Documente Academic
Documente Profesional
Documente Cultură
Huichapan Hidalgo
M5S2 Actualiza los recursos de la red LAN con base a las condiciones y requerimientos de la organizacin
Practica No: 01
EV: 00
Fecha: 27/ENE/16
FACILITADOR:
LIC. GREGORIO CERN CRUZ
INSTITUCIN
CERTIFICADA
EP
ED
EA
TD
10
6 I
8
7
6
FE
Plantel
Huichapan Hidalgo
M5S2 Actualiza los recursos de la red LAN con base a las condiciones y requerimientos de la organizacin
Practica No: 01
EV: 00
Fecha: 27/ENE/16
9.- Cules son los tipos de cuenta que existen para los usuarios de una computadora?
Explcalos.
Cuenta de administrador: El administrador puede realizar todo tipo de tareas con el computador y
acceder a cualquier ubicacin que desee, es decir, tiene control sobre toda la computadora incluidas
las otras cuentas. La cuenta de administrador nunca podr ser inhabilitada o eliminada.
Cuenta estndar: Los usuarios que poseen cuentas estndar pueden instalar programas o hardware,
modificar imgenes y datos personales afines, as como crear, cambiar o quitar su contrasea.
Cuenta de invitado: La cuenta de invitado no requiere contrasea, no puede agregar o quitar
programas de la computadora y est inhabilitada en forma predeterminada. Este tipo de cuenta es
ideal para nios o estudiantes.
10.- Cules son los diferentes atributos que tienen los archivos y carpetas? Atributos de solo
lectura, ningn usuario, ni tan siquiera los administradores, podrn modificar el contenido de dicho
fichero. As pues los atributos son propiedades de los ficheros comunes para todos los usuarios.
11.- Cules son las estrategias para detencin y prevencin de ataques de intrusos?
Intrusin.- Es un conjunto de acciones que intenten comprometer la integridad, confidencialidad o
disponibilidad de algn recurso. Todas las intrusiones se definen o clasifican a partir de una poltica
de seguridad.
NC
Colegio de Estudios Cientficos y Tecnolgicos del Estado de Hidalgo
FACILITADOR:
LIC. GREGORIO CERN CRUZ
INSTITUCIN
CERTIFICADA
EP
ED
EA
TD
10
6 I
8
7
6
FE
Plantel
Huichapan Hidalgo
M5S2 Actualiza los recursos de la red LAN con base a las condiciones y requerimientos de la organizacin
Practica No: 01
EV: 00
Fecha: 27/ENE/16
Intrusiones para mal uso.- son ataques en puntos dbiles conocidos de un sistema. Pueden ser
detectados observando y buscando ciertas acciones que se realizan a ciertos objetos.
Intrusiones anmalas.- se basa en la observacin de desviaciones de los patrones de uso normales
del sistema. Pueden ser descubiertos construyendo un perfil del sistema que se desea supervisar, y
detectando desviaciones significantes del perfil creado.
12.- Cul es el software ms utilizado para el funcionamiento de la
red? PRTG Network Monitor es un software de monitorizacin de banda
ancha y tiempo de actividad compatible con una amplia variedad de tipos
de sensor. En la actualidad, un total de 150.000 clientes utilizan este
software de monitorizacin de red en todo el mundo.
Las ventajas son:
Tranquilidad: si no se oye nada sobre la herramienta de monitorizacin significa que todo funciona a
la perfeccin.
Proporciona una mejor calidad de servicio a los usuarios. El software para la monitorizacin de redes
es fundamental para empresas de cualquier tamao y sector, ya que contribuye a un funcionamiento
fluido y sin interrupciones. El software para monitorizacin de redes de PRTG es econmico y ofrece
una utilizacin flexible y sencilla.
13.- Cmo puedes auditar y monitorear una red? Por medio de la aplicacin
del PRTG
14.- Cules son la estrategias que utilizaras para detectar y reparar una falla
de la red?
Puede ver otros equipos de la red; pero no puede ver ninguna carpeta o
impresora compartidas.
Puede acceder a Internet; pero no puede ver otros equipos.
No puede acceder a Internet ni ver otros equipos.
Para resolver el primer problema (no puede ver carpetas o impresoras compartidas), asegrese de
que los ordenadores con carpetas a compartir estn ejecutando la comparticin de archivos e
impresoras y de que tienen especificadas las carpetas a compartir.
15.- Cules son los equipos y materiales que son utilizados para construir una red LAN?
Equipo necesario, un switch, modem, cable UTP, pinzas crimpadoras, tester de cable.
NC
Colegio de Estudios Cientficos y Tecnolgicos del Estado de Hidalgo
FACILITADOR:
LIC. GREGORIO CERN CRUZ
INSTITUCIN
CERTIFICADA
EP
ED
EA
TD
10
6 I
8
7
6
FE
Plantel
Huichapan Hidalgo
M5S2 Actualiza los recursos de la red LAN con base a las condiciones y requerimientos de la organizacin
Practica No: 01
EV: 00
Fecha: 27/ENE/16
Conclusin: En esta prctica aprend como se lleva el control de los usuarios en los centros de
cmputo, cuales son las medidas importantes y que un sistema operativo de red controla los recursos
de una computadora y los asigna entre los usuarios. Permite a los usuarios correr sus programas.
Controla los dispositivos de perifricos conectados a la mquina. As como tambin los tipos de
cuentas que existen para los usuarios de una computadora.
NC
Colegio de Estudios Cientficos y Tecnolgicos del Estado de Hidalgo
FACILITADOR:
LIC. GREGORIO CERN CRUZ
INSTITUCIN
CERTIFICADA
EP
ED
EA
TD
10
6 I
8
7
6
FE