ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Trabajo Colaborativo 2-redes Locales Avanzado


Enviado por   •  12 de Agosto de 2013  •  2.891 Palabras (12 Páginas)  •  573 Visitas

Página 1 de 12

CURSO REDES LOCALES AVANZADAS

TRABAJO COLABORATIVO No. 2

Presentado por:

HERNÁN RODRIGO LÓPEZ PÁEZ

Código. 11228363

JUAN PABLO ARANGO CARDONA

Código: 10488468

ÁLVARO ENRIQUE NÚÑEZ RÍOS

Código: 11186843

OSCAR ANTONIO PEÑA COPETE

Código: 11.618.004

GRUPO 32070-5

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA

PROGRAMA DE INGENIERÍA DE SISTEMAS

NOVIEMBRE, 2012

INTRODUCCION

Las redes constituyen una herramienta importantísima en el ámbito de las comunicaciones modernas. No existe oficina sin que en ella se comparta la información de datos y recursos con el uso de una LAN.

Gracias a la preocupación de los profesionales encargados de su implementación, se establecieron normas que permiten que ellas ofrezcan confiabilidad, seguridad y calidad en la transmisión de los datos. Usando para ello estrategias y métodos que permitan proteger y salvaguardar los datos almacenados en los servidores.

Con la presentación de esta actividad, perseguimos precisamente, conocer las normas, estándares y métodos usados en la implementación de sistemas de seguridad.

OBJETIVOS

• Implementar un sistema de auditoria para una empresa

• Conocer que entidades externas se encargan de guardar las copias de seguridad de las empresas y como lo realizan.

• Comprobar la eficiencia o diferencias entre las diferentes empresas dedicadas a crear copias de seguridad.

• Conocer e identificar los tipos de permisos administrativos para usuarios Root, utilizados bajo el sistema operativo Linux.

• Identificar y conocer las diferentes herramientas administrativas que están incluidas en los diversos sistemas operativos.

1. INVESTIGUE ACERCA DE LOS PERMISOS ADMINISTRATIVOS QUE OFRECE LINUX AL USUARIO ROOT

En sistemas operativos del tipo Unix/linux, root es el nombre convencional dela cuenta de usuario que posee todos los derechos en todos los modos (monoo multi usuario). root es también llamado supe usuario

. Normalmente esta es la cuenta de administrador. El usuario root puede hacer muchas cosas que un usuario común no puede, tales como cambiar el dueño o permisos de archivos y enlazar a puertos de numeración pequeña. No es recomendable utilizar el usuario root para una simple sesión de uso habitual, ya que pone en riesgo el sistema al garantizar acceso privilegiado a cada programa en ejecución.

Es preferible utilizar una cuenta de usuario normal y utilizar el comando supera acceder a los privilegios de root de ser necesario. En el sistema Linux no existe la cuenta administrador como en el S.O Windows.

TIPOS DE USUARIOS

Los usuarios en Unix/Linux se identifican por un número único de usuario, User ID, UID. Y pertenecen a un grupo principal de usuario, identificado también por un número único de grupo, Group ID, GID. El usuario puede pertenecer a másgrupos además del principal.

Aunque sujeto a cierta polémica, es posible identificar tres tipos de usuarios enLinux:

USUARIO ROOT

 También llamado superusuario o administrador.

 Su UID (User ID) es 0 (cero).

 Es la única cuenta de usuario con privilegios sobre todo el sistema.

 Acceso total a todos los archivos y directorios con independencia de propietarios y permisos.

 Controla la administración de cuentas de usuarios.

USUARIOS ESPECIALES

 Ejemplos: bin, daemon, adm, lp, sync, shutdown, mail, operator, squid,apache, etc.

 Se les llama también cuentas del sistema.

 No tiene todos los privilegios del usuario root, pero dependiendo de la cuenta asumen distintos privilegios de root

 Lo anterior para proteger al sistema de posibles formas de vulnerar la seguridad.

 Generalmente se les asigna un UID entre 1 y 100 (definido en/etc/login.defs)

USUARIOS NORMALES

 Se usan para usuarios individuales.

 Cada usuario dispone de un directorio de trabajo, ubicado generalmente en /home

 Cada usuario puede personalizar su entorno de trabajo.

 Tienen solo privilegios completos en su directorio de trabajo o HOME.

2. HAGA UN CUADRO COMPARATIVO CON LOS DIFERENTES SISTEMAS OPERATIVOS DE RED TENIENDO EN CUENTA SUS HERRAMIENTAS ADMINISTRATIVAS.

WINDOWS LINUX

• Firewall de Windows: con seguridad avanzada. Configure opciones avanzadas del firewall en el equipo propio y en otros equipos remotos de la misma red.

• Desfragmentador de disco : Al modificar un archivo, el sistema guarda esta actualización en el disco duro, en un lugar distinto al de procedencia del archivo. De esta forma los archivos quedan fragmentados, es decir, divididos

...

Descargar como (para miembros actualizados)  txt (21.1 Kb)  
Leer 11 páginas más »
Disponible sólo en Clubensayos.com