lunes, 28 de mayo de 2012

COMPARTIR IMPRESORAS EN WINDOWS SERVER


Haga clic en Inicio, seleccione Herramientas administrativas y, a continuación, haga clic en Asistente para configurar su servidor.
Haga clic en Siguiente.
Haga clic en Siguiente.
En el cuadro Función del servidor, haga clic en Servidor de impresión y, a continuación, haga clic en Siguiente.
En la página "Impresoras y controladores de impresión", haga clic en los tipos de clientes de Windows que admitirá su servidor de impresión y, a continuación, haga clic en Siguiente.
Haga clic en Siguiente.
En la página "Asistente para agregar impresoras", haga clic en Siguiente.
Haga clic en Impresora local conectada a este equipo, desactive la casilla de verificación Detectar e instalar mi impresora Plug and Play automáticamente y, a continuación, haga clic en Siguiente.
Haga clic en el puerto de la impresora y, a continuación, haga clic en Siguiente.
Haga clic en la marca y el modelo de la impresora, o proporcione los controladores del disco del fabricante de la impresora y, después, haga clic en Siguiente.
Acepte el nombre predeterminado de la impresora o proporcione un nombre diferente y haga clic enSiguiente.
Haga clic en Compartir como, escriba el nombre del recurso compartido y haga clic en Siguiente.
Puede proporcionar la ubicación de la impresora y un comentario para que sea más fácil de encontrar. Haga clic en Siguiente para continuar.
Haga clic en la opción Imprimir página de prueba, haga clic en Siguiente y, después, haga clic en Finalizar para cerrar el Asistente para agregar impresoras. La impresora aparece en la carpeta Impresoras y faxes.

domingo, 20 de mayo de 2012

AMENAZAS DE SEGURIDAD EN LAS REDES INTERNAS Y EXTERNAS


El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas:
Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:
-Los usuarios conocen la red y saben cómo es su funcionamiento.
-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.
Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

viernes, 18 de mayo de 2012

FIREWALL


Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.
Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.
De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web, (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local.
Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet.

PROXY


Un servidor Proxy es un ordenador que sirve de intermediario entre un navegador Web e Internet. El Proxy contribuye a la seguridad de la red. 

Los servidores Proxy permiten dar seguridad y mejorar el acceso a páginas Web, conservándolas en la caché. De este modo, cuando un usuario envía una petición para acceder a una página Web que está almacenada en la caché, la respuesta y el tiempo de visualización es más rápido.

Los servidores Proxy aumentan también la seguridad ya que pueden filtrar cierto contenido Web y programas maliciosos. El filtrado se aplica en función de la política de seguridad implementada en la red. Este permite bloquear sitios considerados maliciosos o sitios considerados inútiles en relación a la actividad de la empresa.

A fin de limitar el acceso a la red exterior, y aumentar de este modo la seguridad de la red local, se puede implementar un sistema de autenticación para acceder a recursos externos. Esto es bastante disuasivo para los usuarios que desean visitar sitios que estén en contra de las reglas de uso de Internet en la empresa. 

miércoles, 16 de mayo de 2012

MANEJO DE PERMISOS EN WINDOWS SERVER 2003


Para configurar permisos de recurso compartido:
En la ficha Compartir, haga clic en Permisos.
Haga clic en Agregar.
En el cuadro de diálogo Seleccionar usuarios o grupos, haga doble clic en las cuentas de usuario o en los grupos apropiados que desee (por ejemplo, los grupos Contabilidad y Ventas).
Cuando finalice la selección de usuarios y grupos a los que desea conceder permisos, haga clic enAceptar. Los grupos y usuarios que ha agregado y el grupo Todos aparecen en la lista Nombres de grupos o usuarios.
En la lista Nombres de grupos o usuarios, haga clic en cada usuario o grupo y concédales los permisos que desee. 

Por ejemplo, para conceder el permiso Cambiar al grupo Contabilidad, haga clic en Contabilidad en la lista Nombres de grupos o usuarios y, después, en el permiso Cambiar, active la casilla de verificación Permitir. Por ejemplo, para conceder el permiso Leer al grupo Ventas, haga clic en Ventas en la lista Nombres de grupos o usuarios y, después, en el permiso Leer, active la casilla de verificación Permitir.

Una vez configurados los permisos apropiados para los usuarios o grupos que desee, haga clic en el grupo Todos y, después, haga clic en Quitar.
Haga clic en Aceptar.

viernes, 11 de mayo de 2012

COMPARTIR INFORMACION EN WINDOWS SERVER 2003


El acceso a recursos compartidos.
Windows Server 2003 organiza los archivos dentro de directorios que representa gráficamente como carpetas. Estas contienen todo tipo de archivos y pueden contener subcarpetas. Algunas de éllas están reservadas para archivos del sistema o archivos de programas. Los usuarios no deberían poder crear o mover datos en las carpetas de programas o del sistema.
Los recursos compartidos ofrecen a los usuarios acceso a archivos y carpetas mediante la red. Los usuarios pueden conectar con el recurso compartido por la red y acceder a lo que contienen: aplicaciones y datos publicos o del usuario. Utilizando carpetas de aplicaciones compartidas centralizas la administración y puedes instalar y mantener aplicaciones en el servidor de equipos clientes. Usando las carpetas de datos compartidas ofreces un lugar central para el acceso común de los usuarios a los archivos y facilitar las copias de seguridad de los datos contenidos en dichos archivos.

Un recurso compartido es cuando hacemos que una carpeta sea accesible desde la red y para múltiples usuarios simultáneamente. Después de que una carpeta se comparte, los usuarios podrán acceder a todos los archivos y subcarpetas que contiene, si estos tienen los permisos adecuados.

viernes, 4 de mayo de 2012

compartir carpetas en windows server 2003


Compartir carpetas es una de las funciones más importantes que ha de realizar nuestro servidor. En las carpetas compartidas, es donde se almacenan todos los ficheros que pertenecen a un usuario o a un grupo de ellos. En estas carpetas es donde almacenamos informes, bases de datos, copias de seguridad y todo aquello que necesitemos para desarrollar nuestra actividad, por eso es muy importante definir, quién puede acceder a ellas, modificarlas e incluso borrarlas.
Por ejemplo, los archivos de contabilidad no los tiene que ver un operario, pero si los tiene que poder ver, modificar o incluso borrar el gerente de la empresa.
Veamos cómo podemos hacer esto:
Seleccionamos la carpeta que queremos compartir. La damos con el botón derecho del ratón y elegimos la opción de compartir y seguridad.

Seleccionamos compartir esta carpeta. Pulsamos sobre el botón de permisos y en la ventana que nos aparece pulsamos en el botón quitar para eliminar el grupo todos. Dejando nombres de grupos o usuarios vacio.

Pulsamos en el botón agregar.

Aquí pulsamos en el botón avanzadas.

Pulsamos en el botón buscar ahora y seleccionamos el usuario administrador y el grupo perfiles móviles, por ejemplo, que en tu caso serán otros grupos o usuarios. Pulsamos el botón aceptar.

Comprobamos que hemos seleccionado los usuarios y grupos que queremos. Pulsamos el botón aceptar.

Aquí en permisos de los recursos compartidos al usuario administrador le damos todos los permisos y al grupo perfiles móviles, cambiar y leer. Pulsamos en el botón aceptar.

Y así veríamos que la carpeta esta compartida.

lunes, 2 de abril de 2012

VIRTUAL BOX

Oracle VM VirtualBox es un software de virtualización para arquitecturas x86/amd64, creado originalmente por la empresa alemana innotek GmbH. Actualmente es desarrollado por Oracle Corporation como parte de su familia de productos de virtualización. Por medio de esta aplicación es posible instalar sistemas operativos adicionales, conocidos como «sistemas invitados», dentro de otro sistema operativo «anfitrión», cada uno con su propio ambiente virtual.
Entre los sistemas operativos soportados (en modo anfitrión) se encuentran GNU/Linux, Mac OS X, OS/2 Warp , Microsoft Windows, y Solaris/OpenSolaris, y dentro de ellos es posible virtualizar los sistemas operativos FreeBSD, GNU/Linux, OpenBSD, OS/2 Warp, Windows, Solaris, MS-DOS y muchos otros.
http://es.wikipedia.org/wiki/VirtualBox

viernes, 30 de marzo de 2012

Investigacion

Microsoft Windows es el nombre de una familia de sistemas operativos desarrollados por Microsoft desde 1981, año en que el proyecto se denominaba «Interface Manager».

Anunciado en 1983, Microsoft comercializó por primera vez el entorno operativo denominado Windows en noviembre de 1985 como complemento para MS, en respuesta al creciente interés del mercado en una interfaz gráfica de usuario (GUI) que fuera introducido por otros sistemas operativos como Mac OS y de otras compañías como Xerox.1 En esas fechas, Microsoft consiguió un contrato de arrendamiento de su sistema operativo con el gigante de la informática, IBM, por lo que fue preinstalado desde fábrica en la mayoría de ordenadores personales del mundo, lo que lo convirtió en el más usado y popular. En octubre de 2009, Windows tenía aproximadamente el 91% de la cuota de mercado de sistemas operativos en equipos cliente que acceden a Internet.2 3 4 Las versiones más recientes de Windows son Windows 7 para equipos de escritorio, Windows Server 2008 R2 para servidores y Windows Phone 7 para dispositivos móviles.

Ventajas:

· Es más conocido

· Es el que tiene más software desarrollado…

Desventajas:

· El costo es muy alto

· Las nuevas versiones requieren muchos recursos

· La mayoria de los virus estan echos para win

· Puedes tener errores de compatibilidad en sistemas nuevos.

Historicamente es más inestable de los 3





Linux es un tipo Unix equipo del sistema operativo reunidos bajo el modelo de software desarrollo y la distribución. El componente de la definición de Linux es el kernel de Linux , un núcleo del sistema operativo lanzado por primera vez 05 de octubre 1991 por Linus Torvalds . [10] [11]

Linux fue desarrollado originalmente como un sistema operativo libre para Intel x86 basados ​​en computadoras personales . Desde entonces ha sido portado a un mayor número de hardware plataformas que cualquier otro sistema operativo. Se trata de un sistema operativo líder en servidores y otros de hierro grandes sistemas, tales como computadoras centrales y supercomputadoras : [12] [13] [14] [15] más del 90% de los mejores de hoy en día 500 supercomputadoras ejecutar alguna variante de Linux, [16] incluyendo el más rápido 10. [17] Linux también se ejecuta en sistemas embebidos (dispositivos en los que se suele ser el sistema operativo integrado en el firmware y muy adaptado al sistema), tales como teléfonos móviles y Tablet PC , la red derroteros , los televisores [18] [19 ] y consolas de videojuegos , el Androide de sistema en un amplio uso en los dispositivos móviles se basa en el kernel de Linux.

Linux

Ventajas:

· El mejor costo del mercado, gratuito o un precio simbolico por el cd.

· Tienes una enorme cantidad de software libre para este sistema

· Mayor estabilidad por algo lo usan en servidores de alto rendimiento

· Entorno grafico (beryl) mejor que el aero de windows…

· Existen distribuciones de linux para diversos tipos de equipo, hasta para maquinas de 64 bits.

· Las vulneralidades son detectadas y corregidas más rapidamente que cualquier otro sistema operativo.

Desventajas:

· Para algunas cosas debes de saber usar unix

· La mayoria de los ISP no dan soporte para algo que no sea windows (ignorantes).

· No Existe mucho software comercial.

· Muchos juegos no corren en Linux.

lunes, 27 de febrero de 2012

RESUMENES DE LOS EQUIPOS

equipo N°5   TOPOLOGIAS DE RED

 
  1. Topología de ducto (bus)
  2. Topología de estrella (star)
  3. Topología de anillo (ring)
  4. Topología de malla (mesh)



















equipo N°7   VENTAJAS Y DESVENTAJAS DE TOPOLOGIAS DE RED


  Ventajas de la topología de Bus:
    · Es fácil conectar nuevos nodos a la red.
    · Requiere menos cable que una topología estrella.
    Desventajas de la topología de Bus:
    · Toda la red se caería si hubiera una ruptura en el cable principal.
    · Se requieren terminadores.
    · Es difícil detectar el origen de un problema cuando toda la red "cae".
    · No se debe utilizar como única solución en un gran edificio.

  Ventajas de la topología de estrella:
    · Gran facilidad de instalación.
    · Posibilidad de desconectar elementos de red sin causar problemas.
    · Facilidad para la detección de fallo y su reparación.
    Desventajas de la topología de estrella:
    · Requiere más cable que la topología de bus.
    · Un fallo en el concentrador provoca el aislamiento de todos los nodos a él conectados.
    · Se han de comprar hubs o concentradores.

     Ventajas de la topología de árbol:
    · Cableado punto a punto para segmentos individuales.
    · Soportado por multitud de vendedores de software y de hardware.
    Desventajas de la topología de árbol:
    · La medida de cada segmento viene determinada por el tipo de cable utilizado.
    · Si se viene abajo el segmento principal todo el segmento se viene abajo.
    · Es más difícil la configuración.
 

RESUMENES DE LOS EQUIPOS

Equipo °2             Tipos de servidores
¿Qué es un servidor?
Un servidor es un ordenador remoto que provee los datos solicitando por partes de los navegadores de otras computadoras.
Tipos de servidores
  1. Servidor de archivo
  2. Servidor de impresión
  3. Servidor de telefonía
  4. Servidor de correo
  5. Servidor de fax
  6. Servidor de proxy

Equipo °3             Tipos de red según su cobertura geográfica
  1. LAN: Una LAN conecta varios dispositivos de red en una área de corta distancia (decenas de metros) delimitadas únicamente por la distancia de propagación del medio de transmisión
  2. CAN: Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilómetros.
  3.  MAN: Una MAN es una colección de LANs o CANs dispersas en una ciudad (decenas de kilometros). Una MAN utiliza tecnologías tales como ATM, Frame Relay, xDSL
    4.  WAN: Una WAN es una colección de LANs dispersadas geográficamente cientos de kilometros una de otra. Un dispositivo de red llamado enrutador es capaz de conectar LANs a una WAN.