viernes, 4 de abril de 2014

Instalación Del Sistema Operativo Windows Server 2008

INSTALACION DE S.O WINDOWS SERVER 2008



Procedimiento:

  • Asegúrese de que ha completado todos los requisitos que se detallan en los Requisitos de la instalación.
  • Apague y vuelva a encender el servidor.
  • Empieza el proceso POST del BIOS.
  • Pulse F8 cuando aparezca el indicador Press F8 for BBS POPUP (Pulse F8 para BBS POPUP) en la pantalla BIOS POST (POST del BIOS).
El menú BBS POPUP le permite seleccionar un dispositivo de inicio.








Cuando se ha completado el POST del BIOS, aparece el menú del dispositivo de inicio. Ahora puede insertar el DVD de medios de Windows Server 2008 la unidad de DVD del servidor.










Seleccione CD/DVD en el menú del dispositivo de inicio y pulse Intro.

Si aparece el mensaje Press any key to boot from CD (Pulse cualquier tecla para iniciar el sistema desde el CD), pulse cualquier letra.


Se iniciará el asistente de instalación de Windows. Siga las indicaciones del asistente hasta que aparezca la página sobre el tipo de instalación, y seleccione Custom (advanced) (Personalizada - avanzada).






Cuando aparezca la página en la que se debe indicar dónde se va a instalar el sistema operativo Windows, siga una de las opciones siguientes:








Si no desea reemplazar la configuración de partición predeterminada de Windows, haga clic en Next (Siguiente) y vaya al Paso 9.


En el caso de que sídesee reemplazar la información de partición predeterminada de Windows, haga clic en la opción Driver Options (advanced) (Opciones de controlador - avanzadas) y continúe con el siguiente paso.


En la página en la que se pregunta dónde desea instalar Windows con opciones de controladores, haga lo siguiente:








Haga clic en Delete (Borrar) para borrar la partición existente.


Haga clic en New (Nueva) para crear la partición nueva.


Cambie las opciones de tamaño en función de sus necesidades y haga clic en Apply (Aplicar).


Haga clic en Next (Siguiente).


Empieza la instalación de Windows.

El servidor se reiniciará varias veces durante el proceso de instalación.


Cuando la instalación de Windows se haya completado, Windows se iniciará y le indicará que cambie la contraseña de usuario. Haga clic en OK y configure la cuenta inicial del usuario.

Nota – Windows Server 2008 es más estricto que las versiones anteriores de Windows en cuanto a los esquemas que deben seguir las contraseñas de las cuentas de usuarios. Los estándares de las contraseñas incluyen restricciones respecto a la longitud, la complejidad y el historial. Si necesita información más detallada, haga clic en el enlace Accessibility (Accesibilidad) de la página de creación de la cuenta.



Instalación De Maquinas Virtuales (VirtualBox)

CREAR UNA MAQUINA VIRTUAL CON VIRTUALBOX


En la pantalla inicial del programa, hacemos clic en [Nueva]. Al hacerlo, nos aparecerá el cuadro de diálogo de [Crear máquina virtual]. Allí, colocamos el nombre a nuestra máquina virtual (puede ser cualquier cosa, como en el ejemplo, XP-Virtual) y luego elegimos cuál va a ser el sistema operativo que vamos a instalar.



A continuación, tendremos que seleccionar cuánta memoria RAM le daremos a la máquina virtual. Si tenemos 4 GB en la máquina principal, con 1 GB estaremos bien para Windows XP o cualquier distribución de Linux. Es importante tener en cuenta que no conviene asignarle demasiada RAM porque, al usarla, la máquina se volverá muy lenta. Si tenemos 8 GB de RAM, podemos asignarle 2 GB a la máquina virtual.



Luego, se nos pedirá crear un disco duro virtual para la máquina virtual. La capacidad que use este disco duro se descontará del principal de la computadora. Hacemos clic en la opción [Create a virtual hard drive now] y luego le damos clic a [Crear]. Usamos [VirtualBox disk image] y hacemos clic en [Siguiente]. En esta pantalla, veremos si el tamaño es fijo o va cambiando. Conviene ponerle un tamaño fijo, así que haremos clic en [Tamaño fijo] y luego en [Next]. En la pantalla que le sigue, elegiremos el tamaño del disco. Esto variará según qué es lo que deseemos instalarle. No obstante, como la máquina virtual será secundaria; es conveniente no ponerle más de 10 GB (salvo que la usemos para algo especial). Aquí también podemos elegir dónde guardar el disco duro virtual cuya extensión será *.VDI. No conviene tocar nada ahí dado que lo guarda en la carpeta deVirtualBox de nuestro disco rígido.


Este es el último paso de la creación de la máquina virtual. Luego de hacerlo, se vuelve a la pantalla inicial delVirtualBox y nos aparecerá la máquina en la barra de la izquierda. Aquí podremos ver la información sobre tamaño de disco rígido, nombre, RAM usada, orde de arranque y demás.



Ahora hacemos doble clic sobre la máquina y seleccionamos la unidad de disco desde la cual instalaremos el sistema operativo. Y luego ya podemos seguir los pasos habituales de instalación de un sistema operativo. Como ya aclaramos antes, la posibilidad de tener otro sistema operativo en nuestra PC es realmente muy buena dado que podemos instalar programas por duplicado (por ejemplo, dos cuentas de Skype) o cualquier otro software que no funcione bien en Windows 7. En el caso de los traductores, tenemos varios diccionarios que son bastante viejos y nunca se actualizaron para Windows 7, lo cual no quita que el contenido de dichos diccionarios sea bueno y lo necesitemos para trabajar.

También sirve para probar programas que puedan resultar maliciosos en una primera instancia y así evitar todo daño en nuestro sistema operativo principal. Y como ya dijimos, también es una buena opción para probar otros sistemas operativos, principalmente los de software libre como el TuxTrans que es exclusivo para traductores.





Instala & Configura Un Sistema Operativo De Red

INSTALA & CONFIGURA UN SISTEMA OPERATIVO DE RED

El instalar un sistema operativo no es solo instalar un CD y ejecutarlo, ya que debe configurarse para blindarlo de amenazas y ofrecer mayor seguridad. Unavez instalado el sistema operativo se deben realizar las siguientes acciones:

  • 1. Verificar que el firewall esté habilitado y habilitarlo en caso contrario..
  • 2. Actualizar a las últimas versiones del producto. Si es posible realizar estaactualización sin conectarse a la web Para evitar el malware. Esto se puedehacer desde un CD o desde una red interna segura. Si internet es necesario vaya ala pagina autorizada por el producto.
  • 3. Verificar las actualizaciones automáticas4. Habilitar la protección antivirus
  • 5. Crear un usuario con permisos no-administrativos y dejar el usuario“administrador” sólo para tareas de instalación y mantenimiento(administración).
  • 6. Deshabilitar los siguientes servicios si es Windows Xp sp2:· Acceso a dispositivo de interfaz humana· Ayuda y soporte técnico· Horario de Windows· Mensajero· Notificación de sucesos del sistema· Portafolios· Programador de tareas· Registro remoto· Servicio de alerta· Servicio de informe de errores· Servicio de restauración de sistema· Servicios de descubrimiento SSDP· Servicios de Terminal Server.
  • 7. Si se utilizan recursos compartidos es recomendable colocar contraseñas alas mismas.8. Se debe controlar periódicamente el Registro del sistema operativo paraevitar la instalación de malwares.

Navegador de Internet

Es necesario configurarlo de una forma apropiada ya que se esta expuesto amalware cada ves que se navega por internet, también se recomienda instalar navegadores como mozilla y opera que son seguros.

Cliente de correo

En el caso del S.O es Outlook express y también debe configurase para evitar intrusos no deseados, es recomendable leer el artículo: “Bloqueo de adjuntosen Outlook Express. ¡Déjelo así!” aunque también puede utilizar otros clientescomo thunderbird o incredimail.

Manejo de claves

Sirve para identificar un usuario por lo tanto debe ser única e intransferible.Existen riesgos al crear contraseñas simples por eso se sugiere lo siguiente:1.No utilizar contraseñas que sean palabras (aunque sean extranjeras)2. No usar contraseñas completamente numéricas con algún significado3. Elegir una contraseña que mezcle caracteres alfabéticos (mayúsculas yminúsculas4.Deberían tener entre 6 y 8 caracteres de longitud (como mínimo).5.Tener contraseñas diferentes en máquinas diferentes

6. Deben ser fáciles de recordar, para no verse obligado a escribirlas, y difíciles de descifrar

Protección de claves.

Es una responsabilidad tanto del administrador como del usuario. Lapassword debe ser solo de uso de un usuario autenticado. Se puede sugerir lo siguiente:1.No permitir ninguna cuenta sin contraseña2.No mantener las contraseñas por defecto del sistema3.Nunca compartir con nadie la contraseña4.No escribir la contraseña en ningún sitio.


5.No teclear la contraseña si hay alguien mirando

6.No enviar la contraseña por correo electrónico, ni mencionarla en unaconversación.

7.No mantener una contraseña indefinidamente. Cambiarla regularmente

8.Evitar la utilización de la misma contraseña sobre múltiples sistemas yaque si la misma es rota, entonces todos los sistemas que la utilicen severán comprometidos






SIstemas Operativos De Red

SISTEMAS OPERATIVOS DE RED

permite la interconexión de ordenadores para poder acceder a los servicios y recursos. Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Si no se dispone de ningún sistema operativo de red, el equipo, no puede compartir recursos y los usuarios no podrán utilizar estos recursos.
También es un componente de software de una computadora que tiene como objetivo coordinar y manejar las actividades de los recursos del ordenador en una red de equipos. Consiste en un software que posibilita la comunicación de un sistema informático con otros equipos en el ámbito de una red.
Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para un equipo personal se puede añadir al propio sistema operativo del equipo o integrarse con él.
NetWare de Novell es el ejemplo más familiar y famoso de sistema operativo de red donde el software de red del equipo cliente se incorpora en el sistema operativo del equipo. El equipo personal necesita ambos sistema operativos para gestionar conjuntamente las funciones de red y las funciones individuales.
El software del sistema operativo de red se integra en un número importante de sistemas operativos conocidos, incluyendo Windows 2000 Server/Professional, Windows NT Server/Workstation, Windows 95/98/ME y Apple Talk.


Normas IEEE, ANSI e ISO Orientadas A Redes

NORMAS IEEE, ANSI, ISO


Normas IEEE 802.x

En 1980 el IEEE (Institute of Electrical and Electronic Engineers). comenzó un proyecto llamado estandar 802 basado en conseguir un modelo para permitir la intercomunicación de ordenadores para la mayoría de los fabricantes. Para ello se enunciaron una serie de normalizaciones que con el tiempo han sido adaptadas como normas internacionales por la ISO. El protocolo 802 está dividido según las funciones necesarias para el funcionamiento de las LAN. Cada división se identifica por un número:802.x

# 802.1 - Estándar definido relativo a los algoritmos para enrutamiento de cuadros o frames (la forma en que se encuentra la dirección destino).
# 802.2 - Define los métodos para controlar las tareas de interacción entre la tarjeta de red y el procesador (nivel 2 y 3 del OSI) llamado LLC.
# 802.3 - Define las formas de protocolos Ethernet CSMA/CD en sus diferentes medios físicos (cables).
# 802.4 - Define cuadros Token Bus tipo ARCNET.
# 802.5 - Define hardware para Token Ring.
# 802.6 - Especificación para redes tipo MAN.
# 802.7 - Especificaciones de redes con mayores anchos de banda con la posibilidad de transmitir datos, sonido e imágenes.
# 802.8 - Especificación para redes de fibra óptica time Token Passing/FDDI.
# 802.9 - Especificaciones de redes digitales que incluyen video.
# 802.11 - Estándar para redes inalámbricas con línea visual.
# 802.11a - Estándar superior al 802.11b, pues permite velocidades teóricas máximas de hasta 54 Mbps, apoyándose en la banda de los 5GHz. A su vez, elimina el problema de las interferencias múltiples que existen en la banda de los 2,4 GHz (hornos microondas, teléfonos digitales DECT, BlueTooth).
# 802.11b - Extensión de 802.11 para proporcionar 11 Mbps usando DSSS. También conocido comúnmente como Wi-Fi (Wireless Fidelity): Término registrado promulgado por la WECA para certificar productos IEEE 802.11b capaces de ínter operar con los de otros fabricantes. Es el estándar más utilizado en las comunidades inalámbricas.
# 802.11e - Estándar encargado de diferenciar entre video-voz-datos. Su único inconvenientes el encarecimiento de los equipos.
# 802.11g - Utiliza la banda de 2,4 GHz, pero permite transmitir sobre ella a velocidades teóricas de 54 Mbps. Se consigue cambiando el modo de modulación de la señal, pasando de 'Complementary Code Keying' a 'Orthogonal Frequency Division Multiplexing'. Así, en vez de tener que adquirir tarjetas inalámbricas nuevas, bastaría con cambiar su firmware interno.
# 802.11i - Conjunto de referencias en el que se apoyará el resto de los estándares, en especial el futuro 802.11a. El 802.11i supone la solución al problema de autenticación al nivel de la capa de acceso al medio, pues sin ésta, es posible crear ataques de denegación de servicio (DoS).
# 802.12 - Comité para formar el estándar do 100 base VG quo sustituye CSMA/CD por asignación de prioridades.
# 802.14 - Comité para formar el estándar de 100 base VG sin sustituir CSMA/CD.


Norma ANSI
(Instituto Nacional Americano de Normalización)
Organización voluntaria compuesta por corporativas, organismos del gobierno y otros miembros que coordinan las actividades relacionadas con estándares, aprueban los estándares nacionales de los EE.UU. y desarrollan posiciones en nombre de los Estados Unidos ante organizaciones internacionales de estándares. ANSI ayuda a desarrollar estándares de los EE.UU. e internacionales en relación con, entre otras cosas, comunicaciones y networking. ANSI es miembro de la IEC (Comisión Electrotécnica Internacional), y la Organización Internacional para la Normalización.

Normas para Cableado Estructurado

El cableado estructurado está diseñado para usarse en cualquier cosa, en cualquier lugar, y en cualquier momento. Elimina la necesidad de seguir las reglas de un proveedor en particular, concernientes a tipos de cable, conectores, distancias, o topologías. Permite instalar una sola vez el cableado, y después adaptarlo a cualquier aplicación, desde telefonía, hasta redes locales Ehernet o Token Ring,

La norma central que especifica un género de sistema de cableado para telecomunicaciones

Es la norma ANSI/TIA/EIA-568-A, "Norma para construcción comercial de cableado de telecomunicaciones". Esta norma fue desarrollada y aprobada por comités del Instituto Nacional Americano de Normas (ANSI), la Asociación de la Industria de Telecomunicaciones (TIA), y la Asociación de la Industria Electrónica, (EIA) La norma establece criterios técnicos y de rendimiento para diversos componentes y configuraciones de sistemas. Además, hay un número de normas relacionadas que deben seguirse con apego

Dichas normas incluyen la ANSI/EIA/TIA-569, "Norma de construcción comercial para vías y espacios de telecomunicaciones", que proporciona directrices para conformar ubicaciones, áreas, y vías a través de las cuales se instalan los equipos y medios de telecomunicaciones.

Otra norma relacionada es la ANSI/TIA/EIA-606, "Norma de administración para la infraestructura de telecomunicaciones en edificios comerciales". Proporciona normas para la codificación de colores, etiquetado, y documentación de un sistema de cableado instalado. Seguir esta norma, permite una mejor administración de una red, creando un método de seguimiento de los traslados, cambios y adiciones. Facilita además la localización de fallas, detallando cada cable tendido por características

ANSI/TIA/EIA-607, "Requisitos de aterrizado y protección para telecomunicaciones en edificios comerciales", que dicta prácticas para instalar sistemas de aterrizado que aseguren un nivel confiable de referencia a tierra eléctrica, para todos los equipos.


Norma ISO

Su sigla traduce Organizacion Internacional para la Estandarizacion, es una organizacion no gubernamental que produce normas internacionales, industriales y comerciales con el proposito de facilitar el comercio, el intercambio de informacion y contribuir con unos estandares para el desarrollo y transferencia de tecnologias.

NORMA ISO 17799:

Es una norma interncional que ofrece recomendacion para la gestion de la seguridad de la informacion enfocada en el inicio, implantacion o mantenimiento de la seguridad en una organizacion. la seguridad de la infomacion se define com la preservacion de:

Confidencialidad: aseguracion de la privacidad de la infomarcion de la organizacion.
Integridad: garantia del estado original de los datos.
Disponibilidad: Acceso cuando sea requerido por los usuarios.
No repudio: Estadisticas de la acciones realizadas por el personal autorizadoel objetivo de la norma ISO 17799 es proporcionar una base para desarrollar normas de seguridad dentro de las organizaciones y ser una practica eficaz de la gestion de la seguridad. La adaptacion española denminada UNE-ISO/IEC 17799 esta norma no es CERTIFICADA.

1995- BS 7799-1: codigo de buenas practicas para la gestion de la seguridad de la informacion.
1998- BS 7799-2:especificaciones para la gestion de la seguridad de la informacion.

Tras una revision de ambas partesde BS 7799 (1999) la primera es adoptada como norma ISO en el 200 y denominada ISO/IEC 17799.

En el 202 la norma ISO se adopta como UNE sin apenas modificacion (UNE 17799), y en 2004 se establece la norma UNE 71502, basada en BS 7799-2.
COMPARACION 17799 Y 27001:
ISO 17799 es un conjunto de buenas practicas en seguridad de la informacion contiene 133 controles aplicables.
La ISO 17799 no es certificable, ni fue diseñada para esto.
La norma que si es certificable es ISO 27001 como tambien lo fue su antecedora BS 7799-2.
ISO 27001 contiene un anexo A, que considera los controles de la norma ISO 17799 para su posible apñlicacion en el SGSI que implanta cada organizacion

ISO 17799 es para ISO 27001, por tanto, una ralacion de contoles necesarios para garantizar la seguridad de la informacion.
ISO 27001 especifica los requisitos para implantar, operar, vigilar, mantener, evaluar un sistema de seguridad informatica explicitamente. ISO 27001 permite auditar un sistema a bajo lineamiento ISO 17799 para certificar ISMS (information security management system)




Puertos De Modems

PUERTOS DE MODEM


Los módems por cable son una parte integral de la conexión a Internet a través de una conexión cableada. El número de puertos Ethernet en un módem por cable depende en parte del fabricante del módem y si éste último es también un enrutador por cable. Si el módem funciona como enrutador generalmente tiene más puertos Ethernet que un módem independiente.

Módem por cable

Es común que un módem por cable tenga solamente un puerto Ethernet cuando el módem no realiza las tareas de un enrutador. Un módem por cable no requiere múltiples puertos Ethernet; el usuario conecta un cable o conexión DSL en el módem y un cable Ethernet del mismo hasta su computadora de escritorio o portátil.

Enrutador

Si el módem por cable también sirve como enrutador por lo general tiene cuatro puertos Ethernet. Un módem inalámbrico no requiere estos puertos, pero un módem por cable sí los necesita. Con cuatro puertos Ethernet puedes usar el módem/enrutador para enviar una conexión de red hasta a cuatro diferentes computadoras a través de cables Ethernet. Estas combinaciones módem/enrutador son comunes en edificios de oficinas y hogares.
Identificación de los puertos Ethernet


Para determinar el número de puertos Ethernet incluidos en tu módem por cable o módem/enrutador revisa en la parte posterior del dispositivo y busca el término "Ethernet" o "LAN", que significa "local area network" (red de área local). Un cable Ethernet no es lo mismo que un cable de teléfono; el primero es más grueso y contiene ocho puntos de conexión de color bronce. Los cables Ethernet son más anchos que los de teléfono y generalmente tienen puntas de varios colores. Al igual que los cables telefónicos, estos poseen una lengüeta que encaja en su lugar dentro del puerto.


Módems inalámbricos

Un módem inalámbrico generalmente se encuentra contenido dentro de la computadora y también es conocido como "tarjeta inalámbrica". Este no requiere un puerto Ethernet debido a que el módem adquiere la conexión de red a través de tecnología inalámbrica. La mayoría de las computadoras portátiles, por ejemplo, tienen tarjetas inalámbricas para que las personas puedan usarlas en áreas con puntos de acceso Wi-Fi, como en cafeterías y aeropuertos.




Subnetting

SUBNETTING

Para saber si dos direcciones IP están o no en la misma red, se deben mirar las Mascaras de Subred, pero si dichas mascaras en sus octetos no están formadas por todo unos o todo ceros(por ejemplo 255.255.248.0), se debe hacer una operación lógica llamada Anding.

Ejemplo de comprobación para saber si dos IP´s están o no en la misma red a partir de la operación Anding.

Dirección IP 1: 131.68.4.3
Máscara: 255.240.0.0

configurar subnetting

ID de Red:                 131.            64.             0.              0
ID de Host:                                  68.             4.              3 *

----------------------------------------------------------------------------------------------------------------------------------
*Para saber el ID de Host se coge el primer octeto de la dirección IP en el que en la mascara de subred tenga algún 0.

Dirección IP 1: 131126.4.2
Máscara: 255.240.0.0

configurar subnetting

-Si se comparan las dos ID de Red se comprueban que no son iguales, por lo tanto estas direcciones IP con la misma mascara, NO ESTÁN en la misma Red.

----------------------------------------------------------------------------------------------------------------------------------
Valores posibles para los octetos de una máscara:

00000000 – 0
10000000 – 128
11000000 – 192
11100000 – 224
11110000 – 240
11111000 – 248
11111100 – 252
11111110 – 254
11111111 – 255

----------------------------------------------------------------------------------------------------------------------------------

¿Por qué se hace Subnetting?


- Evita el tráfico de Broadcast entre redes.
- Interconexión de redes.
- Seguridad

Para hacer Subnetting se debe:


- Conseguir / Averiguar la mascara de subred nueva.
- Nuevos Rangos de direcciones IP.
- Se debe calcular el Número de Hosts.