*Método de investigación 1 (exposición oral con ejemplos de nuestra vida cotidiana).
Enviado por zoeleidyt • 3 de Abril de 2016 • Documentos de Investigación • 2.151 Palabras (9 Páginas) • 656 Visitas
[pic 5]
TESIS
ALUMNA: ANDREA ANDRADE GONZALEZ
[pic 6][pic 7]
Introducción
En la carrera de Técnico en Soporte y Mantenimiento al Equipo de Computo es desarrollada en ámbito informático, ofreciendo al alumno que desarrolle sus competencias profesionales al mismo tiempo que realice operaciones de soporte y mantenimiento a los equipos de cómputo de una manera presencial y a distancia.
En la materia de Modulo V Administra Redes LAN de acuerdo a los requerimientos de la organización, Sub módulo 2 Actualiza los recursos de la Red LAN con base a las condiciones y requerimientos de la organización.
Consiste en dar solución a la administración de redes LAN y en la administración de los recursos en base a un protocolo respectivo de esta materia, con ayuda de información teórica y la realización de prácticas en el laboratorio del equipo de cómputo se analizara cada punto importante para poder lograrlo.
Antecedentes
Es importante realizar investigaciones a través de un orden de manera teórica y practica para ello mencionare los temas de investigación establecidos.
*Método de investigación 1 (exposición oral con ejemplos de nuestra vida cotidiana).
- ¿Qué es una red?
- ¿Qué es MAC?
- Perfiles de los usuarios
- Descripción de usuario
- Propiedades de los usuarios
- Que es una cuenta de usuario
- Que son los nombres de usuarios
- Tipos de cuentas
- Derechos de acceso
- Usuario, hogar de paso organización
- Características de un usuario
- Un visitante
- Cuentas de grupos
- Tipos de usuarios
- Sistemas globales de acceso
*Método de investigación 2 (modo teórico)
- ¿Qué es una dirección MAC?
- El cifrado MAC
- Comando para obtener la dirección MAC
- Diferencia de una dirección MAC e IP
- Estructura de una dirección MAC
- Investigar características físicas de un Modem AP/TP-LINK
- Cifrado por sustitución
- Cifrado por transposición.
- Backbone
- Cableado Horizontal
- Área de trabajo
- Que significa Objetivo
- Propiedades de una red con sistema operativo
- Atributo de una red con un sistema operativo
- Cortafuegos
- ¿Qué es VLSM?
*Método de ejercicios.
- Direccionamiento IP dinámico y estático.
*Método de investigación en prácticas.
IMPORTANCIA: Las redes fueron creadas para fomentar la autodependencia, intercambiar información, cambiar la sociedad, mejorar la productividad, la situación laboral y así compartir recursos.
La administración de redes se está convirtiendo en una creciente y compleja tarea debido a la variedad de tipos de red y a la integridad de diferentes medios de comunicación, a medida que las redes se vuelven más grandes y más complejas, el costo de la administración aumenta, para ello son necesarias herramientas automáticas para dar el soporte requerido por el administrador, recolectando información acerca del estatus y el comportamiento de los elementos de la red.
Hoy en día las empresas trabajan conectadas en red, esto se debe a la rapidez que se necesita para transmitir información, una red posee muchos beneficios como realizar un trabajo en una máquina y abrirlo en otra, pasar información de una a otra máquina sin utilizar ningún tipo de periférico externo, etc.
Actualmente, las redes son utilizadas por muchas personas, lo cual determina que han crecido mucho. Estas redes pueden ser empleadas para varios propósitos por personas con intereses diferentes. Es por eso que se crea la necesidad de tener una mejor seguridad en los sistemas que dan acceso a la información flexible en estas redes y sobre la información que se transmite a través de las redes de comunicación.
Esto hace que el área de administración de redes tenga una importancia que anteriormente no tenia y justifica ampliamente que se desarrollen metodologías para la implementación de sistemas de administración en redes, e inclusive que se desarrolle investigación en estas áreas.
La administración de la red o redes es la forma de aprovechar al máximo los recursos tanto físicos como internos de la red, manteniéndola operativa y segura para los usuarios, para que ayude a proporcionar una base confiable que cumpla las necesidades de seguridad y confidencialidad en redes, al mismo tiempo ofrece un mejor rendimiento y facilidad de uso.
Actividad 1: Usuarios en la red.
Objetivo: Conocer el proceso de creación de cuentas de usuarios y sus diferentes tipos o privilegios de los mismos.
[pic 8]
Propiedades de los usuarios
Cuenta de usuario: colección de información
Nombre de usuario: sirve para diferenciar el tipo de sección que se habrá.
Realizar cambios de cuenta.
Cambiar el icono.
Nombre del usuario: son para identificar el usuario y al invitado, lo cual el usuario puede dar acceso o denegar los permisos al invitado.
Actividad 2: Seguridad para prevención y detección de ataques de intrusos.
Intenciones informativas
¿Cuál es función de implementar estrategias de prevención de intrusos en la red?
Mantener confiabilidad de información privada del usuario y resguardar los datos de terceras personas de interés.
¿Cuál es la estrategia indispensable?
Saber cuál es el significado de cada comando y así mismo su función.
¿Para qué utilizar un software de monitoreo?
Establece servicios de seguridad creando estrategias para la prevención de ataques e intrusos.
Actividad 3: Detección de fallas y mantenimiento preventivo a cables y otros componentes de la red.
Extensión informativa: en todos los sistemas de red que existen, podemos encontrar situaciones problemáticas la cual existen soluciones pero para esto se debe de tener conocimientos y requerimientos para poder realizarlo.
Ya que todo debe también implementarse con medidas de seguridad e higiene ya sea en la aplicación de software y hardware, para todo esto se debe de realizar un diagnóstico y solución de una Red LAN.
PREGUNTAS
¿Cuáles son las fallas más comunes en la red?
Mala programación
Que no hay internet
...