You are on page 1of 13

TRABAJO COLABORATIVO NUMERO DOS REDES LOCALES AVANZADAS

ARNEHIDIS RAMOS USUGA COD. 1045488438 JONATHAN FERNEY VARGAS RODRIGUEZ COD: 1053609109 JAYSON DUVANY FACHE

JOHNYSBERG OSWALDO GUTIERREZ COD:1070598747 GRUPO: 302070_26

UNIVERSIDAD NACIONAL ABIERTA Y A DISTNACIA CEAD DUITAMA INTRODUCCION

Este trabajo colaborativo es realizado con el fin de adquirir los conocimientos necesarios y por necesitar sobre la temtica de la unidad dos del modulo de Redes locales avanzadas.

Dentro de este trabajo encontramos las diferentes caracterisiticas de los sitemas operativos mas utilizados, controles de grupos y dominios, sistema de auditoria y copias de seguridad.

OBJETIVOS

Realizar el trabajo colaborativo cumpliendo con todas las normas que se incluyen en la gua del trabajo colaborativo. Investigar las diferentes caractersticas de los distintos tipos de sistemas operativos. Realizar un plan de trabajo implementando un plan de auditoria.

ACTIVIDADES

1. Investigue las caractersticas de los principales sistemas operativos de red y las diferentes herramientas administrativas que ellos utilizan para que el administrador de red pueda realizar sus funciones.

Sistemas operativos de red. Al igual que un equipo no puede trabajar sin un sistema operativo, una red de ordenadores no puede funcionar sin un sistema operativo de red que permita compartir los recursos, la informacin y las funciones de los equipos de la red. Segn el tipo de sistema operativo de red, ste puede aadirse al propio sistema operativo del equipo (por ejmplo, Netware de Novell) o integrarse con l (por ejemplo, Windows NT y Apple Talk). La configuracin ms adecuada ser la que mejor se adapte a las necesidades y funciones de la red. El sistema operativo de red determina estos recursos, as como la forma de compartirlos y acceder a ellos. Para determinar el sistema operativo de red ms adecuado, es necesario establecer en primer lugar la arquitectura de la red, es decir, si va a ser ciliente/servidor o trabajo en grupo. Esta decisin suele estar condicionada por el tipo de seguridad que se requiere. Despus de identificar las necesidades de seguridad de la red, hay que determinar los tipos de interoperabilidad necesaria en la red.

Img 27. Modelo cliente/servidor Imagen de produccin propia

Sistemas operativos de Novell Es una de las plataformas de servicio ms fiable para ofrecer acceso seguro y continuado a la red y los recursos de informacin, sobre todo en cuanto a servidores de archivos. El sistema opertivo Netware est formado por aplicaciones de servidor y cliente. Proporciona servicios como administracin de archivos (mediante la base de datos NDS), seguirdad de gran alcance y servicios de impresin transparentes al usuario. Tiene como inconveniente que no puede interoperar con otras redes de Windows NT. Sistemas operativos de Microsoft

Img 27. Logo Novell Netware Novell, Inc.

Desde que Microsoft lanz el primer Windows NT en 1.993 como sistema operativo de red, no ha dejado de evolucionar y de amplicar funciones y interoperabilidad con otros sistemas operativos como Netware. Windows NT combina el sistema operativo del equipo y de red en un mismo sistema y traabaja sobre un modelo de dominio. Est formado por Windows NT Server, que configura un equipo para trabajar como servidor, y Windows NT Workstation, que proporciona a un equipo las funciones de cliente. Despus de Windows NT, se presentarn Windows Server 2000 y Server 2003. Sistemas operativos de Apple El sistema operativo de red Appletalk est completamente integrado en el sistema operativo de cada equipo que ejecuta el Mac OS. La implementacin actual de AppleTalk permite posibilidades de interconexin Trabajo en Grupo de alta velocidad entre equipos Apple, as como interoperabilidad con otros equipos y sistemas operativos de red. Redes Unix UNIX es un sistema operativo de propsito general, multiusuario y multitarea, siendo las dos versiones ms conocidas Linux y Solaris. Un sistema UNIX est constituido por un equipo central y mltiples terminales para los usuarios. Este sistema operativo ha sido diseado especficamente para grandes redes, pero tambin presenta algunas aplicaciones para equipos personales. La caracterstica principal de los sistemas Unix es que todos ellos estn basados en el protocolo TCP/IP.

Img 26. Logo Windows Server 2008 2009 Microsoft Corporation

Img 27. Logo Apple Talk Brands of the world

2. Elabore un cuadro comparativo entre grupos de trabajo y dominios de los diferentes Sistemas operativos de Red.

CUADRO COMPARATIVO 1

LAN Server Es un sistema operativo de red que se ejecuta bajo OS/2. Proporciona relaciones cliente/servidor. Es un sistema operativo multitareas, permite que las bases de datos distribuidas en LAN sean una realidad. Los usuarios slo necesitan solicitar un registro en particular y el procesamiento real se lleva a cabo en alguna otra parte de la red. Permite a los administradores de red solicitar una validacin de la identificacin de un usuario y la contrasea en el momento del registro. LAN server proporciona seguridad adicional al ofrecer un grupo de permisos que le permiten al administrador de red otorgar varios niveles de acceso diferentes a los recursos compartidos. Seguridad y normatividad: Los administradores locales son los nicos autorizados a instalar sistemas operativos u otro software. Son los nicos autorizados a cambiar su configuracin. Por lo tanto, sern los nicos con privilegios de administracin en las maquinas. El resto de los usuarios tendrn privilegios de usuarios estndar. Las polticas de firewall deben ser revisadas, probadas y auditadas, en una frecuencia determinada y documentada por la unidad de presupuesto. Gestin remota de las tecnologas de servidor de seguridad debe ser a travs de comunicaciones cifradas.

UNIX / LINUX UNIX Est organizado para que el uso de la red sea fcil y funcional, por lo que es muy frecuente encontrar versiones del sistema UNIX sobre grandes unidades centrales sosteniendo varios cientos de usuarios al mismo tiempo. El sistema UNIX, tiene la capacidad de multitarea que hace que la computacin por red sea simple, permitiendo tambin compartir eficientemente dispositivos como impresoras y disco duro. Adems es un sistema operativo multiusuario por lo cual para poder identificar a las personas, realiza un proceso denominado ingreso (login). El soporte para redes de rea local esta mejorada a diferencia a los dems sistemas operativos de red. Dispone de un software simple y amistoso para conectar la dos LANs principales disponibles en el mundo UNIX, Ethernet y Starlan. Linux es un clon del sistema operativo UNIX que corre en varias plataformas, especialmente en computadoras personales. Linux puede convertir cualquier computadora personal en una estacin de trabajo con las mejores cualidades de UNIX.

WINDOWS SERVER
1

LAN MANAGER

http://mgmirandasor.blogspot.com/2012/11/analisis-y-cuadro-comparativo.html

Sistema operativo multiusuario, basado en lenguaje de alto nivel, independiente del procesador, con rasgos comparables con Unix. Trabaja sobre un modelo de dominio. Dentro de cada dominio, se debe designar un servidor como Controlador principal de dominio. El servidor autentifica cualquier usuario que quiera entrar en el sistema. A diferencia del sistema operativo NetWare, Windows Server combina el sistema operativo del equipo y de red en un mismo sistema ya que configura un equipo para proporcionar funciones y recursos de servidor a una red, y Windows NT Workstation proporciona las funciones de cliente de la red. Seguridad: Windows NT Server proporciona seguridad para cualquier recurso de la red. El servidor de dominio en una red Windows NT Server mantiene todos los registros de las cuentas y gestiona los permisos y derechos de usuario. Ofrece servicios de red, alarma (enva las notificaciones recibidas por el servicio de mensajera), explotacin (proporciona una lista de servidores disponibles en los dominios y en los grupos de trabajo) y de estacin (se ejecuta sobre una estacin de trabajo y es responsable de las conexiones con el servidor). Seguridad y normatividad: Los administradores locales son los nicos autorizados a instalar sistemas operativos u otro software. Frecuentemente oculta el hardware al usuario creando una mquina virtual, que est definida por las caractersticas operativas del SW . 3.

Sistema Operativo de Red desarrollado por Microsoft e IBM y ejecutado bajo la caracterstica de OS/2. Proporciona relaciones cliente servidor. Agrupa los servidores de archivos por dominios, permite leer y ejecutar archivos .EXE, escribir en archivos, crear subdirectorios y archivos adems de modificar los atributos de los archivos. Para el acceso a los recursos puede realizarse por medio de sus sobrenombres o alias correspondientes. El sistema de control de acceso de LAN Manager proporciona seguridad al ofrecer un grupo de permisos que le permiten al administrador de red otorgar varios niveles de acceso diferentes a los recursos compartidos. Seguridad y normatividad: Los administradores locales son los nicos autorizados a instalar sistemas operativos u otro software. Administracin de la red: definir grupos de usuarios, para que los recursos de la red se puedan compartir con todos los individuos de un grupo. Recursos y Servicios de red: Los usuarios pueden solicitar el acceso a la red para ver cuales servidores y recursos de la red estn disponibles; tambin pueden tener acceso al correo electrnico o bien, revisar una cola de impresin. Estas utilidades y otras ms son coordinadas por el panel de control de LANstatic.

PLAN DE AUDITORIA OBJETIVOS DE LA AUDITORIA 1. Evaluar cada rea de la

organizacin o empresa 2. Realizar una comaparacion de la situacin actual con respecto a las normas que se rigen actualmente. 3. Identificar las inconformidades de las reas de la empresa 4. Proponer soluciones para las inconformidades ALCANCE DE LA AUDITORIA 1. Direccion general 2. Administrativa 3. Operativa. PERSONAS INVOLUCRADAS 1. Director general 2. Gerente 3. Administrativos 4. Personal operativo DOCUMENTOS DE REFERENCIA Se toma como referencia las normas a cumplir dentro de la empresa como la isoo 9000 - 10 MIEMBROS Las personas que realizaran la auditoria son los estudiantes del grupo 26 de redes locales avanzadas de la universidad nacional abierta y a distancia. IIDIOMA A EMPLEAR Espaol FECHA ESTIMADA Y DURACION DE La fecha de iniciacin seria 01 de Junio LAS ACTIVIDADES de 2013 en todas las reas a auditar. La duracin de la auditoria seria de 3 dias por area PROGRAMACION DE REUNIONES Las reuniones se harn con los administrativos una al inicio de la auditoria, otra en su intermedio y otra para finalizar. DISTRIBUCION DEL INFORME DE La entrega del reporte final esta AUDITORIA Y FECHA DE EMISION estimada para inicios de Julio. El reporte incluye las inconformidades detectadas como tambin las propuestas a las acciones correctivas

4. Investigue que entidades externas se encargan de guardar las copias de seguridad de las empresas y como es este procedimiento. Debido a la gran variedad de software y procedimientos para realizar y almacenar copias de seguridad, el cambio de modelo en el almacenamiento de datos como bodegas y sitios con proteccion a desastres, temperatura y humedad, es cada vez

menor, debido a que almacenan sus copias de seguridad en servidores ubicados en la propia empresa o en la nube en servicios de ftp. El siguiente grafico demuestra una encuesta realizada por INTECO sobre el lugar donde las empresas almacenan sus copias de seguridad.

Las exigencias de las copias de seguridad deben ser las siguientes

Ser confiable: Minimizar las probabilidades de error. Muchos medios magnticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnticos, elementos todos que atentan contra la informacin que hemos respaldado all. Otras veces la falta de confiabilidad se genera al rehusar los medios magnticos. Las cintas en particular tienen una vida til concreta. Es comn que se subestime este factor y se reutilicen mas all de su vida til, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos RECUPERAR la informacin. 2. Estar fuera de lnea, en un lugar seguro: Tan pronto se realiza el respaldo de informacin, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos tcnicos como humedad,temperatura, campos magnticos,

como de su seguridad fsica y lgica. No es de gran utilidad respaldar la informacin y dejar el respaldo conectado a la computadora donde potencialmente puede haber un ataque de cualquier ndole que lo afecte. 3. La forma de recuperacin sea rpida y eficiente : Es necesario probar la confiabilidad del sistema de respaldo no slo para respaldar sino que tambin para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la informacin pero que fallan completamente al recuperar estos datos al sistema informtico. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperacin.

Es una entidad que ofrece el servicio de respaldo desde la generacin de las copias de seguridad, almacenamiento y proteccin en la nube, con el fin de brindar la mayor seguridad a sus clientes. Pagina web : http://spain.emc.com/products-solutions/index.htm

Es Una plataforma unificada para la copia de seguridad, recuperacin ante desastres y proteccin de datos para entornos heterogneos Windows y Linux. ofrece soporte para copias de seguridad en el cloud, mltiples hipervisores, y migracin flexible. Ofrece Gestor de particiones, recuperacin ante desastres, plataforma unificada, y la implementacin del sistema.

Pagina web : http://www.acronis.com/

MediaFire tambin podra ser parte de las entidades que acogen copias de seguridad, debido a que debido el plan de pago que se realice, se permite subir y descargar archivos de gran tamao a velocidades mucho mayores que en las de registro gratuito. Pagina web : http://www.mediafire.com/

5. Explique en no ms de dos hojas porque las copias de seguridad son ms importantes que cualquier otro sistema de proteccin de informacin. Las copias de seguridad son el sistema ms seguro de conservar informacin importante, pues se establece un compendio de archivos, documentos, imgenes, etc, que son vitales para el funcionamiento de una empresa. Existen muchos sistemas de seguridad, pero como bien sabemos la mayora pueden ser atacados, ya sea por virus, crackers, hackers, spyware, entre otros. Las grandes empresas utilizan copias de seguridad para conservar a salvo sus archivos ms importantes. Estas contratan a otras empresas que se encargan en salvaguardar estas copias con los ms altos niveles de seguridad. En trminos ms precisos, citando algunos conceptos encontrados en la red, las copias de seguridad son Copias de ficheros o datos de forma que estn disponibles en caso de que un fallo produzca la perdida de los originales. Esta sencilla accin evita numerosos, y a veces irremediables, problemas si se realiza de forma habitual y peridica.

CONCLUSIONES

Este trabajo colaborativo nos enseo las diferencias que existen entre los tantos sistemas operativos. Un plan de auditoria es muy importante para verificar los daos que existen en una organizacin y las posibles soluciones a las mismas

BIBLIOGRAFIA http://catarina.udlap.mx/u_dl_a/tales/documentos/lad/paz_s_ad/apendiceC.pdf http://www.acronis.com/

You might also like