Вы находитесь на странице: 1из 1
CONCLUSIÓN Se ha concluido las actividades del submodulo donde se aplicó los conocimientos de todo
CONCLUSIÓN Se ha concluido las actividades del submodulo donde se aplicó los conocimientos de todo
CONCLUSIÓN Se ha concluido las actividades del submodulo donde se aplicó los conocimientos de todo

CONCLUSIÓN

Se ha concluido las actividades del submodulo donde se aplicó los conocimientos de todo lo que so nos enseñó, investigamos al principio.

Este submodulo se adentró en el tema de administración de redes LAN, el submodulo llamado administra una red LAN de acuerdo a los recursos disponibles y requerimientos de la organización donde nosotros como alumnos conocimos lo necesario para poder administrar una red, aquí se aplica la seguridad informática donde aplicamos las contraseñas al usuario. La seguridad informática es la protección las contraseñas al usuario. La seguridad informática es la protección de la infraestructura computacional donde protege y cuida, esto se debe aplicar según los criterios establecidos.

La identificación es el momento en el que el usuario se da a conocer en un sistema y la autentificación es el paso donde introducimos contraseñas para acceder al sistema totalmente.

Dentro de una red existe un administrador y diferentes tipos de usuarios, el administrador tiene el acceso total para manejar los equipos y dar permiso de uso. Los usuarios pueden ser invitados, anónimo, asistente remoto y el administrador que son los principales.

El sistema operativo más usado en una red es el llamado Windows Server que proporciona herramientas que ayudan a ajustar el diseño e implementación de las necesidades organizativas y de red.

Windows Server nos permitió crear diferentes cuentas de usuarios cada una de ellas con contraseñas, además se puede establecer el tiempo de existencia por si serán temporales, todo esto ayuda a prevenir intrusos, que intenten robar, eliminar información importante de los usuarios.

Además ya dentro de una red se puede compartir recursos ya sea de Hardware o Software, como una impresora o carpetas, archivos, base de datos, etc. Para realizar esto se llevan pasos de configuración de compartición de recursos en una red, así el usuario podrá tener acceso a estos recursos siempre y cuando el administrador permita que este visible para los usuarios.

Esto trae como ventaja que así estén seguros los documentos ya sea que se puede establecer permisos como los de control total, modificar, leer y ejecutar dentro del grupo de trabajo.

Para mantener a salvo la información es importante realizar copias de seguridad, la copia puede ser local en una red o en la nube, las copias de seguridad protege los datos ante los perdidos producidos por virus ataque de hackers, borrados involuntarios, se recomienda realizar copias de seguridad al día.

Los métodos de respaldo de información puede ser el de almacenamiento en la nube que permite llevar los archivos a cualquier lado y hacerlos disponibles en cualquier dispositivo.