Está en la página 1de 21

COMPONENTES HARDWARE DE UNA RED LOCAL

Una red local es la interconexión de varios ordenadores.


Su extensión es limitada. Su aplicación mas extendida es la
interconexión de ordenadores de trabajo y estaciones de
trabajo, fabricas etc.

Ordenadores, modem, switch, cables, tarjeta, router,


conectores.

MODEM:

Un módem (Modulador Demodulador) es un dispositivo que sirve para


enviar una señal llamada moduladora mediante otra señal
llamada portadora. El modulador emite una señal
denominada portadora. Generalmente, se trata de una simple señal
eléctrica sinusoidal de mucha mayor frecuencia que la señal
moduladora. La señal moduladora constituye la información que se
prepara para una transmisión (un módem prepara la información para
ser transmitida, pero no realiza la transmisión). La moduladora
modifica alguna característica de la portadora (que es la acción de
modular), de manera que se obtiene una señal, que incluye la información de la
moduladora. Así el demodulador puede recuperar la señal moduladora original,
quitando la portadora.

SWITCH: UN SWITCH KVM

es un dispositivo de conmutación que permite el control de distintos equipos


informáticos con un sólo monitor, un único teclado y un único ratón. Este dispositivo
nos permite dotar al puesto de trabajo de tan sólo una consola para manejar al mismo
tiempo varios PC o servidores,
conmutando de uno a otro segúnnecesidad.
CABLES DE PAR TRENZADO:

El cable de par trenzado es un medio de conexión usado en telecomunicaciones en el que


dos conductores eléctricos aislados son entrelazados para anular las interferencias de
fuentes externas y diafonía de los cables adyacentes. Fue inventado por Alexander Graham
Bell.

TARJETAS DE PC:

Tarjeta de PC fue diseñado originalmente


para computadoras de almacenamiento de expansión, pero
la existencia de una norma general, utilizable para los
periféricos portátiles llevó a muchos tipos de dispositivos
que se hizo disponible en este formato. , módems , and hard
disks . Dispositivos típicos incluyen las tarjetas de
red , módems y discos duros . . Las tarjetas también se
utilizaron a principios de cámaras digitales SLR, como
la Kodak DCS 300 series . El uso original, como la expansión
del almacenamiento, ya no es común.

ROUTER:

Es un dispositivo que envía paquetes de datos entre redes de


computadoras, de crear una superposición internetwork. Un
router está conectado a dos o más líneas de datos de
diferentes redes. Cuando los datos se presentan en uno de las
líneas el Reuter lee la información de dirección en el paquete
para determinar luego su destino final. Luego utilizando la
información en su tabla de enrutamiento o la política de
enrutamiento que dirige el paquete a la red siguiente de su viaje. Routers realiza el tráfico
de la dirección de funciones en el Internet.

CONECTORES:

En informática, los conectores, normalmente denominados "conectores de entrada/salida" (o


abreviado conectores E/S) son interfaces para conectar dispositivos mediante cables.
Generalmente tienen un extremo macho con clavijas que sobresalen. Este enchufe debe
insertarse en una parte hembra (también denominada socket), que incluye agujeros para
acomodar las clavijas. Sin embargo, existen enchufes "hermafroditas" que pueden actuar
como enchufes macho o hembra y se pueden insertar en cualquiera de los dos.

MEDIO DE TRANSMISIÓN
Los medios de transmisión son las vías por las cuales se comunican los datos.
Dependiendo de la forma de conducir la señal a través del medio o soporte físico, se
pueden clasificar en dos grandes grupos:
• medios de transmisión guiados o alámbricos.

• medios de transmisión no guiados o inalámbricos.

En ambos casos las tecnologías actuales de transmisión usan ondas electromagnéticas. En el


caso de los medios guiados estas ondas se conducen a través de cables o “alambres”. En los
medios inalámbricos, se utiliza el aire como medio de transmisión, a través de
radiofrecuencias, microondas y luz (infrarrojos, láser); por ejemplo: puerto IrDA (Infra red
Data Association), Bluetooth o Wi-Fi.

Según el sentido de la transmisión, existen tres tipos diferentes de medios de transmisión:


• símplex.

• semi-dúplex (half-duplex).

• dúplex o dúplex completo (full-duplex).

También los medios de transmisión se caracterizan por utilizarse en rangos de frecuencia de


trabajo diferentes.

MEDIOS DE TRANSMISIÓN GUIADOS

Los medios de transmisión guiados están constituidos por cables que se encargan de
la conducción (o guiado) de las señales desde un extremo al otro. Las principales
características de los medios guiados son el tipo de conductor utilizado, la velocidad
máxima de transmisión, las distancias máximas que puede ofrecer entre repetidores,
la inmunidad frente a interferencias electromagnéticas, la facilidad de instalación y la
capacidad de soportar diferentes tecnologías de nivel de enlace. La velocidad de
transmisión depende directamente de la distancia entre los terminales, y de si el
medio se utiliza para realizar un enlace punto a punto o un enlace multipunto. Debido a
esto, los diferentes medios de transmisión tendrán diferentes velocidades de
conexión que se adaptarán a utilizaciones dispares.
Dentro de los medios de transmisión guiados, los más utilizados en el campo de las
telecomunicaciones y la ínter conexión de computadoras son tres:

 cable de par trenzado


 cable coaxial
 fibra óptica
CABLE DE PAR TRENZADOS

El cable de par trenzado consiste en un conjunto de pares de hilos de cobre,


conductores cruzados entre sí, con el objetivo de reducir el ruido de diafonía. A
mayor número de cruces por unidad de longitud, mejor comportamiento ante el
problema de diafonía. Existen dos tipos básicos de pares trenzados:

 apantallado, blindado o con blindaje: Shielded Twisted Pair (STP).


 no apantallado, sin blindar o sin blindaje: Unshielded Twisted Pair (UTP), es un tipo
de cables de pares trenzados sin recubrimiento metálico externo, de modo que es
sensible a las interferencias. Es importante guardar la numeración de los pares, ya
que de lo contrario el efecto del trenzado no será eficaz, disminuyendo
sensiblemente o incluso impidiendo la capacidad de transmisión. Es un cable
económico, flexible y sencillo de instalar. Las aplicaciones principales en las que se
hace uso de cables UTP son:
 Bucle de abonado: es el último tramo de cable existente entre el teléfono de un
abonado y la central a la que se encuentra conectado. Este cable suele ser
UTP Cat 3 y en la actualidad es uno de los medios más utilizados para
transporte de banda ancha, debido a que es una infraestructura que esta
implantada en el 100 % de las ciudades.
 Red de área local (LAN): en este caso se emplea UTP Cat 5 o Cat 6 para
transmisión de datos, consiguiendo velocidades de varios centenares de Mbps.
Un ejemplo de este uso lo constituyen las redes 10/100/1000Base-T.
CABLE COAXIAL

El cable coaxial Conductor central rodeado por una capa conductora cilíndrica. Se emplea en
sistemas troncales o de largo alcance que portan
señales múltiplex con gran número de canales.

FIBRA ÓPTICA
La fibra óptica es un enlace hecho con un hilo muy fino de material transparente de pequeño
diámetro y recubierto de un material opaco que evita que la luz se disipe. Por el núcleo,
generalmente de vidrio o plásticos, se envían pulsos de luz, no eléctricos. Hay dos tipos de fibra
óptica: la multimodo y la monomodo. En la fibra multimodo la luz puede circular por más de un
camino pues el diámetro del núcleo es de aproximadamente 50 µm. Por el contrario, en la fibra
monomodo sólo se propaga un modo de luz, la luz sólo viaja por un camino. El diámetro del núcleo es
más pequeño (menos de 5 µm).
GESTIÓN DE PERIFERICOS

Se denominan periféricos tanto a las unidades o dispositivos a través de los cuales

la computadora se comunica con el mundo exterior, como a los sistemas que almacenan

o archivan la información, sirviendo de memoria auxiliar de la memoria principal.

Se entenderá por periférico a todo conjunto de dispositivos que, sin pertenecer al

núcleo fundamental de la computadora, formado por la CPU y la memoria central,

permitan realizar operaciones de entrada/salida (E/S) complementarias al proceso de

datos que realiza la CPU.

Estas tres unidades básicas en un computador, CPU, memoria central y el subsistema

de E/S, están comunicadas entre sí por tres buses o canales de comunicación: el bus

de direcciones, para seleccionar la dirección del dato o del periférico al que se quiere

acceder, el bus de control, básicamente para seleccionar la operación a realizar sobre

el dato (principalmente lectura, escritura o modificación) y el bus de datos, por donde

circulan los datos.

A pesar de que el término periférico implica a menudo el concepto de “adicional pero

no esencial”, muchos de ellos son elementos fundamentales para un sistema


informático. El teclado y el monitor, imprescindibles en cualquier computadora

personal de hoy en día (no lo fueron en los primeros computadores), son posiblemente

los periféricos más comunes, y es posible que mucha gente no los considere como tal

debido a que generalmente se toman como parte necesaria de una computadora. El

mouse es posiblemente el ejemplo más claro de este aspecto.

Hace menos de 20 años no todos las computadora personales incluían este dispositivo.

El sistema operativo MS-DOS, el más común en esa época, tenía una interfaz de línea

de comandos para la que no era necesaria el empleo de un mouse, todo se hacía

mediante comandos de texto. Fue con la popularización de Finder, sistema operativo

de la Macintosh de Apple y la posterior aparición de Windows cuando

el mouse comenzó a ser un elemento imprescindible en cualquier hogar dotado de una

computadora personal. Actualmente existen sistemas operativos con interfaz de

texto que tampoco hacen uso del mouse como, por ejemplo, algunos sistemas básicos

de UNIX y Linux.

CLASIFICACIONES
Los periféricos se dividen en tres categorías, ya conocidas:

 Unidades de entrada.

 Unidades de salida.

 Unidades de memoria masiva auxiliar (mixta).

No necesariamente las distintas unidades están físicamente individualizadas en

módulos independientes, pudiendo, por ejemplo, estar montadas una unidad de entrada

y una unidad de salida conjuntamente. Así un terminal interactivo suele estar

constituido por un teclado (unidad de entrada) acoplado solidariamente a una pantalla

(unidad de salida). A veces se dice que estas unidades son de tipo mixto. Incluso hay

dispositivos de entrada que únicamente tienen sentido actuando conjuntamente con un


dispositivo de salida (Ejemplo: lápiz óptico).

Las unidades de memoria masiva pueden considerarse como unidades de E/S mixtas.

Así una unidad de cinta magnética, cuando lee información de una cinta, actúa como

dispositivo de entrada; cuando escribe o graba información procedente del ordenador

central, actúa como unidad de salida. Los periféricos más usuales son los siguientes:

UNIDADES DE ENTRADA:
Teclado

Ratón

Lápiz óptico

Lector óptico

Lector de bandas magnéticas

Lector de tarjetas "Chip" o inteligentes (Smart Card)

Lector de marcas

Lector de caracteres manuscritos

Lector de códigos de barras

Reconocedores de voz

"Joystick "o palanca manual de control

Digitalizador o tabla gráfica

Pantalla sensible al tacto

Scanner o rastreadores

UNIDADES DE SALIDA:
Impresora

Sintetizado de voz

Visualizador

Trazador de gráficos o "plotter"

Monitor
Microfilm

Instrumentación científica o industrial

UNIDADES DE MEMORIA MASIVA AUXILIAR:


Cinta magnética

Disco magnético

Tambor magnético

Disco óptico

Sistema de CD-ROM

DVD- Disco Versátil Digital.

UNIDADES MIXTAS
Terminal interactivo

Terminal teletipo

Pantalla sensible al tacto

Lectora/perforadora de tarjetas

Módem

GESTIÓN DE DATOS

Los datos sobre la pesca deben almacenarse de forma segura, pero su acceso con
fines de análisis debe ser sencillo. El diseño de un sistema de gestión de la

información debería ajustarse a los principios básicos de la elaboración de datos. En la

base de datos deberían almacenar los datos originales en bruto. El sistema de gestión

de datos debería integrarse asimismo con el sistema de recopilación de datos en la

medida de lo posible. El diseño de la base de datos y la elaboración del programa

informático correspondiente pueden tener un enfoque diferente que va desde la

adaptación de un sistema ya existente al diseño de un sistema nuevo partiendo de

cero. En cualquier caso, el sistema debería estar bien documentado. La interfaz

hombre-ordenador debe guiar al usuario para aprovechar al máximo el sistema, con

ayudas y prestaciones en el idioma local. La introducción de datos debería integrar

funciones de importación y controles de validación, la elaboración debería emplear

funciones integradas para los procedimientos comunes, y la presentación de informes

debería ser flexible e incluir mecanismos de exportación. La autoridad responsable

debe destinar recursos financieros y de personal suficientes para el mantenimiento, la

realización de archivos normales para proteger los datos y la reevaluación periódica

del diseño con el fin de asegurarse de que el sistema está logrando sus objetivos.

Debe controlarse el acceso para asegurar la integridad y confidencialidad, pero

interferiendo lo menos posible en el acceso legítimo.

GESTIÓN DE USUARIOS

Para acceder a diversos servicios telemáticos que


presta la Universidad de Oviedo es necesario
presentar credenciales de acceso que identifiquen
de forma unívoca a la persona que está accediendo
al servicio.
Actualmente esas credenciales están formadas por un par
usuario/contraseña, si bien la Universidad tiene prevista la integración de
credenciales basadas en la tarjeta universitaria.
El par usuario/contraseña puede ser diferente dependiendo del servicio al
que se esté tratando de acceder. A continuación se da una relación
somera de los diferentes usuarios que nos podemos encontrar en el
transcurso de nuestra relación con los diferentes servicios:

USUARIO CORPORATIVO:

Este usuario es generado de forma automática para todo el personal


contratado por la Universidad de Oviedo, y para todos los alumnos
matriculados, tanto de primer, segundo y tercer ciclo.
 En su forma usuario/contraseña, se utiliza para:

o Acceso al correo electrónico por medio del Cliente Webmail (correo
por medio del navegador Web).
o Acceso a las Páginas Blancas.
o Acceso a la configuración del Servicio de Acceso Remoto, en la
dirección Uniovi Directo. Con este usuario se alcanza una página de
configuración que permite generar otro usuario/contraseña para el
servicio de Acceso Remoto. En esa página se dan opciones para
habilitar o deshabilitar una cuenta de acceso remoto. El nombre de
usuario en esa cuenta es el mismo que el usuario corporativo, pero la
contraseña que establezca aquí es diferente de la utilizada en el
usuario corporativo. Es decir, para acceder a la información de
seguridad del acceso remoto se utiliza el usuario/contraseña
corporativo, y en esa información de seguridad, usted activa,
desactiva, o establece la contraseña para otro usuario (del mismo
nombre que el corporativo) que utilizará cuando configure su
ordenador para acceso remoto.
 En su forma usuario uniovi.es/contraseña se utiliza para:

o Buzón de correo electrónico.
o Conexión a la red inalámbrica de la Universidad.
o Validación en las aulas de los Campus que se encuentren adheridas
al servicio de dominios del Vicerrectorado de Campus e
Infraestructuras.

Existen procedimientos definidos para solicitar un usuario corporativo de


forma temporal, por ejemplo, para uso del correo electrónico, en caso de
que sea justificada su solicitud. Para más información contacte con
el CAU.

USUARIO DE ACCESO REMOTO:


Este usuario permite conectarse a la red de la
Universidad de Oviedo desde sitios externos a
la misma, por medio de una conexión de red
privada virtual. Para activar este usuario y
establecer una contraseña para el mismo
existe una página específica en Uniovi Directo.
Más información sobre el servicio de Acceso
Remoto está disponible en este enlace.

USUARIO DE GESTIÓN:

Este usuario se utiliza por parte del Personal de Administración y


Servicios, así como el Profesorado Docente e Investigación que tiene
acceso a las aplicaciones corporativas de Gestión Universitaria o de
Gestión Económica. Debe ser solicitado previamente en caso de ser
necesaria su utilización para el desempeño de las labores
correspondientes. Si utiliza las aplicaciones corporativas por medio de
enlaces en su escritorio y necesita conectarse a la red privada virtual
para hacer uso de las mismas, deberá usar este mismo
usuario/contraseña. En caso de acceder a estas aplicaciones por medio del
navegador Web, y teniendo en cuenta que los servicios que prestan las
aplicaciones corporativas puede ser diferente utilizando esta modalidad
de uso, no es necesario disponer de este usuario. Para su solicitud es
necesario ponerse en contacto con el CAU , donde se le facilitará la
información acerca del procedimiento a seguir para su obtención.

USUARIO DE APLICACIÓN:

Este usuario es particular para cada programa o aplicación. Para su


solicitud es necesario ponerse en contacto con el responsable de usuarios
del programa correspondiente, o en su defecto, con el CAU, donde se le
facilitará información sobre dicho contacto o sobre el procedimiento a
seguir para la su obtención.

Uno de los objetivos de la Universidad de Oviedo, con el fin de simplificar


la vorágine de usuarios existentes, es uniformizar el par
usuario/contraseña, de tal forma que el usuario corporativo pueda ser
usado también como usuario de aplicación. En el momento que esto se
produzca, se facilitará la información pertinente a todo el colectivo
afectado.
GESTIÓN DE SEGURIDAD DE
INFORMACIÓN

La Gestión de la Seguridad de la
Información se remonta al albor de los
tiempos. La cristología o la ciencia de la
confidencialidad de la información existe
desde el inicio de nuestra civilización y ha
ocupado algunas de las mentes matemáticas
más brillantes de la historia, especialmente (y
desafortunadamente) en tiempos de guerra.
Sin embargo, desde el advenimiento de las ubicuas redes de comunicación
y, en especial, de Internet los problemas asociados a la seguridad de la
información se han agravado considerablemente y nos afectan a todos.
Que levante la mano el que no haya sido victima de algún virus informático
en su ordenador, del spam (ya sea por correo electrónico o teléfono) por
una deficiente protección de sus datos personales o, aún peor, del robo
del número de su tarjeta de crédito.
La información es consustancial al negocio y su correcta gestión debe
apoyarse en tres pilares fundamentales:
 Confidencialidad: la información debe ser sólo accesible a sus
destinatarios predeterminados.
 Integridad: la información debe ser correcta y completa.
 Disponibilidad: debemos de tener acceso a la información cuando la
necesitamos.

La Gestión de la Seguridad debe, por tanto, velar por que la información
sea correcta y completa, esté siempre a disposición del negocio y sea
utilizada sólo por aquellos que tienen autorización para hacerlo.
PROBLEMAS DE SEGURIDAD DE UNA RED
El panorama de posibles delitos informáticos es amplio y variado, y pese a ello, en la mayoría

de los países no se dispone aún de preceptos que permitan su persecución. Entre ellos se

podrían citar:

EL ACCESO NO AUTORIZADO A DATOS.

Este acceso puede realizarse mediante el uso ilegítimo de


passwords que permite a un intruso entrar en un sistema
informático sin la autorización del propietario, algo a lo que se
dedican miles de aficionados, los denominados "hackers".

Una vez dentro de un sistema se puede actuar de varias maneras; desde la destrucción de
datos mediante la introducción de virus o bombas lógicas, hasta la acción del simple "sniffer"
o curioso que no influye en el sistema, pasando por el espionaje industrial en toda regla,
usurpando diseños industriales, fórmulas, sistemas de fabricación y know-how estratégico que
posteriormente puede ser aprovechado en empresas competidoras o será objeto de una
divulgación no autorizada.

INFRACCIÓN DE LOS DERECHOS DE AUTOR DE PROGRAMAS Y


DATOS.

No existe, por ejemplo, una opinión uniforme sobre la responsabilidad del propietario de un
servidor o del administrador de un sistema respecto a las copias ilegales introducidas en dicho
sistema, y que son copiadas gratuitamente por los que se conecten a él.

INTERCEPTACIÓN DE CORREOS ELECTRÓNICOS.

El interceptar la correspondencia electrónica puede servir no sólo para obtener información


privada o privilegiada, sino también para modificar o falsificar un cheque electrónico.
ESTAFAS ELECTRÓNICAS.

Van desde el simple engaño en los productos tele comprados hasta las transferencias
fraudulentas de fondos, y en las que muchas veces se establece la polémica sobre si el engaño
se ha producido a la persona determinada a su sistema informático.

USOS COMERCIALES NO ÉTICOS.

Como los de algunas empresas que aprovechan La Red para hacer una oferta a gran escala de
sus productos, llevando a cabo "mailings" masivos al colectivo de usuarios de un nodo o un
territorio determinado, algo mal recibido por los usuarios de Internet, poco acostumbrados,
hasta fechas recientes, a un uso comercial de la red.

ACTOS PARASITARIOS.

Como los de usuarios que se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo
conversaciones de forma repetida, enviando mensajes con insultos personales, etc.

TERRORISMO Y OTROS DELITOS.

La existencia de servidores que ocultan la identidad del remitente, convirtiendo el mensaje en


anónimo, puede ser aprovechado por grupos terroristas para remitirse consignas y planes de
actuación a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la
fabricación de material explosivo.

Las características que ofrece Internet pueden ser aprovechadas para la planificación de
otros delitos como tráfico de armas, proselitismo de sectas, propaganda de grupos ilegales, o
delitos similares.

Y si a todo esto añadimos que todos estos actos pueden ser realizados en un país determinado
pero tener sus efectos en un país diferente, y la dificultad de probar quién está al otro lado
del teclado de un ordenador, nos damos cuenta de que las posibilidades de que el delincuente
informático salga impune, no son pocas.

PROTECCIÓN ANTE LOS PROBLEMAS DE SEGURIDAD.

Para protegerse de estos delitos, los procedimientos de seguridad se suelen organizar en tres
niveles:

PROTECCIÓN DE LA INFORMACIÓN.

Mediante su encriptación al ser almacenada o transmitida por Internet. Así en los


navegadores y servicios on-line, el estándar de más común es el protocolo Secure Sockets
Layer (SSL) que, mediante la encriptación de los datos, pretende "blindar" el canal por el que
éstos fluyen para así asegurar su confidencialidad.

Cabe destacar que este protocolo sólo se considera seguro en Estados Unidos, pues la versión
distribuida al resto del mundo utiliza un mecanismo de encriptación descifrable en un tiempo
razonable. Claro que ni siquiera la estricta prohibición del gobierno americano de exportar la
versión americana de SSL ha impedido que existan servidores que la tienen a disposición del
público que quiera conectarse a ellos, tal es la dificultad de establecer un control sobre la
información existente en Internet.

PROTECCIÓN DEL CANAL DE INFORMACIÓN.

Mediante los denominados cortafuegos o firewalls. Los firewalls son máquinas que examinan
cada paquete de información que es enviado a través de Internet, sirviendo de barrera entre
el ordenador o la red local de ordenadores y el mundo exterior. Su objetivo es supervisar el
tráfico y registrar las transmisiones para prevenir o al menos permitir el seguimiento de un
determinado problema de seguridad.

USO DE CONTRASEÑAS.

Protección de acceso, mediante el uso de contraseñas o passwords para acceder a los


sistemas informáticos y a los mecanismos de encriptación. Sin embargo, dado que
existen numerosas técnicas de ataque al mecanismo de contraseñas, su uso exige como
mínimo el cambio regular de las mismos, cosa que los usuarios no están generalmente
dispuestos a realizar.

Por si fuera poco, el mismo uso de la criptografía está sujeto a polémica. El notable
avance de las técnicas de encriptación permite el envío de mensajes que, a pesar de
ser interceptados, pueden resultar indescifrables para los investigadores policiales.
Debe tenerse en cuenta que sólo en 1994 los jueces americanos concedieron 1.154
órdenes de vigilancia electrónica, de las cuales un importante número tuvieron
resultado negativo a causa de la utilización de técnicas de encriptación avanzadas. Por
ello, gobiernos como el americano y el francés limitan en gran manera el uso de la
criptografía, que se considera como "armamento" a todos los efectos legales.

FUNCIONES Y ADMINISTRADOR DE LA
RED
Los administradores de red son básicamente el equivalente de red de
los administradores de sistemas: mantienen el hardware y software de la
red.
Esto incluye el
despliegue, mantenimiento y monitoreo del
engranaje de la
red: switches, router, cortafuegos, etc. Las
actividades de administración de una red por lo
general incluyen la asignación de direcciones,
asignación de protocolos de ruteo y configuración de tablas de ruteo así
como, configuración de autenticación y autorización de los servicios.
Frecuentemente se incluyen algunas otras actividades como el
mantenimiento de las instalaciones de red tales como los controladores y
ajustes de las computadoras e impresoras. A veces también se incluye el
mantenimiento de algunos tipos de servidores como VPN, sistemas
detectores de intrusos, etc.
Los analistas y especialistas de red se concentran en el diseño y
seguridad de la red, particularmente en la resolución de
problemas o depuración de problemas relacionados con la red. Su trabajo
también incluye el mantenimiento de la infraestructura de autorización a
la red.

FUNCIONES

Algunas funciones de la administración de red incluyen: Proporcionar


servicios de soporte

Asegurarse de que la red sea utilizada eficientemente

 Asegurarse que los objetivos de calidad de servicio se alcancen


 Encargado del buen funcionamiento de los sistemas, servidores y
recursos de red existentes
 Acceder a los sistemas mediante la cuenta que permite administrar el
Sistema Operativo.
 Apagar equipos (la puede realizar cualquier usuario).
 Configurar los programas que se inician junto con el sistema.
 Administrar cuentas de usuarios.
 Administrar los programas instalados y la documentación.
 Configurar los programas y los dispositivos.
 Configurar la zona geográfica.
 Administrar espacio en discos y mantener copias de respaldo.
 Configurar servicios que funcionarán en red.
 Solucionar problemas con dispositivos o programas. Labor que resulta
en ocasiones la más dispendiosa, pero que se facilitará cuanto más
aprenda del sistema y la red a su cargo.
INVESTIGACIÓN DE

MULTIUSUARIO

TEMAS:

 COMPONENTES DEL HARDWARE DE UNA RED LOCAL.


 MEDIOS DE TRANSMICION.
 FUNCIONES DEL N.O.S.
 GESTIÓN DE PERIFÉRICOS.
 GESTIÓN DE DATOS.
 GESTIÓN DE USUARIO.
 GESTIÓN DE LA SEGURIDAD DE INFORMACION.
 PROBLEMAS DE SEGURIDAD DE UNA RED.
 FUNCIONES DEL ADMINISTRADOR DE RED.

También podría gustarte