Equipo 1

Page 1

Centro Bachillerato Tecnológico Industrial y de Servicios #33 A continuación veremos los 10 puntos 1. Registrar a los usuarios estableciendo los mecanismos de seguridad para su identificación y autentificación 2. Establecer servicios de seguridad creando estrategias para la prevención y detección de amenazas e intrusos 3. Establecer derechos de trabajo de usuarios sobre los recursos de la red 4. Establecer los atributos de los recursos de red 5. Instalar el software necesario para el funcionamiento de red 6. Audita y monitorea el funcionamiento de la red 7. Realiza copias de seguridad de los sistemas de archivo 8. Realizar la detección, el aislamiento y la corrección de fallas de red 9. Diagnostica y arregla problemas de software y hardware 10. Realizar cambios y actualizaciones en la red en respuesta a nuevos escenarios de trabajo


2014

Centro Bachillerato Tecnológico Industrial y de Servicios #33

M.E: Luz María Flora Celaya Rodríguez Administrar una red LAN de acuerdo a los recursos y requerimientos de la organización

29-5-2014

Integrantes por orden de lista: 01. Alcalá Sedano Pedro Xaciel 09. Hernández Granados Uriel 14. López Reyna Milagros Guadalupe 16. Muñoz Heras Manuel Alejandro 23. Sinohui Mireles Joaquín

1


Índice.Introducción……………………………………………………………………………3 Perfil de ingreso………………………………………………………………………4 Competencias de egreso……………………………………………………………5 Registrar a los usuarios estableciendo los mecanismos de seguridad para su identificación y autentificación……………………………………6, 7, 8, 9,10 Establecer servicios de seguridad creando estrategias para la prevención y detección de amenazas…………………………………………………………11 Establecer derechos de trabajo sobre los recursos de la red……………..12 Establecer los atributos a los recursos de la red…………………………….13 Actividad crucigrama……………………………………………………………….14 Instructivo de estrategias didácticas………………………………15, 16, 17, 18 Criterio de evaluación………………………………………………………………19 Unidad 2……………………………………………………………………………….20 Instalar el software necesarios para funcionamiento de red………….........21 Instalación de Windows 7………………………………………...22, 23, 24, 25-53 Monitoreo de red…………………………………………………………………….54 Actividad rompe cabezas…………………………………………………………55 Secuencias didácticas………………………………………………56, 57, 58, 59 Instrumento para evaluar (lista de cotejó) y examen…………………………60 Criterio de evaluación………………………………………………………………61

Topología estrella…………………………………………………………………...63 Revista electrónica………………………………………………………………….64

29-5-2014

Unidad 3……………………………………………………………………………….62

2


29-5-2014

Conclusión………………………………………………………………………65, 66

3


Introducción.-

29-5-2014

En este semestre con la especialidad de ¨soporte y mantenimiento en equipo de computo¨ y en la asignatura: Administrar un red LAN de acuerdo a los recursos y requerimientos de la organización. Se aprendió lo siguiente: manejo de programas, configuraciones, instalaciones y reinstalación de los programas: Colasoft, Windows 8, Prezi, Power Point, Camtasia y Scribus, pero con la finalidad de dar a conocer lo que se adquirió en este semestre con la maestra: Maria Flora Celaya Rodrigez en CBTIS# 33

4


Perfil de ingreso.-

29-5-2014

El candidato debe tener: 1. La habilidad para comunicarse apropiadamente e interpretar instrucciones escritas y verbales. 2. Razonamiento formal que le facilite la resolución de problemas lógicos y cotidianos. 3. Disponibilidad para el trabajo en equipo. 4. Aplicación de valores universales. 5. Capacidad de construcción de su propio conocimiento. 6. Sensibilidad a los aspectos ecológicos y de protección al ambiente. 7. Conocimientos de matemáticas básicas y el manejo de instrumentos de cálculo. 8.- Manejo de las tecnologías de información y comunicación.

5


COMPETENCIAS DE EGRESO Durante el proceso de formación de los cinco módulos, el estudiante desarrollará o reforzará las siguientes competencias profesionales, correspondientes al técnico en informática:

29-5-2014

 Elaborar documentos electrónicos mediante el empleo de equipo de cómputo y software de aplicación.  Operar y preservar el equipo de cómputo, los insumos, la información y el lugar de trabajo.  Elaborar páginas Web con animaciones interactivas de aplicación general y específica, en un ambiente multimedia.  Diseñar sistemas de información básicos en una plataforma de base de datos, de acuerdo con la metodología del desarrollo de sistemas.  Ensamblar equipos de cómputo y verificar que los componentes en la instalación del equipo funcionen según las especificaciones del fabricante.  Aplicar mantenimiento preventivo y correctivo a hardware y software.  Instalar, operar y administrar redes de área local, de acuerdo con las necesidades localizadas.  Solucionar problemas mediante el uso de métodos y fórmulas para realizar la gestión informática.  Ofrecer servicio y atención a los futuros clientes, con una visión integradora.  Aplicar los valores humanos, en armonía con su entorno, e interactuar con clientes para ofrecer un servicio o vender unproducto.

6


29-5-2014

UNIDAD 1

7


Registrar a los usuarios estableciendo los mecanismos de seguridad para su identificación y autentificación "Este método (usualmente denominado cracking), comprende la obtención "por fuerza bruta" de aquellas claves que permiten ingresar a servidores, aplicaciones, cuentas, etc. Muchas passwords de acceso son obtenidas fácilmente porque involucran el nombre u otro dato familiar del usuario, que además nunca la cambia. En esta caso el ataque se simplifica e involucra algún tiempo de prueba y error. Otras veces se realizan ataques sistemáticos (incluso con varias computadoras a la vez) con la ayuda de programas especiales y "diccionarios" que prueban millones de posibles claves hasta encontrar la password correcta. Por ser el uso de passwords la herramienta de seguridad mas cercana a los usuarios, es aquí donde hay que poner énfasis en la parte "humana" con políticas claras. No muchas organizaciones están exentas de mostrar passwords escritas y pegadas en la base del monitor de sus usuarios, u obtenerlas simplemente preguntando al responsable de cualquier PC, cual es su password." 1 Lo descripto anteriormente muestra la ingenuidad de muchos usuarios y empresas cuando se trata de identificación y autenticación de Usuarios. "Realizado por el "Computer Security Institute" de San Francisco y por el FBI, la encuesta de 538 adminstradores de seguridad de la industria, del gobierno y de academias muestran que el 85% de los encuestados reportaron brechas en la seguridad durante el pasado año, y el 26% reportó robo de propiedad intelectual, aumentando con respecto al 20% del año 2000. La encuesta también reveló que en total 186 encuestados dijeron que las perdidas de todo tipo de brechas en la seguridad costo más de $377 millones. El 40% de los encuestados señalaron la penetración exterior del sistema. Ese número es mayor del 20% registrado en 1997."

IDENTIFICACIÓN Identificar: brindar el nombre con la que está autorizado a ingresar. Es el paso previo a la Autenticación. También es denominado login . Antes de determinar cualquier restricción a los accesos se debe implementar una Matriz de accesos: Tener definido claramente todas las condiciones de accesos a la Red. Se debe cuestionar: ¿Quién puede ingresar a la Red?, ¿Qué días?, ¿En qué horarios?, ¿A que programas?, ¿A que archivos?, Etc. Los accesos deben ser siempre restringidos y con la máxima limitación. Por regla general hay que recordar que en Políticas de Seguridad "Lo que no está expresamente autorizado está PROHIBIDO".

29-5-2014

Por todos estos motivos hay que establecer políticas de identificación y autenticación restrictivas y pactadas, para poder establecer accesos seguros en tiempo y forma.

8


AUTENTICACIÓN Autenticar: con su clave o Password; está clave luego de ser ingresada se compara con la que figura en el archivo. Además se puede implementar para reforzar la autenticación: 1. Medidas de seguridad en cuanto al tratamiento de las CLAVES o PASSWORDS. 2. Handshacking. 3. Control Físico complementario. 1. CLAVES O PASSWORDS: Todos los usuarios deben validar su identificación mediante la contraseña (clave) para acceder al sistema. Las claves deben tener las siguientes características: v No debe ser fácil, ni corta, ni una palabra conocida. v Debe tener de 6 a 8 dígitos. v Debe incluir Mayúsculas, números y caracteres. v Debe ser secreta. v Abstenerse de usar nombre de familiares u otros datos personales. v Debe ingresarla exclusivamente el usuario, no que sea seleccionada por sistema. v No debe estar en exhibición pública y menos pegarla en el monitor o escritorio. v Unica para cada usuario. v Se debe cambiar periódicamente. v Deben estar encriptadas. Los passwords deben persuadir la acción de los Crackers. Cracker: es aquel que rompe la seguridad de un sistema para sacar algún beneficio de ello. Para ello utiliza herramientas que decodifican las claves en cuestión de segundos. Para hacer que el Cracker tarde más en descifrar la clave es conveniente incluir mayúsculas, números y caracteres; que sean de 6 a 8 dígitos; que están encriptadas. De esta manera se supera el tiempo esperado de rotura de la búsqueda por lo que el Cracker va a abandonar en el intento.

Si se detecta o sospecha que un intruso ha ingresado al sistema se deben cambiar todas las claves de accesos, de esta manera se está cerrando la "puerta" por donde pudo haber ingresado el intruso. Igualmente si no se detectan intrusos los Passwords se deben cambiar periódicamente. Se recomienda que se lo haga cada tres meses.

29-5-2014

El encriptado de las claves le aumenta el tiempo de espera al Cracker. "Encriptación: usa una técnica -la criptografía- que modifica un mensaje original mediante una o varias claves, de manera que resulte totalmente ilegible para cualquier persona. Y solamente lo pueda leer quien posea la clave correspondiente para descifrar el mensaje".2

9


2. HANDSHACKING: Se traduce como Reconocimiento protocolar, consiste en establecer un diálogo interactivo requiriendo respuesta exacta a un conjunto de preguntas que son parte de las que se encuentran en el archivo de cada usuario. Estas preguntas están relacionadas con la vida particular de cada usuario; se le puede preguntar por el nombre de sus padres, la edad de sus hijos, aniversarios, etc. Las respuestas solo las conoce el usuario o familiares muy cercanos. Las preguntas deben estar pactadas entre el sistema y el usuario, para que el mismo las pueda recordar. Las respuestas se pueden actualizar por el paso del tiempo.

3.1. Dispositivos físicos con control por si mismos: ü Colocar una llave tipo trabex para cortar el suministro eléctrico, de esa manera se asegura que solo la persona con la llave pueda encender el equipo. 3.2. Utilizan elementos de Hardware y herramientas de Software, en forma conjunta:

29-5-2014

3. CONTROLES FISICOS COMPLEMENTARIOS: Los mecanismos basados sólo en la contraseña, especialmente aquellos que transmiten la contraseña sin encriptar, son susceptibles de ser observados y capturados. Esto se puede convertir en un problema serio si la LAN posee conexiones no controladas a otras redes externas. Si después de considerar todas las opciones de autenticación, la política de la LAN determina que los sistemas basados solo en la contraseña son aceptables, la propia gestión de la creación, almacenamiento, encriptación y destrucción de la contraseña se convierte en algo muy importante. Sin embargo, debido a las vulnerabilidades que todavía existen con los mecanismos basados solo en la contraseña, se prefieren mecanismos más robustos. Se han hecho avances considerables en el área de autenticación basada en certificados y el uso de biométricas. Un mecanismo de tarjeta inteligente o basado en certificados requiere que el usuario posea un certificado y puede requerir adicionalmente que el usuario conozca un PIN o una contraseña. Estos dispositivos realizan una autenticación basada en pregunta/respuesta. La utilización de parámetros a través de la reproducción del inicio de sesión. Estos dispositivos también pueden encriptar la sesión de autenticación, evitando que la información de autenticación pueda ser monotizada y capturada. Los "controles físicos complementarios" son elementos o dispositivos que se agregan al hardware, que complementan, medidas de seguridad.- Ninguno dispositivo alcanza por sí solo. Los controles físicos complementarios se deben colocar junto a los demás elementos (claves, handshacking). Siempre que exista un dispositivo físico que complemente al software para dotar al sistema de mayor seguridad, debe evaluarse su colocación. Se debe tener presente en qué sistemas se requieren y cuáles lo justifican, no se deben usa sólo porque existen o para ser los pioneros.

10


ü

ü

ü

ü

Colocación de dispositivo lector de tarjetas magnéticas. Solo el usuario asignado posee la tarjeta magnética correspondiente. Implementación de lectores de huellas digitales que permite comparar la imagen gráfica de las huellas digitales. Hoy en día se consiguen teclados con lectores de huellas digitales incorporados. Dispositivo lector de "Smart Card" (tarjeta chip). Sus aplicaciones y usos se están desarrollando cada vez más. Además de autenticar la identificación del empleado; por ejemplo se las puede utilizar para cargarle al empleado cierto saldo y en el comedor se le descuenta cada vez que compra su almuerzo, o que saca comestibles de las maquinas expendedoras, también para controlar su asistencia; en definitiva va a ser la llave para todos sus beneficios dentro de la empresa. Colocación de una web-cam que capte la imagen del usuario que está sentado frente al equipo y la compare con una imagen que esté en el archivo personal de cada usuario. Lector de tarjetas con código de barras. Es muy costoso que cada equipo en una oficina tenga un lector de código de barras, ya que el mismo no tendría otra finalidad que la de autenticar cada ingreso del usuario al sistema. En cambio en terminales punto de venta donde el lector de códigos de barra se utiliza para leer las etiquetas de los productos, no sería muy costoso asignarle una tarjeta a cada usuario para que se registre al iniciar y finalizar su turno.

29-5-2014

ü

11


Establecer servicios de seguridad creando estrategias para la prevención y detección de amenazas e intrusos A estas alturas, lo más probable es que ya haya recibido llamadas de todos los proveedores de sistemas de seguridad de redes informándole de sus últimos productos o herramientas de detección y prevención de ataques, y asegurándole que hacen de todo, desde liquidar virus hasta reconfigurar su firewall (cortafuegos). Desgraciadamente, la mayoría de estos sistemas cuestan una pequeña fortuna. ¿Qué puede hacer un administrador de seguridad con limitaciones de presupuesto cuando necesita algún tipo de sistema de alerta, especialmente cuando todavía faltan meses hasta el próximo año fiscal? Existen varias herramientas de detección de intrusos en la red que pueden ayudarlo a estar bien protegido cuando los hackers llamen a su puerta. En primer lugar, es esencial tener instalada una herramienta que analice el tráfico en la redy, muy especialmente, en su perímetro. Snort es, con mucho, el principal software gratuito disponible en el mercado, aunque también hay versiones comerciales a la venta. Snort puede configurarse para monitorear todo el tráfico de la red. Normalmente, lo que se hace es replicar el tráfico entrante de internet a uno o más switchports (en terminología de Cisco, se analizará el tráfico que llega a puerto), donde estará funcionando una computadora equipada con Snort. Lo único que le costará a usted es la computadora propiamente dicha, la cual puede operar con Linux o Windows. A menudo, es suficiente con una PC de reserva que tenga un disco duro de tamaño decente. Snort permite verter el tráfico sospechoso en archivos de registro, después de lo cual usted puede instalar una de las varias herramientas gratuitas disponibles. Éstas inspeccionarán los log files y le enviarán un correo o un mensaje a su celular cuando detecten tráfico indeseado.

29-5-2014

En segundo lugar, usted debería tener alguna forma de analizar los registros de seguridad del sistema. Conforme avance desde el perímetro de la red, compruebe que el enrutador de frontera está configurado para enviar mensajes syslog a un servidor al que usted tenga acceso desde el interior de la red. Algunos firewalls también pueden enviar mensajessyslog, los cuales pueden apuntarse hacia el mismo servidor interno. Asimismo, asegúrese de que es posible acceder a los servidores de su zona desmilitarizada (DMZ) desde adentro o configure sus registros de eventos para que apunten a un servidor interno.

12


Establecer derechos de trabajo de usuarios sobre los recursos de la red El administrador hace que cada usuario sea un miembro, y le proporcione derechos específicos en ciertos directorios. Estos derechos por lo general se extienden a todos los directorios, a menos que el administrador limite específicamente el acceso al usuario. A los usuarios se les puede conceder una combinación de estos derechos en un directorio. Esto permite una seguridad en el acceso a archivos y directorios, ya que si el usuario no desea compartir cierta información, lo comunica al administrador y este a su vez restringe el acceso a la información a los demás usuarios. El administrador de la red le asigna a cada usuario un grupo, y luego puede asignarle derechos encomendados directamente a todo el grupo, ahorrándose el hacerlo usuario por usuario. Estos derechos también pueden asignarse a grupos de usuarios en forma indirecta, a través de equivalencias. Un usuario o grupos de usuario puede tener hasta 32 equivalencias de seguridad. Los derechos se pueden conceder tanto a los usuarios individuales como a los usuarios pertenecientes a un grupo.

Windows NT

29-5-2014

Netware ofrece otro nivel de seguridad que son los atributos de seguridad de archivos y de directorios, pero para que esto tenga efecto hay que tener derechos individuales o de grupo. Cuando se crean nuevos archivos en Netware, los atributos por default son: no compatible, lectura-escritura, y si lo permiten al usuario acceder y manipular el archivo. Si el usuario desea modificar los atributos de los archivos lo puede hacer de dos maneras: la primera es pedirle al administrador de la red que cambie los atributos; la otra forma es que el usuario haga uso de la herramienta FILER de Netware para poder realizar la operación, más adelante se explicar esta herramienta. Los derechos de conexión, se refieren al proceso de conexión de los usuarios y a las restricciones con que se encuentra el usuario al conectarse. Sirven también para que el administrador pueda restringir las estaciones de trabajo desde las que se puede conectar un usuario, y también limitar el tiempo de acceso de los usuarios.

13


Los permisos en Windows NT tanto para directorios como para archivos se pueden asignar a las siguientes entidades:  Grupos locales, grupos globales y usuarios individuales  Grupos globales y usuarios individuales de dominios en los que se confía.  Grupos especiales, tales como Todos, Creator/Owner e Interactive Asignación de permisos a archivos. Los permisos de archivos se asignan de la misma forma que los permisos de directorio. Pero hay dos directrices que deben tenerse en cuenta cuando se asignan permisos de archivo: Conceder permisos a grupos, no a individuos. Crear grupos locales y asignar permisos de archivos a estos grupos en lugar de asignarlos directamente a usuarios individuales.

29-5-2014

En la figura se muestran los tipos de permisos que se pueden otorgar a un directorio.

14


Establecer los atributos de los recursos de red Los permisos de recurso compartido se aplican a los usuarios que se conectan a una carpeta compartida a través de la red. Estos permisos no afectan a los usuarios que inician sesión localmente o mediante Escritorio remoto.

29-5-2014

Para establecer permisos para los usuarios que se conectan localmente o mediante Escritorio remoto, utilice las opciones de la ficha Seguridad en lugar de la ficha Permisos de los recursos compartidos. Se establecerán permisos en el nivel del sistema de archivos NTFS. Si se establecen tanto permisos de recurso compartido como permisos de sistema de archivos para una carpeta compartida, se aplicarán los permisos más restrictivos al conectarse a la carpeta compartida. Por Ejemplo, para conceder a los usuarios de un dominio acceso de lectura a una carpeta compartida, en la ficha Permisos de los recursos compartidos, establezca permisos a Control total para el grupo Todos. En la ficha Seguridad, especifique un acceso más restrictivo estableciendo permisos de acceso de lectura para el grupo Usuarios del dominio. El resultado es que un usuario que es miembro del grupo Usuarios del dominio cuenta con acceso de solo lectura a la carpeta compartida, tanto si el usuario se conecta a través de un recurso compartido de red, como si lo hace a través de Escritorio remoto o si inicia sesión localmente. Para asignar, cambiar o eliminar permisos en los objetos o atributos de Active Directory 1. Abra Usuarios y equipos de Active Directory. 2. En el menú Ver, haga clic en Características avanzadas. 3. Haga clic con el botón secundario del <i>mouse</i> (ratón) en el objeto cuyos permisos desea asignar, cambiar o quitar y, a continuación, haga clic en Propiedades. 4. En la ficha Seguridad, haga clic en Avanzadas para ver todas las entradas de permisos que existen para ese objeto. Realice uno o varios de los procedimientos siguientes:  Para asignar nuevos permisos a un objeto o atributo, haga clic en Agregar. Escriba el nombre del grupo, equipo o usuario que desea agregar y haga clic en Aceptar. En el cuadro de diálogo Entrada de permiso paranombreObjeto, en las fichas Objeto y Propiedades, active o desactive las casillas de verificación Permitir oDenegar, según corresponda.  Para cambiar permisos existentes de un objeto o atributo, haga clic en una entrada de permiso y, a continuación, haga clic en Modificar. En las fichas Objeto y Propiedades,seleccione o deseleccione la casilla de verificación Permitir o Denegar, según corresponda.  Para quitar permisos existentes de un objeto o atributo, haga clic en una entrada de permiso y, a continuación, haga clic en Quitar.

15


29-5-2014

Act. Crucigrama

16


17

29-5-2014


29-5-2014

TAREA

18


29-5-2014

la maestra nos dejo una tarea para contestar una preguntas por internet, pero no la hicimos.

19


Criterios de evaluación

29-5-2014

Examen previo…………………………………….…10% Examen Teórico…………………………………......40% Exposiciones…………………………………...……30% Tareas………………………………………………....10% Asistencia…………………………………………….10%

20


21

29-5-2014


INSTALAR EL SOFTWARE NECESARIO PARA EL FUNCIONAMIENTO DE RED Software de Red. En el artículo Software de Red se definen los conceptos de Red, Software, Recursos, Software de Red y Topología; se detallan los componentes, características, tipos de red, ventajas, y tipos de topologías de una red, los elementos de Software de Red y los Fabricantes más importantes de productos de Redes; Sistemas Operativos de Red Trabajo en Grupo más importantes;Sistemas Operativos de Red basados en servidor más importantes.

AUDITA Y MONITOREA EL FUNCIONAMIENTO DE RED Descripción del Servicio (Inicio) NMS es un conjunto de herramientas seleccionadas con base en criterios suficientes y reales para suplir las necesidades de administración de redes en las compañías, es el resultado de investigar los requerimientos más comunes y no satisfechos plenamente por software comercial costoso e inalcanzable en muchos casos NMS se instala sobre plataforma Linux por tanto no necesita licencia de sistema operativo ni licencias de bases de datos, los requerimientos de hardware son mínimos comparado con otros productos comerciales: Hardware (Inicio) • Procesador pentium IV 2.2 Ghz • 512 Memoria RAM • 40 GB de espacio en Disco Duro • Una o varias interfaces de red 10/100 (Todas pueden ser monitoreadas)

• Módulo de Análisis de trafico LAN (Inicio) El módulo de red LAN es una potente herramienta que supera cualquier expectativa frente a la recopilación en línea de información acerca de lo que sucede en la red LAN, útil para encontrar problemas de varios tipos, como por ejemplo exceso de broadcast, virus de multidifusión, equipos con problemas en la NIC. Su información es una buena guía para

29-5-2014

Componentes (Inicio) El programa está compuesto por cuatro módulos, a tres de ellos se accede a través de una consola web y un módulo en formato texto sobre la consola del servidor para obtener información instantánea.

22


aplicar segmentación. Dentro de su menú de opciones se encuentra información clasificada de la siguiente manera:

29-5-2014

ƒ Protocolos sobre la red a nivel de MAC ƒ Protocolos sobre la red a nivel de TCP/UDP ƒ Total de trafico clasificado por: ƒ Enviado o recibido ƒ Host origen ƒ Protocolo ƒ Ancho de banda utilizado ƒ Horario ƒ Estadísticas • Trafico multicast • Trafico • Host sobre la red con selección de ordenamiento • Carga de la red con reporte acumulativo, por horas, días, semanas, meses y años ƒ Estadísticas de trafico IP • Local a Local • Remoto a local • Local a remoto • Remoto a remoto • Matrix de trafico entre hosts ƒ Estadísticas de protocolos IP • Distribución de protocolos • Uso. (Permite observar quien ofrece el servicio y quien lo accede) • Sesiones. (Permite ver como se suceden las conexiones IP entre hosts) • Routers. (Capturar equipos que ofrecen salida a otras redes)

23


INSTALAR WINDOWS 7 En este tutorial vamos a explicar detalladamente los pasos a seguir para instalar Windows 7 en nuestro equipo. En él, instalaremos Windows 7 Ultimate 64 bits , pero el proceso de instalación para el resto de versiones de Windows 7es similar. Requerimientos o requisitos del sistema: Deberemos tener una copia de Windows 7 y tendremos que cumplir los requerimientos mínimos del sistema:    

Procesador de 1 GHz (de 32 bits o 64 bits) 1 GB de memoria RAM (para versiones de 32 bits), ó 2 GB de memoria RAM (para versiones de64 bits) 16 GB de espacio en el disco duro (para versiones de 32 bits), ó 20 GB de espacio en disco (para versiones de 64 bits) Tarjeta gráfica con soporte DirectX 9 y con driver WDDM 1.0 o superior

Pero, si queremos utilizar el modo de compatibilidad con Windows XP en Windows 7 , se elevan los requerimientos mínimos a los siguientes:  

2 GB de memoria RAM 15 GB adicionales de espacio en disco duro

1. Pasos previos a la instalación de Windows 7 Si tenemos/cumplimos todo lo anterior, entonces podremos pasar a comenzar a instalar el sistema operativo. Para ello, introduciremos el DVD de Windows 7 y, si fuera necesario, deberemos cambiar en la BIOS el orden de arranque de dispositivos, para que se ejecute el programa de instalación de Windows 7 desde el DVD.

29-5-2014

Una vez arrancado el programa de instalación, nos aparecerá la siguiente ventana:

24


29-5-2014

Pulsamos en “Siguiente” , de forma que nos aparecerá otra ventana en la cual comenzaremos la instalación:

25


29-5-2014

Pulsamos en el botón “Instalar ahora” , de forma que se iniciará el programa de instalación:

26


29-5-2014

En la siguiente ventana, aceptamos los términos de licencia y pulsamos en “Siguiente” :

27


29-5-2014

Ahora tendremos que elegir si queremos actualizar a Windows 7 desde una versión anterior de Windows ya instalada previamente, o si queremos realizar una instalación nueva . Recomendamos instalar desde cero en una partición vacía (sin datos existentes), eligiendo la opción “Personalizada” :

28


2. Particionamiento del disco duro Se nos preguntará en qué disco duro o partición queremos instalar Windows 7 . Aquí tenemos varias opciones:

29-5-2014

- Si tenemos ya creada previamente una partición o si tenemos un espacio libre sin particionar y no queremos hacer particiones (se pueden crear particiones posteriormente), entonces seleccionamos el disco o partición donde se instalará Windows 7 , pulsamos en “Siguiente” y pasaremos directamente al apartado 3. Instalación de Windows 7 :

29


29-5-2014

- En caso contrario, es decir, si queremos particionar el disco en este momento, entonces pulsaremos sobre“Opciones de unidad� :

30


29-5-2014

Pulsamos sobre “Nuevo” para crear una partición nueva en el espacio sin particionar:

31


29-5-2014

Elegimos el tamaño de la nueva partición (en nuestro caso, creamos una partición de 30000 MB) y pulsamos en“Aplicar” :

32


Nos aparecerá la siguiente ventana, en la cual pulsaremos en “Aceptar :

29-5-2014

Se habrá creado una partición del tamaño que hemos seleccionado, además de una partición reservada para Windows, de tamaño 100 MB:

33


29-5-2014

Para crear una nueva partición sobre el espacio restante sin particionar, seleccionamos en la parte de arriba dicho espacio sin particionar, pulsamos en “Nuevo” e indicamos el tamaño de la nueva partición:

34


29-5-2014

Ahora, una vez creadas las particiones, no nos queda más que formatearlas. Para ello, seleccionamos una partición y pulsamos sobre “Formatear” :

35


Para formatear la otra partición que hemos creado, seguimos el mismo proceso. aquella

partición

donde

29-5-2014

Una vez formateadas las particiones, seleccionamos queramos instalar Windows 7 y pulsamos sobre “Siguiente” :

36


3. Instalaci贸n de Windows 7

29-5-2014

De esta manera, el proceso de instalaci贸n de Windows 7 comienza:

37


29-5-2014

Durante dicho proceso, se reiniciarรก el sistema:

38


Imagen 16

29-5-2014

Se iniciarรก de nuevo para proseguir con los pasos de la instalaciรณn. Deberemos ser pacientes, pues tardarรก un poco en instalar el sistema operativo:

39


40

29-5-2014


41

29-5-2014


29-5-2014

En este momento, se nos pedirá un nombre de usuario y de equipo . Los escribimos y pulsamos en “Siguiente” :

42


29-5-2014

Una vez escogido el nombre de usuario con el que nos conectaremos al sistema operativo, nos aparecerá una ventana para elegir la contraseña de nuestro usuario , así como una frase o indicio de la contraseña para que Windows nos la muestre en caso de que se no olvidara. Rellenamos dichos datos y pulsamos en “Siguiente” :

43


29-5-2014

Llegados a este punto, se nos pedirá la clave de producto de Windows . Si la tenemos, la escribimos y pulsamos en“Siguiente” . En caso de no tenerla, desmarcaremos la casilla “Activar Windows automáticamente cuando esté conectado” y pulsaremos en “Siguiente” , aunque deberemos introducirla en un periodo de 30 días si queremos seguir usando Windows 7 . No obstante, es importante indicar que este “periodo de gracia” se puede ampliar 90 días más, hasta los 120 días sin activación :

44


29-5-2014

El programa de instalación nos pedirá que escojamos si queremos instalar solamente las actualizaciones de seguridad y las que Microsoft considere como importantes, o si queremos usar la configuración recomendada por Microsoft. Es importante saber que esta configuración se puede cambiar posteriormente una vez instalado Windows 7 , por lo que no es crítica la elección que hagamos en este momento. Recomendamos escoger la opción “Instalar sólo las actualizaciones importantes” :

45


29-5-2014

Escogeremos la fecha y hora del sistema , asĂ­ como la zona horaria en la que nos encontremos, y pulsamos en“Siguienteâ€? :

46


29-5-2014

En este punto, tendremos que elegir la configuración de red que tendrá el sistema, dependiendo de dónde esté conectado. Elegimos la opción que más se ajuste a las características de nuestro sistema. En nuestro caso, elegimos“Red doméstica” :

47


48

29-5-2014


29-5-2014

Ya estamos en la recta final de la instalaciรณn, pues habiendo escogido toda la configuraciรณn que deseamos, elprograma de instalaciรณn de Windows 7 la pondrรก en prรกctica:

49


50

29-5-2014


51

29-5-2014


52

29-5-2014


29-5-2014

En este momento, ya hemos terminado la instalaci贸n y podemos ver la esperada pantalla del escritorio de Windows 7:

53


Como nota final, cabe indicar que la instalación limpia de Windows 7 Ultimate 64 bits (sin programas adicionales) que hemos realizado en este tutorial ocupa aproximadamente unos 13 GB ó 14 GB de espacio en el disco duro. Esperamos que este manual de instalación de Windows 7 os haya servido de ayuda. Si tenéis cualquier duda o problema relacionado con este sistema operativo, podéis exponerlo en el foro Windows 7 de ADSLZone .

29-5-2014

Manual realizado por Antonio Contreras para SOFTzone (Grupo ADSLZone). Queda prohibida su reproducción total o parcial sin citar la fuente.

54


MONITOREO DE RED

29-5-2014

El t茅rmino Monitoreo de red describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electr贸nico, pager u otras alarmas. Es un subconjunto de funciones de la administraci贸n de redes.

55


29-5-2014

ACTIVIDAD DE ROMPECABEZAS

56


29-5-2014

Tarea

57


58

29-5-2014


59

29-5-2014


60

29-5-2014


29-5-2014

Examen

61


29-5-2014

Criterios de evaluaci贸n

62


63

29-5-2014


TOPOLOGIA ESTRELLA Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. Dada su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco. Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), unconmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en éstas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes de usuarios.

VENTAJAS Y DESVENTAJAS Ventajas 

Si una computadora se desconecta o se rompe el cable, solo queda fuera de la red aquel equipo.

Posee un sistema que permite agregar nuevos equipos fácilmente.

Reconfiguración rápida.

Fácil de prevenir daños y/o conflictos.

Centralización de la red.

Si el Hub (repetidor) o switch central falla, toda la red deja de transmitir.

Es costosa, ya que requiere más cable que las topologías en bus o anillo.

El cable viaja por separado del concentrador a cada computadora.

PERO PARA MAS INFORMACION ACERCAS DE LA TOPOLOGIA DE ESTRELLA EL EQUIPO #1 DEL CBTIS#33 HIZO UN VIDEO DE COMO CREAR UNA RED LAN BASANDOSE EN LA TOPOLOGIA DE ESTRELLA Y LINK DEL VIDEO ESTA ACA ABAJO O TAMBIEN LO PUEDEN BUSCAR EN YOUTUBE COMO ‘’CREACION DE UNA RED LAN’’

https://www.youtube.com/watch?v=z8deVRBZCd8

29-5-2014

Desventajas

64


REVISTA ELECTRONICA

29-5-2014

Esta revista electrónica es con el fin de entregar como trabajo final a maestra: FLORA CELAYA RODRIGUEZ. Lo cual se basa en todo lo que hemos visto y hecho en este 6 semestre del grupo Q de la asignatura: ADMINISTRAR UNA RED LAN DE ACUERDO A LOS RECURSOS Y REQUERIMIENTOS DE LA ORGANIZACIÓN y van desde actividades en clases, exposiciones, tareas, etc. Nos basamos

65


Conclusión.A lo largo de este semestre se aprendió lo que es el manejo de nuevos programas como: Colasoft y prezi, se experimento nuevos recursos para trafico de redes al igual que armarla desde 0 (instalar o reinstalar Windows, cambiar configuraciones de red como: IP, grupo de trabajo, etc… e instalar el programa de monitoreo), entre esos trabajos se realizan muchas observaciones de las exposiciones de los compañeros, pero es muy importante tomar en cuenta estos aspectos de la materia, ya que si uno se piensa dedicar a esto, le servirá de mucho

29-5-2014

también en este trabajo un apoyo de equipo ya que fueron como un grupo de trabajo en este semestre en la asignatura que es; Administrar una red LAN de acuerdo a los requerimientos y recursos en la organización.

66


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.