viernes, 12 de noviembre de 2010

PRACTICA DE ADMINISTRACION DE REDES UNIDAD 5

Realizar respaldos
Después de tanto investigar pude encontrar un programa que me llamo la atención por las características que presenta su nombre es  Backup PC basado en Linux, la principal característica que me gusto es que puede realizar respaldos a gran escala  pero sobre todo que funciona tanto en Windows como en Linux. Y la verdad creo que es un buen  programa tanto para administradores de redes o sistemas como para usuarios. Incluso tiene la capacidad de enviar mails a los usuarios para recordarles que realicen su Backup.

¿Cómo detectar intruso en una red?
Para poner en funcionamiento un programa de detección de intrusos se debe tener en cuenta que también es posible decidir por una solución de implementar hardware, software o incluso alguna combinación de estos dos. La posibilidad de introducir un elemento hardware es debido al alto requerimiento de procesador en redes con mucho tráfico. A su vez los registros de firmas y las bases de datos con los posibles ataques necesitan gran cantidad de memoria. Los programas usados para detectar accesos no autorizados a un computador o a una red se le suele llamar sistemas de detección de intrusos. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automáticas.
El software que he investigado y que llamo más mi interés es de nombre Zamzoom Wireless Network Tool la gran ventaja es que es una herramienta gratuita para Windows que permite detectar si otros equipos están conectados a la misma red WiFi que nosotros. La verdad es muy sencillo de utilizar, el programa nos muestra información sobre nuestra computadora, y luego de realizar un análisis, nos muestra la información de los otros equipos, IP y MAC.
Disponemos en el programa de 2 tipos de análisis, uno rápido (Fast Scan) y uno más lento (Deep Scan) que podemos utilizar si sospechamos que no todos los equipos están apareciendo en la lista.
Luego, con esta información en nuestras manos, podremos acceder al panel de configuración de nuestro router y bloquear el acceso de los equipos intrusos así de fácil por eso me gusto este programa y como ya hemos aprendido en las clases de administración de redes como configurar nuestro router pues es mucho mas fácil.

 Protección contra virus
Al seleccionar un anti-virus no debemos dejarnos llevar por la mercadotecnia de algún producto en especial, ni por el hecho de que es el que todo mundo utiliza, sino que, debemos tomar en cuenta varias características con las que debe cumplir un producto para evitar una infección y con esto perder nuestra información tanto de nuestro equipo como de todo una red.
1. El anti-virus debe actualizar los patrones o firmas, por lo menos una vez por semana, es decir, que yo como usuario final pueda mantener al día el anti-virus para detectar nuevos virus.
2. Debe contar con un equipo de soporte técnico con acceso a un laboratorio especializado en códigos maliciosos y un tiempo de respuesta no mayor a 48 horas, el cual me pueda orientar, en mi idioma, en caso de que yo contraiga una infección.
3. Debe contar con distintos métodos de escaneo y análisis de posibles códigos maliciosos, para que sea capaz de detectar virus desconocidos.
4. El producto debe ser modular y personalizable, no todos somos iguales, razón por la cual este se debe poder adaptar a las necesidades de diferentes usuarios.
5. Debe permitir la instalación remota tanto en una red LAN como en una WAN,
6. Debe constar de una administración centralizada, en donde se puedan recibir reportes de virus, mandar actualizaciones y personalizar a distintos usuarios.
 El programa que me interesó es el NOD32 por que  tiene acceso fácil a una automática actualización del modulo Internet/LAN también tiene Sistema centralizado de registros para todos los módulos instalados, monitoreo automático residente, monitoreo de Internet escanea e-mails entrantes vía protocolo POP3,  escanea e-mails entrantes vía la interfaz MAPI , Calendario de tareas flexible y modulo de planeo, Directorio de cuarentena.

¿Cómo crear y utilizar disco espejo?
Cuando hablamos de discos espejos nos podemos referir a la Tecnología RAID  (Redundant Array of Inexpensive Disks)  Consiste en una serie de sistemas para organizar varios discos como si de uno solo se tratara pero haciendo que trabajen en paralelo para aumentar la velocidad de acceso o la seguridad frente velocidad a fallos del hardware o ambas cosas. Raid es una forma de obtener discos duros más grandes, más rápidos, más seguros y más baratos.
Ventajas
·        Aumento de velocidad
·        Aumento de capacidad de archivos
·        Gran eficacia en la respuesta del sistema.
·        Habilidad para que el sistema se recupere más fácilmente.
·        Combina varios discos duros en una sola unidad logica.

Desventajas
No mejora el rendimiento de todas las aplicaciones, esto resulta especialmente cierto,  la mayoría de aplicaciones de escritorio y videojuegos hacen énfasis en la estrategia de buffering y los tiempos de búsqueda de los discos.

No hay comentarios:

Publicar un comentario