lunes, 8 de junio de 2015

manual segunda exposicion


CENTRO DE BACHILLERATO TECNOLOGICO INDUSTRIAL Y DE SERVICIOS 1
NOMBRE DEL ALUMNO: CELERINO DOMINGUEZ RIVERA.
LUZ GERARDO VAZQUEZ MARTINEZ
OSACR DANIEL MURILLO RAMIREZ
DANIEL CARRILLO VILLA
JESUS IVAN CAMPOS DIAZ
guillermo sanchez barrera
NUMERO DE CONTROL: 12332050000068
123320500000
123320500000
123320500000
123320500000
ACTIVIDAD:MANUAL DE COMO INSTALAR Y CONFIGURAR WINDOWS SERVER
NOMBRE DEL MÓDULO: CTUALIZAR LOS RECURSOS DE UNA RED LAN CON BASE EN LAS CONDICIONES Y REQUERIMIENTO DE LA ORGANIZACION.
NOMBRE DEL SUBMÓDULO: ACTUALIZA REDES LAN
GRUPO Y GRADO: 6°B
ESPECIALIDAD: SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO
CICLO: 2012/2015
NUMERO DE UNIDAD: UNIDAD 3
AULA: 11
Una vez se tenga el ISO de instalación se puede quemar en un DVD e instalar en una máquina física, pero la mayoría de nosotros no tenemos una máquina para dedicarla a ello en un ambiente de pruebas así que podemos instalarla en una máquina virtual.
En este ejercicio voy a usar Hyper-V como plataforma de virtualización pero ustedes pueden usar otras plataformas para instalar el S.O. (no me voy a referir a esas otras plataformas acá).
Como todo lo vamos a ir tratando paso a paso, no me voy a referir tampoco al proceso de instalación de Hyper-V bien sea en Windows 8, Windows Server 2008 R2 o Windows Server 2012. Aquí asumiremos que ya se tiene Hyper-V instalado y configurado en cuanto a networking.
Entonces, manos a la obra… una vez hayamos encendido la máquina con el medio de instalación empezará el proceso:
 windows server 2012 R2 - 01
Tan pronto se muestre la imagen de instalación se verá la primera pantalla que pregunta el lenguaje de instalación, el formato de fecha y hora y la configuración del teclado:
windows server 2012 R2 - 02
Como ya lo comenté, todas las instalaciones de S.O. las haré en Inglés así que aquí se instalará el sistema en Inglés:

windows server 2012 R2 - 03
Presionamos Next
windows server 2012 R2 - 04
Y ahora Install Now
windows server 2012 R2 - 05
Arranca el proceso…
windows server 2012 R2 - 06
En este caso, es necesario escribir el número de licencia para poder continuar, este número consta de 16 dígitos y es el que se obtuvo al descargar el software, recuerden el post anterior (http://blogs.technet.com/b/itprocol/archive/2013/07/01/la-era-del-cloud-os.aspx)
windows server 2012 R2 - 07
Una vez se escriba se presiona Next (el número que aparece en la imagen no es válido, es necesario usar el que el sitio web le entregó para la instalación)
windows server 2012 R2 - 08
Bueno, nos vamos a ir por el proceso de instalación de la versión Core, que no tiene modo gráfico y poco a poco vamos a ver cómo agregarle modo gráfico si es necesario y cómo personalizarla estando en ambiente Core.
windows server 2012 R2 - 09 
Seleccionamos Core y presionamos Next
windows server 2012 R2 - 10
I accept the license terms y Next
windows server 2012 R2 - 11
Como es una instalación por primera vez, seleccionamos Custom: Install Windows only (advanced)
windows server 2012 R2 - 12
Como en este ejemplo tenemos un sólo disco, presionamos Next
windows server 2012 R2 - 15
El proceso arranca, debemos esperar a que termine
windows server 2012 R2 - 16
Apenas finalice ya tenemos una máquina instalada. Si está en una máquina física puede presionar CTRL+ALT+SUPR para iniciar sesión o si es una virtual se le puede enviar CTRL+ALT+FIN
windows server 2012 R2 - 17
Ahora es necesario cambiar la contraseña de administrador
windows server 2012 R2 - 18
Presione OK y escriba una contraseña fuerte (recomiendo http://technet.microsoft.com/en-us/library/cc875814.aspx)
windows server 2012 R2 - 19
Una vez asignada la contraseña presione Enter (algo muy diferente a 123456, por favor…)
windows server 2012 R2 - 20
¡Presione OK y listo!
Ahora se verá algo similar a lo siguiente:
windows server 2012 R2 - 21
¿Y ahora qué? Bueno, la instalación en realidad es muy sencilla y no tiene mucho misterio. Lo más interesante es lo que viene después, como por ejemplo parametrizar la máquinas en cuanto a hostname y configuraciones de red.
Ahora lo vamos a hacer usando Powershell, pues si observamos esta máquina tiene un nombre aleatorio y una dirección IP APIPA (ver http://technet.microsoft.com/en-us/library/cc725638.aspx)
windows server 2012 R2 - 22
Para hacer los cambios deseados, empezamos invocando Powershell desde la línea de comandos, basta escribirpowershell y Enter
windows server 2012 R2 - 39
Apenas esté en Powershell se ve el prompt PS. Lo primero que vamos a hacer es cambiar el nombre de la máquina usando el comando Rename-Computer
windows server 2012 R2 - 41
En este ejercicio le voy a poner a la máquina el nombre SERVER2012-01. Apenas ejecute el comando el sistema me pide ser reiniciado
windows server 2012 R2 - 42
Para reiniciar la máquina uso el comando Restart-Computer
windows server 2012 R2 - 43
Espero que se reinicie y ya tengo cambiado el nombre.
Ahora vamos a cambiar los parámetros de red, empezando por la dirección IP, pero antes de ellos necesitamos saber cuántos adaptadores hay en la máquina y cuál es su nombre, para ello usamos el comando Get-NetAdapter
windows server 2012 R2 - 44

Ya sabemos que nuestra interface se denomina Ethernet, entonces ya podemos asignar la IP de la siguiente manera:
windows server 2012 R2 - 45
El comando completo es
New-NetIPAddress –IPAddress 192.168.0.99 -InterfaceAlias "Ethernet" -DefaultGateway 192.168.0.1 –AddressFamily IPv4 –PrefixLength 24
Vamos a asignar la IP 192.168.0.99 a la interface denominada Ethernet con máscara de red /24 (255.255.255.0) y Default Gateway 192.168.0.1
Este cambio se aplica de manera inmediata y si escribimos IPCONFIG vemos la IP ya asignada a la máquina
windows server 2012 R2 - 46
Ahora vamos a cambiar los parámetros de DNS de la interface de red
windows server 2012 R2 - 47
Para ello usamos el comando
Set-DnsClientServerAddress -InterfaceAlias "Ethernet" -ServerAddresses 192.168.0.100
Aquí le decimos al sistema que el DNS de la interface Ethernet corresponde a la IP 192.168.0.100, noten la importancia de usar antes el comando Get-NetAdapter para conocer el nombre de la interface de red.
Finalmente podemos verificar los parámetros que cambiamos con IPCONFIG / ALL
windows server 2012 R2 - 49


manual primera exposicion

Actualiza el software de seguridad de una red LAN.
Oscar Daniel murillo Ramìrez.
Jesús Iván Campos Díaz.
Celerino Domínguez Rivera.
Guillermo Sánchez Barrera.
Daniel Carrillo Villa.
Sexto Bº
Soporte y mantenimiento de equipo de cómputo.
Actualiza los recursos de una red LAN con base a las condiciones y requerimientos  de la organización.











Mecanismos de seguridad
Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informatico.
Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan.
Clasificación según su función:
Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.
Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.
Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias.
Según un informe del año 1991 del Congressional Research Service, las computadoras tienen dos características inherentes que las dejan abiertas a ataques o errores operativos
1.-Una computadora hace exactamente lo que está programado para hacer, incluyendo la revelación de información importante. Un sistema puede ser reprogramado por cualquier persona que tenga los conocimientos adecuados.
2.-Cualquier computadora puede hacer sólo aquello para lo que está programada, no puede protegerse a sí misma contra un mal funcionamiento o un ataque deliberado a menos que este tipo de eventos haya sido previsto de antemano y se hayan puesto medidas necesarias para evitarlos
Una de las tareas a realizar en el proceso de post-instalación del sistema operativo es la actualización de las aplicaciones instaladas. Todas las aplicaciones suelen tener pequeños errores (bugs) que se suelen ir corrigiendo a medida que salen nuevas versiones. En otras ocasiones aparecen parches (conocidos como service packs en Windows) que arreglan errores reportados por los usuarios. Ubuntu integra un gestor de actualizaciones software que instala de forma automática las actualizaciones existentes para las aplicaciones instaladas en el sistema. Para acceder al Gestor de actualizaciones deberás seleccionar la opción del menú principal Sistema->Administración->Gestor de actualizaciones tal y como puede verse en la siguiente figura.
 
 
Al lanzarse el gestor de actualizaciones nos mostrará la última vez que se lanzó y podremos verificar si hay nuevas actualizaciones para instalar en el equipo si pulsamos el botón Comprobar, tal y como se muestra en la siguiente figura. Desmarcaremos aquellas que no nos interesen (aunque no es aconsejable) y pulsaremos el botón Instalar actualizaciones para dar comienzo a dicho proceso.
 
 
Al ser una tarea administrativa la instalación de las actualizaciones de software, se nos pedirá la contraseña de un usuario con privilegios de administración. Como el usuario profesor es un usuario con privilegios de administración, introduciremos directamente su contraseña.
 
 
A continuación el software de Gestión de actualizaciones se conectará vía Internet con los repositorios de software de Ubuntu. Se procederá entonces a descargar los paquetes que se actualizarán.
 

Después de la descarga de los paquetes comenzará el proceso de actualización. Este proceso, al igual que el anterior, podrá tardar varios minutos dependiendo de los paquetes a actualizar.
 
 
Una vez terminado el proceso de instalación de paquetes, se mostrará un mensaje indicándonos que es necesario reiniciar el sistema.
 
 
Una vez reiniciemos el sistema el proceso de actualización se habrá completado.
Si deseamos configurar desde qué repositorios de software se descargan las aplicaciones y las actualizaciones del software instalado tendremos que seleccionar Sistema -> Administración -> Orígenes del software.
 
 
La configuración de los orígenes para el software instalable y las actualizaciones es una tarea privilegiada por lo que se requerirá que introduzca la contraseña de un usuario con privilegios administrativos (como el usuario profesor en nuestro caso).
 

Hay miles de programas disponibles que permiten satisfacer las necesidades de los usuarios de Ubuntu. Muchos de estos programas se almacenan en archivos de software comúnmente denominados repositorios. Los repositorios hacen que sea muy fácil de instalar nuevo software en Ubuntu usando una conexión a Internet, al tiempo que proporcionan un alto nivel de seguridad, ya que cada uno de los programas disponibles en los repositorios está ampliamente probado y construido específicamente para cada versión de Ubuntu.
Los repositorios de software de Ubuntu se organizan en cuatro áreas o "componentes", según el nivel de apoyo ofrecido por Ubuntu, y si el programa en cuestión se ajusta o no a la filosofía se software libre de Ubuntu. Estas áreas son:
  • Principal: Software oficialmente soportado.
  • Restringido: Software soportado que no está disponible bajo una licencia completamente.
  • Universal: Software mantenido por la comunidad de usuarios de Ubuntu y que no es software oficialmente soportado.
  • Multiverso: Software que no es libre.
El DVD de instalación de Ubuntu contiene software de los repositorios Principal y Restringido. Si nuestro sistema tiene conexión a Internet podrá acceder a muchos otros programas. Utilizando la herramienta de gestión de paquetes ya instalada en nuestro sistema, podremos buscar, instalar y actualizar cualquier programa directamente desde Internet sin la necesidad de tener el DVD de Ubuntu.
En nuestro caso nos ubicaremos sobre la pestaña "Actualizaciones", y modificaremos la frecuencia de la descarga, seleccionando en el desplegable correspondiente la opción "Semanalmente", y seleccionando además el radio botón "Instalar actualizaciones de seguridad sin confirmación", tal y como vemos en la siguiente figura, tras lo cual pulsaremos sobre el botón "Cerrar".
 
 
NOTA: Desde la aplicación de Orígenes de software podremos seleccionar los componentes que vamos a instalar (Principal, Universal, Restringido, Multiverso) y desde qué servidores, todo ello desde la pestaña Software de Ubuntu. Desde la pestaña Otro software podrá añadir orígenes de software de terceros ubicados en Internet o bien software de terceros ubicado en CD/DVD. Desde la pestaña Actualizaciones podremos indicar qué actualizaciones de software deseamos instalar, si se habilitan o no las actualizaciones automáticas y con qué frecuencia se realiza la comprobación de actualizaciones, y si el software se instala automáticamente o bien si se pide confirmación al usuario antes de instalarlo
Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus.
Es necesario mantener un estado de alerta y actualización permanente: la seguridad es un proceso continuo que exige aprender sobre las propias experiencias


Primera exposicion


Centro de Bachillerato Tecnológico industrial y de servicios No. 1
Soporte Y Mantenimiento De Equipo De Computo
Actualiza Redes LAN
LSC Ma. Eugenia Acuña Reyes
Oscar Daniel Murillo Ramírez/12332050010090
Celerino Domínguez Rivera/12332050010068
Daniel Carrillo Villa/12332050010060
Guillermo Sánchez Barrera/12332050010095
Jesús Iván Campos Díaz/12332050010058
6º B
Fresnillo Zac. A 2 de Junio del 2015
Actualizar Software de Seguridad en una RED LAN
  

*         La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
*        La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
*        El software  de seguridad ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos.
*        La tecnología de prevención de intrusos es considerada por algunos como una extensión de los sistemas de detección de intrusos (IDS), pero en realidad es otro tipo de control de acceso, más cercano a las tecnologías cortafuegos.
Software deben ser instaladas detrás del router, y tienen como principal objetivo, proveer de protección extra a los usuarios para filtrar cualquier cosa que se le escape al firewall físico o al router
*        Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos).
*        El software permiten a la administración de red determinar si las aplicaciones necesitadas por los usuarios se encuentran instaladas y donde están localizadas en la red, además permiten el seguimiento de número de licencias existentes y el cumplimiento de su uso en la red.
*         De igual forma que en el hardware, se utilizan agentes que realizan la función de obtener toda la información acerca del software en la red.


Ejemplos de software de seguridad
CommView
*        Es una utilidad de monitorización del estado de la red, capturando y analizando los paquetes de transmisión de cualquier red Ethernet.
*        Con CommView puedes ver una lista de las conexiones, estadísticas vitales de IP, y examinar los paquetes individuales.
*        Los paquetes de transmisión se decodifican al máximo con un completo análisis de los principales protocolos de IP: TCP, UDP, e ICMP.
LogMeIn Hamachi
*        Puedes establecer una conexión segura y fiable entre dos o más ordenadores, y crear una red local privada entre ellos.
Las redes creadas con LogMeIn Hamachi tienen acceso restringido mediante contraseña y están protegidas con algoritmos de cifrado AES 256, de forma que son totalmente seguras. Eso sí, si un amigo quiere conectarse en red contigo deberá instalar también LogMeIn Hamachi en su ordenador
LucidLink Wireless LAN Security
*        Su operativa es sencilla: desde el servidor de LucidLink configuras tu punto de acceso inalámbrico, y a partir de este momento sólo aquellos clientes que usen el cliente de LucidLink podrán entrar en tu red, tras la correspondiente verificación de credenciales y la aprobación del administrador de la red (la primera vez que se conecta).