martes, 14 de junio de 2016

Conclusión al submódulo

Areli Morán Caballero:
El presente sub módulo 1 corresponde al Modulo V de nuestro componente profesional; lleva por nombre “Administra una red LAN, de acuerdo a los recursos disponibles y requerimientos de la organización”. A lo largo de este sub módulo vimos temas como: La importancia de respaldar y proteger la información en un centro de datos, para que esta información se emplee correctamente y cada una de las funciones y tareas puedan desarrollarse correctamente; La protección de los datos personales y financieros es una actividad fundamental que se debe realizar con absoluta responsabilidad y conciencia, para ello es necesario definir un conjunto de medidas que permitan proteger nuestros datos. Una vez identificados los objetivos de protección, es preciso que el usuario conozca los principales riesgos a los cuales puede estar expuesta su información, tales como robo, divulgación no autorizada, alteración, modificación, extravío o eliminación. A su vez, debe estar consciente de las consecuencias que esto conlleva, como daño en la reputación en línea del usuario, ser víctima de agresiones psicológicas o discriminación, convertirse en una víctima de robo de identidad para cometer cualquier tipo de fraude, mal uso o la afectación del patrimonio financiero del usuario. Aprendí a identificar las características y diferencias de un sistema operativo Cliente-Servidor; Los sistemas punto a punto permiten que las computadoras sean tanto clientes como servidores al mismo tiempo. Como alternativa, cada computadora puede ser uno o el otro. Si una computadora se convierte en un servidor únicamente, el sistema se comportará como si estuviera basado en un servidor de archivos. Todas las computadoras pueden tener impresoras conectadas a ellas que estén disponibles para todas las demás. Los sistemas punto a punto son menos costosos que los sistemas basados en servidores, pero poseen más restricciones, especialmente en el aspecto del desempeño y del número total de usuarios. Los sistemas punto a punto están formados por pequeños grupos de trabajo que conectan un número pequeño de computadoras (de 2 a 20); los sistemas basados en servidores normalmente conectan más de 100 computadoras; En cambio los sistemas operativos Cliente-Servidor son un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, quien le da respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre una sola computadora, aunque es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras. 

Estefanía Reséndiz Sánchez:

En este submodulo aprendí que conlleva administrar una red primero que nada ¿qué es administrar? Consiste en un conjunto de técnicas que ayudan a mantener una red de
manera eficiente al igual vimos que es un sistema operativo de red y cuáles eran sus clasificaciones que son de punto a punto es cuando las computadoras pueden compartir información entre ellas sin necesidad de un servidor y de cliente servidor a diferencia de la anterior este si necesita permiso del servidor para compartir información así mismo aprendí en este submodulo que se tiene que contar con un administrador que son los encargados de designas aquellas operaciones laborables
su función es mantener su hardware y software seguro y funcionable esto es el inicio de lo que se abordó después que son los tipos de cuentas que se pueden dar de alta en la red los cuales son invitado: es aquel que llega a la página pero no se identifica como usuario y solo puede ver
el contenido ,otros son los miembros de la comunidad que se identifican mediante un nombre y una contraseña en la página de inicio y puede añadir noticias ,de estos le siguen
los usuarios registrados son aquellas personas que han creado usuarios en el sitio web y podrán obtener información especial algo que aprendí que nuestro equipo es vulnerable ante intrusos y pueden llegar a perjudicar la seguridad de nuestra información como lo pueden ser los
intrusos ,ataques informáticos agujeros negros dentro de los sistemas informáticos debido a estas acciones debemos  de implementar ciertos parámetros de seguridad .políticas de seguridad entre otras cosas.


 Eugenio Santiago Olvera Martínez:
 El submodulo 1 lleva por nombre actualizar los recursos de una red Lan con base en las condiciones y requerimientos de la organización el primer tema tocado fue el establecimiento de los mecanismos de seguridad de una red para identificar y autentificar a los usuarios que desearon entrar en ésta la seguridad informática se define como los parámetros que se establecen con fin de proteger información y datos incluye barreras tanto físicas como lógicas para lograr su cometido Es importante establecer niveles de seguridad según su tipo clasificación importancia entre otros restringiendo así el acceso a personas no autorizadas para leer o editar datos es necesario establecer barreras de protección por la simple razón de que es vulnerable tanto en medios físicos como en medios digitales Dentro de ese tema los sistemas operativos de red o nos son un punto muy importante que analizamos y con el cual trabajamos existen 2 tipos de sistemas operativos de red Punto a Punto y los cliente servidor. Durante este semestre se abordaron además dos tipos de usuarios que pueden darse de alta así como su clasificación dependiendo de los permisos que cada uno posee además el tipo de recursos a los que tendrá acceso una vez sucesión inicia en cualquier equipo de la red.

El equipo azul es el mejor :) :) :)