Tema: Intérprete de comandos
Subtema: CONFIGURACIÓN Y CONTROL DEL SISTEMA DE RED.
Configuración del sistema de red
La instalación del software de red tiene lugar durante la instalación del software del sistema operativo. En ese momento deben guardar determinados parámetros de configuración de IP en los archivos adecuados para que puedan leerse al iniciar.
El proceso de configuración de red implica crear o editar los archivos de configuración de red. El modo en que la información de configuración está disponible para el kernel de un sistema puede variar. La disponibilidad depende de si estos archivos se guardan localmente (modo de archivos locales) o se obtienen del servidor de configuración de red (modo de cliente de red).
Los parámetros que se proporcionan durante la configuración de red son:
✓ La dirección IP de cada interfaz de red en cada sistema.
✓ Los nombres de host de cada sistema de la red. Puede escribir el nombre de host en un archivo local o en una base de datos de servicios de nombres.
✓ El nombre de dominio DNS, NIS o LDAP en el que reside la base de datos, si es pertinente.
✓ Las direcciones de enrutador predeterminados. Esta información se facilita en caso de tener una topología de red simple con un único enrutador concretado a cada red.
También se facilita esta información si los enrutadores no ejecutan protocolos de enrutamiento como RDISC (Router Discovery Server Protocol) o RIP (Router Information Protocol)
Control de un sistema de red
Es un enfoque de la seguridad en redes de computadoras que intenta unificar la tecnología de seguridad en los equipos finales (tales como antivirus, prevención de intrusión en hosts, informes de vulnerabilidades), usuario o sistema de autenticación y reforzar la seguridad de acceso a la red (red de acceso).
Es el área encargada de prevenir, adaptar, controlar y gestionar la disponibilidad de la infraestructura Tecnológica institucional.
Dicha gestión reúne diferentes administraciones como son:
ü Administración de Seguridad
ü Seguridad Perimetral (IPS, IDS, Filtrado de Contenido, VPNs, Antivirus Perimetral,
ü Detección de Vulnerabilidades) tanto para la red Interna como Externa.
ü Seguridad de Sitios Web.
ü Control de Acceso.
ü Administración de cableado estructurado.
ü Administración de servidores
ü Administración de Networking
ü Administración de Telecomunicaciones
ü Servicio planta telefónica
ü Administración de Servicios Institucionales
ü Servicio de internet
ü Servicio de correo electrónico (Empleados, estudiantes, docentes y egresados).
ü Servicio de Sitios Web
ü Servicio de Bases de datos
Un usuario puede acceder a todo lo que el sistema operativo tiene que ofrecer, se lo realizará desde el símbolo del sistema, consola o CMD.
Una vez que se ha accedido a esta línea de comandos se podrá comunicar directamente con el equipo y realizar una serie de tareas. Aunque se trata de una interfaz de texto, se puede personalizar en diseño, colores o fuentes accediendo a sus propiedades mediante un clic secundario en el marco del CMD.
Su funcionamiento es sencillo: Existen muchos comandos que se pueden utilizar para una amplia variedad de tareas.
ipconfig
Es uno de los comandos para redes más útiles. Informa de los valores de configuración de red TCP/IP actuales y actualiza la configuración del protocolo DHCP y el sistema de nombres de dominio (DNS).
Su sintaxis es:
ipconfig [/allcompartments] [/? | /all | /renew [adaptador] | /release [adaptador] |
/renew6 [adaptador] | /release6 [adaptador] | /flushdns | /displaydns | /registerdns |
/showclassid adaptador | /setclassid adaptador [id._clase] | /showclassid6 adaptador |
/setclassid6 adaptador [id._clase] ]
Opciones del comando:
ü ipconfig: Muestra la información.
ü ipconfig /all: Muestra información detallada.
ü ipconfig /renew: Renueva todos los adaptadores.
ü ipconfig /renew EL*: Renueva cualquier conexión cuyo nombre comience con EL.
ü ipconfig /release *Con*: Libera todas las conexiones coincidentes, por ejemplo:
«Conexión cableada Ethernet 1» o «Conexión cableada Ethernet 2».
ü ipconfig /allcompartments: Muestra información sobre todos los compartimientos.
ü ipconfig /allcompartments /all: Muestra información detallada sobre todos los compartimientos.
ü ipconfig /flushdns: Vaciar la caché DNS.
ping
Prueba el estado de la comunicación del host local con uno o varios equipos remotos de una red IP. Por medio del envío de paquetes ICMP, diagnostica el estado, velocidad y calidad de una red determinada.
Su sintaxis es:
ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS] [-r count] [-s count] [[-j host-list] | [-k hostlist]]
[-w timeout] [-R] [-S srcaddr] [-c compartment] [-p] [-4] [-6] nombre_destino
tracert
Permite conocer los paquetes que vienen desde un host (punto de red). También se obtiene una estadística del RTT o latencia de red de esos paquetes, ofreciendo una estimación de la distancia a la que están los extremos de la comunicación.
tracert [-d] [-h saltos_máximos] [-j lista_de_hosts] [-w tiempo_de_espera][-R] [-S srcaddr] [-4] [-6] nombre_destino
Opciones del comando:
ü -d: No convierte direcciones en nombres de hosts.
ü -h: saltos_máximos Máxima cantidad de saltos en la búsqueda del objetivo.
ü -j: lista-host Enrutamiento relajado de origen a lo largo de la lista de hosts (solo IPv4)
ü -w: tiempo_espera Tiempo de espera en milisegundos para esperar cada respuesta.
ü -R: Seguir la ruta de retorno (solo IPv6).
ü -S srcaddr: Dirección de origen para utilizar (solo IPv6).
ü -4: Forzar usando IPv4.
ü -6: Forzar usando IPv6.
pathping
Combina la utilidad de ping y tracert. Es más informativo, por lo que tarda más tiempo para ejecutar. Después de enviar los paquetes a un destino determinado, se analiza la ruta tomada y se calcula la pérdida de paquetes y proporciona detalles entre dos host.
La sintaxis es:
pathping [-g lista_host] [-h saltos_máx] [-i dirección] [-n] [-p período] [-q núm_consultas] [w tiempo_espera][-4][-6]nombre_destino
Opciones del comando:
ü -g lista_host: Ruta de origen no estricta en la lista de host.
ü -h saltos_máx: Número máximo de saltos para buscar en el destino.
ü -i dirección: Utilizar la dirección de origen especificada.
ü -n: No resolver direcciones como nombres de host.
ü -p período: Período de espera en milisegundos entre llamadas ping.
ü -q núm_consultas: Número de consultas por salto.
ü -w tiempo_espera: Tiempo de espera en milisegundos para cada respuesta.
ü -4: Fuerza utilizando IPv4.
ü -6: Fuerza utilizando IPv6.
Luego de un tiempo aparece el resultado:
getmac
Obtiene la mac del equipo donde se ejecuta. La dirección MAC es un identificador de 48 bits determinado y configurado por el IEEE y el fabricante (24 bits cada uno). Conocida también como dirección física es única para cada dispositivo.
Su sintaxis es:
getmac [/S sistema [/U nombre_usuario [/P [contraseña]]]] [/FO formato] [/NH] [/V]
Parámetros de getmac:
ü /S sistema: Especifica el sistema remoto al que conectarse. /U [dominio]usuario
ü Especifica el contexto de usuario con en el que el comando se debe ejecutar.
ü /P [contraseña]: Especifica la contraseña para el contexto de usuario dado. Pide entrada si se omite.
ü /FO formato: Especifica en qué formato se va a mostrar la salida. Valores válidos: «TABLE», «LIST» y «CSV».
ü /NH: Especifica que el «encabezado de columna» no debe mostrarse en la salida. Solo se usa con los formatos TABLE y CSV.
ü /V: Especifica que se muestra la salida detallada.
nslookup
Se emplea para conocer si el DNS está resolviendo correctamente los nombres y las IPs.
También nos permite averiguar la dirección IP detrás de un determinado nombre de dominio. Si deseas convertir una dirección IP en un nombre de dominio, sólo tienes que escribirlo en el navegador y ver a dónde conduce.
Uso de nslookup:
✓ nslookup [-opt …] # modo interactivo que usa el servidor predeterminado.
✓ nslookup [-opt …] – servidor # modo interactivo que usa ‘servidor’.
✓ nslookup [-opt …] host # solo consulta ‘host’ mediante el servidor predeterminado.
✓ nslookup [-opt …] host servidor # solo consulta ‘host’ mediante ‘servidor’.
netstat
Comando potente que muestra estadísticas de la red y permite diagnósticos y análisis. Por defecto, muestra unos listados de las conexiones activas de una computadora, tanto entrantes como salientes. Incluye el protocolo en uso, las tablas de ruteo, las estadísticas de las interfaces y el estado de la conexión.
Su sintaxis es:
netstat [-a] [-b] [-e] [-f] [-n] [-o] [-p proto] [-r] [-s] [-x] [-t] [intervalo]
Amplía tus conocimientos revisando el siguiente enlace de página web y videos:
Videos:
Acceso denegado a carpeta o archivo en Windows 10
Algunos comandos de redes por medio de DOS
https://www.youtube.com/watch?v=Dj8-SMJ34UY
ACTIVIDAD
OJO: El kernel o núcleo es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado.
Responder las siguientes preguntas:
1. ¿Cuál es el objetivo del control de un sistema de red?
2. ¿Qué implica el proceso de configuración de red?
a) En su computador, realizar la práctica que indica IPCONFIG, PING, NSLOOKUP, seguir los pasos hacer una captura de lo que le aparece.
Pegar en un documento de Word y guardar en su portafolio de trabajo.
b) Si el estudiante no cuenta con un computador, hacer una tabla con dos columnas (comandos, función), hacer una lista de los comandos utilizados en red, y escribir para qué sirven, utilizando la información que se ha proporcionado.
3. ¿Qué hacen los comandos ipconfig, ping, tracert, pathping, getmac, nslookup, netstat
3. Realice un organizador gráfico en el cual se sintetice la información sobre el tema tratado: CONFIGURACIÓN Y CONTROL DEL SISTEMA DE RED.
Importante Recordar
Se puede acceder al intérprete de comandos de Windows en modo usuario y en modo administrador.
E
Elige una de las gestiones que realiza el control de seguridad de la Red y comenta en el apartado de comentarios del blog sobre el mismo.
ü Administración de Seguridad
ü Seguridad Perimetral (IPS, IDS, Filtrado de Contenido, VPNs, Antivirus Perimetral,
ü Detección de Vulnerabilidades) tanto para la red Interna como Externa.
ü Seguridad de Sitios Web.
ü Control de Acceso.
ü Administración de cableado estructurado.
ü Administración de servidores
ü Administración de Networking
ü Administración de Telecomunicaciones
ü Servicio planta telefónica
ü Administración de Servicios Institucionales
ü Servicio de internet
ü Servicio de correo electrónico (Empleados, estudiantes, docentes y egresados).
ü Servicio de Sitios Web
Junto a tu comentrio escribe tu nombre y apellido y el paralelo al que perteneces.
A..
ResponderEliminarEste comentario ha sido eliminado por el autor.
ResponderEliminarAdministración de seguridad
ResponderEliminarEl objetivo de la administración de seguridad es lograr la exactitud, integridad y protección de todos los procesos y recursos de los sistemas de información.
De este modo la administración de seguridad minimiza errores, fraudes y pérdidas en los sistemas de información que interconectan a las empresas actuales, así como a sus clientes, proveedores y otras partes interesadas.
Seguridad de sitio web
ResponderEliminarEl propósito de la seguridad web es prevenir ataques de esta clase. formalmente, la seguridad es la acción de proteger sitios web del acceso, modificación, destrucción o interrupción, no autorizados.
Administracion de servidores
ResponderEliminarUn administrador de servidores es un experto en la administración y mantenimiento de equipos dedicados a guardar datos. Su función es muy importante para todo negocio cuyo crecimiento depende del manejo eficiente de la información.
Este comentario ha sido eliminado por el autor.
ResponderEliminarEste comentario ha sido eliminado por el autor.
ResponderEliminarGamarra Vargas Melany Josleidy
ResponderEliminarsegundo a de informática
24 de agosto del 2020
Administración de servidores
Un administrador de servidores es un experto en la administración y mantenimiento de equipos dedicados a guardar datos. Su función es muy importante para todo negocio cuyo crecimiento depende del manejo eficiente de la información.
Administracion de seguridad Una de las estrategias precavidas para administrar los riesgos es contratar un seguro. jose Horacio alava Ramires. 1 informática a
ResponderEliminarEl control de acceso consiste..
ResponderEliminarEs un mecanismo que permite verificar la identidad de un usuario u ordenador con el fin de autorizar el ingreso o acceso a recursos físicos o lógico.
..JHON SEBASTIAN SANDOVAL DOLZ.
2do "B" INFORMATICA...
Raquel EStefania Davila Balseca
ResponderEliminarSegundo a
"A"informatica
La persona que sea admistrador debe saber sobre el manteniento de los computadores.
En la Administración de Servidores tambien nos preocupamos por el tema de seguridad, mejoramos la seguridad de su servidor para reducir en la mayor medida posible los riesgos para su negocio.
Tareas que realizamos para la Administración de Servidores:
Ver y modificar las funciones de servidor y características instaladas en el servidor.
Realizar tareas de administración asociadas al ciclo de vida operativo del servidor, como iniciar o detener servicios y administrar cuentas de usuario locales.
Realizar tareas de administración asociadas al ciclo de vida operativo de las funciones, servicios de función .
Seguridad de Sitios Web.
ResponderEliminarSeguridad web son las medidas aplicadas para proteger una página web y garantizar que los datos no están expuestos ante los cibercriminales. En este sentido, la seguridad web es un proceso continuo y una parte esencial de administrar un sitio web.
Britney Mylady Ledezma Vergara
Segundo "B" informática
JENNIFER ANCHUNDIA 2 INFORMÀTICA "A"
ResponderEliminarCONTROL DE ACCESO
El control de acceso consiste en la verificación de si una entidad (una persona, vehículo, ordenador, etc...) solicitando acceso a un recurso tiene los derechos necesarios para hacerlo.
Un control de acceso ofrece la posibilidad de acceder a recursos físicos (por ejemplo, a un edificio, a un local, a un país) o lógicos (por ejemplo, a un sistema operativo o a una aplicación informática específica)
Configuración del sistema de red
ResponderEliminarLa instalación del software de red tiene lugar durante la instalación del software del sistema operativo. En ese momento deben guardar determinados parámetros de configuración de IP en los archivos adecuados para que puedan leerse al iniciar.
Katherine Chuez Roman
ResponderEliminar2 de informática "A"
Administración de servidores:
La administración de servidores incluye muchas funciones variando de una organización a otra. No obstante, lo fundamental es gestionar la instalación, soporte y mantenimiento de un sistema o servidor informático. Para una empresa, lo servidores son fuentes de datos y el administrador del servidor tiene que hacer que funcione sin problemas. Tiene que evitar el tiempo de inactividad del servidor por medio de un mantenimiento programado, garantizar la seguridad del servidor, ayudar al personal en la conexión con el servidor y hacer una copia de seguridad de los datos.
Magali Gavilanez
ResponderEliminarSegundo de Informatica"A"
CONTROL DE ACCESO
Consiste en la verificación de si una entidad (una persona, vehículo, ordenador, etc...) solicitando acceso a un recurso tiene los derechos necesarios para hacerlo Y ofrece la posibilidad de acceder a recursos físicos (por ejemplo, a un edificio, a un local, a un país) o lógicos (por ejemplo, a un sistema operativo o a una aplicación informática específica
IVANA CANALES CRESPO
ResponderEliminarSEGUNDO "B" de INFORMÁTICA
•Servicio de Internet
El servicio IRC (Internet Relay Chat) nos permite entablar una conversación en tiempo real con una o varias personas por medio de texto. Todo lo que escribimos en el teclado aparece en las pantallas de los que participan de la charla. También permite el envío de imágenes u otro tipo de ficheros mientras se dialoga.
GIANELLA VALVERA CAICEDO
ResponderEliminarSEGUNDO "B DE INFORMÁTICA
SERVICIO DE CORREO ELECTRONICO
Un servidor de correo es el encargado de enviar y recibir mensajes de correo electrónico entre hosts, usuarios o servidores. Entre sus funciones se incluyen el procesado de los mensajes, filtrado, almacenamiento, envío, recepción y reenvío de correos.
JHOSELYN ALEXANDRA GARCIA GARCIA
ResponderEliminar2 "B"INFORMÁTICA
SERVICIO DE CORREO ELECTRONICO
Un servidor de correo es una aplicación de red de computadoras ubicada en un servidor de Internet, para prestar servicio de correo electrónico. De forma predeterminada, el protocolo estándar para la transferencia de correos entre servidores es el Protocolo Simple de Transferencia de Correo.
JOSELIN GAGLAY
ResponderEliminarCONTROL DE ACCESO:
Es un sistema que consiste en la verificación de una entidad solicitando acceso a un recurso y la posibilidad de acceder a recursos fisicos o logicos y es el proceso mediante el cual se concende o deniegan la solicitudes de acceso a una caracteristica o recurso en particular
JIMENEZ LEON DANIELA
ResponderEliminar2 INFORMÁTICA “B”
SEGURIDAD DE SITIO WEB:
LA SEGURIDAD WEB REQUIERE VIGILANCIA EN TODOS LOS ASPECTOS DEL DISEÑO Y USO DE UN SITIO WEB PERO TE AYUDARÁ A ENTENDER DE DONDE VIENEN LAS AMENAZAS Y QUE PUEDES HACER PARA FORTALECER TU APLICACIÓN WEB CONTRA LOS ATAQUES MÁS COMUNES
JIMENEZ LEON DANIELA
ResponderEliminar2 INFORMÁTICA “B”
SEGURIDAD DE SITIO WEB:
LA SEGURIDAD WEB REQUIERE VIGILANCIA EN TODOS LOS ASPECTOS DEL DISEÑO Y USO DE UN SITIO WEB PERO TE AYUDARÁ A ENTENDER DE DONDE VIENEN LAS AMENAZAS Y QUE PUEDES HACER PARA FORTALECER TU APLICACIÓN WEB CONTRA LOS ATAQUES MÁS COMUNES
Segundo Informática “B”
ResponderEliminarControl De Acceso
El control de acceso hace referencia al mecanismo que en función de la identificación ya autentificada permite acceder a datos o recursos. Básicamente encontramos sistemas de contoles de acceso en múltiples formas y para diversas aplicaciones.
CABEZAS MACIAS JASHIRA
ResponderEliminar2 INFORMATICA B
Servicios De Internet
Hoy en día, a través de Internet, es posible realizar muchas operaciones y actividades, ya que son muchos los servicios que ofrece la red. Desde enviar mensajes de correo hasta tener una charla cara a cara, pasando por conversaciones en línea con personas ubicadas en cualquier parte del mundo. Internet nos ofrece una gama de posibilidades que permite mantenernos en contacto e intercambiar información con cualquier persona, sin importar dónde se encuentre. Los servicios en Internet pueden dividirse en dos grandes grupos: los que se ofrecen en tiempo real o síncrono y los que se ofrecen en tiempo diferido o asíncrono
MICHELLE ALEXANDRA HURTADO RONQUILLO
ResponderEliminar2DO INFORMÁTICA "B"
ADMINISTRACIÓN DE TELECOMUNICACIONES
Se basa en el proceso mediante el cual la analista determina si la organización esta comunicando eficazmente su identidad y estrategia.
Cotejar, controlar, y evaluar todas las formas de comunicaciones; externa y interna.
Vera Valle Yandry Giancarlos
ResponderEliminar2do informatica “b”
SERVICIO PLANTA TELEFÓNICA
Las Plantas Telefónicas, también conocidas como Centrales, son equipos de comunicaciones que permiten interconectar diferentes grupos de teléfonos, también conocidos como Extensiones, dentro de su oficina, casa o empresa.
DELGADO ROLDAN NOHELIA
ResponderEliminar2 INFORMATICA "A"
SEGURIDAD DE SITIO WEB
SEGURIDAD WEB SON LAS MEDIDAS APLICADAS PARA PROTEGER UNA PAGINA WEB YA QUE REQUIEREN VIGILANCIA EN TODOS LOS ASPECTOS DEL DISEÑO Y USO DE UN SITIO WEB,PERO AYUDA A ENTENDER DE DONDE VIENEN LAS AMENAZAS Y QUE PUEDES HACER PARA FORTALECER TU APLICACIÓN WEB.
Vera Torres Yelena Brigitte.
ResponderEliminarSegundo informática "A".
Administración de seguridad
El objetivo de la administración de seguridad es lograr la exactitud, integridad y protección de todos los procesos y recursos de los sistemas de información.
De este modo la administración de seguridad minimiza errores, fraudes y pérdidas en los sistemas de información que interconectan a las empresas actuales, así como a sus clientes, proveedores y otras partes interesadas.
Santana Rentería Luisa Fernanda
ResponderEliminarSegundo informática "B"
Control de acceso
Es un sistema donde hace referencia de la identificacion ya auntetificada que permite acceder a datos o recurso físico o lógicos
CASTRO PACHECO NATHALY
ResponderEliminar2DO INFORMÀTICA "A"
PLANTA TELEFONICA
Es el sistema para la operacion de llamadas telefonicas en el sentido de hacer conexiones y retransmiciones de información de voz en forma analogica que son equipos de comunicaciones y red telefónica
Lopez Silva Steeward Elian
ResponderEliminar2do Informatica "A"
Seguridad de Sitios Web.
La Seguridad de sitios web require vigilancia en todos los aspectos del diseño y uso de un sitio web.
Con mucha frecuencia escuchamos sobre sitios web que dejan de estar disponibles debido a ataques de denegación de servicio, o presentan información modificada en sus páginas de inicio.
El propósito de la seguridad web es prevenir ataques de esta (o de cualquier otra) clase. Mas formalmente, la seguridad es la acción/práctica de proteger sitios web del acceso, uso, modificación, destrucción o interrupción, no autorizados.
La seguridad de sitios web eficaz requiere de esfuerzos de diseño a lo largo de la totalidad del sitio web: en tu aplicación web, en la configuración del servidor web, en tus políticas para crear y renovar contraseñas, y en el código del lado cliente.
Sovenis Caicedo selena nicole
ResponderEliminar2do de informática B"
SEGURIDAD WEB
La seguridad del sitio web es un componente crítico para proteger sitios web y servidores los sitios web se analizan en busca de posibles vulnerabilidades y malware a través del software de seguridad del sitio web
Solis Vergara Paola Shirley
ResponderEliminar2do De informática "B"
CONTROL DE ACCESO
ES un sistema automatizado que permite de forma eficaz aprobar o negar el paso de personas o grupos a zonas restringidas en función de ciertos parametros de seguridad establecidos por una empresa comercio institucion o cualquier otro ente. Hacereferencia al mecanismo que en función de la identificación ya autentificada permite acceder a datos o recursos.
Básicamente encontramos sistema de contrales de acceso en multiples formas y para diversas aplicaciones.
Solis Vergara Paola Shirley
ResponderEliminar2do De informática "B"
CONTROL DE ACCESO
ES un sistema automatizado que permite de forma eficaz aprobar o negar el paso de personas o grupos a zonas restringidas en función de ciertos parametros de seguridad establecidos por una empresa comercio institucion o cualquier otro ente. Hacereferencia al mecanismo que en función de la identificación ya autentificada permite acceder a datos o recursos.
Básicamente encontramos sistema de contrales de acceso en multiples formas y para diversas aplicaciones.
Solis Vergara Paola Shirley
ResponderEliminar2do De informática "B"
CONTROL DE ACCESO
ES un sistema automatizado que permite de forma eficaz aprobar o negar el paso de personas o grupos a zonas restringidas en función de ciertos parametros de seguridad establecidos por una empresa comercio institucion o cualquier otro ente. Hacereferencia al mecanismo que en función de la identificación ya autentificada permite acceder a datos o recursos.
Básicamente encontramos sistema de contrales de acceso en multiples formas y para diversas aplicaciones.
Landa Vera Jordy Oswaldo
ResponderEliminarSegundo de informática "B"
Administración de seguridad
El objetivo de la administración de seguridad es lograr la exactitud, integridad y protección de todos los procesos y recursos de los sistemas de información.
De este modo la administración de seguridad minimiza errores, fraudes y pérdidas en los sistemas de información que interconectan a las empresas actuales, así como a sus clientes, proveedores y otras partes interesadas.
ResponderEliminarMeidilyn Loza Lopez
segundo Informatica "B".
seguridad de sitios web:
seguridad web son las medidas aplicadas
para proteger una página web y garantizar que los datos no estan expuesto antes los cibercriminales..
El contro de acceso
ResponderEliminarEs un sistema automatizado que permite de forma eficaz, aprobar o negar el paso de personas o grupo de personas a zonas restringidas en función de ciertos parámetros de seguridad establecidos por una empresa, comercio, institución o cualquier otro etc.
Janetzi Paredes Cambo
ResponderEliminarSegudno "B" Informatica
Administracion de servicios institucionales
El area tiene a cargo los procesos y actividades que sirven de soporte y apoyo para que los niveles gerenciales , de Asesoria y las unidades del Área Funcional Técnica realicen su labor de forma eficaz y eficiente . Como tal le corresponde la planificacion y obtencion , asignacion , reguistro ,control y evaluacion de los recursos humanos , materiales y financieros de la entidad , por lo que debe promover el uso eficiente y eficaz de los recursos institucionales
Lidia Burgos Ramirez
ResponderEliminar2 "A"
El contro de acceso
Es un sistema automatizado que permite de forma eficaz, aprobar o negar el paso de personas o grupo de personas a zonas restringidas en función de ciertos parámetros de seguridad establecidos por una empresa, comercio, institución o cualquier otro ...
Lopez Gamarra Kelia Patricia
ResponderEliminarsegundo "B" informática
Control de un sistema de red
Esta área previene adaptar, controlar y gestionar la disponibilidad de la infraestructura Tecnológica institucional estas pueden enviar distintas administraciones
Administración de seguridad
ResponderEliminarMichelle Orellana Souzza
2 Informática"A"
administración de seguridad es lograr la exactitud, integridad y protección de todos los procesos y recursos de los sistemas de información.
Franklin Tello Rios
ResponderEliminarServicisos de bases de datos
Una base de datos es un “almacén” que nos permite guardar grandes cantidades de información de forma organizada para que luego podamos encontrar y utilizar fácilmente.
¿Qué es el control de accesos?
ResponderEliminarEl objetivo del control de accesos es conceder la entrada a un edificio, oficina o almacén a aquellas personas que están autorizadas para hacerlo. El cerrojo y la llave ha sido la combinación más extendida y simple del control de accesos. Sin embargo, los negocios de hoy requieren estándares de control de acceso más modernos, que les permitan tener un nivel de granularidad mayor que las meras llaves.
CHERRES GUZMÁN MAYFER MAGALI
ResponderEliminar¿Qué es el control de accesos?
El objetivo del control de accesos es conceder la entrada a un edificio, oficina o almacén a aquellas personas que están autorizadas para hacerlo. El cerrojo y la llave ha sido la combinación más extendida y simple del control de accesos. Sin embargo, los negocios de hoy requieren estándares de control de acceso más modernos, que les permitan tener un nivel de granularidad mayor que las meras llaves.