Home

notas del cuaderno

image

Contents

1. CENTRO DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIOS 141 DR MANUEL GAMIO NOTAS DEL CUADERNO ALUMNO ACATENCO CORTES JES S URIEL 6 A ESPECIALIDAD SOPORTE Y MATENIMIENTO A EQUIPOS DE COMPUTO TURNO MATUTINO TEMARIO M dulo 1 Registra los usuarios estableciendo los mecanismos de seguridad para su identificaci n y autenticaci n M dulo 2 Establece servicios de seguridad creando estrategias para la prevenci n y detecci n de ataque de intrusos M dulo 3 Establece derechos de trabajos de usuarios sobre recursos de la red M dulo 4 Establece los atributos de los recursos de la red M dulo 5 Instala software necesario para el funcionamiento de la red M dulo 6 Audita y monitorea el funcionamiento de la red Modulo 7 Realiza copias de seguridad de los sistemas de archivos M dulo 8 Realiza la detecci n al aislamiento y la correcci n de fallas en la red M dulo 9 Diagnostica y arregla problemas de Software Y Hardware M dulo 10 Realiza cambios y actualizaciones de la red en respuesta a nuevos escenarios de trabajo Qu es Identificaci n Es brindar el nombre con el que est autorizado a ingresar es el paso previo a la autenticaci n Tambi n denominado login Antes de determinar cualquier restricci n a los accesos se debe implementar una matriz de acceso Tener definido claramente todas las condiciones de acceso a la red Se debe cuestionar quien puede
2. Generalidades Windows Y Linux Definici n Sistema Operativo Investigar 5 Sistemas Operativos Investigar de que se encarga IEEE en M xico y que actividades tiene y como se obtiene la membrec a TAREA 2 y Qu es un repositorio Tipo de Partici n que maneja Linux Y Mac Os Definici n HTTPS Definici n SSL Definici n Mac Adress TAREA 3 y Actividad 1 Terminar ASCII Actividad 2 Investigar NAT Actividad 3 Investigar numeraci n binaria 1 128 TAREA 4 y Actividad 1 Qu es una librer a DDL es un entorno Windows Cu les son los archivos de carga del Sistema Operativo
3. ingresar a la red que d a en que horarios a que programa a que archivos Los accesos deben ser siempre restringidos y con la m xima limitaci n o regla general hay que recordar que en pol ticas d seguridad lo que no est expresadamente autorizado est prohibido MATRIZ Compuesta por Usuarios Objeto Permiso DERECHOS Definen que accesos tienes usuarios sujetos sobre varios objetos Los sujetos acceden a objetos Los objetos son entidades que contienen informaci n Los objetos pueden ser Concretos discos Cintas procesadores almacenamiento Astractos estructura de datos procesos Los objetos est n protegidos por los sujetos Las autorizaciones a un sistema se conceden a los sujetos Los sujetos pueden ser varios tipos de identidades usuarios procesos programas Los derechos m s comunes son acceso de lectura acceso de escritura accesos de ejecuci n La manera de implementar es mediante una matriz de control de acceso la cual sigue la siguiente nomenclatura Filas para los sujetos Columna para los objetos Celdas de la matriz para los derechos de acceso que un usuario tiene para un objeto Una matriz de control de acceso debe de ser muy celosa protegida por el sistema operativo ACTIVIDADES Actividad 1 y Crear blog En WordPress Actividad 2 Subir a PDF las notas de clase y tareas Actividad 3 y Subir Manual de Instalaci n de Ubuntu Server TAREAS DEL PARCIAL TAREA 1 y Investigar VPN y

Download Pdf Manuals

image

Related Search

Related Contents

Adtran T1 ESF CSU ACE  QUIMIPROT  Excalibur electronic 387-2 User's Manual  LC-40/46LE830E/RU/LE831E/RU Operation-Manual FR  WoodWorks Connections - The Canadian Wood Council  HOBO Occupancy/Light Data Logger (UX90-005x/  M/Y SARAH BROOKS OPERATING MANUAL  Philips Turbo brush FC6069  vdpc145 – 192-kanaals dmx controller  

Copyright © All rights reserved.
Failed to retrieve file