politica

Páginas: 12 (2790 palabras) Publicado: 6 de febrero de 2014
República Bolivariana de Venezuela
Ministerio para el poder popular para la educación
Instituto de educación actica
I.D.E.A.













Miguel Boschetti
4to B
No de palabra:
Naguanagua, octubre 2012
1)¿Como se identifica a usuario en una red?
Necesitaría saber como identificar casi al milímetro dentro de una red a cada usuario con su nombre de maquina. La red esnovell y las estaciones de trabajo son NT 4.0. A partir de un nombre de usuario con el que se hace login al servidor novell, necesitaría saber el nombre de maquina sobre la que se ha conectado, e incluso su ip para poder solucionar problemas desde remoto sin tener que pedir por teléfono al usuario que me informe de su ip para conectarme a su equipo o utilizar herramientas de administración remota.No se si puedo hacerlo desde NT, o con comandos novell o con ambos. Si cada cliente de novell esta configurado con ipx como predeterminado, ¿cómo puedo saber la ip de la workstation desde el server?. ¿Hay forma desde nt de conocer el nombre de maquina a partir de un usuario netware?. Mi idea es que para cada problema que surja, conociendo el usuario pueda conocer el nombre del equipo y la ip,( aunestando en distintos contextos y servidores novell)para la administración remota y poder solucionar el problema sin despegarme de la silla. Dispongo de un montón de herramientas para parar y activar procesos en equipos remotos, reiniciar equipos, obtener información detallada de la configuración del equipo etc... pero necesito saber, para usarlas, el nombre de maquina (si esta en mi contexto) o laip si esta fuera a partir del usuario de red sin tener que pedir al usuario que me informe de su ip. Muchas gracias. Espero haberme explicado bien. Estoy algo dormido y cansado de subir y bajar escaleras por no poder hacer mi trabajo desde la silla.
2) Como debe ser la contraseña para tener un nivel adecuado de seguridad
Para el control de acceso total, se realiza una relación entre seguridad ycomodidad para evitar que alguien extraño tenga acceso a ciertos recursos. Es decir, si algún recurso está protegido por una contraseña, entonces la seguridad se incrementa con el consecuente aumento de molestia para los usuarios. El nivel de seguridad es inherente dada una política de contraseñas en particular, que está influida por diversos factores que se mencionarán a continuación. Sinembargo, no existe un método único que sea el mejor para definir un balance adecuado entre seguridad y comodidad de acceso.
Algunos [[sistemas protegidos por contraseñas plantean pocos o ningún riesgo a los usuarios si éstos se revelan, por ejemplo, una contraseña que permita el acceso a la información de una Web site gratuita. Otros plantean un modesto riesgo económico o de privacidad, por ejemplo,una contraseña utilizada para acceder al correo electrónico, o alguna contraseña para algún teléfono celular. Aun así, en otras situaciones, puede tener consecuencias severas, si la contraseña es revelada. Por ejemplo, como las situaciones para limitar el acceso de expedientes sobre tratamientos del sida o el control de estaciones de energía.
Nota: "Una contraseña de redes sociales puede serreseteada por un posible error de conexión, una posible falla del equipo (pc) o probablemente por algún bug que tenga el programa."
a posibilidad de que algún atacante pueda proporcionar una contraseña que adivinó es un factor clave al determinar la seguridad de un sistema. Algunos sistemas imponen un límite de tiempo después de que sucede un pequeño número de intentos fallidos de proporcionar laclave. Al no tener otras vulnerabilidades, estos sistemas pueden estar relativamente seguros con simples contraseñas, mientras estas no sean fácilmente deducibles, al no asignar datos fácilmente conocidos como nombres de familiares o de mascotas, el número de matrícula del automóvil o contraseñas sencillas como "administrador" o "1234".
Otros sistemas almacenan o transmiten una pista a modo de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • La Polita Lo Politico
  • Politica y las politicas
  • Politica y Politico
  • La politica y lo politico
  • La política y lo político
  • lo politico y la politica
  • Politica
  • Politica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS