Es claro que los dominios hacen parte de una clase de red en la que es posible centralizar la administración de las cuentas de usuario y de grupo, cuentas de computador y políticas de cuenta. En estos dominios, cada computador tiene una cuenta de computador, y cada usuario tiene una cuenta de usuario. Y cada una está sujeta a la Política del grupo, Política de cuenta y Política de computador configuradas para el dominio. Por lo tanto solo es posible tener acceso a un dominio desde un computador que esté unido al dominio a través de una cuenta establecida de computador. Para un usuario es imposible entrar a un dominio desde un computador que no sea parte de él, aun cuando el usuario tenga una cuenta de usuario válida. Como las cuentas de usuario, cuentas de computador y políticas de seguro se administran en el nivel de dominio, podría ser que un usuario vea que no puede cambiar determinado ajuste en un computador local. Los técnicos de help desk no administran las políticas del dominio, pero si sus computadores empresariales están a su dominio, se debe tener en cuenta las políticas del dominio, para no tratar de cambiar algo que esté controlado por esas políticas.

3. Indica y explica estrategias para mejorar la seguridad de la conexión a Internet.

Las estrategias para mejorar la seguridad de la conexión a internet son indispensables, por lo tanto deben ser adoptadas algunas como: Configurar la seguridad en opciones de Internet, tener antivirus que escanee páginas y correos, no entrar en sitios desconocidos etc. así mismo en la red del grupo de trabajo

• Seguridad de la red.

Todos los computadores que de una u otra manera utilizan la red están sujetos a muchas amenazas de seguridad diferentes, por lo que los

...

Descargar como (para miembros actualizados)  txt (7.7 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com