You are on page 1of 13

TRABAJO COLABORATIVO NUMERO DOS REDES LOCALES AVANZADAS

ARNEHIDIS RAMOS USUGA COD. 1045488438 JONATHAN FERNEY VARGAS RODRIGUEZ COD: 1053609109 JAYSON DUVANY FACHE

JOHNYSBERG OSWALDO GUTIERREZ

COD:1070598747

GRUPO: 302070_26

UNIVERSIDAD NACIONAL ABIERTA Y A DISTNACIA CEAD DUITAMA INTRODUCCION

Este trabajo colaborativo es realizado con el fin de adquirir los conocimientos necesarios y por necesitar sobre la temática de la unidad dos del modulo de Redes locales avanzadas.

Dentro de este trabajo encontramos las diferentes caracterisiticas de los sitemas operativos mas utilizados, controles de grupos y dominios, sistema de auditoria y copias de seguridad.

OBJETIVOS

  • Realizar el trabajo colaborativo cumpliendo con todas las normas que se incluyen en la guía del trabajo colaborativo.

  • Investigar las diferentes características de los distintos tipos de sistemas operativos.

  • Realizar un plan de trabajo implementando un plan de auditoria.

ACTIVIDADES

1. Investigue las características de los principales sistemas operativos de red y las diferentes herramientas administrativas que ellos utilizan para que el administrador de red pueda realizar sus funciones.

Sistemas operativos de red.

Al igual que un equipo no puede trabajar sin un sistema operativo, una red de ordenadores no puede funcionar sin un sistema operativo de red que permita compartir los recursos, la información y las funciones de los equipos de la red. Según el tipo de sistema operativo de red, éste puede añadirse al propio sistema operativo del equipo (por ejmplo, Netware de Novell) o integrarse con él (por ejemplo, Windows NT y Apple Talk). La configuración más adecuada será la que mejor se adapte a las necesidades y funciones de la red.

El sistema operativo de red determina estos recursos, así como la forma de compartirlos y acceder a ellos. Para determinar el sistema operativo de red más adecuado, es necesario establecer en primer lugar la arquitectura de la red, es decir, si va a ser ciliente/servidor o trabajo en grupo.

Esta decisión suele estar condicionada por el tipo de seguridad que se requiere. Después de identificar las necesidades de seguridad de la red, hay que determinar los tipos de interoperabilidad necesaria en la red.

Img 27. Modelo cliente/servidor Imagen de producción propia Sistemas operativos de Novell Es una de lasg o Novell Netware ©Novell, Inc. Sistemas operativos de Microsoft " id="pdf-obj-4-2" src="pdf-obj-4-2.jpg">

Img 27. Modelo cliente/servidor Imagen de producción propia

Sistemas operativos de Novell

Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado a la red y los recursos de información, sobre todo en cuanto a servidores de archivos. El sistema opertivo Netware está formado por aplicaciones de servidor y cliente. Proporciona servicios como administración de archivos (mediante la base de datos NDS), seguirdad de gran alcance y servicios de impresión transparentes al usuario. Tiene como inconveniente que no puede interoperar con otras redes de Windows NT.

Img 27. Modelo cliente/servidor Imagen de producción propia Sistemas operativos de Novell Es una de lasg o Novell Netware ©Novell, Inc. Sistemas operativos de Microsoft " id="pdf-obj-4-10" src="pdf-obj-4-10.jpg">

Img 27. Logo Novell Netware ©Novell, Inc.

Sistemas operativos de Microsoft

Desde que Microsoft lanzó el primer Windows NT en 1.993 como sistema operativo de red, no ha dejado de evolucionar y de amplicar funciones y interoperabilidad con otros sistemas operativos como Netware. Windows NT combina el sistema operativo del equipo y de red en un mismo sistema y traabaja sobre un modelo de dominio. Está formado por Windows NT Server, que configura un equipo para trabajar como servidor, y Windows NT Workstation, que proporciona a un equipo las funciones de cliente. Después de Windows NT, se presentarón Windows Server 2000 y Server 2003.

Desde que Microsoft lanzó el primer Windows NT en 1.993 como sistema operativo de red, no©2009 Microsoft Corporation Sistemas operativos de Apple El sistema operativo de red Appletalk está completamente integrado en el sistema operativo de cada equipo que ejecuta el Mac OS. La implementación actual de AppleTalk permite posibilidades de interconexión Trabajo en Grupo de alta velocidad entre equipos Apple, así como interoperabilidad con otros equipos y sistemas operativos de red. Img 27. Logo Apple Talk Brands of the world Redes Unix UNIX es un sistema operativo de propósito general, multiusuario y multitarea, siendo las dos versiones más conocidas Linux y Solaris. Un sistema UNIX está constituido por un equipo central y múltiples terminales para los usuarios. Este sistema operativo ha sido diseñado específicamente para grandes redes, pero también presenta algunas aplicaciones para equipos personales. La característica principal de los sistemas Unix es que todos ellos están basados en el protocolo TCP/IP. 2. Elabore un cuadro comparativo entre grupos de trabajo y dominios de los diferentes Sistemas operativos de Red. " id="pdf-obj-5-4" src="pdf-obj-5-4.jpg">

Img 26. Logo Windows Server 2008 ©2009 Microsoft Corporation

Sistemas operativos de Apple

El sistema operativo

de

red

Appletalk está

completamente integrado en el sistema operativo de cada equipo que ejecuta el Mac OS. La implementación actual de AppleTalk permite posibilidades de interconexión Trabajo en Grupo de alta velocidad entre equipos Apple, así como interoperabilidad con otros equipos y sistemas operativos de red.

Desde que Microsoft lanzó el primer Windows NT en 1.993 como sistema operativo de red, no©2009 Microsoft Corporation Sistemas operativos de Apple El sistema operativo de red Appletalk está completamente integrado en el sistema operativo de cada equipo que ejecuta el Mac OS. La implementación actual de AppleTalk permite posibilidades de interconexión Trabajo en Grupo de alta velocidad entre equipos Apple, así como interoperabilidad con otros equipos y sistemas operativos de red. Img 27. Logo Apple Talk Brands of the world Redes Unix UNIX es un sistema operativo de propósito general, multiusuario y multitarea, siendo las dos versiones más conocidas Linux y Solaris. Un sistema UNIX está constituido por un equipo central y múltiples terminales para los usuarios. Este sistema operativo ha sido diseñado específicamente para grandes redes, pero también presenta algunas aplicaciones para equipos personales. La característica principal de los sistemas Unix es que todos ellos están basados en el protocolo TCP/IP. 2. Elabore un cuadro comparativo entre grupos de trabajo y dominios de los diferentes Sistemas operativos de Red. " id="pdf-obj-5-21" src="pdf-obj-5-21.jpg">

Img 27. Logo Apple Talk

Redes Unix

UNIX es un sistema operativo de propósito general, multiusuario y multitarea, siendo las dos versiones más conocidas Linux y Solaris. Un sistema UNIX está constituido por un equipo central y múltiples terminales para los usuarios. Este sistema operativo ha sido diseñado específicamente para grandes redes, pero también presenta algunas aplicaciones para equipos personales. La característica principal de los sistemas Unix es que todos ellos están basados en el protocolo TCP/IP.

2.

Elabore un cuadro comparativo entre grupos de trabajo y dominios de los diferentes Sistemas operativos de Red.

 

CUADRO COMPARATIVO 1

 

LAN Server

UNIX / LINUX UNIX

Es un sistema operativo de red que se ejecuta bajo OS/2. Proporciona

Está organizado para que el uso de la red sea fácil y funcional, por lo que es

relaciones

cliente/servidor.

Es

un

muy frecuente encontrar versiones del

sistema operativo multitareas, permite que las bases de datos distribuidas en LAN sean una realidad. Los usuarios sólo necesitan solicitar un registro en particular y el procesamiento real se

sistema UNIX sobre grandes unidades centrales sosteniendo varios cientos de usuarios al mismo tiempo. El sistema UNIX, tiene la capacidad de multitarea que hace que la

lleva a cabo en alguna otra parte de la red. Permite a los administradores de

computación por red sea simple, permitiendo también compartir

red solicitar una validación

de la

eficientemente dispositivos como

identificación de un usuario y la

impresoras y disco duro. Además es

contraseña en el momento del

un sistema operativo multiusuario por

registro.

LAN

server

proporciona

lo cual para poder identificar a las

seguridad

adicional

al

ofrecer un

personas, realiza un proceso

grupo de permisos que le permiten al

denominado ingreso (login). El

administrador de red otorgar varios

soporte para redes de área local esta

niveles de

acceso diferentes a

los

mejorada a diferencia a los demás

recursos compartidos. normatividad:

Seguridad

y

sistemas operativos de red. Dispone de un software simple y amistoso para

Los administradores locales son los únicos autorizados a instalar sistemas

conectar la dos LAN’s principales disponibles en el mundo UNIX,

operativos u otro software.

Son

los

Ethernet y Starlan. Linux es un clon

únicos autorizados a cambiar su configuración. Por lo tanto, serán los únicos con privilegios de administración en las maquinas. El resto de los usuarios tendrán privilegios de usuarios estándar. Las políticas de firewall deben ser revisadas, probadas y auditadas, en una frecuencia determinada y

del sistema operativo UNIX que corre en varias plataformas, especialmente en computadoras personales. Linux puede convertir cualquier computadora personal en una estación de trabajo con las mejores cualidades de UNIX.

documentada por la unidad de presupuesto. Gestión remota de las tecnologías de servidor de seguridad debe ser a través de comunicaciones cifradas.

 

WINDOWS SERVER

LAN MANAGER

1 http://mgmirandasor.blogspot.com/2012/11/analisis-y-cuadro-comparativo.html

Sistema operativo multiusuario,

Sistema Operativo

de

Red

basado en lenguaje de alto nivel,

desarrollado

por Microsoft e

IBM

y

independiente del procesador, con

ejecutado

bajo

la

característica

de

rasgos comparables con Unix.

OS/2. Proporciona relaciones cliente

Trabaja sobre un modelo de dominio.

servidor.

Agrupa

los

servidores

de

Dentro de cada dominio, se debe

archivos por dominios, permite leer y

designar un servidor como

ejecutar

archivos

.EXE,

escribir

en

Controlador principal de dominio. El

archivos,

crear

subdirectorios

y

servidor autentifica cualquier usuario

archivos

además

de

modificar

los

que quiera entrar en el sistema. A

atributos

de

los

archivos.

Para

el

diferencia del sistema operativo

acceso

a

los

recursos

puede

NetWare, Windows Server combina el

realizarse

por

medio

de

sus

sistema operativo del equipo y de red

sobrenombres o alias

en un mismo sistema ya que

correspondientes.

El

sistema

de

configura un equipo para proporcionar

control de acceso de LAN Manager

funciones y recursos de servidor a

proporciona seguridad al ofrecer un

una red, y Windows NT Workstation proporciona las funciones de cliente

grupo de permisos que le permiten al administrador de red otorgar varios

de la red. Seguridad: Windows NT

niveles de

acceso diferentes a

los

Server proporciona seguridad para

recursos

compartidos.

Seguridad

y

cualquier recurso de la red. El

normatividad:

 

servidor de dominio en una red Windows NT Server mantiene todos los registros de las cuentas y gestiona los permisos y derechos de usuario.

Los administradores locales son los únicos autorizados a instalar sistemas operativos u otro software.

Ofrece servicios de red, alarma (envía

Administración

de

la

red:

definir

las notificaciones recibidas por el

grupos

de

usuarios,

para

que

los

servicio de mensajería), explotación

recursos de

la

red

se puedan

(proporciona una lista de servidores

compartir con todos los individuos de

disponibles en los dominios y en los

un grupo.

grupos de trabajo) y de estación (se ejecuta sobre una estación de trabajo y es responsable de las conexiones con el servidor). Seguridad y normatividad: Los administradores locales son los únicos autorizados a instalar sistemas operativos u otro software. Frecuentemente oculta el hardware al usuario creando una máquina virtual, que está definida por las características operativas del SW.

Recursos y Servicios de red: Los usuarios pueden solicitar el acceso a la red para ver cuales servidores y recursos de la red están disponibles; también pueden tener acceso al correo electrónico o bien, revisar una cola de impresión. Estas utilidades y otras más son coordinadas por el panel de control de LANstatic.

3.

PLAN DE AUDITORIA

OBJETIVOS DE LA AUDITORIA

1. Evaluar

cada

área

de

la

   

organización o empresa

 
  • 2. Realizar una comaparacion de la situación actual con respecto a las normas que se rigen actualmente.

  • 3. Identificar las inconformidades de las áreas de la empresa

  • 4. Proponer soluciones para las inconformidades

ALCANCE DE LA AUDITORIA

 
  • 1. Direccion general

 
  • 2. Administrativa

  • 3. Operativa.

PERSONAS INVOLUCRADAS

 
  • 1. Director general

 
  • 2. Gerente

  • 3. Administrativos

  • 4. Personal operativo

 

DOCUMENTOS DE REFERENCIA

Se toma como referencia las normas a cumplir dentro de la empresa como la isoo 9000 - 10

MIEMBROS

Las personas que realizaran la auditoria

son

los estudiantes del grupo

26

de

redes locales avanzadas de

la

universidad nacional abierta distancia.

y

a

IIDIOMA A EMPLEAR

Español

 

FECHA ESTIMADA Y DURACION DE LAS ACTIVIDADES

La fecha de iniciación seria 01 de Junio de 2013 en todas las áreas a auditar. La duración de la auditoria seria de 3 dias por area

PROGRAMACION DE REUNIONES

Las

reuniones

se

harán

con

los

administrativos

una

al

inicio

de

la

auditoria, otra en su intermedio y otra para finalizar.

DISTRIBUCION DEL INFORME DE

La

entrega

del

reporte

final

esta

AUDITORIA Y FECHA DE EMISION

estimada

para

inicios

 

de

Julio.

El

 

reporte

incluye

las

inconformidades

detectadas como también

 

las

propuestas a las acciones correctivas

4.

Investigue que entidades externas se encargan de guardar las copias de seguridad de las empresas y como es este procedimiento.

Debido a la gran variedad de software y procedimientos para realizar y almacenar copias de seguridad, el cambio de modelo en el almacenamiento de datos como bodegas y sitios con proteccion a desastres, temperatura y humedad, es cada vez

menor, debido a que almacenan sus copias de seguridad en servidores ubicados en la propia empresa o en la nube en servicios de ftp.

El siguiente grafico demuestra una encuesta realizada por INTECO sobre el lugar donde las empresas almacenan sus copias de seguridad.

menor, debido a que almacenan sus copias de seguridad en servidores ubicados en la propia empresamedios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí. Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos RECUPERAR la información. 2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad ,temperatura, campos magnéticos, " id="pdf-obj-9-6" src="pdf-obj-9-6.jpg">

Las exigencias de las copias de seguridad deben ser las siguientes

Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí. Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos RECUPERAR la información.

2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad,temperatura, campos magnéticos,

como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora donde potencialmente puede haber un ataque de cualquier índole que lo afecte. 3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.

como de su seguridad <a href=física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora donde potencialmente puede haber un ataque de cualquier índole que lo afecte. 3. La forma de recuperación sea rápida y eficiente : Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación. Es una entidad que ofrece el servicio de respaldo desde la generación de las copias de seguridad, almacenamiento y protección en la nube, con el fin de brindar la mayor seguridad a sus clientes. Pagina web : http://spain.emc.com/products-solutions/index.htm Es Una plataforma unificada para la copia de seguridad, recuperación ante desastres y protección de datos para entornos heterogéneos Windows y Linux. ofrece soporte para copias de seguridad en el cloud, múltiples hipervisores, y migración flexible. Ofrece Gestor de particiones, recuperación ante desastres, plataforma unificada, y la implementación del sistema. Pagina web : http://www.acronis.com/ MediaFire también podría ser parte de las entidades que acogen copias de seguridad, debido a que debido el plan de pago que se realice, se permite subir y descargar archivos de gran tamaño a velocidades mucho mayores que en las de registro gratuito. Pagina web : http://www.mediafire.com/ " id="pdf-obj-10-14" src="pdf-obj-10-14.jpg">

Es una entidad que ofrece el servicio de respaldo desde la generación de las copias de seguridad, almacenamiento y protección en la nube, con el fin de brindar la mayor seguridad a sus clientes.

como de su seguridad <a href=física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora donde potencialmente puede haber un ataque de cualquier índole que lo afecte. 3. La forma de recuperación sea rápida y eficiente : Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación. Es una entidad que ofrece el servicio de respaldo desde la generación de las copias de seguridad, almacenamiento y protección en la nube, con el fin de brindar la mayor seguridad a sus clientes. Pagina web : http://spain.emc.com/products-solutions/index.htm Es Una plataforma unificada para la copia de seguridad, recuperación ante desastres y protección de datos para entornos heterogéneos Windows y Linux. ofrece soporte para copias de seguridad en el cloud, múltiples hipervisores, y migración flexible. Ofrece Gestor de particiones, recuperación ante desastres, plataforma unificada, y la implementación del sistema. Pagina web : http://www.acronis.com/ MediaFire también podría ser parte de las entidades que acogen copias de seguridad, debido a que debido el plan de pago que se realice, se permite subir y descargar archivos de gran tamaño a velocidades mucho mayores que en las de registro gratuito. Pagina web : http://www.mediafire.com/ " id="pdf-obj-10-21" src="pdf-obj-10-21.jpg">

Es Una plataforma unificada para la copia de seguridad, recuperación ante desastres y protección de datos para entornos heterogéneos Windows y Linux. ofrece soporte para copias de seguridad en el cloud, múltiples hipervisores, y migración flexible.

Ofrece Gestor de particiones, recuperación ante desastres, plataforma unificada, y la implementación del sistema.

como de su seguridad <a href=física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora donde potencialmente puede haber un ataque de cualquier índole que lo afecte. 3. La forma de recuperación sea rápida y eficiente : Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación. Es una entidad que ofrece el servicio de respaldo desde la generación de las copias de seguridad, almacenamiento y protección en la nube, con el fin de brindar la mayor seguridad a sus clientes. Pagina web : http://spain.emc.com/products-solutions/index.htm Es Una plataforma unificada para la copia de seguridad, recuperación ante desastres y protección de datos para entornos heterogéneos Windows y Linux. ofrece soporte para copias de seguridad en el cloud, múltiples hipervisores, y migración flexible. Ofrece Gestor de particiones, recuperación ante desastres, plataforma unificada, y la implementación del sistema. Pagina web : http://www.acronis.com/ MediaFire también podría ser parte de las entidades que acogen copias de seguridad, debido a que debido el plan de pago que se realice, se permite subir y descargar archivos de gran tamaño a velocidades mucho mayores que en las de registro gratuito. Pagina web : http://www.mediafire.com/ " id="pdf-obj-10-30" src="pdf-obj-10-30.jpg">

MediaFire también podría ser parte de las entidades que acogen copias de seguridad, debido a que debido el plan de pago que se realice, se permite subir y descargar archivos de gran tamaño a velocidades mucho mayores que en las de registro gratuito.

5.

Explique en no más de dos hojas porque las copias de seguridad son más

importantes que cualquier otro sistema de protección de información.

Las copias de seguridad son el sistema más seguro de conservar información importante, pues se establece un compendio de archivos, documentos, imágenes, etc, que son vitales para el funcionamiento de una empresa. Existen muchos sistemas de seguridad, pero como bien sabemos la mayoría pueden ser atacados, ya sea por virus, crackers, hackers, spyware, entre otros.

Las grandes empresas utilizan copias de seguridad para conservar a salvo sus archivos más importantes. Estas contratan a otras empresas que se encargan en salvaguardar estas copias con los más altos niveles de seguridad. En términos más precisos, citando algunos conceptos encontrados en la red, las copias de seguridad son Copias de ficheros o datos de forma que estén disponibles en caso de que un fallo produzca la perdida de los originales. Esta sencilla acción evita numerosos, y a veces irremediables, problemas si se realiza de forma habitual y periódica.

CONCLUSIONES

  • Este trabajo colaborativo nos enseño las diferencias que existen entre los tantos sistemas operativos.

  • Un plan de auditoria es muy importante para verificar los daños que existen en una organización y las posibles soluciones a las mismas