miércoles, 10 de junio de 2015

manual segunda exposicion

CENTRO DE BACHILLERATO TECNOLOGICO INDUSTRIAL Y DE SERVICIOS 1
NOMBRE DEL ALUMNO: CELERINO DOMINGUEZ RIVERA.
LUZ GERARDO VAZQUEZ MARTINEZ
OSACR DANIEL MURILLO RAMIREZ
DANIEL CARRILLO VILLA
JESUS IVAN CAMPOS DIAZ
guillermo sanchez barrera
NUMERO DE CONTROL: 12332050000068
123320500000
123320500000
123320500000
123320500000
ACTIVIDAD:MANUAL DE COMO INSTALAR Y CONFIGURAR WINDOWS SERVER
NOMBRE DEL MÓDULO: CTUALIZAR LOS RECURSOS DE UNA RED LAN CON BASE EN LAS CONDICIONES Y REQUERIMIENTO DE LA ORGANIZACION.
NOMBRE DEL SUBMÓDULO: ACTUALIZA REDES LAN
GRUPO Y GRADO: 6°B
ESPECIALIDAD: SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO
CICLO: 2012/2015
NUMERO DE UNIDAD: UNIDAD 3
AULA: 11
Una vez se tenga el ISO de instalación se puede quemar en un DVD e instalar en una máquina física, pero la mayoría de nosotros no tenemos una máquina para dedicarla a ello en un ambiente de pruebas así que podemos instalarla en una máquina virtual.
En este ejercicio voy a usar Hyper-V como plataforma de virtualización pero ustedes pueden usar otras plataformas para instalar el S.O. (no me voy a referir a esas otras plataformas acá).
Como todo lo vamos a ir tratando paso a paso, no me voy a referir tampoco al proceso de instalación de Hyper-V bien sea en Windows 8, Windows Server 2008 R2 o Windows Server 2012. Aquí asumiremos que ya se tiene Hyper-V instalado y configurado en cuanto a networking.
Entonces, manos a la obra… una vez hayamos encendido la máquina con el medio de instalación empezará el proceso:
 windows server 2012 R2 - 01
Tan pronto se muestre la imagen de instalación se verá la primera pantalla que pregunta el lenguaje de instalación, el formato de fecha y hora y la configuración del teclado:
windows server 2012 R2 - 02
Como ya lo comenté, todas las instalaciones de S.O. las haré en Inglés así que aquí se instalará el sistema en Inglés:
windows server 2012 R2 - 03
Presionamos Next
windows server 2012 R2 - 04
Y ahora Install Now
windows server 2012 R2 - 05
Arranca el proceso…
windows server 2012 R2 - 06
En este caso, es necesario escribir el número de licencia para poder continuar, este número consta de 16 dígitos y es el que se obtuvo al descargar el software, recuerden el post anterior (http://blogs.technet.com/b/itprocol/archive/2013/07/01/la-era-del-cloud-os.aspx)
windows server 2012 R2 - 07
Una vez se escriba se presiona Next (el número que aparece en la imagen no es válido, es necesario usar el que el sitio web le entregó para la instalación)
windows server 2012 R2 - 08
Bueno, nos vamos a ir por el proceso de instalación de la versión Core, que no tiene modo gráfico y poco a poco vamos a ver cómo agregarle modo gráfico si es necesario y cómo personalizarla estando en ambiente Core.
windows server 2012 R2 - 09 
Seleccionamos Core y presionamos Next
windows server 2012 R2 - 10
I accept the license terms y Next
windows server 2012 R2 - 11
Como es una instalación por primera vez, seleccionamos Custom: Install Windows only (advanced)
windows server 2012 R2 - 12
Como en este ejemplo tenemos un sólo disco, presionamos Next
windows server 2012 R2 - 15
El proceso arranca, debemos esperar a que termine
windows server 2012 R2 - 16
Apenas finalice ya tenemos una máquina instalada. Si está en una máquina física puede presionar CTRL+ALT+SUPR para iniciar sesión o si es una virtual se le puede enviar CTRL+ALT+FIN
windows server 2012 R2 - 17
Ahora es necesario cambiar la contraseña de administrador
windows server 2012 R2 - 18
Presione OK y escriba una contraseña fuerte (recomiendo http://technet.microsoft.com/en-us/library/cc875814.aspx)
windows server 2012 R2 - 19
Una vez asignada la contraseña presione Enter (algo muy diferente a 123456, por favor…)
windows server 2012 R2 - 20
¡Presione OK y listo!
Ahora se verá algo similar a lo siguiente:
windows server 2012 R2 - 21
¿Y ahora qué? Bueno, la instalación en realidad es muy sencilla y no tiene mucho misterio. Lo más interesante es lo que viene después, como por ejemplo parametrizar la máquinas en cuanto a hostname y configuraciones de red.
Ahora lo vamos a hacer usando Powershell, pues si observamos esta máquina tiene un nombre aleatorio y una dirección IP APIPA (ver http://technet.microsoft.com/en-us/library/cc725638.aspx)
windows server 2012 R2 - 22
Para hacer los cambios deseados, empezamos invocando Powershell desde la línea de comandos, basta escribirpowershell y Enter
windows server 2012 R2 - 39
Apenas esté en Powershell se ve el prompt PS. Lo primero que vamos a hacer es cambiar el nombre de la máquina usando el comando Rename-Computer
windows server 2012 R2 - 41
En este ejercicio le voy a poner a la máquina el nombre SERVER2012-01. Apenas ejecute el comando el sistema me pide ser reiniciado
windows server 2012 R2 - 42
Para reiniciar la máquina uso el comando Restart-Computer
windows server 2012 R2 - 43
Espero que se reinicie y ya tengo cambiado el nombre.
Ahora vamos a cambiar los parámetros de red, empezando por la dirección IP, pero antes de ellos necesitamos saber cuántos adaptadores hay en la máquina y cuál es su nombre, para ello usamos el comando Get-NetAdapter
windows server 2012 R2 - 44
Ya sabemos que nuestra interface se denomina Ethernet, entonces ya podemos asignar la IP de la siguiente manera:
windows server 2012 R2 - 45
El comando completo es
New-NetIPAddress –IPAddress 192.168.0.99 -InterfaceAlias "Ethernet" -DefaultGateway 192.168.0.1 –AddressFamily IPv4 –PrefixLength 24
Vamos a asignar la IP 192.168.0.99 a la interface denominada Ethernet con máscara de red /24 (255.255.255.0) y Default Gateway 192.168.0.1
Este cambio se aplica de manera inmediata y si escribimos IPCONFIG vemos la IP ya asignada a la máquina
windows server 2012 R2 - 46
Ahora vamos a cambiar los parámetros de DNS de la interface de red
windows server 2012 R2 - 47
Para ello usamos el comando
Set-DnsClientServerAddress -InterfaceAlias "Ethernet" -ServerAddresses 192.168.0.100
Aquí le decimos al sistema que el DNS de la interface Ethernet corresponde a la IP 192.168.0.100, noten la importancia de usar antes el comando Get-NetAdapter para conocer el nombre de la interface de red.
Finalmente podemos verificar los parámetros que cambiamos con IPCONFIG / ALL

segunda exposicion

SOFTWARE PARA LA ADMINISTRACION DE UNA RED
CENTRO BACHILLERATO TECNOLOGICO INDUSTRIAL Y DE SERVICIOS No. 1
SOPORTE Y MANTENIMIENTO DE EQUIPOS DE COMPUTO
ACTUALIZA LOS RECURSOS DE UNA RED LAN
MA. EUGENIA ACUÑA REYES
Luz Gerardo Vázquez Martínez
Celerino Domínguez Rivera
Oscar Daniel Murillo Ramírez
Jesús Iván Campos Días
Guillermo Sánchez Barrera 
Daniel Carrillo Villa
Jueves 8 de junio de 2015
u  El software es  la parte lógica de una maquina informática es constituida por un código binario dentro del sistema operativo con una interfaz dócil para que el usuario pueda utilizarla sin tener que conocer este tipo de código
ADMINISTRACION
u  Es aquella acción en la cual se organizan y clasifican datos cuentas etc.. Según lo que se desee administrar.
SOFTWARE DE ADMINISTRACION DE RED
u  Un software para administración de red es aquel software que te ayuda y facilita el control que el administrador tiene sobre esta.
u  Un ejemplo de software de red puede ser Windows server.
Este es un sistema operativo que te ayuda a:
Administrar una red
Guardar administrar cuentas (contraseñas, nombres de usuarios id etc…)
CARACTERISTICAS Y BENEFICIOS
u  Mantiene sus datos, redes, servidores y cuentas de usuario protegidos de intrusiones
u  Elimina los costos VPN
u  Facilita la tarea de administrar y proteger la múltiples funciones del servidor de servidor de una empresa
u  Ofrece protección de datos contra el fracaso y la intrusión incluyendo servidores  redes de datos y cuentas de usuario
u  Mayor fiabilidad estabilidad y rendimiento
u  Herramientas de administración centralizada
DESCRIPCION
u  Consiste en un sistema operativo diseñado para servidores de Microsoft
u  Tiene una gama de productos dirigidos al mercado mas amplio de negocios
u  Ofrece control sobre la infraestructura de los servidores
u  Mejor hosting
u  Protección del sistema operativo
u  Herramientas administrativas  entre otras…

A CONTINUACION UN VIDEO SOBRE COMO UTILIZAR EL WINDOWS SERVER

manual primera exposicion

Actualiza el software de seguridad de una red LAN.
Oscar Daniel murillo Ramìrez.
Jesús Iván Campos Díaz.
Celerino Domínguez Rivera.
Guillermo Sánchez Barrera.
Daniel Carrillo Villa.
Sexto Bº
Soporte y mantenimiento de equipo de cómputo.
Actualiza los recursos de una red LAN con base a las condiciones y requerimientos  de la organización.
Mecanismos de seguridad
Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informatico.
Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan.
Clasificación según su función:
Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.
Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.
Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias.
Según un informe del año 1991 del Congressional Research Service, las computadoras tienen dos características inherentes que las dejan abiertas a ataques o errores operativos
1.-Una computadora hace exactamente lo que está programado para hacer, incluyendo la revelación de información importante. Un sistema puede ser reprogramado por cualquier persona que tenga los conocimientos adecuados.
2.-Cualquier computadora puede hacer sólo aquello para lo que está programada, no puede protegerse a sí misma contra un mal funcionamiento o un ataque deliberado a menos que este tipo de eventos haya sido previsto de antemano y se hayan puesto medidas necesarias para evitarlos
Una de las tareas a realizar en el proceso de post-instalación del sistema operativo es la actualización de las aplicaciones instaladas. Todas las aplicaciones suelen tener pequeños errores (bugs) que se suelen ir corrigiendo a medida que salen nuevas versiones. En otras ocasiones aparecen parches (conocidos como service packs en Windows) que arreglan errores reportados por los usuarios. Ubuntu integra un gestor de actualizaciones software que instala de forma automática las actualizaciones existentes para las aplicaciones instaladas en el sistema. Para acceder al Gestor de actualizaciones deberás seleccionar la opción del menú principal Sistema->Administración->Gestor de actualizaciones tal y como puede verse en la siguiente figura.
 
 
Al lanzarse el gestor de actualizaciones nos mostrará la última vez que se lanzó y podremos verificar si hay nuevas actualizaciones para instalar en el equipo si pulsamos el botón Comprobar, tal y como se muestra en la siguiente figura. Desmarcaremos aquellas que no nos interesen (aunque no es aconsejable) y pulsaremos el botón Instalar actualizaciones para dar comienzo a dicho proceso.
 
 
Al ser una tarea administrativa la instalación de las actualizaciones de software, se nos pedirá la contraseña de un usuario con privilegios de administración. Como el usuario profesor es un usuario con privilegios de administración, introduciremos directamente su contraseña.
 
 
A continuación el software de Gestión de actualizaciones se conectará vía Internet con los repositorios de software de Ubuntu. Se procederá entonces a descargar los paquetes que se actualizarán.
 
Después de la descarga de los paquetes comenzará el proceso de actualización. Este proceso, al igual que el anterior, podrá tardar varios minutos dependiendo de los paquetes a actualizar.
 
 
Una vez terminado el proceso de instalación de paquetes, se mostrará un mensaje indicándonos que es necesario reiniciar el sistema.
 
 
Una vez reiniciemos el sistema el proceso de actualización se habrá completado.
Si deseamos configurar desde qué repositorios de software se descargan las aplicaciones y las actualizaciones del software instalado tendremos que seleccionar Sistema -> Administración -> Orígenes del software.
 
 
La configuración de los orígenes para el software instalable y las actualizaciones es una tarea privilegiada por lo que se requerirá que introduzca la contraseña de un usuario con privilegios administrativos (como el usuario profesor en nuestro caso).
 
Hay miles de programas disponibles que permiten satisfacer las necesidades de los usuarios de Ubuntu. Muchos de estos programas se almacenan en archivos de software comúnmente denominados repositorios. Los repositorios hacen que sea muy fácil de instalar nuevo software en Ubuntu usando una conexión a Internet, al tiempo que proporcionan un alto nivel de seguridad, ya que cada uno de los programas disponibles en los repositorios está ampliamente probado y construido específicamente para cada versión de Ubuntu.
Los repositorios de software de Ubuntu se organizan en cuatro áreas o "componentes", según el nivel de apoyo ofrecido por Ubuntu, y si el programa en cuestión se ajusta o no a la filosofía se software libre de Ubuntu. Estas áreas son:
  • Principal: Software oficialmente soportado.
  • Restringido: Software soportado que no está disponible bajo una licencia completamente.
  • Universal: Software mantenido por la comunidad de usuarios de Ubuntu y que no es software oficialmente soportado.
  • Multiverso: Software que no es libre.
El DVD de instalación de Ubuntu contiene software de los repositorios Principal y Restringido. Si nuestro sistema tiene conexión a Internet podrá acceder a muchos otros programas. Utilizando la herramienta de gestión de paquetes ya instalada en nuestro sistema, podremos buscar, instalar y actualizar cualquier programa directamente desde Internet sin la necesidad de tener el DVD de Ubuntu.
En nuestro caso nos ubicaremos sobre la pestaña "Actualizaciones", y modificaremos la frecuencia de la descarga, seleccionando en el desplegable correspondiente la opción "Semanalmente", y seleccionando además el radio botón "Instalar actualizaciones de seguridad sin confirmación", tal y como vemos en la siguiente figura, tras lo cual pulsaremos sobre el botón "Cerrar".
 
 
NOTA: Desde la aplicación de Orígenes de software podremos seleccionar los componentes que vamos a instalar (Principal, Universal, Restringido, Multiverso) y desde qué servidores, todo ello desde la pestaña Software de Ubuntu. Desde la pestaña Otro software podrá añadir orígenes de software de terceros ubicados en Internet o bien software de terceros ubicado en CD/DVD. Desde la pestaña Actualizaciones podremos indicar qué actualizaciones de software deseamos instalar, si se habilitan o no las actualizaciones automáticas y con qué frecuencia se realiza la comprobación de actualizaciones, y si el software se instala automáticamente o bien si se pide confirmación al usuario antes de instalarlo
Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus.
Es necesario mantener un estado de alerta y actualización permanente: la seguridad es un proceso continuo que exige aprender sobre las propias experiencias

Primera exposicion

Centro de Bachillerato Tecnológico industrial y de servicios No. 1
Soporte Y Mantenimiento De Equipo De Computo
Actualiza Redes LAN
LSC Ma. Eugenia Acuña Reyes
Oscar Daniel Murillo Ramírez/12332050010090
Celerino Domínguez Rivera/12332050010068
Daniel Carrillo Villa/12332050010060
Guillermo Sánchez Barrera/12332050010095
Jesús Iván Campos Díaz/12332050010058
6º B
Fresnillo Zac. A 2 de Junio del 2015
Actualizar Software de Seguridad en una RED LAN
  
*         La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
*        La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
*        El software  de seguridad ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos.
*        La tecnología de prevención de intrusos es considerada por algunos como una extensión de los sistemas de detección de intrusos (IDS), pero en realidad es otro tipo de control de acceso, más cercano a las tecnologías cortafuegos.
Software deben ser instaladas detrás del router, y tienen como principal objetivo, proveer de protección extra a los usuarios para filtrar cualquier cosa que se le escape al firewall físico o al router
*        Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos).
*        El software permiten a la administración de red determinar si las aplicaciones necesitadas por los usuarios se encuentran instaladas y donde están localizadas en la red, además permiten el seguimiento de número de licencias existentes y el cumplimiento de su uso en la red.
*         De igual forma que en el hardware, se utilizan agentes que realizan la función de obtener toda la información acerca del software en la red.
Ejemplos de software de seguridad
CommView
*        Es una utilidad de monitorización del estado de la red, capturando y analizando los paquetes de transmisión de cualquier red Ethernet.
*        Con CommView puedes ver una lista de las conexiones, estadísticas vitales de IP, y examinar los paquetes individuales.
*        Los paquetes de transmisión se decodifican al máximo con un completo análisis de los principales protocolos de IP: TCP, UDP, e ICMP.
LogMeIn Hamachi
*        Puedes establecer una conexión segura y fiable entre dos o más ordenadores, y crear una red local privada entre ellos.
Las redes creadas con LogMeIn Hamachi tienen acceso restringido mediante contraseña y están protegidas con algoritmos de cifrado AES 256, de forma que son totalmente seguras. Eso sí, si un amigo quiere conectarse en red contigo deberá instalar también LogMeIn Hamachi en su ordenador
LucidLink Wireless LAN Security
*        Su operativa es sencilla: desde el servidor de LucidLink configuras tu punto de acceso inalámbrico, y a partir de este momento sólo aquellos clientes que usen el cliente de LucidLink podrán entrar en tu red, tras la correspondiente verificación de credenciales y la aprobación del administrador de la red (la primera vez que se conecta).

miércoles, 13 de mayo de 2015

Practica 15

Microsoft Windows XP [Versión 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\Documents and Settings\CCB-MASTER>tracert 201.116.239.51

Traza a la dirección static.customer-201-116-239-51.uninet-ide.com.mx [201.116.2
39.51]
sobre un máximo de 30 saltos:

  1    <1 ms    <1 ms    <1 ms  10.42.42.1
  2    <1 ms    <1 ms    <1 ms  192.168.1.254
  3    39 ms    68 ms   247 ms  dsl-servicio-l200.uninet.net.mx [200.38.193.226]

  4     *      280 ms     *     inet-zac-plata-12-ge0-6-0-0.uninet.net.mx [201.1
25.15.146]
  5     *       46 ms   989 ms  customer-201-117-233-105.uninet-ide.com.mx [201.
117.233.105]
  6    86 ms  2851 ms   239 ms  static.customer-201-116-239-51.uninet-ide.com.mx
 [201.116.239.51]

Traza completa.


C:\Documents and Settings\CCB-MASTER>

Practica 14

Microsoft Windows XP [Versión 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\Documents and Settings\CCB-MASTER>route print
===========================================================================
ILista de interfaces
0x1 ........................... MS TCP Loopback interface
0x2 ...00 1c 25 0f db 38 ...... NIC Fast Ethernet PCI Familia RTL8139 de Realtek
  - Minipuerto del administrador de paquetes
0x3 ...08 00 27 00 64 26 ...... VirtualBox Host-Only Ethernet Adapter - Minipuer
to del administrador de paquetes
===========================================================================
===========================================================================
Rutas activas:
Destino de red        Máscara de red   Puerta de acceso   Interfaz  Métrica
          0.0.0.0          0.0.0.0       10.42.42.1    10.42.42.129       20
       10.42.42.0    255.255.255.0     10.42.42.129    10.42.42.129       20
     10.42.42.129  255.255.255.255        127.0.0.1       127.0.0.1       20
   10.255.255.255  255.255.255.255     10.42.42.129    10.42.42.129       20
        127.0.0.0        255.0.0.0        127.0.0.1       127.0.0.1       1
     192.168.56.0    255.255.255.0     192.168.56.1    192.168.56.1       20
     192.168.56.1  255.255.255.255        127.0.0.1       127.0.0.1       20
   192.168.56.255  255.255.255.255     192.168.56.1    192.168.56.1       20
        224.0.0.0        240.0.0.0     10.42.42.129    10.42.42.129       20
        224.0.0.0        240.0.0.0     192.168.56.1    192.168.56.1       20
  255.255.255.255  255.255.255.255     10.42.42.129    10.42.42.129       1
  255.255.255.255  255.255.255.255     192.168.56.1    192.168.56.1       1
Puerta de enlace predeterminada:        10.42.42.1
===========================================================================
Rutas persistentes:
  ninguno

C:\Documents and Settings\CCB-MASTER>tracert

Uso: tracert [-d] [-h saltos_máximos] [-j lista_de_hosts] [-w tiempo_de_espera]
nombre_destino

Opciones:
    -d                   No convierte direcciones en nombres de hosts.
    -h saltos_máximos  Máxima cantidad de saltos en la búsqueda del
                         objetivo.
    -j lista-de-host     Enrutamiento relajado de origen a lo largo de la
                         lista de hosts.
    -w tiempo_espera  Cantidad de milisegundos entre intentos.

C:\Documents and Settings\CCB-MASTER>

C:\Documents and Settings\CCB-MASTER>netsh int ip reset resetlog.txt


C:\Documents and Settings\CCB-MASTER>


martes, 12 de mayo de 2015

Practica 13

Microsoft Windows XP [Versión 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\Documents and Settings\CCB-MASTER>netstat -e
Estadísticas de interfaz

                          Recibidos        Enviados

Bytes                      11539156         6130788
Paquetes de unidifusión              18473           17830
Paquetes no de unidifusión            9798             179
Descartados                       0               0
Errores                           0               0
Protocolos desconocidos                            41


C:\Documents and Settings\CCB-MASTER>