Escolar Documentos
Profissional Documentos
Cultura Documentos
COMPUTACIÓN E
INFORMÁTICA
MANUAL DE APRENDIZAJE
SISTEMAS
OPERATIVOS I
CÓDIGO: 89001613
Profesional Técnico
SISTEMAS OPERATIVOS I
Contenido
TAREA 1: Configura el BIOS SETUP............................................................................ 9
CONFIGURACION DEL SETUP ............................................................................... 9
FUNDAMENTO TEORICO: ..................................................................................... 13
ORDEN Y LIMPIEZA EN EL TALLER ..................................................................... 14
Normas de seguridad .............................................................................................. 14
TAREA 2: Utiliza comandos de D.O.S. ....................................................................... 19
Ingresamos a la consola de D.O.S. ......................................................................... 20
Utiliza comando D.O.S. ........................................................................................... 20
Comandos D.O.S. para diagnosticar una red de computadoras .............................. 25
FUNDAMENTO TEORICO ...................................................................................... 25
TAREA 3: Particiona el disco duro .............................................................................. 32
Configura el programa SETUP ................................................................................ 32
Utiliza un CD o DVD de arranque con DOS para crear particiones.......................... 32
Uso del Programa Disk Manager ............................................................................. 32
Uso del Programa Parangon Manager .................................................................... 37
Uso del Programa Partition Magic ........................................................................... 41
TAREA 4: Instala un sistema operativo en modo grafico de Microsoft (Windows 2000,
XP, Vista, 7, 8) ............................................................................................................ 45
Configura el programa SETUP ................................................................................ 45
Instalación de Windows 7 ........................................................................................ 45
Instalación de Windows 8 ........................................................................................ 52
Crear particiones con el administrador de disco del sistema operativo .................... 58
Creando Particiones simples: .................................................................................. 59
Creando Particiones dinámicas: .............................................................................. 61
FUNDAMENTO TEORICO: ..................................................................................... 62
TAREA 5: Configura las tarjetas con el CD del fabricante. ......................................... 73
Identifica los componentes que va a configurar ....................................................... 73
Utiliza herramientas del sistema operativo, para establecer modelo y fabricante de
los componentes que no han sido configurados por el sistema operativo. .............. 74
Utiliza el programa Everest Ultimate Edition ............................................................ 76
Configura las tarjetas con el CD del fabricante. ....................................................... 78
FUNDAMENTO TEORICO: ..................................................................................... 78
TAREA 6: Actualiza el sistema operativo. ................................................................... 88
Actualiza el sistema operativo ................................................................................. 88
FUNDAMENTO TEORICO: ..................................................................................... 90
TAREA 7: Instala un antivirus. .................................................................................... 94
Instalación del Antivirus ........................................................................................... 94
El Setup es uno de los tres programas que vienen grabados por el fabricante
de la placa base.
1. EQUIPOS Y MATERIALES:
• Computador Core2Duo o superior.
• Sistema operativo Windows 7 o superior.
2. ORDEN DE EJECUCIÓN:
• Enciende la PC, si está encendida la reiniciará.
• Configura el programa Setup
FUNDAMENTO TEÓRICO:
El Puesto de Trabajo:
Este puesto de trabajo que se le entregara al aprendiz, debe estar ordenado y
limpio.
NO SI
Normas de seguridad:
• Antes de manipular un periférico, desconéctalo de la alimentación de energía
eléctrica.
• Identifique el lugar de los extinguidores y la ubicación de las salidas del
laboratorio.
• No pongas en funcionamiento un periférico sin que el instructor haya
revisado la instalación.
• No utilices ninguna herramienta o equipo sin conocer su uso, funcionamiento
y normas de seguridad específicas.
Peligros/
Material Tipo de Peligro Prevención Primeros Auxilios
Síntomas
Ingestión: Vapores y
polvos producidos por No induzca al vómito y
el producto pueden busque atención
dañar en caso de médica de inmediato.
ingestión.
en un área seca
Ojo: Vapores y polvos Mantenga el Enjuáguelos con
limpia lejos de la
producidos por el empaque abundante agua
humedad y de la luz
producto pueden ser fuertemente cerrado,
del sol.
irritantes. en un lugar fresco y
No congelar este
ventilado
producto.
Ingestión: Vapores y
polvos producidos por No induzca al vómito y
el producto pueden busque atención
dañar en caso de médica de inmediato
ingestión.
• Lávate las manos con jabón después de tocar cualquier producto químico.
• Si salpicas la mesa, límpiala con agua y sécala después con un paño.
• Evita el contacto con fuentes de calor. No manipules cerca de ellas
sustancias inflamables.
• Al acabar la práctica, limpia y ordena el material utilizado.
• Los desechos tóxicos, generados en la tarea deben recolectados y
entregados al instructor para ser depositados en tacho de elementos tóxicos.
Sin importar lo potente que sea el hardware (teclado, pantalla, impresora, etc.),
un computador no puede hacer absolutamente nada sin los programas que
forman la estructura lógica y que reciben el nombre de software.
1. EQUIPOS Y MATERIALES:
• Computador Core2Duo o superior.
• Sistema operativo Windows 7 o superior.
2. ORDEN DE EJECUCIÓN:
• Enciende la PC, si está encendida la reiniciará.
• Ingresar a Ejecutar (Windows + R)
Cambiar de unidad.
El símbolo C:\> indica que la unidad activa es la C: es decir, el disco duro, y
que el D.O.S. está preparado para recibir órdenes que damos desde el teclado.
Podemos cambiar de unidad por defecto (la C:) a otra simplemente escribiendo
su letra seguida de dos puntos.
Cada unidad de disco del ordenador tiene asignada una letra diferente (de la A
a la Z). La C: para el primer disco duro, si tenemos otro, este hereda la letra D:
la disquetera principal tiene la A: una segunda disquetera (si la tenemos) se
reserva la letra B: y ningún disco duro o unidad de disco que instalemos se la
podría quitar.
Escribe DIR/?
Pulsa Enter
Obtendréis una pantalla con las principales funciones del efecto que tiene la
escritura de la orden DIR en el DOS.
También tiene (más o menos) el mismo efecto pedir ayuda con la orden HELP
seguida de la función pertinente.
Una vez la pantalla quede llena, os pedirá que pulséis cualquier tecla para
continuar, y así hasta terminar listando todos los archivos y carpetas del disco.
Esta función también se llama "srolling".
Cambiar la hora.
Escribe TIME
Pulsa Enter
Cambiar la hora correcta; si no lo deseas pulsa Enter
Cambiar de fecha.
Escribe DATE
Pulsa Enter
Cambiar la fecha correcta; si no lo deseas pulsa Enter
Mover un fichero.
Escribe MOVE DIBUIX1.BMP A:
Pulsa Enter
Cambiar de directorio.
Para cambiar de un directorio a otro empleando la función CD.
Cambio de directorio.
Escribe CD APUNTS
Pulsa Enter
Ahora veras a la pantalla C:\APUNTS>, esto significa que estamos dentro del
directorio y, por lo tanto, ya podemos trabajar (por ejemplo, crear un sub-
directorio).
Ejemplo
PROMPT SENATI
IPCONFIG
IPCONFIG/ALL
FUNDAMENTO TEÓRICO.
Este sistema operativo fue patentado por las empresas Microsoft Corporation e
IBM, utilizándose dos versiones similares (una de cada empresa) llamadas MS-
DOS y PC-DOS.
En agosto de 1984, con la aparición de las computadoras del tipo AT, que
empleaban un procesador 80286, funcionaban a 8 Mhz de velocidad y tenían
soporte de disquetes de 5 1/4 de alta densidad (HD 1,2 Mb), MS-DOS
evolucionó hacia la versión 3.0; esta versión podía ser instalada en
computadoras más antiguas, pero no se podía realizar la operación a la
inversa.
MSD
Acrónimo de Microsoft Diagnostics (diagnósticos de Microsoft) Nombre que
recibe la aplicación entregada en las últimas versiones del sistema
operativo MS-DOS, que posibilita al usuario la obtención
de información sobre la configuración de su equipo.
CD (comando externo).
Comando de los sistemas operativos DOS y UNIX que nos sirve para cambiar
de escritorio.
MD
Crea un directorio
ROOT
Es un sistema operativo jerárquico de archivos, refiérase al primer escritorio
respecto al cual todos los demás son subdirectorios.
Comandos Internos.
Son aquellos comandos cuyas instrucciones son cargadas a la memoria RAM.
Estos comandos no necesitan la presencia del disco de sistema operativo.
Comandos Externos.
Estos comandos necesitan mucha capacidad de memoria para mantenerse
dentro de ella al mismo tiempo, por lo tanto son grabados en el disco, y
podemos accesarlos cuando sea necesario. Son llamados externos porque
estos están grabados fuera de la memoria RAM.
XCOPY.
Comando que permite hacer copias del disco duro o entre disquetes distintos
formato. XCOPY lee todos los ficheros que una memoria RAM y a continuación
lo escribe en un disquete.
PRINT.
Comando que nos permite imprimir varios ficheros de textos sucesivamente.
MIRROR.
Al grabar cualquier archivo en Array de unidades en espejo el controlador envía
simultáneamente copias idénticas del archivo a cada unidad del array el cual
puede constar únicamente de dos unidades.
RESTORE
Este comando restaura los archivos que se hagan hecho copia de seguridad
BUFFERS
Son unidades de memoria reservadas para conservar informaciones
intercambiadas con las computadoras.
SCANDISK
Sirve para comprobar si hay errores físicos y lógicos en el computador.
SLASH
Comando que cierra el directorio hacia la raíz.
BACK SLASH
Comando que pasa de un directorio a otro principal.
CONFIG. SYS
Copia los archivos del sistema y el interpretador de comandos al disco que
especifique.
UNDELETE
Proporciona una proporción de distintos niveles para ficheros borrados.
UNFORMAT
Comando que permite reconstruir un disco recuperando así toda la información
que contenga.
DIR
Sirve para ver los archivos, directorios y subdirectorios que se encuentran en el
disco duro o en un disquete.
COMODINES
Son caracteres que facilitan el manejo de los comandos.
Ejemplo:
?- un carácter
*- un grupo de caracteres
FDISK
Permite crear varias peticiones en un disco duro y seleccionar, cuál de ellas
será la partición, es simplemente una división del disco duro que el MS-DOS
trata como un área individual de acceso.
EDIT.
Inicia el editor del DOS, para trabajar con archivos ASCII.
REN (rename).
Renombra uno o más archivos, no se puede especificar otro disco o ruta para
el o los archivos.
RD (rmdir).
Remueve o borra directorios, para borrar el directorio debe estar en blanco.
Cada disco duro constituye una unidad física. Sin embargo, los sistemas
operativos no trabajan con unidades físicas directamente sino con unidades
lógicas. Dentro de una misma unidad física de disco duro puede haber varias
unidades lógicas. Cada una de estas unidades lógicas constituye una partición
del disco duro. Esto quiere decir que podemos dividir un disco duro en, por
ejemplo, dos particiones (dos unidades lógicas dentro de una misma unidad
física) y trabajar de la misma manera que si tuviésemos dos discos duros (una
unidad lógica para cada unidad física).
Programas de partición.
1. EQUIPOS Y MATERIALES:
• Computador Core2Duo o superior.
• Sistema operativo Windows 7 o superior.
• CD o DVD booteable o de arranque.
• Máquina virtual con Windows 7, con 3 discos virtuales.
• Programas freeware (On Track Disk Manager, Parangon Manager y
Partition Magic).
2. ORDEN DE EJECUCIÓN:
• Enciende la PC, si está encendida la reiniciará.
• Configura el programa Setup.
• Utiliza un CD o DVD de arranque con DOS para crear particiones.
Para utilizar este programa tenemos que presionar la tecla ENTER y luego
una tecla cualquiera, que nos dé acceso al menú principal del programa.
Easy Disk Installation: Esta opción permite una partición rápida del disco
duro.
9. Esta versión del disk manager solo nos permite crear particiones en FAT16
(FAT) o FAT32 (VFAT). Si elegimos YES automáticamente selecciona
FAT32 y si selecciona NO automáticamente selecciona FAT.
Opción A: Crea una sola partición con el espacio total del disco duro.
Opción B: Crea cuatro unidades, casi del mismo tamaño.
Opción C: Definimos el tamaño de cada partición.
Elegiremos la opción C.
11. Nos muestra la ventana para crear las particiones en nuestro caso
crearemos dos unidades(C:, D:) y dos particiones (Primaria y Extendida).
Este ejemplo es lo más común entre los usuarios. 30GB para la primera
unidad (60% espacio total del disco) y 20GB (40% espacio total del disco).
12. Una vez creada la unidad podemos observar si lo que hemos planificado
fue realizado correctamente. Podemos observar que la partición primaria o
13. Nos muestra la ventana para confirmar lo que estamos creando. Para
continuar debemos presionar las teclas ALT+C (si no lo hacemos
correctamente iniciara el proceso nuevamente) y cualquier tecla para
cancelar la petición.
Luego nos mostrará una ventana para presionar cualquier tecla y continuar,
finalmente para reiniciar el equipo (CTRL+ALT+SUPR).
5. Este programa posee un entorno gráfico, nos muestra el disco duro como
una barra verde cuando esta sin particionar.
10. Luego nos mostrará con que sistemas operativos en compatible esta
versión de NTFS. Hacemos un clic en botón YES.
Luego nos mostrará la partición creada y la que falta por crear (FREE).
Como dentro de esta partición se puede crear una o más, por ese motivo
deben ser creadas independientemente.
5. Este programa posee un entorno gráfico, nos muestra el disco duro como
una barra ploma cuando esta sin particionar.
acceder del menú que nos muestra a la opción deseada (es lo que
utilizaremos).
Le damos clic en OK
1. EQUIPOS Y MATERIALES:
• Computador Core2Duo o superior.
• CD o DVD con instalador de S.O. Microsoft (XP, 7 y 8)
2. ORDEN DE EJECUCIÓN:
• Enciende la PC, si está encendida la reiniciará.
• Configura el programa Setup.
• Utiliza un CD o DVD con instalador de S.O. Microsoft.
2. Nos aparecerá un aviso, donde nos indica que apretemos cualquier tecla
para iniciar desde el CD. Apretaremos la tecla Enter.
Clic en siguiente.
9. Para este ejemplo, crearemos 2 particiones de disco, (C: y D:), para esto le
damos clic en Nuevo. Tendremos una partición de 40000 (40GB).
Hacemos lo mismo para poder crear una segunda partición en el Espacio sin
asignar en el disco 0.
Ahora sólo quedará esperar hasta recibir alguna otra indicación por parte del
asistente, ya que esta parte del proceso es automática.
Clic en siguiente
16. Las actualizaciones automáticas son muy importantes, en este paso del
proceso nos pedirá si queremos utilizar las actualizaciones
(RECOMENDADO), escogeremos Usar la configuración recomendada.
20. Solo nos queda esperar que cargue por primera vez el escritorio, para
poder empezar a utilizar nuestro Sistema Operativo.
Instalación de Windows 8.
Instalar Windows 8 es relativamente un proceso muy sencillo. Usted inicia el
proceso de instalación arrancando desde un DVD-ROM o dispositivo USB, o
ejecutando Setup.exe.
2. Nos aparecerá un aviso, donde nos indica que apretemos cualquier tecla
para iniciar desde el CD. Apretaremos la tecla Enter.
Clic en siguiente.
9. Para este ejemplo, crearemos 2 particiones de disco, (C: y D:), para esto le
damos clic en Nuevo. Tendremos una partición de 40000 (40GB)
Ahora sólo quedará esperar hasta recibir alguna otra indicación por parte del
asistente, ya que esta parte del proceso es automática.
Clic en siguiente.
19. Solo nos queda esperar que cargue por primera vez el escritorio, para
poder empezar a utilizar nuestro Sistema Operativo.
Observaciones:
Nuestra PC posee en el disco0, 2 particiones una de 100MB para el arranque y
la otra de 39GB para el sistema y los programas.
Haga un clic en el disco2 donde desea crear una partición simple. Haga un
clic derecho y seleccione la opción nuevo volumen simple.
Escriba el tamaño del simple que desea crea 20000MB o 20GB, haga clic en el
botón siguiente.
Haga clic en la casilla Asignar la letra de unidad siguiente, luego haga un clic
en el botón siguiente.
FUNDAMENTO TEÓRICO:
Una computadora personal está construida para un propósito general con el fin
de ejecutar aplicaciones de diversa índole. Por eso una computadora personal
dispone de una unidad central de proceso (CPU), memoria (RAM), diversos
periféricos (pantallas, impresoras. teclados, etc.) que son compartidos en gran
medida por todas las aplicaciones, porque todas ellas utilizan los mismos
recursos físicos y lógicos.
Según su estructura:
a. Sistema Operativo de estructura monolítica: Son aquellos que están
compuesto de un conjunto de rutinas entrelazadas de tal forma que cada
una puede llamar a cualquier otra.
Según su distribución:
a. Sistemas Operativos de Microsoft: Hoy en día los sistemas operativos de
Microsoft que se está comercializando es el Microsoft Windows (conocido
simplemente como Windows). Es un sistema operativo con interfaz gráfica
cuyo propietario es la empresa Microsoft.
Los sistemas operativos que mencionaremos es esta sección son los que aún
se están utilizando en el mercado.
WINDOWS XP 64: Esta edición del sistema operativo ha sido creada pensando
en usuarios tan que deseen ejecutar aplicaciones o de memoria y cálculo
intensas además de procesos de una forma más eficaz. Además podrán
ejecutar aplicaciones 64-bit así como la mayoría de las antiguas aplicaciones
de 32-bit para disfrutar de la máxima flexibilidad en un único PC.
ESPACIO TARJETA
SISTEMA
LIBRE DE
OPERATIVO VERSIÓN CPU RAM
EN HDD VIDEO
Lo primero que hizo Sinofsky fue correr las cortinas Longhorn (Windows Vista),
es decir trabajar en un diseño nuevo basado en las necesidades de los
usuarios que simplifique los procesos .Aparece en el mercado en octubre del
2009. Sus principales distribuciones son:
ESPACIO TARJETA
SISTEMA
LIBRE DE
OPERATIVO VERSIÓN CPU RAM
EN HDD VIDEO
STARTER 1GHz 16GB 128MB 512MB
WINDOWS 7 1GB 32bits
HOME BASIC
1GHz 16GB 128MB 2GB 64bits
Windows 8:
Windows 8 Pro: Esta es la versión orientada para empresas y especialistas,
permite habilitar acceso a escritorio remoto, unión a servidores de dominio y
opciones de iniciar con discos virtuales, la diferencia es que no incluye
Windows Media Center pero se puede descargar del Windows Store.
Windows 8.1
1. EQUIPOS Y MATERIALES:
• Computador Core2Duo o superior.
• Sistema operativo Windows 7 o superior.
• CD o DVD booteable o de arranque.
• Programas Driver Genius, Everest Ultimate Edition, etc.
2. ORDEN DE EJECUCIÓN:
• Identifica los componentes que va a configurar.
• Configura las tarjetas con los drivers.
- Driver no Instalado.
- Driver mal Instalado.
- Driver deshabilitado (Windows XP).
- Driver deshabilitado (Windows 7, 8).
4. En este CD incluye una serie de programas en este capítulo del manual solo
haremos uso de aquellos relacionados con las que podamos obtener
información del sistema (modelo de placa base y de tarjetas no
configuradas). El programa que elegiremos para este manual es el Astra
System Info
FUNDAMENTO TEÓRICO:
Placa Base con tarjetas incluidas: Las primeras placas bases incluían una
serie de conectores ISA, MCA, VESA, etc. donde se instalaban todas las
tarjetas que necesitaba una PC, luego para disminuir los costos para el
ensamblaje de una PC se comenzaron a incluir algunas tarjetas como; la tarjeta
controladora de discos IDE, tiempo después se comenzaron a incluir otras
tarjetas como la Tarjeta de sonido, Tarjeta de Fax-modem, Tarjeta de red y
Tarjeta de video.
Hoy en día las placas bases incluyen una tarjeta controladora de discos IDE,
Tarjeta controladora de discos SATA, Tarjeta de sonido y Tarjeta de Red.
Puerto RJ45
Tarjeta de Red incluida
Jack de sonido
Tarjeta de sonido incluida
Por lo general, las placas bases cuentan con al menos 3 ó 4 conectores PCI,
identificables generalmente por su color blanco que posee su conector al que
se le denomina slot o ranura de expansión.
La interfaz PCI existe en 32 bits con un conector de 124 clavijas o 188 clavijas
en 64 bits. También existen dos niveles de señalización de voltaje:
El bus PCI Express se presenta en diversas versiones (1X, 2X, 4X, 8X, 12X,
16X y 32X), con rendimientos de entre 250Mbps y 8Gbps es decir 4 veces el
rendimiento máximo de los puertos AGP 8X.
Los conectores PCI Express con PCI más antiguos, varían en tamaño y
consumo de energía eléctrica. Una de las características más interesantes del
bus PCI Express es que admite la conexión en caliente, es decir, que puede
conectarse y desconectarse sin que sea necesario apagar o reiniciar la
máquina. Los conectores PCI Express son identificables gracias a su tamaño
pequeño.
El conector PCI Express 16X posee 164 clavijas, mide 89 mm de largo, y tiene
como finalidad el uso en el puerto gráfico:
Tarjetas más utilizadas: Las tarjetas más utilizadas son la tarjeta de video,
tarjeta de sonido y la tarjeta de red.
Los conectores más utilizados de una tarjeta de sonido son los siguientes:
COLOR FUNCIÓN
Convierte los datos enviados por las computadoras en un formato que puede
ser utilizado por el medio físico y traduce a bytes para que el CPU de la
computadora pueda leerlos.
Según el tipo de medio físico utilizada la tarjeta de red puede ser: Para cable
UTP, para fibra óptica y para señales inalámbricas.
Tarjeta de red para cable UTP: Utiliza un conector de nombre Registered Jack
45 (RJ45), este conector es
común para conectar la tarjeta
de red con redes de cableado
estructurado, (categorías 4, 5,
5e, 6 y 6a). Posee ocho pines o
conexiones eléctricas, que
normalmente se usan como
extremos de cables de par
trenzado.
Los conectores más utilizados para tarjeta de red de fibra óptica son:
Conector
SC
Estas tarjetas están normadas por la IEEE en la norma 802.11, siendo los más
utilizados el estándar 802.11g y 802.11n. Estos estándares define la velocidad
de transferencia que se expresa en Mbps. Tal como muestra la tabla
Utiliza señales de radio las cuales se irradian por una antena que permite la
buena recepción de datos de la red, así como para su envío.
También tenemos que tener en cuenta que los drivers pueden funcionar con
uno o más sistemas operativos específicos, para decirlo en palabras simples
los controladores se instalan según el Windows que utiliza tu PC.
1. EQUIPOS Y MATERIALES:
• Computador Core2Duo o superior.
• Sistema operativo Windows 7 o superior.
• Conexión a internet.
2. ORDEN DE EJECUCIÓN:
• Identifica las actualizaciones de seguridad.
• Descarga e instala las actualizaciones de seguridad.
Para hacer uso del mismo se accede a través de la opción Windows Update
disponible en Herramientas, tal y como se muestra en la figura siguiente:
FUNDAMENTO TEÓRICO.
Windows Update
El sitio Web de Windows Update permite descargar actualizaciones a través del
Internet.
Pulse o haga clic en Buscar ahora y espere mientras Windows busca las
actualizaciones más recientes para su PC.
Nota.
Es posible que deba reiniciar el equipo para finalizar la instalación de algunas
actualizaciones. Guarde y cierre todos los archivos y aplicaciones antes de
reiniciar para no perder información.
planes de datos medidos o por datos móviles durante el tiempo necesario para
descargar una actualización.
Instalación de un antivirus.
Prevención, detección y eliminación de virus.
1. EQUIPOS Y MATERIALES:
• Computador Core2Duo o superior.
• Sistema operativo Windows 7 o superior.
• Conexión a internet.
2. ORDEN DE EJECUCIÓN:
• Identifica los diversos tipos de antivirus.
• Instalación de un Antivirus.
Link Scanner
Link Scanner es una herramienta integrada a AVG free que te evita caer en
páginas web infectadas.
En cambio, esta página presenta una o varias amenazas, mejor no hacer clic
sobre este vínculo:
En cuanto a la "Eliminación
automática de archivos", lo
configuramos para que sean
eliminados rápidamente (3 días como
máximo, para darnos un plazo si
deseamos conservar un fichero
importante).
Configurar el Análisis.
Para acceder a la
configuración del análisis del
antivirus, hacemos clic en el
signo + al lado de "Análisis"
en la ventana
"Configuración avanzada de
AVG"
El análisis programado:
Para acceder a las opciones del análisis programado, hacemos clic en el
signo + al lado de "Programaciones".
En la pestaña "Configuración de
programación", se recomienda
configurar el análisis para que se
haga al menos una vez por
semana.
Configuración de la protección
residente
AVG free posee una protección
residente, lo que quiere decir que
analiza en tiempo real el PC en
búsqueda de virus.
FUNDAMENTO TEORICO:
Métodos de contagio
Existen dos grandes grupos de propagación: los virus cuya instalación el
usuario en un momento dado ejecuta o acepta de forma inadvertida, o los
gusanos, con los que el programa malicioso actúa replicándose a través de las
redes.
Dichos comportamientos son los que dan la traza del problema y tienen que
permitir la recuperación del mismo.
Tipos de vacunas:
• Sólo detección: son vacunas que sólo actualizan archivos infectados, sin
embargo, no pueden eliminarlos o desinfectarlos.
• Detección y desinfección: son vacunas que detectan archivos infectados y
que pueden desinfectarlos.
• Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus.
• Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
• Comparación de firmas de archivo: son vacunas que comparan las firmas de
los atributos guardados en tu equipo.
• Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
• Invocado por el usuario: son vacunas que se activan instantáneamente con
el usuario.
Planificación.
La planificación consiste en tener preparado un plan de contingencia en caso
de que una emergencia de virus se produzca, así como disponer al personal de
la formación adecuada para reducir al máximo las acciones que puedan
presentar cualquier tipo de riesgo.
Consideraciones de software.
El software es otro de los elementos clave en la parte de planificación. Se
debería tener en cuenta la siguiente lista de comprobaciones para tu seguridad:
Consideraciones de la red.
Disponer de una visión clara del funcionamiento de la red permite poner puntos
de verificación filtrada y detección ahí donde la incidencia es más claramente
identificable. Sin perder de vista otros puntos de acción es conveniente:
Antivirus.
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se
empleará para la generación de discos de recuperación y emergencia. Sin
embargo, no se recomienda en una red el uso continuo de antivirus.
Sin embargo, los filtros de correos con detectores de virus son imprescindibles,
ya que de esta forma se asegurará una reducción importante de elecciones de
usuarios no entrenados que pueden poner en riesgo la red.
Los virus más comunes son los troyanos y gusanos, los cuales ocultan tu
información, creando Accesos Directos.
Firewalls.
Filtrar contenidos y puntos de acceso. Eliminar programas que no estén
relacionados con la actividad.
Reemplazo de software.
Los puntos de entrada en la red la mayoría de las veces son el correo,
las páginas WEB, y la entrada de ficheros desde discos, o de computadoras
que no están en la empresa (portátiles/laptops).
Centralización y backup.
La centralización de recursos y garantizar el backup de los datos es otra de las
pautas fundamentales en la política de seguridad recomendada.
Control o separación de la informática móvil, dado que esta está más expuesta
a las contingencias de virus.
Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de
Internet no autorizados tengan acceso a redes privadas conectadas a Internet,
especialmente intranets. Todos los mensajes que entren o salgan de la intranet
pasan a través del cortafuego, que examina cada mensaje y bloquea aquellos
que no cumplen los criterios de seguridad especificados.
1. EQUIPOS Y MATERIALES:
• Computador Core2Duo o superior.
• Sistema operativo Windows 7 o superior.
• Conexión a internet.
2. ORDEN DE EJECUCIÓN:
• Identifica los diversos tipos corta fuegos.
• Instalación de un cortafuego.
FUNDAMENTO TEÓRICO:
Un cortafuego (firewall en inglés) es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
Tipos de cortafuegos.
A este nivel se pueden realizar filtros según los distintos campos de los
paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de
cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3
TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel de
enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la dirección
MAC.
Cortafuego personal.
Es un caso particular de cortafuegos que se instala como software en una
computadora, filtrando las comunicaciones entre dicha computadora y el resto
de la red. Se usa por tanto, a nivel personal.
Ventajas de un cortafuego.
Bloquea el acceso a personas y/o aplicaciones no autorizadas a redes
privadas.
Limitaciones de un cortafuego.
Las limitaciones se desprenden de la misma definición del cortafuego: filtro de
tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por el
cortafuego (por usar puertos TCP abiertos expresamente, por ejemplo) o que
REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 115
SISTEMAS OPERATIVOS I
La política restrictiva es la más segura, ya que es más difícil permitir por error
tráfico potencialmente peligroso, mientras que en la política permisiva es
posible que no se haya contemplado algún caso de tráfico peligroso y sea
permitido por omisión.
1. EQUIPOS Y MATERIALES:
• Computador Core2Duo o superior.
• Sistema operativo Windows 7 o superior.
• Conexión a internet.
• CD / DVD de los programas a utilizar.
2. ORDEN DE EJECUCIÓN:
• Identifica e instala los programas de oficina.
En nuestro caso elegiremos esta opción para instalar todos los componentes
del programa.
Instala OpenOffice:
Es recomendable conservar el
lugar pre establecido, para
facilitar la relación del programa.
Hacemos un clic en el botón
descomprimir.
Clic en finalizar
Windows deberá verificar que estés ejecutando una copia original de Windows
con su correspondiente licencia. Haz clic en Validar para continuar.
FUNDAMENTO TEÓRICO:
Microsoft Office 2010 Home & Student: Incluye los siguientes programas:
Word, Excel, PowerPoint y OneNote.
Microsoft Office 2010 Home & Business: Incluye los siguientes programas:
Word, Excel, PowerPoint, OneNote y Outlook.
Office 2013:
Office 365 Home Premium: Incluye: Word, Excel, Power Point, One Note,
Outlook, Publisher, Access, SkyDrive con 20 GB de almacenamiento, y Skype
con 60 minutos al mes.
Office Hogar y Estudiantes 2013: Incluye: Word, Excel, Power Point y One
Note.
Office Hogar y Empresas 2013: Incluye: Word, Excel, Power Point, One Note,
Outlook.
Office Profesional 2013: Incluye: Word, Excel, Power Point, One Note,
Outlook, Publisher, Access
ESPACIO TARJETA
SISTEMA
LIBRE DE
OFFICE CPU RAM OPERATIVO
EN HDD VIDEO
Windows XP
2007 500MHz 1.5GB 32MB 256MB
SP2
Windows XP
2010 500MHz 3GB 64MB 256MB
SP3
Compresión con pérdida: Puede eliminar datos para reducir aún más el
tamaño, con lo que se suele reducir la calidad. En la compresión con pérdida el
bit rate puede ser constante o variable. Se utiliza principalmente en la
compresión de imágenes (por ejemplo el formato JPEG), vídeos (flash, MPEG-
4) y sonidos (MP3, WMA).
1. EQUIPOS Y MATERIALES:
• Computador Core2Duo o superior.
• Sistema operativo Windows 7 o superior.
• CD o DVD booteable o de arranque.
• Programas Driver Genius, Everest Ultimate Edition, etc.
2. ORDEN DE EJECUCIÓN:
• Identifica los componentes que va a configurar.
• Configura las tarjetas con los drivers descargados
- Driver no Instalado.
- Driver mal Instalado.
- Driver deshabilitado (Windows XP).
- Driver deshabilitado (Windows 7, 8).
1. Presionamos la combinación
de teclas window+R, para
abrir la casilla ejecutar.
Digitamos el comando
dxdiag, para abrir la
herramienta de diagnóstico
de DirectX
Digitamos el comando
msinfo32.exe, para abrir
la información del sistema.
Sabiendo el Fabricante y
Modelo del sistema,
podremos buscar sus
driver en la página web
oficial.
4. En este CD incluye una serie de programas en este capítulo del manual solo
haremos uso de aquellos relacionados con las que podamos obtener
información del sistema (modelo de placa base y de tarjetas no
configuradas). El programa que elegiremos para este manual es el Astra
System Info
1. Descargamos el programa
Driver Genius y
procedemos con su
instalación.
Abrimos el programa y
damos clic en copia de
seguridad, inmediatamente
el programa se pone en
marcha haciendo un
chequeo de los drivers que
hay en nuestro PC.
Esperamos unos minutos y nos muestra tres opciones para que elijamos.
El propio programa nos indica que la mejor opción sería la de hacer copia de
los drivers que estamos utilizando.
Aquí tendremos que esperar un poco más que antes hasta que haga su
trabajo.
Tras unos minutos nos abrirá la última ventana para avisarnos de que ya
terminó su trabajo, clic en Finalizar.
Escribimos www.google.com.
Buscamos el
nombre del
producto
DG41RQ.
Hacemos doble clic sobre la opción de Audio, que nos permitirá descargar los
drivers de la tarjeta de sonido.
FUNDAMENTO TEÓRICO.
Los drivers sirven para que el Sistema Operativo reconozca y permita trabajar
con los diferentes dispositivos.
Este método implica que el usuario definitivamente tendrá que invertir mayor
tiempo si quiere tener todos los beneficios mencionados anteriormente.
Backup de Driver.
1. EQUIPOS Y MATERIALES:
• Computador Core2Duo o superior.
• Sistema operativo Windows 7 o superior.
• Impresora de Inyección de tinta.
• Cámara Web.
• Teclado multimedia.
2. ORDEN DE EJECUCIÓN:
• Identifica los componentes que va a configurar.
• Descarga los drivers de la web del fabricante del componente.
• Configura los periféricos que va a configurar: impresora, monitor, escáner
y teclado multimedia.
instalar.
separado).
Escaneo de imagen.
Con el fin de desarrollar esta tarea usaremos el escanear Canon scan
LiDE100. Identificamos en el chasis del escanear el nombre del fabricante y el
modelo del escanear que vamos a configurar. Además utilizaremos para este
trabajo los programas proporcionado por el fabricante del escanear que están
optimizados con el equipo.
Escaneo de texto.
Con el fin de desarrollar esta tarea
usaremos el escanear Canon scan
LiDE100. Identificamos en el
chasis del escanear el nombre del
fabricante y el modelo del escanear que vamos a configurar. Además
utilizaremos para este trabajo los programas proporcionado por el fabricante
del escanear que están optimizados con el equipo.
Seleccionamos:
TECHNICAL DRIVERS&DOWNLOAD.
En la opción DRIVERS&DOWNLOAD
seleccionamos la opción DELL MONITOR&DISPLAY.
Instalamos el driver.
Lo que podemos configurar de un monitor
un monitor es la frecuencia de refresco y la
profundidad de color.
Seleccionamos el idioma
(español).
FUNDAMENTO TEÓRICO:
Los periféricos de entrada/salida son los que utiliza el ordenador tanto para
mandar como para recibir información. Su función es la de almacenar o
guardar, de forma permanente o virtual, todo aquello que hagamos con el
ordenador para que pueda ser utilizado por los usuarios u otros sistemas.
Hoy en día prácticamente nadie puede vivir sin Internet. Estamos conectados a
la red de redes. Ya forma parte de nuestra existencia. Y pese a que por lo
general trabajamos o navegamos desde esta herramienta indispensable en
solitario, en ciertos momentos nos vendría bien extender su red para compartir
contenidos con nuestros familiares o amigos desde un mismo entorno.
1. EQUIPOS Y MATERIALES:
• Computador Core2Duo o superior.
• Sistema operativo Windows 7 o superior.
• Impresora de Inyección de tinta.
• Cámara Web.
• Teclado multimedia.
2. ORDEN DE EJECUCIÓN:
• Configura el entorno de red.
• Comparte recursos de red.
• Accede a los recursos compartidos.
• Realiza configuraciones de seguridad
Ejecute el comando
IPCONFIG/ALL, donde le
mostrara toda la
información para acceder
al recurso compartido.
Comparte la Impresora.
Utilizando distintas herramientas del sistema operativo para compartir y
acceder a la impresora que se ha compartido
FUNDAMENTO TEÓRICO.
Una red es la agrupación de equipos que están unidos por un medio con el fin
de compartir recursos e información.
TIPOS DE REDES.
LAN: Local Área Network – Red de Área Local, es la más popular de las
redes, se define como aquella red que se instala dentro de los límites
geográficos de una misma persona, sin que esta abarque o incluya equipos del
vecino.
No está definida la distancia que pueden cubrir, solo la cantidad de equipos, los
cuales varían entre 2 hasta 1024
CAN: red de área de campus, es una red de computadoras que conecta redes
de área local a través de un área geográfica limitada, como
un campus universitario, o una base militar. Puede ser considerado como
una red de área metropolitana que se aplica específicamente a un ambiente
universitario. Por lo tanto, una red de área de campus es más grande que una
red de área local, pero más pequeña que una red de área amplia.
Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet
para conectividad a través de medios de comunicación tales como fibra óptica y
espectro disperso.
- Redes Punto a Punto: Son aquellas en donde todos los equipos tienen la
misma jerarquía, se utilizan para compartir principalmente recursos como
impresoras o conexiones a internet y se usan principalmente en negocios
pequeños y casas.
COMPONENTES DE RED.
Una red está conformada por una serie de componentes físicos y lógicos, estos
son:
• FÍSICOS:
- Equipos de cómputo.
- Tarjeta de interface de red.
- Medio de transmisión.
- Dispositivo de comunicaciones.
• LÓGICOS:
- Sistema Operativo.
- Controlador de Red (Driver de la tarjeta de red).
- Cliente de red.
- Servicio de red.
- Protocolo de comunicaciones.
La información que viaja a través de una red se conoce como paquete, datos o
paquete de datos. Un paquete de datos es una unidad de información,
• Medios de transmisión.
Se definen como medios de transmisión aquellos que sirven como camino para
él envió de los datos entre equipos, estos medios pueden ser cables de cobre
(Coaxial y Cable de Par Trenzado), Fibra Óptica o el Aire (Redes Wireless).
Medios guiados.
Medios no guiados.
Red por radio es aquella que emplea la radiofrecuencia como medio de unión
de las diversas estaciones de la red.
Red por infrarrojos, permiten la comunicación entre dos nodos, usando una
serie de leds infrarrojos para ello.
Los protocolos más frecuentes son: el IEEE 802.11b y transmite a 2,4 GHz,
alcanzando velocidades de 11 Mbps (Megabits por segundo); el rango de 5,4 a
5,7 GHz para el protocolo IEEE 802.11a; el IEEE 802.11n que permite
velocidades de hasta 600 Mbps; etc.
• Topologías:
La Topología se refiere a la forma de distribución de los equipos dentro de una
red LAN, básicamente existen tres topologías principales, las cuales son:
- BUS.
- ESTRELLA.
- ANILLO.
- En una red en malla cada nodo está conectado a todos los otros.
- En una red en árbol los nodos están colocados en forma de árbol. Desde
una visión topológica, la conexión en árbol es parecida a una serie de redes
en estrella interconectadas salvo en que no tiene un nodo central.
• Normas Estándares.
Se llaman Normas Estándares a aquellas reglas que deben seguirse a fin de
garantizar el correcto funcionamiento de una red de datos.
Ejemplo: IEEE 802, TIA / EIA 568.
IEEE 802.
La norma IEEE dividida en varios capítulos define la forma de transmisión de
datos (Métodos de Acceso), el soporte físico, la velocidad; entre otros.
Así tenemos: 802.3, 802.4, 802.5, 802.11
802.3 (Ethernet):
Red de Transmisión de datos que utiliza el Método de Acceso CSMA/CD
(Acceso Múltiple por Detección de Portadora / Evitando Colisión), a una
velocidad de 10 Mbps sobre un cable coaxial.
Variantes de Ethernet:
Fast Ethernet : 100 Mbps
Gigabit Ethernet : 1000 Mbps
Ten Gigabit Ethernet : 10000 Mbps
802.4 (Token-Bus).
802.5 (Token-Ring).
Define una red de 16 Mbps que utiliza en método de Acceso de paso de testigo
o Token Passing, el cual consiste en hacer circular un testigo electrónico a
través de cada computador. Cabe mencionar que solo el equipo que posee el
testigo puede transmitir datos.
802.11 (Wireless).
Define la transmisión de datos a través de una red inalámbrica. Utiliza el
método de Acceso CSMA / CD y la velocidad de transferencia así como el
alcance dependen de la tecnología; así tenemos:
802.11a : 54Mbps 5Ghz 100 Mts
802.11b 11Mbps 2.4 Ghz 50 Mts
802.11g 54 Mbps 2.4 Ghz 100 Mts
802.11 g (MIMO) 108 Mbps 2.4 Ghz 100 Mts
802.11 N 300 Mbps 2.4 Ghz 300 Mts
Protocolo.
Para que los paquetes de datos puedan viajar desde el origen hasta su destino
a través de una red, es importante que todos los dispositivos de la red hablen el
mismo lenguaje o protocolo. Un protocolo es un conjunto de reglas que hacen
que la comunicación en una red sea más eficiente. Los siguientes son algunos
ejemplos comunes:
• Al volar un avión, los pilotos obedecen reglas muy específicas para poder
comunicarse con otros aviones y con el control de tráfico aéreo.
• Al contestar el teléfono, alguien dice "Hola", y entonces la persona que
realiza la llamada dice "Hola, habla Fulano de Tal... ", y así sucesivamente.
Modelo OSI:
OSI significa Open system Interconectios (Interconexión de Sistemas Abiertos),
siendo su creador la ISO (Internacional Standarization Organization).
Este modelo fue creado a partir de 1978, con el fin de conseguir la definición de
un conjunto de normas que permitieran interconectar diferentes equipos,
posibilitando de esta forma la comunicación entre ellos, es decir, define las
normas que deben seguir distintos sistemas heterogéneos para poder
comunicarse entre sí.
1. Aplicación.
2. Presentación.
3. Sesión.
4. Transporte.
5. Red.
6. Vínculo de datos.
7. Física.
CAPA FÍSICA.
La capa física, la más baja del modelo OSI, se encarga de la transmisión y
recepción de una secuencia no estructurada de bits sin procesar a través de un
medio físico. Describe las interfaces eléctrica/óptica, mecánica y funcional al
medio físico, y lleva las señales hacia el resto de capas superiores.
Proporciona:
Codificación de datos: modifica el modelo de señal digital sencillo (1 y 0) que
utiliza el equipo para acomodar mejor las características del medio físico y para
ayudar a la sincronización entre bits y trama. Determina:
• Qué estado de la señal representa un binario 1.
• Como sabe la estación receptora cuándo empieza un "momento bit".
• Cómo delimita la estación receptora una trama.
CAPA DE RED.
La capa de red controla el funcionamiento de la subred, decidiendo qué ruta de
acceso física deberían tomar los datos en función de las condiciones de la red,
la prioridad de servicio y otros factores.
Proporciona:
• Enrutamiento: enruta tramas entre redes.
• Control de tráfico de subred: los enrutadores (sistemas intermedios de capa
de red) pueden indicar a una estación emisora que "reduzca" su transmisión
de tramas cuando el búfer del enrutador se llene.
• Fragmentación de trama: si determina que el tamaño de la unidad de
transmisión máxima (MTU) que sigue en el enrutador es inferior al tamaño
de la trama, un enrutador puede fragmentar una trama para la transmisión y
volver a ensamblarla en la estación de destino.
• Asignación de direcciones lógico-físicas: traduce direcciones lógicas, o
nombres, en direcciones físicas.
• Cuentas de uso de subred: dispone de funciones de contabilidad para
realizar un seguimiento de las tramas reenviadas por sistemas intermedios
de subred con el fin de producir información de facturación.
Subred de comunicaciones.
El software de capa de red debe generar encabezados para que el software de
capa de red que reside en los sistemas intermedios de subred pueda
reconocerlos y utilizarlos para enrutar datos a la dirección de destino.
En la capa de red y las capas inferiores, existen protocolos entre pares entre un
nodo y su vecino inmediato, pero es posible que el vecino sea un nodo a través
del cual se enrutan datos, no la estación de destino. Las estaciones de origen y
de destino pueden estar separadas por muchos sistemas intermedios.
CAPA DE TRANSPORTE.
La capa de transporte garantiza que los mensajes se entregan sin errores, en
secuencia y sin pérdidas o duplicaciones. Libera a los protocolos de capas
superiores de cualquier cuestión relacionada con la transferencia de datos
entre ellos y sus pares.
CAPA DE SESIÓN.
La capa de sesión permite el establecimiento de sesiones entre procesos que
se ejecutan en diferentes estaciones.
Proporciona:
• Establecimiento, mantenimiento y finalización de sesiones: permite que dos
procesos de aplicación en diferentes equipos establezcan, utilicen y finalicen
una conexión, que se denomina sesión.
• Soporte de sesión: realiza las funciones que permiten a estos procesos
comunicarse a través de una red, ejecutando la seguridad, el reconocimiento
de nombres, el registro, etc.
CAPA DE PRESENTACIÓN.
La capa de presentación da formato a los datos que deberán presentarse en la
capa de aplicación. Se puede decir que es el traductor de la red. Esta capa
puede traducir datos de un formato utilizado por la capa de la aplicación a un
formato común en la estación emisora y, a continuación, traducir el formato
común a un formato conocido por la capa de la aplicación en la estación
receptora.
REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 193
SISTEMAS OPERATIVOS I
CAPA DE APLICACIÓN.
El nivel de aplicación actúa como ventana para los usuarios y los procesos de
aplicaciones para tener acceso a servicios de red.
El modelo de referencia OSI permite que los usuarios vean las funciones de red
que se producen en cada capa.
En el modelo de referencia OSI, hay siete capas numeradas, cada una de las
cuales ilustra una función de red específica. Esta división de las funciones de
networking se denomina división en capas. Si la red se divide en estas siete
capas, se obtienen las siguientes ventajas:
1. EQUIPOS Y MATERIALES:
• Computador Core2Duo o superior.
• Sistema operativo Windows 7 o superior.
• Sistema Operativo Windows Server 2008 R2.
2. ORDEN DE EJECUCIÓN:
• Instala Windows Server 2008 R2.
• Promueve el servidor a controlador de dominio.
• Configura una relación Cliente – Servidor.
• Configura el DHCP.
El término Cliente/Servidor fue usado por primera vez en 1980 para referirse a
PC’s en red
2. Nos aparecerá un aviso, donde nos indica que apretemos cualquier tecla
para iniciar desde el CD. Apretaremos la tecla Enter.
Clic en siguiente.
5. Veremos la pantalla donde nos indica que escribamos la clave del producto.
Clic en siguiente.
nos permite crear unidades de disco o particiones), Extender (que nos permite
redimensionar unidades de disco o particiones).
9. Para este ejemplo, crearemos 2 particiones de disco, (C: y D:), para esto le
damos clic en Nuevo. Tendremos una partición de 40000 (40GB)
Clic en siguiente.
11. Ahora sólo quedará esperar hasta recibir alguna otra indicación por parte
del asistente, ya que esta parte del proceso es automática.
12. Una vez que termina de completar la instalación, cargara la ventana donde
se nos pide que pongamos una contraseña segura.
Clic en Aceptar.
16. Solo nos queda esperar que cargue por primera vez el escritorio, para
poder empezar a utilizar nuestro Sistema Operativo.
Clic en Cambiar.
Aceptamos y reiniciamos la
computadora para que los
cambios surjan efecto.
Colocamos la dirección
IP, para este ejemplo
vamos a trabajar con la
red 192.168.1.x, donde x
será un número entre 2 a
254.
Clic en siguiente.
Clic en siguiente.
Clic en siguiente.
Debemos especificar el
nombre Netbios o FQDN
de nuestro dominio (Full
Quality Domain Name”).
Una vez comprobado el nombre (y que se acepte que no hay otro igual en la
red), continua la instalación.
Seleccionamos el nivel de
funcionalidad del dominio en
este caso Windows Server
2008
Clic en siguiente.
Seleccionamos la
ubicación de los
componentes de la
base de datos de
AD.
Clic en siguiente.
Se iniciará el proceso de
instalación y configuración de
componentes de AD.
Clic en finalizar.
Nos aparecerá un aviso, donde nos indica que apretemos cualquier tecla para
iniciar desde el CD. Apretaremos la tecla Enter.
Clic en siguiente.
Para este ejemplo, crearemos 2 particiones de disco, (C: y D:), para esto le
damos clic en Nuevo.
Vemos que ya
tenemos creada
una partición de
disco, aparte de la
partición creada
con los archivos del
sistema.
Hacemos lo mismo para poder crear una segunda partición en el Espacio sin
asignar en el disco 0.
Ahora sólo quedará esperar hasta recibir alguna otra indicación por parte del
asistente, ya que esta parte del proceso es automática.
Clic en siguiente.
En la siguiente ventana
ingresaremos nuestro número de
serie de Windows 7 (puede ser
dejado en blanco si no lo tenemos a
mano).
Finalizará la configuración.
Sólo nos queda esperar que cargue por primera vez el escritorio, para poder
empezar a utilizar nuestro Sistema Operativo.
En el Servidor:
Para verificar si nuestro equipo
cliente ha se ha logueado al
servidor, en el servidor debemos
observar el equipo: Inicio / Todos los
programas / Herramientas
administrativas / Usuarios y equipos
de active directory.
FUNDAMENTO TEÓRICO:
Características.
Hay algunas diferencias (unas sutiles y otras no tanto) con respecto a la
arquitectura del nuevo Windows Server 2008, que pueden cambiar
drásticamente la manera en que se usa este sistema operativo.
Ediciones.
La mayoría de las ediciones de Windows Server 2008 están disponibles
en x86-64 (64 bits) y x86 (32 bits). Windows Server 2008 para sistemas
basados en Itanium soporta procesadores IA-64. La versión IA-64 se ha
optimizado para escenarios con altas cargas de trabajo como servidores de
bases de datos y aplicaciones de línea de negocios (LOB). Por ende no está
optimizado para su uso como servidor de archivos o servidor de medios.
Microsoft ha anunciado que Windows Server 2008 será el último sistema
operativo para servidores disponible en 32 bits.2 Windows Server 2008 está
disponible en las ediciones que figuran a continuación, similar a Windows
Server 2003.
Requisitos de hardware.
Los requerimientos mínimos para Windows Server 2008 son los siguientes:
Mínimos Recomendados
Funcionalidad de dominio.
La funcionalidad de dominio habilita características que afectan al dominio
entero, y sólo a ese dominio. En AD DS de Windows Server 2008 R2, hay
disponibles cuatro niveles funcionales del dominio: Windows 2000 nativo,
Windows Server 2003 (el predeterminado), Windows Server 2008 y Windows
Server 2008 R2.
Funcionalidad de bosque.
¿Qué es un dominio?
Es un conjunto de normas que administran los recursos y los clientes en una
red local.
¿Qué es un árbol?
Es un conjunto de dominios con relaciones de confianza entre sí que
comparten recursos, clientes y un sistema de resolución de nombres (DNS)
¿Qué es un bosque?
Es un conjunto de árboles de dominio con relaciones de confianza entre sí, el
bosque puede tener una gran cantidad de árboles de dominio, una
organización puede tener muchos bosques.
Hoy en día prácticamente nadie puede vivir sin Internet. Estamos conectados a
la red de redes. Ya forma parte de nuestra existencia. Y pese a que por lo
general trabajamos o navegamos desde esta herramienta indispensable.
1. EQUIPOS Y MATERIALES:
• Computador Core2Duo o superior.
• Sistema operativo Windows 7 o superior.
• Modem de diversos fabricantes.
• Switch.
2. ORDEN DE EJECUCIÓN:
• Configura el entorno de red.
• Configura el router ADSL.
• Configura los navegadores de internet.
Si bien es cierto que no todos los equipos son iguales, para realizar esta tarea
usaremos como ejemplo un router ZyXel 650Hv, el instructor está en la libertad
de utilizar cualquier router ADSL con el que este equipado el taller.
VC Canal ID:
VPI (Virtual Path Identifier=Identificador de Camino Virtual): Los valores son
establecidos por los proveedores de internet en función del ancho de banda de
la línea ADSL-ATM. Para nuestro ancho de banda de 2Mbps será de 8.
Cambio de la contraseña de
entrada al Firmware: Por
seguridad es recomendable,
cambiar la contraseña de
administrador del router ADSL.
Clic en la opción PASSWORD.
Instalaciones preliminares.
Puede ser necesario actualizar la librería
correspondiente a las opciones de
accesibilidad. En este caso se lanzará el
instalador que actualiza dicha librería.
Posteriormente se le puede solicitar un
reinicio del PC.
Personalizada: El usuario
elige los componentes que
necesita utilizar del
programa.
6. Hacemos un clic en el
botón finalizar. Para abrir el
navegador hacemos doble
clic en el acceso directo de
nombre Firefox, que se
encuentra en el escritorio.
2. Se conecta a internet.
3. Inicia la descarga.
7. Esperamos la instalación.
8. Clic en finalizar.
¿Qué es un plugin?
Los plugins o complementos son programas que se instalan en los
navegadores de Internet.
Son fundamentales porque permiten ver contenidos de las páginas web que el
propio navegador no conseguiría mostrar sin ellos. Como vídeos, música,
animaciones o aplicaciones.
2. Descargar el instalador.
7. Haz clic en Finalizar cuando termine la instalación. Debe abrirse una página
web que te dice que es correcta.
NOTA:
Tendrás que guardar el archivo de instalación si no se ejecuta directamente. En
ese caso ve a la carpeta donde se descargue y ábrelo con doble clic. Se llama
Shockwave_Installer_Slim.
4. Espera a que aparezca una página o ventana que dice que la instalación se
ha completado. Reinicia Windows.
Plugin de Java.
IMPORTANTE:
Si ocurre un error o no funciona.
Plugin de Quicktime.
IMPORTANTE:
En Explorer puedes tener que pulsar
en la barra de abajo Mostrar todo el
contenido. Luego inténtalo otra vez
desde el paso 1.
5. Haz clic en Instalar y confirma los avisos necesarios. Acaba con Finalizar.
7. Con él puedes ver vídeos como con el reproductor de Windows Media que
incluye Windows. Y también editarlos o convertir vídeos a otros formatos.
5. Pincha en I accept the terms in the License Agreement y avanza con Next.
Luego haz clic en Install y acaba con Finish.
3. Sigue las instrucciones (en inglés) del apartado "Download" para descargarlo
e instalarlo.
Plugin de Silverlight.
FUNDAMENTO TEÓRICO:
Si bien era una tecnología conocida desde los 50, las utilizadas en esa época
eran todas propietarias y generalmente con modulación FSK, y solo
comenzaron a estandarizarse en los 60.
Para fines de la década del 80, la V.34 se encontraba extendida en casi todo el
mundo, y la velocidad pasó de 19200Bps a 24000 y luego a 28.800. La nueva
versión de la V.34, que data del año 1996, ya soportaba velocidades del orden
de los 33.600Bps.
Modem on Hold: que permite interrumpir una llamada de datos para atender
una de voz, y una vez finalizada esta retomar la de datos sin perder la
conexión.
Para poder hacer uso de estos servicios es necesario que ambos extremos, es
decir el usuario y el proveedor de servicios de Internet, se encuentren
actualizados a la normativa V.92.
Existen distintos sistemas de modular una señal analógica para que transporte
información digital. En la siguiente figura se muestran los dos métodos más
sencillos la modulación de amplitud (a) y la modulación de frecuencia (b).
Principio de funcionamiento.
La función de enrutamiento trata las direcciones IP en función de sus
direcciones de red definidas por la máscara de sub-red y las redirige de
acuerdo al algoritmo de enrutamiento y su tabla asociada.
Estos protocolos de enrutamiento son implementados de acuerdo a la
arquitectura de nuestra red y los enlaces de comunicación entre los sitios y
entre las redes.
Vector distancia, cada router indica a los otros routers la distancia que los
separa. Estos elaboran una cartografía de sus vecinos en la red: RIP
La tabla de enrutamiento
Es posible modificar esta tabla en función de la evolución de nuestra red.
Algunos conmutadores de nivel 3 manejan el enrutamiento entre VLAN y entre
Redes.
Por lo tanto, los routers funcionan con tablas y protocolos, según el siguiente
modelo:
• El router recibe una trama de un equipo conectado a una de las redes a las
que está conectado;
• Los datagramas se envían en la capa IP;
• El router se fija en el encabezado del datagrama;
• Si la dirección IP de destino pertenece a una de las redes a las que una de
las interfaces del router está conectada, la información debe enviarse en la
capa 4, después de que el encabezado IP haya sido desencapsulado
(eliminado);
• Si la dirección IP de destino es parte de una red distinta, el router consulta
su tabla de enrutamiento, la cual establece la ruta a tomar para una
determinada dirección;
• El router envía el datagrama, utilizando la tarjeta de interfaz de red
conectada a la red por la que el router decide enviar el paquete.
Tabla de enrutamiento.
La tabla de enrutamiento es una tabla de conexiones entre la dirección del
equipo de destino y el nodo a través del cual el router debe enviar el mensaje.
En realidad es suficiente que el mensaje se envíe a la red en la que se
encuentra el equipo. Por lo tanto, no es necesario almacenar la dirección IP
completa del equipo: sólo necesita almacenarse el identificador de red de la
dirección IP (es decir, la identificación de la red).
Sin embargo, puede suceder que el destinatario pertenezca a una red a la que
no se hace referencia en la tabla de enrutamiento. En este caso, el router utiliza
un router predeterminado (también denominado pasarela predeterminada).
A continuación, de manera simplificada, se indica cómo puede ser una tabla de
enrutamiento:
Protocolos de enrutamiento.
Internet es un conjunto de redes
conectadas. Por consiguiente, todos los
routers no trabajan de la misma manera.
Esto depende del tipo de red en la que
se encuentren.
Protocolo RIP.
RIP significa Protocolo de información de enrutamiento. Es un protocolo
devector de distancias, es decir que cada router le comunica al resto de los
routers la distancia que los separa (la cantidad de saltos que los separa). Por lo
tanto, cuando un router recibe uno de estos mensajes incrementa esta
distancia en 1, y envía el mensaje a routers directamente accesibles. De esta
manera, los routers pueden mantener la ruta óptima de un mensaje, al
almacenar la dirección del router siguiente en la tabla de enrutamiento de
manera tal que la cantidad de saltos para alcanzar una red se mantenga al
mínimo. Sin embargo, este protocolo sólo tiene en cuenta la distancia entre
equipos en cuanto a saltos y no considera el estado de la conexión para
seleccionar el mejor ancho de banda.
Protocolo OSPF.
OSPF (Abrir primero la ruta de acceso más corta) es más eficaz que RIP y, por
lo tanto, gradualmente comenzará a reemplazarlo. Es un protocolo de estado
de enlace. Esto significa que, a diferencia de RIP, este protocolo no envía la
cantidad de saltos que los separa de los routers cercanos, sino el estado de la
conexión que los separa. De esta manera, cada router puede enviar una tarjeta
del estado de la red y, como consecuencia, puede elegir la ruta más apropiada
para un determinado mensaje en cualquier momento.
Navegador Web.
Un navegador o navegador web, o browser, es un software que permite el
acceso a Internet, interpretando la información de archivos y sitios web para
que éstos puedan ser leídos.
Navegadores Web:
No cabe duda de que Internet es
uno de los grandes inventos del
último siglo. Desde su creación
no ha dejado de crecer a un
ritmo casi exponencial. Igual que
para conducirnos por las
carreteras necesitamos un buen
vehículo, para navegar por
Internet necesitamos un buen
navegador.
Igual que con los buscadores, que salieron cientos y ahora quedan unos pocos,
con los navegadores se reparten el mercado entre unos pocos.
que te permitieran en forma amigable y fácil, ágil y entretenida, moverte por sus
facilidades e ingresar a las diferentes aplicaciones. Porque internet es un medio
de conexión entre las personas, equipos, webs, empresas, tiendas virtuales,
redes sociales, foros, blogs, y todo lo que te imagines que puedas necesitar, de
información, productos y servicios.
Eso mismo ocurre con el navegador de internet más utilizado hasta la fecha
que es Internet Explorer o IE, el cual viene por lo general incluido en los
equipos nuevos que adquieres, y lo utilizas para tener acceso a internet y
navegar por las diferentes webs y buscadores, sin saber ni cómo ni por qué lo
hiciste.
Por lo tanto, el primer pasó que debe dar nuestro navegador para que
podamos ver la página Web será conectarse con el servidor donde está
alojada la página y luego gestionar la respuesta de una forma eficaz.
Todo este proceso se realiza siguiendo una serie de pasos que siempre se
repiten de la misma forma y que constituyen el conocido como protocolo
HTTP. A continuación pasamos a describir de forma simple algunos de los
pasos que forman este protocolo:
Navegadores:
Nombre Icono
Google Chrome
Mozilla Firefox
Opera
Safari
Internet Explorer
Maxthon
Netscape Navigator
Avant Browser
Flock
Seamonkey
Hoy en día prácticamente nadie puede vivir sin Internet. Estamos conectados a
la red de redes a través de nuestras computadoras, las cuales pueden estar
conectadas a dispositivos de entrada y salida, con el cual podemos introducir a
la PC virus o programas maliciosos.
1. EQUIPOS Y MATERIALES:
• Computador Core2Duo o superior.
• Sistema operativo Windows 7 o superior.
• Programas antivirus.
• CD de Hiren’s Boot.
2. ORDEN DE EJECUCIÓN:
• Instala y configura antivirus.
• Elimina virus con el antivirus.
• Elimina virus con programas del Hiren’s Boot.
elegimos la opción Start Mini Windows XP, que nos permitirá acceder a los
programas, que incluye el CD.
En el escritorio del mini Windows XP, hacemos doble clic en el icono BOOT CD
WIN TOOLS.
Complete:
Esta hará una búsqueda detallada de los archivos para buscar y eliminar los
SPYWARE.
Clic en siguiente.
FUNDAMENTO TEÓRICO.
Eliminar virus es cada vez más complicado. Estos programas son cada día más
sofisticados. Un virus puede:
Virus:
Un virus es un programa de tipo malicioso que tiene
como finalidad alterar el normal funcionamiento de la
computadora.
Características:
Una característica de los virus es el consumo de recursos, los virus ocasionan
problemas tales como: pérdida de productividad, cortes en los sistemas de
información o daños a nivel de datos.
Otros daños que los virus producen a los sistemas informáticos son la pérdida
de información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
Métodos de Propagación:
Existen dos tipos: Por medio de un usuario y por medio de réplicas a través de
las redes.
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce
sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de
infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del
sistema, se copia así mismo sucesivamente, hasta que desborda la RAM,
siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de órdenes de teclado y Mouse asignadas a una
sola tecla, símbolo o comando. Son muy útiles cuando este grupo de
instrucciones se necesitan repetidamente. Los virus de macros afectan a
archivos y plantillas que los contienen, haciéndose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV,
.BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por
que se utilizan más.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los
diskettes y el sector de arranque maestro (Master Boot Record) de los discos
duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella
esperan la ejecución de algún programa o la utilización de algún archivo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo
simultáneamente, combinando en ellos la acción de los virus de programa y de
los virus de sector de arranque.
Malware
Malware es la abreviatura de “Malicious software” (software malicioso), término
que engloba a todo tipo de programa o código de computadora cuya función es
dañar un sistema o causar un mal funcionamiento. Dentro de este grupo
podemos encontrar términos como: Virus, Trojan (Caballo de Troya), Gusano
(Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rogues,
etc.
Backdoors:
Estos programas son diseñados para abrir una "puerta trasera" en nuestro
sistema de modo tal de permitir al creador de esta aplicación tener acceso al
sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de
computadoras infectadas para disponer de ellos libremente hasta el punto de
formar redes con estas.
Adware:
El adware es un software que despliega publicidad de distintos productos o
servicios. Estas aplicaciones incluyen código adicional que muestra la
publicidad en ventanas emergentes, o a través de una barra que aparece en la
pantalla simulando ofrecer distintos servicios útiles para el usuario.
Generalmente, agregan icono gráficos en las barras de herramientas de los
navegadores de Internet o en los clientes de correo, la cuales tienen palabras
claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo
que sea que esté buscando.
Spyware:
El spyware o software espía es una aplicación que recopila información sobre
una persona u organización sin su conocimiento ni consentimiento.
Dialer:
Tratan de establecer conexión telefónica con un número de tarifa especial.
Hijackers:
Se encargan de “Secuestrar” las funciones de nuestro sistema cambiando la
página de inicio y búsqueda y otros ajustes del navegador. Estos pueden ser
instalados en el sistema sin nuestro consentimiento al visitar ciertos sitios web
mediante controles ActiveX o bien ser incluidos por un troyano.
Rootkit:
Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad
esconderse a sí misma y esconder otros programas, procesos, archivos,
directorios, claves de registro, y puertos que permiten al intruso mantener el
acceso a un sistema para remotamente comandar acciones o extraer
información sensible. Algunas versiones españolas de programas lo han
traducido como «Encubridor».
Keyloggers:
Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario
ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos
troyanos para robar contraseñas e información de los equipos en los que están
instalados.
Phishing:
Se conoce como 'Phishing' (del inglés fishing - pescar) a la suplantación de
identidad en Internet (pero también por teléfono) que persigue apropiarse de
datos confidenciales de los usuarios. En la Red se utiliza el envío masivo de
correos electrónicos que simulan proceder de entidades de prestigio y
apremian al internauta a actualizar datos personales (nombres de usuario y
REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 264
SISTEMAS OPERATIVOS I
Antivirus:
Los antivirus nacieron como una herramienta simple cuyo objetivo fuera
detectar y eliminar virus informáticos, durante la década de 1980.
Vacuna:
1. EQUIPOS Y MATERIALES:
• Computador Core2Duo o superior.
• Sistema operativo Windows 7 o superior.
2. ORDEN DE EJECUCIÓN:
• Crea un punto de restauración.
• Restaura un punto de restauración.
Lo más recomendable es que usemos fechas en los cuales los puntos fueron
creados.
Lo más recomendable es que usemos fechas en los cuales los puntos fueron
creados.
Administrador de dispositivo.
FUNDAMENTO TEÓRICO:
Cuando nos ocurra esto no tendremos más remedio que revertir el controlador
a una versión anterior con la que el equipo funcionaba correctamente.
El primer paso será conseguir que el ordenador arranque. Para ello podemos
utilizar el modo a prueba de fallos pulsando la tecla F8 durante el arranque y
eligiendo la opción correspondiente en el menú para el arranque del sistema.
Los puntos de restauración de Windows son una copia exacta del sistema
operativo. Básicamente incluye su configuración y el estado de las preferencias
de los programas, librerías y demás archivos de Windows. Su utilidad, como
indica su nombre, es poder restaurar el estado de Windows en caso que ocurra
un percance, como que la computadora se infecte por un virus o se eliminen
ciertos archivos imprescindibles para el buen funcionamiento del sistema.
Como podrás comprobar, los puntos de restauración son una buena solución
para recuperar la estabilidad de Windows en caso que deje de funcionar como
el primer día. Por desgracia, el cambio no afecta a tus datos, así que recuerda
realizar una copia de seguridad de ellos.
1. EQUIPOS Y MATERIALES:
• Computador Core2Duo o superior.
• Sistema operativo Windows 7 o superior.
• CD o DVD Grabable.
• Disco externo (no importante).
2. ORDEN DE EJECUCIÓN:
• Crea un Backup de datos.
• Crea una imagen del sistema.
• Crea una disco de reparación del sistema.
6. Iniciará la configuración.
7. En esta ventana de dialogo usted podrá elegir donde desea guardar la copia
de seguridad.
Aquí tendremos que escoger la ubicación de red, hacia donde vamos a realizar
la copia de seguridad.
En este ejemplo como lo dijimos vamos a utilizar un disco duro externo
(recomendable).
La segunda opción es que Windows nos dejara elegir que carpetas o datos
vamos a guardar en la copia de seguridad.
11. Finaliza.
FUNDAMENTO TEÓRICO.
Los backups usualmente son usados por algún desastre que ocurra en nuestro
sistema operativo, ya sea por un virus o por un borrado de los archivos de
nuestro sistema, otra de las razones para utilizar backup es que sirven para
restaurar los ficheros que se hayan borrado o se hayan dañado
accidentalmente y también en las empresas o negocios los backup cumplen un
rol muy importante ya que además que es muy útil es obligatorio, ya que
algunas agencias de impuestos requieren esta información como un control del
tipo presupuestario, estas las suelen hacer en cintas magnéticas, pero para
información común tal solo se debe utilizar disquetes, CD-ROM, discos zip,
USB o algún centro de respaldo por Internet.
El concepto de almacenar los datos tiene que llevar una estrategia de cómo va
a ser organizada, ya que debe ser ordenada de acuerdo a algún criterio, para
lograr esto se puede utilizar desde una hoja de papel registrándolo como un
inventario, donde se pueden anotar la fecha de grabación, hasta una
sofisticada base de datos relacional.
1. EQUIPOS Y MATERIALES:
• Computador Core2Duo o superior.
• Sistema operativo Windows 7 o superior.
• CD o DVD Grabable.
• Disco externo (no importante).
2. ORDEN DE EJECUCIÓN:
• Restaura un Backup de datos.
• Restaura una imagen del sistema.
Escogemos la opción de Restaure el equipo con una imagen del sistema que
haya creado anteriormente.
- bootrec /fixmbr
La opción /FixMbr escribe un MBR compatible con Windows en la partición
del sistema. Esta opción no sobrescribe la tabla de particiones existente.
Sirve para resolver un problema si el MBR está dañado, o se hace necesario
tener que quitar código no estándar del MBR.
- bootrec /fixboot
La opción /FixBoot escribe un nuevo sector de arranque en la partición del
sistema utilizando uno compatible con Windows.
- bootrec /rebuildbcd
La opción /RebuildBcd examina todos los discos en busca de instalacionque
sean compatibles con Windows. Además, esta opción permite seleccionar
las instalaciones que desea agregar al almacén del BCD. Utilizaremos esta
opción para volver a generar completamente el BCD.
FUNDAMENTO TEÓRICO.
El menú Opciones de
recuperación del sistema
contiene varias herramientas,
como Reparación de inicio, que
pueden ayudarle a recuperar
Windows tras un error grave.
Este conjunto de herramientas se
encuentra en el disco duro del
equipo y en el disco de
instalación de Windows.
sistema para restaurar el contenido del equipo si el disco duro o el equipo dejan
de funcionar. Cuando se restaura el equipo a partir de una imagen del sistema,
se realiza una restauración completa; no se pueden elegir elementos
individuales para restaurar, así que todos los programas, la configuración del
sistema y los archivos se remplazarán por el contenido de la imagen del
sistema.
Una imagen del Sistema, llamada también "imagen Ghost" o "Ghost" a causa
de un programa bastante conocido, es una copia de respaldo de todo el
contenido de una partición (incluso de un conjunto de particiones). Ninguna
distinción es hecha en el contenido. Se puede decir que una imagen del
sistema es una "copia fiel" de la partición en un instante T (siendo T la hora del
respaldo).
1. EQUIPOS Y MATERIALES:
• Computador Core2Duo o superior.
• Sistema operativo Windows 7 o superior.
• Disco externo (no importante).
• CD Hiren’s Boot.
2. ORDEN DE EJECUCIÓN:
• Crea una imagen.
• Restaura una imagen.
• Clona de disco a disco.
Para crear una imagen con el programa Ghost, se recomienda tener una
computadora con el sistema operativo instalado recientemente.
Instalación de Windows 7.
2. Nos aparecerá un aviso, donde nos indica que apretemos cualquier tecla
para iniciar desde el CD. Apretaremos la tecla Enter.
Clic en siguiente.
9. Para este ejemplo, crearemos 2 particiones de disco, (C: y D:), para esto le
damos clic en Nuevo.
Hacemos lo mismo para poder crear una segunda partición en el Espacio sin
asignar en el disco 0.
Ahora sólo quedará esperar hasta recibir alguna otra indicación por parte del
asistente, ya que esta parte del proceso es automática.
13. Una vez que termina de completar la instalación, cargara la ventana donde
se nos pide la información del usuario.
Clic en siguiente.
16. Las actualizaciones automáticas son muy importantes, en este paso del
proceso nos pedirá si queremos utilizar las actualizaciones
(RECOMENDADO), escogeremos Usar la configuración recomendada.
20. Sólo nos queda esperar que cargue por primera vez el escritorio, para
poder empezar a utilizar nuestro Sistema Operativo.
Creación de la Imagen.
Esta opción nos da acceso al programa, esperamos que cargue los drivers de
la unidad óptica en modo automático.
• GHOST WITH USB SUPPORT: Permite utilizar dispositivos Pen Drive, para
guardar el archivo imagen del disco duro.
• GHOST WITH SCSI SUPPORT: Permite utilizar disco duros con interface
SCSI, para guardar el archivo imagen del disco duro.
• GHOST WITH NETWORK SUPPORT: Permite utilizar dispositivos la Red,
para crear el archivo imagen del disco duro. En este caso necesitamos 2 CD
o DVD con el HIRENS BOOT, el primero inicia como servidor (será el que
tiene el disco origen) y segundo como cliente que será el que tenga de disco
destino.
• GHOST (-29 –AUTO –SPLIT=700 700MB FILE SPLIT CD): Permite crear el
archivo imagen de nuestro disco duro, en una o más partes cada una de ella
de 700MB que podríamos quemar en 1 o más CDs.
• GHOST (-29 –AUTO –SPLIT=4470 4470MB FILE SPLIT DVD): Permite
crear el archivo imagen de nuestro disco duro, en una o más partes cada
una de ella de 700MB que podríamos quemar en 1 o más DVDs.
• GHOST (NORMAL): Permite crear el archivo imagen de nuestro disco duro
o partición, guardarlo en otro disco duro o en otra partición respectivamente.
• Generalmente utilizada para crear imágenes muy grandes y/o imágenes que
serán guardadas en el disco duro.
Seleccionamos la unidad lógica del disco duro de la que deseamos crear una
copia de seguridad (la que tiene instalada el sistema operativo generalmente).
Elegimos otra unidad del disco duro donde guardaremos. La notación utilizada
para los discos destino es (número de disco instalado) - (Unidad utilizada), es
decir nuestra PC posee como unidad destino de la imagen la unidad D que es
el disco 2 el cual posee una sola unidad lógica.
Elegimos el tipo de compresión que será utilizado por el programa. Los cuales
pueden ser:
En el menú de inicio del CD, elegimos la opción Start BootCD, que nos permite
acceder a los programas, que incluye el CD.
Esta opción nos da acceso al programa, esperamos que cargue los drivers de
la unidad óptica en modo automático.
• GHOST WITH USB SUPPORT: Permite utilizar dispositivos Pen Drive, para
guardar el archivo imagen del disco duro.
• GHOST WITH SCSI SUPPORT: Permite utilizar disco duros con interface
SCSI, para guardar el archivo imagen del disco duro.
• GHOST WITH NETWORK SUPPORT: Permite utilizar dispositivos la Red,
para crear el archivo imagen del disco duro. En este caso necesitamos 2 CD
o DVD con el HIRENS BOOT, el primero inicia como servidor (será el que
tiene el disco origen) y segundo como cliente que será el que tenga de disco
destino.
• GHOST (-29 –AUTO –SPLIT=700 700MB FILE SPLIT CD): Permite crear el
archivo imagen de nuestro disco duro, en una o más partes cada una de ella
de 700MB que podríamos quemar en 1 o más CDs.
En la ventana de bienvenida al
programa. Clic en el botón OK.
Elegimos la unidad del disco duro o el otro disco duro donde hemos guardado
el archivo imagen.
Hacemos clic sobre el archivo imagen que hemos creado previamente. Clic en
el botón OPEN.
En el menú de inicio del CD, elegimos la opción Start BootCD, que nos permite
acceder a los programas, que incluye el CD.
Esta opción nos da acceso al programa, esperamos que cargue los drivers de
la unidad óptica en modo automático.
• GHOST WITH USB SUPPORT: Permite utilizar dispositivos Pen Drive, para
guardar el archivo imagen del disco duro.
• GHOST WITH SCSI SUPPORT: Permite utilizar disco duros con interface
SCSI, para guardar el archivo imagen del disco duro.
• GHOST WITH NETWORK SUPPORT: Permite utilizar dispositivos la Red,
para crear el archivo imagen del disco duro. En este caso necesitamos 2 CD
o DVD con el HIRENS BOOT, el primero inicia como servidor (será el que
tiene el disco origen) y segundo como cliente que será el que tenga de disco
destino.
• GHOST (-29 –AUTO –SPLIT=700 700MB FILE SPLIT CD): Permite crear el
archivo imagen de nuestro disco duro, en una o más partes cada una de ella
de 700MB que podríamos quemar en 1 o más CDs.
• GHOST (-29 –AUTO –SPLIT=4470 4470MB FILE SPLIT DVD): Permite
crear el archivo imagen de nuestro disco duro, en una o más partes cada
una de ella de 700MB que podríamos quemar en 1 o más DVDs.
• GHOST (NORMAL): Permite crear el archivo imagen de nuestro disco duro
o partición, guardarlo en otro disco duro o en otra partición respectivamente.
• Generalmente utilizada para crear imágenes muy grandes y/o imágenes que
serán guardadas en el disco duro.
FUNDAMENTO TEÓRICO:
O puede ocurrir que simplemente nuestro sistema se vaya al traste por un daño
físico del disco o queramos cambiar este disco por otro de mayor capacidad.
Por suerte hay maneras de evitar estas situaciones o al menos de que sean
menos tediosas.
¿Cuándo hacer una imagen de nuestro disco duro? Pues cuando nos
apetezca. Una opción bastante lógica es justo después de instalar el sistema
operativo, junto con todas sus actualizaciones hasta ese momento. Esto nos
ahorrará un tiempo considerable, ya que restaurar la imagen no nos llevará
más de diez minutos, mientras que la instalación completa más actualizaciones
posiblemente nos ocupen unas cuantas horas.
Este fichero de imagen cabe en un DVD, (o varios CD's.). Ghost incluye una
herramienta de grabación que iría pidiendo los discos a medida que los
necesitara.
Una vez restaurada esta copia lo que se debe hacer es volver a actualizar el
sistema y el antivirus, y volver a crear una imagen que sustituye a la anterior.
REDES DE COMPUTADORAS Y COMUNICACIÓN DE DATOS 310
SISTEMAS OPERATIVOS I
Seagate DiscWizard.
Programa para clonar discos gratis, que no tiene ninguna limitación respecto a
la capacidad del disco duro, pero impone la presencia en el sistema del PC de
por lo menos un disco duro de marca Seagate o Maxtor.
Soporta una gran cantidad de ficheros de sistema como NTFS, FAT32, FAT16,
Ext2/Ext3, ReiserFS e Linux Swap.
Con algunas funciones adjuntas este programa es también una valida opción.
Un gestor de ficheros, visor de imágenes, un editor de texto, il browser wev
Chromium, una herramienta para el análisis de disco, etc.
HD Clone.
Otro software a considerar para la clonación de datos de discos de una
computadora a otra.
Clonezilla.
Es un software gratis muy confiable y fácil de usar, es muy eficiente en la copia
de datos para la clonación del disco duro.
Acronics.
Este programa fue desarrollado en Moscú, Rusia, donde continúa en desarrollo
de software. Walter Scott, que dirigió formalmente Imceda Corporation hasta
que se vendión a Quest Software, llego a convertirse en CEO. Ahora el nuevo
CEO de Acronis desde septiembre de 2008 es Jason Donahue.
Actualización del disco duro: Un usuario individual puede utilizar la copia del
disco (clonación) para pasar a un nuevo disco duro, a veces incluso de mayor
capacidad.
1. EQUIPOS Y MATERIALES:
• Computador Core2Duo o superior.
• Sistema operativo Windows 7 o superior.
• CD/DVD de Sistemas Operativos.
• CD Hiren’s Boot.
• Programa gratuito LC ISO Creator
• Programa gratuito Windows 7 USB/DVD download tool
2. ORDEN DE EJECUCIÓN:
• Crea una imagen ISO del CD/DVD.
• Crea una memoria USB Booteable.
• Instala Sistema Operativo desde USB.
Principales características:
Lectura de imágenes: las imágenes creadas con LC ISO Creator pueden ser
leídas por emuladores de archivos de imagen como Daemon Tools, u otros.
Configuración requerida.
Se puede trabajar sobre los sistemas operativos:
Windows 98, Windows Millenium, Windows 2000, Windows XP, Windows Vista,
Windows 7 y Windows 8.
Clic en siguiente
Clic en install
Inicia la instalación.
Una vez ejecutado, seguimos al asistente en cuatro sencillos pasos para hacer
de nuestra memoria USB, una memoria Booteable.
Clic en Next.
Una vez finalizado, tendremos la memoria USB Booteable, lista para instalar
Windows.
Descargarlo desde cualquier página, una vez que buscamos el programa por el
navegador web.
Una vez que elegimos la imagen nos aparece la ventana desde donde vamos a
identificar nuestro archivo.
Seguimos los mismos pasos para cuantas imágenes ISO deseamos ingresar.
Una vez finalizado, tendremos la memoria USB Multi Booteable, lista para
instalar todo lo que hemos ingresado.
FUNDAMENTO TEÓRICO:
crear un disco de arranque USB con este mismo sistema, agregarle varios
más, e instalarlos en nuestro equipo. Estos te permiten añadir cualquier archivo
de imagen .ISO, por lo que también podemos agregarle otras herramientas que
nos permitan solucionar problemas en nuestro sistema, como utilidades de
antivirus, o de diagnóstico de hardware. Todo en un único disco USB.
Usando XBoot.
Usando XBoot es una excelente manera de hacerlo. Se trata de un programa
gratis que tiene como finalidad crear discos (CD o DVD) así como memorias
USB (microSD o pendrive) para que sean booteables. Entiéndase la palabra
Booteable a aquél dispositivo de almacenamiento que permite arrancar nuestra
computadora, como por ejemplo, para cargar el sistema operativo.
Yumi
YUMI, funciona de manera muy
similar a LiLi USB, te ofrece paso
a paso la posibilidad de crear tu
memoria booteable con cualquier
distribución de tu elección.
Puedes descargar la distribución
desde el software o si ya tienes la
imagen ISO, entonces la
adjuntas. Posteriormente, haces
clic en “Create” y se realizará
dicho proceso.
Rufus.
La interfaz es muy básica, pero cuenta con
muy buenas características.
WintoFlash
Este programa traslada la instalación de Windows a nuestra USB. Soporta
versiones de Windows como XP, Vista, 7 y se encuentra en estado beta por el
momento. WinToFlash también sirve para trasladar al USB una instalación
LiveCD personalizada de Windows.
1. EQUIPOS Y MATERIALES:
• Computador Core2Duo o superior.
• Sistema operativo Windows 7 o superior.
• CD/DVD de Sistemas Operativos.
• Programa gratuito Windows Easy Transfer.
2. ORDEN DE EJECUCIÓN:
• Crea el archivo de transferencia de un sistema operativo antiguo.
• Instala el nuevo Sistema Operativo.
• Restaura el archivo de transferencia.
Utilice Windows Easy Transfer para copiar archivos, fotos, música, correo
electrónico, configuraciones, etc. desde un equipo con Windows XP a un
equipo con Windows 7. Los datos se pueden transferir mediante un cable de
Easy Transfer, un medio extraíble o a través de una red.
Clic en siguiente.
Clic en siguiente.
Empieza la instalación.
Clic en Finalizar.
Clic en Guardar.
Instalación de Windows 7.
2. Nos aparecerá un aviso, donde nos indica que apretemos cualquier tecla
para iniciar desde el CD. Apretaremos la tecla Enter.
Clic en siguiente.
9. Para este ejemplo, crearemos 2 particiones de disco, (C: y D:), para esto le
damos clic en Nuevo.
Ahora sólo quedará esperar hasta recibir alguna otra indicación por parte del
asistente, ya que esta parte del proceso es automática.
Clic en siguiente.
16. Las actualizaciones automáticas son muy importantes, en este paso del
proceso nos pedirá si queremos utilizar las actualizaciones
(RECOMENDADO), escogeremos Usar la configuración recomendada.
20. Sólo nos queda esperar que cargue por primera vez el escritorio, para
poder empezar a utilizar nuestro Sistema Operativo.
Clic en siguiente.
Clic en transferir.
Inicia la transferencia.
FUNDAMENTO TEÓRICO:
A pesar del aumento en costos y riesgos, las empresas han sido lentas en
moverse de sistema operativo, lo cual se debe a una serie de dolores de
cabeza de migración.
1. Compatibilidad de aplicaciones.
2. El tiempo disponible para realizar la migración / conflictos con otras
iniciativas de TI.
3. Entrenamiento a usuarios y soporte.
4. Pérdida de productividad del usuario.
5. Problemas con el reacondicionamiento, remediación y despliegue de
aplicaciones.
Conceptos y Herramientas.
Windows 7, para que genere los archivos de instalación (ej: en una unidad de
red) para su instalación en el equipo origen (ej: Windows XP o Windows Vista).
No importa dónde estés, si cuentas con un equipo que ejecute Windows será
como si estuvieras delante de tu propio escritorio. A la computadora desde el
que realizarás la conexión se le denomina host, mientras que remoto identifica
aquel al que te conectarás.
1. EQUIPOS Y MATERIALES:
• Computador Core2Duo o superior.
• Sistema operativo Windows 7 o superior.
• Acceso a internet.
• Programas gratis de acceso remoto vía Web.
2. ORDEN DE EJECUCIÓN:
• Configura el nombre de equipo.
• Configura la red.
• Accede remotamente utilizando escritorio remoto.
• Accede remotamente utilizando programas de acceso remoto vía web.
Selecciona Configuración de
Acceso remoto.
Marcar la casilla si no lo
está: "Permitir conexiones de
Asistencia remota a este equipo".
Presiona Aceptar.
Ir a la web de LogMeIn.
Para descargar el programa que vamos a
usar para hacer la conexión, debemos ir a la
web
http://www.secure.logmein.com/products/free/
Descargar el programa.
Haga clic en el botón verde
"Descargar".
Instalar el programa.
Las primeras pantallas son
informativas, hacer clic en
"Siguiente”.
Instale el programa en la
carpeta de destino que viene
por defecto.
Hacer clic en "No volver a mostrar esta pantalla de bienvenida" y luego cerrar la
ventana.
EL TEMA DE LA SEGURIDAD.
Para mayor seguridad indicamos algunas medidas que debe tomar para
mantener seguro su PC:
FUNDAMENTO TEÓRICO:
Antiguamente fue llamada Terminal Services, hoy forma parte del sistema
operativo.
• Un cable de red.
• Una conexión inalámbrica o Wi-Fi.
• Internet.
Utilizar escritorio remoto puede ser muy útil en varias situaciones, puede
facilitarnos tareas que de otra forma solo puedan ser posibles, accediendo
directamente al equipo remoto, algunos ejemplos prácticos que permite su uso
son los siguientes:
Los requisitos indispensables para usar Escritorio remoto entre dos equipos
son los siguientes:
Principales usos:
Vigilar lo que hacen niños o usuarios en sus equipos de forma remota sin
que se note nuestra presencia.