viernes, 28 de septiembre de 2012

Cómo instalar y configurar un servidor DNS Server en Windows Server 2003

Antes de empezar a configurar su DNS, debe recopilar cierta información básica. Internic debe aprobar parte de esta información para su uso en Internet, pero si está configurando este servidor sólo para su uso interno, puede decidir qué nombres y direcciones IP utilizará. 

Debe tener la información siguiente:
  • Su nombre de dominio (aprobado por Internic).
  • La dirección IP y el nombre de host de cada servidor para el que desee proporcionar resolución de nombres.
NotaLos servidores pueden ser sus servidores de correo, servidores de acceso público, servidores FTP, servidores WWW, etc. 

Antes de configurar su equipo como un DNS, compruebe que las condiciones siguientes son verdaderas:
  • El sistema operativo está configurado correctamente. En la familia Windows Server 2003, el servicio DNS depende de la correcta configuración del sistema operativo y sus servicios, como TCP/IP. Si tiene una nueva instalación de un sistema operativo Windows Server 2003, puede utilizar la configuración de servicios predeterminada. No es necesario que realice ninguna acción adicional.
  • Ha asignado todo el espacio disponible en disco.
  • Todos los volúmenes de disco existentes utilizan el sistema de archivos NTFS. Los volúmenes FAT32 no son seguros y no admiten compresión de archivos y carpetas, cuotas de disco, cifrado de archivos o permisos de archivos individuales.

Instalar DNS

  1. Abra el Asistente para componentes de Windows. Para ello, siga estos pasos:
    1. Haga clic sucesivamente en InicioPanel de control y Agregar o quitar programas.
    2. Haga clic en Agregar o quitar componentes de Windows.
  2. En la lista Componentes, active la casilla de verificación Servicios de red y haga clic en Detalles.
  3. En Subcomponentes de Servicios de red, active la casilla de verificación Sistema de nombre de dominio (DNS), haga clic en Aceptar y, a continuación, haga clic en Siguiente.
  4. Si se le solicita, en Copiar archivos de, escriba la ruta de acceso completa de los archivos de distribución y haga clic en Aceptar.

Configurar DNS

  1. Inicie el Asistente para configurar su servidor. Para ello, haga clic en Inicio, seleccione Todos los programas yHerramientas administrativas y, a continuación, haga clic en Asistente para configurar su servidor.
  2. En la página Función del servidor, haga clic en Servidor DNS y, a continuación, haga clic en Siguiente.
  3. En la página Resumen de las selecciones, vea y confirme las opciones que ha seleccionado. Los elementos siguientes deben aparecer en esta página:
    • Instalar DNS
    • Ejecutar el Asistente para configurar un servidor DNS para configurar DNS
    Si la página Resumen de las selecciones muestra estos dos elementos, haga clic en Siguiente. Si la página Resumen de las selecciones no muestra estos dos elementos, haga clic en Atrás para volver a la página Función del servidor, haga clic en DNS y, a continuación, haga clic en Siguiente.
  4. Cuando el Asistente para configurar su servidor instala el servicio DNS, determina primero si la dirección IP de este servidor es estática o se configura automáticamente. Si su servidor está configurado actualmente para obtener automáticamente su dirección IP, la página Configurando los componentes del Asistente para componentes de Windows le pedirá que configure este servidor con una dirección IP estática. Para ello:
    1. En el cuadro de diálogo Propiedades de la Conexión de área local, haga clic en Protocolo de Internet (TCP/IP) y, después, haga clic en Propiedades.
    2. En el cuadro de diálogo Propiedades de Protocolo Internet (TCP/IP), haga clic en Usar la siguiente dirección IP, y escriba la dirección IP estática, la máscara de subred y la puerta de enlace predeterminada para este servidor.
    3. En Servidor DNS preferido, escriba la dirección IP de este servidor.
    4. En Servidor DNS alternativo, escriba la dirección IP de otro servidor DNS interno o deje en blanco este cuadro.
    5. Cuando termine de configurar las direcciones estáticas para su DNS, haga clic en Aceptar y, a continuación, haga clic en Cerrar.
  5. Después de hacer clic en Cerrar se iniciará el Asistente para configurar un servidor DNS. En el asistente, siga estos pasos:
    1. En la página Seleccione una acción de configuración, active la casilla de verificación Crear una zona de búsqueda directa y haga clic en Siguiente.
    2. Para especificar que este DNS aloja una zona DNS que contiene registros de recursos DNS para sus recursos de red, en la página Ubicación del servidor principal, haga clic en Este servidor mantiene la zona y, a continuación, haga clic en Siguiente.
    3. En la página Nombre de zona, en Nombre de zona, especifique el nombre de la zona DNS para su red y haga clic en Siguiente. El nombre de la zona es igual que el nombre del dominio DNS para su organización pequeña o sucursal.
    4. En la página Actualización dinámica, haga clic en Permitir todas las actualizaciones dinámicas (seguras y no seguras) y, a continuación, haga clic en Siguiente. Esto garantiza que los registros de recursos DNS para los recursos de su red se actualizan automáticamente.
    5. En la página Reenviadores, haga clic en Sí, reenviar consultas a servidores DNS con las direcciones IP siguientes y, a continuación, haga clic en Siguiente. Al seleccionar esta configuración, reenvía todas las consultas DNS de nombres DNS fuera de su red a un DNS de su ISP o de la oficina central. Escriba una o más direcciones IP que utilicen los servidores DNS de su ISP o de la oficina central.
    6. En la página Finalización del Asistente para configurar un servidor DNS del Asistente para configurar servidor DNS, puede hacer clic en Atrás para cambiar cualquiera de las configuraciones. Para aplicar sus selecciones, haga clic en Finalizar.
Después de finalizar el Asistente para configurar un servidor DNS, el Asistente para configurar su servidor muestra la páginaEste servidor es ahora un servidor DNS. Para examinar todos los cambios que ha realizado al servidor en el Asistente para configurar su servidor o para asegurarse de que una nueva función se instaló correctamente, haga clic en Registro de Configuración de su servidor. El registro del Asistente para configurar su servidor se encuentra en %systemroot%\Debug\Configure Server.log. Para cerrar el Asistente para configurar su servidor, haga clic en Finalizar

lunes, 6 de agosto de 2012

Protocolo de autenticación de contraseña (PAP)

El Protocolo de autenticación de contraseña (PAP, Password Authentication Protocol) es un protocolo de autenticación simple en el que el nombre de usuario y la contraseña se envían al servidor de acceso remoto como texto simple (sin cifrar). No se recomienda utilizar PAP, ya que las contraseñas pueden leerse fácilmente en los paquetes del Protocolo punto a punto (PPP, Point-to-Point Protocol) intercambiados durante el proceso de autenticación. PAP suele utilizarse únicamente al conectar a servidores de acceso remoto antiguos basados en UNIX que no admiten métodos de autenticación más seguros.
Protocolo de autenticación por desafío mutuo (CHAP)

El Protocolo de autenticación por desafío mutuo (CHAP, Challenge Handshake Authentication Protocol) es un método de autenticación muy utilizado en el que se envía una representación de la contraseña del usuario, no la propia contraseña. Con CHAP, el servidor de acceso remoto envía un desafío al cliente de acceso remoto. El cliente de acceso remoto utiliza un algoritmo hash (también denominado función hash) para calcular un resultado hash de Message Digest-5 (MD5) basado en el desafío y un resultado hash calculado con la contraseña del usuario. El cliente de acceso remoto envía el resultado hash MD5 al servidor de acceso remoto. El servidor de acceso remoto, que también tiene acceso al resultado hash de la contraseña del usuario, realiza el mismo cálculo con el algoritmo hash y compara el resultado con el que envió el cliente. Si los resultados coinciden, las credenciales del cliente de acceso remoto se consideran auténticas. El algoritmo hash proporciona cifrado unidireccional, lo que significa que es sencillo calcular el resultado hash para un bloque de datos, pero resulta matemáticamente imposible determinar el bloque de datos original a partir del resultado hash.
Protocolo de autenticación de contraseña de Shiva (SPAP)

El Protocolo de autenticación de contraseña de Shiva (SPAP, Shiva Password Authentication Protocol) es un protocolo de autenticación simple de contraseña cifrada compatible con servidores de acceso remoto de Shiva. Con SPAP, el cliente de acceso remoto envía una contraseña cifrada al servidor de acceso remoto. SPAP utiliza un algoritmo de cifrado bidireccional. El servidor de acceso remoto descifra la contraseña y utiliza el formato sin cifrar para autenticar al cliente de acceso remoto.
Protocolo de autenticación por desafío mutuo de Microsoft (MS-CHAP)

Microsoft creó MS-CHAP para autenticar estaciones de trabajo Windows remotas, integrando la funcionalidad a la que los usuarios de redes LAN están habituados con los algoritmos de hash utilizados en las redes Windows. Al igual que CHAP, MS-CHAP utiliza un mecanismo de desafío y respuesta para autenticar conexiones sin enviar contraseñas.

MS-CHAP utiliza el algoritmo de hash de Message Digest 4 (MD4) y el algoritmo de cifrado de Estándar de cifrado de datos (DES, Data Encryption Standard) para generar el desafío y la respuesta. MS-CHAP también proporciona mecanismos para informar acerca de errores de conexión y para cambiar la contraseña del usuario. El paquete de respuesta está en un formato diseñado para funcionar con productos de redes en Windows 95, Windows 98, Windows Millennium Edition, Windows NT, Windows 2000, Windows XP y la familia Windows Server 2003.
Protocolo de autenticación por desafío mutuo de Microsoft versión 2 (MS-CHAP v2)

La familia Windows Server 2003 admite MS-CHAP v2, que proporciona autenticación mutua, la generación de claves de cifrado de datos iniciales más seguras para Cifrado punto a punto de Microsoft (MPPE) y distintas claves de cifrado para los datos enviados y los datos recibidos. Para reducir al mínimo el riesgo de que una contraseña se vea comprometida durante su cambio, no se admiten métodos más antiguos que el cambio de contraseña de MS-CHAP.

Como MS-CHAP v2 es más seguro que MS-CHAP, se ofrece antes que MS-CHAP (si está habilitado) para todas las conexiones.

MS-CHAP v2 puede utilizarse en equipos que ejecutan Windows XP, Windows 2000, Windows 98, Windows Millennium Edition y Windows NT versión 4.0. Los equipos que ejecutan Windows 95 sólo admiten MS-CHAP v2 para las conexiones VPN, no para las de acceso telefónico.
Protocolo de autenticación extensible (EAP)

El Protocolo de autenticación extensible (EAP, Extensible Authentication Protocol) es una extensión del Protocolo punto a punto (PPP) que admite métodos de autenticación arbitrarios que utilizan intercambios de credenciales e información de longitudes arbitrarias. EAP se ha desarrollado como respuesta a la creciente demanda de métodos de autenticación que utilizan dispositivos de seguridad, como las tarjetas inteligentes, tarjetas de identificación y calculadoras de cifrado. EAP proporciona una arquitectura estándar para aceptar métodos de autenticación adicionales junto con PPP.

Mediante EAP, se pueden admitir esquemas de autenticación adicionales, conocidos como tipos EAP. Entre estos esquemas se incluyen las tarjetas de identificación, contraseñas de un solo uso, autenticación por clave pública mediante tarjetas inteligentes y certificados. EAP, junto con los tipos de EAP seguros, es un componente tecnológico crítico para las conexiones de red privada virtual (VPN) seguras. Los tipos EAP seguros, como los basados en certificados, ofrecen mayor seguridad frente a ataques físicos o de diccionario, y de investigación de contraseñas, que otros métodos de autenticación basados en contraseña, como CHAP o MS-CHAP.

Para averiguar si se está utilizando un tipo de EAP en su organización, póngase en contacto con el administrador de la red.
Autenticación por tarjeta inteligente y otros certificados

Si tiene un certificado de usuario instalado en el almacén de certificados del equipo o en una tarjeta inteligente, el Protocolo de autenticación extensible (EAP) está habilitado y el tipo EAP (EAP-TLS) Tarjeta inteligente u otro certificado está seleccionado, puede utilizar autenticación basada en certificados en un único proceso de inicio de sesión en la red, lo que proporciona un almacenamiento resistente a intrusos para la información de autenticación.

Un certificado es un conjunto de credenciales de autenticación cifradas. El certificado incluye una firma digital de la entidad emisora de certificados que ha emitido el certificado. En el proceso de autenticación mediante certificados de EAP-TLS, el equipo presenta su certificado de usuario al servidor de acceso remoto y el servidor presenta al equipo su certificado de equipo; por tanto, la autenticación es mutua. Los certificados se autentican mediante una clave pública que comprueba la firma digital incluida. La firma digital está contenida en un certificado de una emisora de certificados raíz de confianza almacenado en el equipo. Estos certificados raíz de confianza son la base de la comprobación de certificados. En la familia Windows Server 2003 se proporcionan muchos certificados raíz de confianza. Sólo debe agregar o quitar certificados raíz en los que se confía si se lo aconseja el administrador del sistema.

Los certificados pueden residir en el almacén de certificados del equipo o en una tarjeta inteligente. Una tarjeta inteligente es un dispositivo del tamaño de una tarjeta de crédito que se inserta en lector de tarjetas inteligentes, que puede estar instalado internamente en el equipo o conectado de forma externa.

Si configura las opciones avanzadas de seguridad de una conexión, puede optar por utilizar una tarjeta inteligente u otro certificado, y puede especificar ciertos requisitos de los certificados. Por ejemplo, puede especificar que debe validarse el certificado de equipo del servidor, que el nombre del servidor debe terminar en un valor específico y que el certificado de equipo del servidor debe ser emitido por una entidad emisora de certificados raíz de confianza específica.

Cuando hace doble clic en Asistente para conexión nueva en la carpeta Conexiones de red y tiene instalado un lector de tarjetas inteligentes, Windows lo detecta y pide que lo utilice como método de autenticación para la conexión. Si decide no utilizar la tarjeta inteligente en el momento de crear la conexión, puede modificar la conexión posteriormente para que utilice la tarjeta inteligente u otro certificado. Para obtener más información, vea Habilitar la tarjeta inteligente y otros certificados.

Si es miembro de un dominio de Active Directory y necesita pedir un certificado, vea Solicitar un certificado. Si no es miembro de un dominio de Active Directory activo o necesita pedir un certificado desde Internet, vea Enviar una solicitud de certificado de usuario a través del Web. Para obtener información acerca de usuarios móviles y certificados, veaUsuarios móviles y certificados.

metodos de autenticacion

Protocolo de autenticación de contraseña (PAP)

El Protocolo de autenticación de contraseña (PAP, Password Authentication Protocol) es un protocolo de autenticación simple en el que el nombre de usuario y la contraseña se envían al servidor de acceso remoto como texto simple (sin cifrar). No se recomienda utilizar PAP, ya que las contraseñas pueden leerse fácilmente en los paquetes del Protocolo punto a punto (PPP, Point-to-Point Protocol) intercambiados durante el proceso de autenticación. PAP suele utilizarse únicamente al conectar a servidores de acceso remoto antiguos basados en UNIX que no admiten métodos de autenticación más seguros.

Protocolo de autenticación por desafío mutuo (CHAP)

El Protocolo de autenticación por desafío mutuo (CHAP, Challenge Handshake Authentication Protocol) es un método de autenticación muy utilizado en el que se envía una representación de la contraseña del usuario, no la propia contraseña. Con CHAP, el servidor de acceso remoto envía un desafío al cliente de acceso remoto. El cliente de acceso remoto utiliza un algoritmo hash (también denominado función hash) para calcular un resultado hash de Message Digest-5 (MD5) basado en el desafío y un resultado hash calculado con la contraseña del usuario. El cliente de acceso remoto envía el resultado hash MD5 al servidor de acceso remoto. El servidor de acceso remoto, que también tiene acceso al resultado hash de la contraseña del usuario, realiza el mismo cálculo con el algoritmo hash y compara el resultado con el que envió el cliente. Si los resultados coinciden, las credenciales del cliente de acceso remoto se consideran auténticas. El algoritmo hash proporciona cifrado unidireccional, lo que significa que es sencillo calcular el resultado hash para un bloque de datos, pero resulta matemáticamente imposible determinar el bloque de datos original a partir del resultado hash.

Protocolo de autenticación de contraseña de Shiva (SPAP)

El Protocolo de autenticación de contraseña de Shiva (SPAP, Shiva Password Authentication Protocol) es un protocolo de autenticación simple de contraseña cifrada compatible con servidores de acceso remoto de Shiva. Con SPAP, el cliente de acceso remoto envía una contraseña cifrada al servidor de acceso remoto. SPAP utiliza un algoritmo de cifrado bidireccional. El servidor de acceso remoto descifra la contraseña y utiliza el formato sin cifrar para autenticar al cliente de acceso remoto.

Protocolo de autenticación por desafío mutuo de Microsoft (MS-CHAP)

Microsoft creó MS-CHAP para autenticar estaciones de trabajo Windows remotas, integrando la funcionalidad a la que los usuarios de redes LAN están habituados con los algoritmos de hash utilizados en las redes Windows. Al igual que CHAP, MS-CHAP utiliza un mecanismo de desafío y respuesta para autenticar conexiones sin enviar contraseñas.
MS-CHAP utiliza el algoritmo de hash de Message Digest 4 (MD4) y el algoritmo de cifrado de Estándar de cifrado de datos (DES, Data Encryption Standard) para generar el desafío y la respuesta. MS-CHAP también proporciona mecanismos para informar acerca de errores de conexión y para cambiar la contraseña del usuario. El paquete de respuesta está en un formato diseñado para funcionar con productos de redes en Windows 95, Windows 98, Windows Millennium Edition, Windows NT, Windows 2000, Windows XP y la familia Windows Server 2003.

Protocolo de autenticación por desafío mutuo de Microsoft versión 2 (MS-CHAP v2)

La familia Windows Server 2003 admite MS-CHAP v2, que proporciona autenticación mutua, la generación de claves de cifrado de datos iniciales más seguras para Cifrado punto a punto de Microsoft (MPPE) y distintas claves de cifrado para los datos enviados y los datos recibidos. Para reducir al mínimo el riesgo de que una contraseña se vea comprometida durante su cambio, no se admiten métodos más antiguos que el cambio de contraseña de MS-CHAP.
Como MS-CHAP v2 es más seguro que MS-CHAP, se ofrece antes que MS-CHAP (si está habilitado) para todas las conexiones.
MS-CHAP v2 puede utilizarse en equipos que ejecutan Windows XP, Windows 2000, Windows 98, Windows Millennium Edition y Windows NT versión 4.0. Los equipos que ejecutan Windows 95 sólo admiten MS-CHAP v2 para las conexiones VPN, no para las de acceso telefónico.

Protocolo de autenticación extensible (EAP)

El Protocolo de autenticación extensible (EAP, Extensible Authentication Protocol) es una extensión del Protocolo punto a punto (PPP) que admite métodos de autenticación arbitrarios que utilizan intercambios de credenciales e información de longitudes arbitrarias. EAP se ha desarrollado como respuesta a la creciente demanda de métodos de autenticación que utilizan dispositivos de seguridad, como las tarjetas inteligentes, tarjetas de identificación y calculadoras de cifrado. EAP proporciona una arquitectura estándar para aceptar métodos de autenticación adicionales junto con PPP.
Mediante EAP, se pueden admitir esquemas de autenticación adicionales, conocidos como tipos EAP. Entre estos esquemas se incluyen las tarjetas de identificación, contraseñas de un solo uso, autenticación por clave pública mediante tarjetas inteligentes y certificados. EAP, junto con los tipos de EAP seguros, es un componente tecnológico crítico para las conexiones de red privada virtual (VPN) seguras. Los tipos EAP seguros, como los basados en certificados, ofrecen mayor seguridad frente a ataques físicos o de diccionario, y de investigación de contraseñas, que otros métodos de autenticación basados en contraseña, como CHAP o MS-CHAP.
Para averiguar si se está utilizando un tipo de EAP en su organización, póngase en contacto con el administrador de la red.

Autenticación por tarjeta inteligente y otros certificados

Si tiene un certificado de usuario instalado en el almacén de certificados del equipo o en una tarjeta inteligente, el Protocolo de autenticación extensible (EAP) está habilitado y el tipo EAP (EAP-TLS) Tarjeta inteligente u otro certificado está seleccionado, puede utilizar autenticación basada en certificados en un único proceso de inicio de sesión en la red, lo que proporciona un almacenamiento resistente a intrusos para la información de autenticación.
Un certificado es un conjunto de credenciales de autenticación cifradas. El certificado incluye una firma digital de la entidad emisora de certificados que ha emitido el certificado. En el proceso de autenticación mediante certificados de EAP-TLS, el equipo presenta su certificado de usuario al servidor de acceso remoto y el servidor presenta al equipo su certificado de equipo; por tanto, la autenticación es mutua. Los certificados se autentican mediante una clave pública que comprueba la firma digital incluida. La firma digital está contenida en un certificado de una emisora de certificados raíz de confianza almacenado en el equipo. Estos certificados raíz de confianza son la base de la comprobación de certificados. En la familia Windows Server 2003 se proporcionan muchos certificados raíz de confianza. Sólo debe agregar o quitar certificados raíz en los que se confía si se lo aconseja el administrador del sistema.
Los certificados pueden residir en el almacén de certificados del equipo o en una tarjeta inteligente. Una tarjeta inteligente es un dispositivo del tamaño de una tarjeta de crédito que se inserta en lector de tarjetas inteligentes, que puede estar instalado internamente en el equipo o conectado de forma externa.
Si configura las opciones avanzadas de seguridad de una conexión, puede optar por utilizar una tarjeta inteligente u otro certificado, y puede especificar ciertos requisitos de los certificados. Por ejemplo, puede especificar que debe validarse el certificado de equipo del servidor, que el nombre del servidor debe terminar en un valor específico y que el certificado de equipo del servidor debe ser emitido por una entidad emisora de certificados raíz de confianza específica.
Cuando hace doble clic en Asistente para conexión nueva en la carpeta Conexiones de red y tiene instalado un lector de tarjetas inteligentes, Windows lo detecta y pide que lo utilice como método de autenticación para la conexión. Si decide no utilizar la tarjeta inteligente en el momento de crear la conexión, puede modificar la conexión posteriormente para que utilice la tarjeta inteligente u otro certificado. Para obtener más información, vea Habilitar la tarjeta inteligente y otros certificados.
Si es miembro de un dominio de Active Directory y necesita pedir un certificado, vea Solicitar un certificado. Si no es miembro de un dominio de Active Directory activo o necesita pedir un certificado desde Internet, vea Enviar una solicitud de certificado de usuario a través del Web. Para obtener información acerca de usuarios móviles y certificados, veaUsuarios móviles y certificados.

viernes, 3 de agosto de 2012

seguridad en redes

1)El activo más importante en las organizaciones publicas, privadas y de cualquier índole, es la información que tienen,. Entre más grande es la organización mas grande es el interés de mantener la seguridad en la red, por lo tanto, es de suma importancia el asegurar la seguridad de la información.
La seguridad no es solamente el implementar usuarios y contraseñas, es el implementar políticas que garanticen la seguridad tanto física como lógica de la información.
Dentro del entorno de la red se debe asegurar la privacidad de la información y de proteger las operaciones de daños no intencionados como deliberados.
Dentro de las redes inalámbricas el sentido de seguridad es más sentido debido a la naturaleza de las mismas. En sus inicios la seguridad en este tipo de redes era muy deficiente y algunas personas de daban a la tarea de encontrar redes inalámbricas para acceder a ellas desde las calles.
Este documento pretende dar una idea general sobre este tema y poder tener una idea clara de la importancia que esto tiene.

2)
La planificación de la seguridad en el diseño de la red es de suma importancia pues de esto depende el buen desempeño de la red y nos evita trabajo posterior y pérdida de datos y posibles daños a la red.
En ocasiones se considera el tema de seguridad fuera de tiempo lo cual trae consecuencias de retrabado, gastos excesivos y posibles perdidas de información.
Algunos puntos que debemos tomar en cuenta son:
  • Accesos no autorizados.
  • Daño intencionado y no intencionado.
  • Uso indebido de información (robo de información).
El nivel de seguridad de nuestra red dependerá de su tamaño e importancia de la información. Un banco deberá de tener un nivel muy alto de seguridad por las transacciones que maneja, una red casera no tendrá la misma importancia, solo se orientará a los accesos de los familiares a ciertos puntos de las computadoras que la formen.
En este momento se definen las políticas referentes a los usuarios y contraseñas, los métodos de acceso a los servidores y a los sistemas. Se definen la complejidad que debe reunir las contraseñas y su validación dentro de la red, el tiempo de trabajo de las estaciones de trabajo, áreas de acceso por cada usuario, etc.
3)
recursos fisicos:
pc
sw
routers
cables
acespoint
canaleta
recursos logicos:
PC Security:PC Security Test es un software que comprueba la seguridad de nuestra máquina, poniendo a prueba los diferentes elementos de seguridad que tenemos instalados, para ello simula las de acciones de virus, software espía y ataques de hacking, comprobando la reacción de los programas de protección instalados en el sistema.

Website Advertising Enquiry:
Los delincuentes de Internet han adoptado un enfoque algo inusual en los mensajes de spam dirigiendose específicamente a un grupo concreto, a los propietarios de sitios web. 

Freenigma, plugin:Como hemos comentado el acceso a los webmail cada vez es más común, vamos a ver la manera de añadir confidencialidad al envio de estos correos.

Código malicioso en codecs de video:Se esta constatando que cada vez más, el auge de la utilización de los ordenadores para visionar videos, ya sea mediante descarga, o a través de páginas como Youtube, tan de moda últimamente. Esto hace que los amigos de lo ajeno aprovechen la necesidad de software adicional para instalar todo tipo de código malicioso en codecs de video.

4)
    



lunes, 30 de julio de 2012

practica alexsander

en esta practica enpesamos con una pequeña introducion para esplicarnos como realisar el trabajo propuesto en la practica des pues procedimos a mirar q puntos de conecion estaban inutilisados al mirar los respectivos puntos pasamos a aser un diagnostico de cuantos pc mas se podian introducir en la sala y estimamos unos 5-6 .procedimos a medir los cables k utilisariamos para asr las conecions de los respetivos pc y ponchamos los cables con la norma b pero en contramos k para poder introducir los cables en la canaleta abia k quitarla lo q nos llevaria mucho tiempo en tonse mas bien nos desidimos en colocar los cables de punto a punto por fuera de la canaleta y terminamos mirando k las respetivas coneciones funcionaban

viernes, 4 de mayo de 2012

praticas en manga arriba

colegio manga arriba  practica sesion 1
se encontraron muchos computadores en muy pero muy malas condiciones primero k todo nos repartimos los computadores y empesamos a mirar k partes internas tenia y de k marca eran luego de eti quetarlos prosedimos a mirar si tenian funcionamiento des pues de un par de intentos vimos k todos los computadores no tenian arreglo por k sus daños eran de la targeta madre no de sus componentes pero vimos k uno reaciono y lo pudimos arregler y el k lo arreglo fue matiz nosotros pensmos k abiamos recuperado uno pero en realidad no fue asi por k el computador de nia un error de harware y no lo podimos reparar despues procemios acomer royos con gaseosa mientras las chicas miraban k problemas de sofwar tenian las portatile las cuales procedieron a corregir intalando antivirus y asta auna un cicliner
colegio manga arriba  practica sesion 2
llegamos ala intitucion y empesamos a mirar los computadores k lla teniamos empesados y alos cuales lla tenian una lista de k segia a realisar pero no tuvimos exito al guno de hay desmantelamos los computadores y les extragimos las partes k nos podian servir para otros pc o para mostrario esto lo realisamos por permiso de fernando despues de esto apilamos los computadores malos k mirandolovien eran casi todos de hay nos fuimos y nos regañaron por extraer esas partes las cuales le toco de volver a fernando
mantenimientos
fisico
preventivo 
correctivo
logico
intalacion de antivirus
de controladores 
y correcion de virus



 
 

martes, 17 de abril de 2012

comandos del modo consola en windons

Quienes necesiten trabajar con un PC a través de su consola de comandos, seguramente no tengan instalado Windows sino Linux. De todas formas, puede ocurrir que ocasionalmente necesiten acceder a su ordenador de forma remota y no puedan utilizar un programa VNC.
Para estos casos no queda más remedio que lidiar con la consola de Windows que, en general, es bastante pobre en cuanto a posibilidades. Aún así no está de más conocer los principales comandos.
Esta lista aparece introduciendo el comando help en el terminal.
ASSOC Muestra o modifica las asociaciones de las extensiones de archivos. AT Planifica comandos y programas para ejecutarse en un equipo. ATTRIB Muestra o cambia los atributos del archivo. BREAK Establece o elimina la comprobación extendida de Ctrl+C. CALCS Muestra o modifica las listas de control de acceso (ACLs) de archivos.CALL Llama a un programa por lotes desde otro. CD Muestra el nombre del directorio actual o cambia a otro directorio. CHCP Muestra o establece el número de página de códigos activa. CHDIR Muestra el nombre del directorio actual o cambia a otro directorio. CHKDSK Comprueba un disco y muestra un informe de su estado. CHKNTFSMuestra o modifica la comprobación de disco al iniciar. CLS Borra la pantalla. CMD Inicia una nueva instancia del intérprete de comandos de Windows COLOR Establece los colores de primer plano y fondo predeterminados de la consola. COMP Compara el contenido de dos archivos o un conjunto de archivos. COMPACT Muestra o cambia el estado de compresión de archivos en particiones NTFS. CONVERT Convierte volúmenes FAT a volúmenes NTFS. No puede convertir la unidad actual. COPY Copia uno o más archivos a otro lugar. DATE Muestra o establece la fecha.DEL Elimina uno o más archivos. DIR Muestra una lista de archivos y subdirectorios en un directorio. DISKCOMPCompara el contenido de dos disquetes. DISKCOPY Copia el contenido de un disquete en otro. DOSKEY Edita líneas de comando, memoriza comandos y crea macros. ECHO Muestra mensajes, o activa y desactiva el eco. ENDLOCALTermina la búsqueda de variables de entorno del archivo por lotes. ERASE Elimina uno o más archivos. EXIT Sale del programa CMD.EXE (interfaz de comandos). FC Compara dos archivos o conjunto de archivos y muestra las diferencias entre ellos. FIND Busca una cadena de texto en uno o más archivos. FINDSTR Busca cadenas de texto en archivos. FOR Ejecuta un comando para cada archivo en un conjunto de archivos. FORMAT Da formato a un disco para usarse con Windows. FTYPE Muestra o modifica los tipos de archivo utilizados en una asociación de archivos.GOTO Direcciona el intérprete de comandos de Windows a una línea en un programa por lotes. GRAFTABL Permite a Windows mostrar un conjunto de caracteres extendidos en modo gráfico. HELP Proporciona información de ayuda para los comandos de Windows. IF Ejecuta procesos condicionales en programas por lotes. LABEL Crea, cambia o elimina la etiqueta del volumen de un disco. MD Crea un directorio. MKDIR Crea un directorio. MODE Configura un dispositivo de sistema. MORE Muestra la información pantalla por pantalla. MOVE Mueve uno o más archivos de un directorio a otro en la misma unidad. PATH Muestra o establece una ruta de búsqueda para archivos ejecutables.PAUSE Suspende el proceso de un archivo por lotes y muestra un mensaje. POPD Restaura el valor anterior del directorio actual guardado por PUSHD. PRINT Imprime un archivo de texto. PROMPT Cambia el símbolo de comandos de Windows. PUSHD Guarda el directorio actual y después lo cambia. RD Elimina un directorio. RECOVER Recupera la información legible de un disco dañado o defectuoso. REM Graba comentarios en archivos por lotes o CONFIG.SYS. REN Cambia el nombre de uno o más archivos. RENAME Cambia el nombre de uno o más archivos.REPLACE Reemplaza archivos. RMDIR Elimina un directorio. SET Muestra, establece o elimina variables de entorno de Windows. SETLOCAL Inicia la localización de cambios del entorno en un archivo por lotes. SHIFT Cambia posición de modificadores reemplazables en archivos por lotes. SORT Ordena las entradas. START Inicia otra ventana para ejecutar un programa o comando. SUBST Asocia una ruta de acceso con una letra de unidad. TIME Muestra o establece la hora del sistema. TITLE Establece el título de la ventana de una sesión de CMD.EXE. TREE Muestra gráficamente la estructura de directorios de una unidad o ruta de acceso. TYPE Muestra el contenido de un archivo de texto. VER Muestra la versión de Windows. VERIFY Comunica a Windows si debe comprobar que los archivos se escriben de forma correcta en un disco. VOL Muestra la etiqueta del volumen y el número de serie del disco. XCOPYCopia archivos y árboles de directorios.
 

practica en bereda

informe
1)empesariamos a llenar el formato de inventario mirando cuantos pc hay en la sala cuantos buenos cuantos malos cuales requieren mantenimiento de harware , sofware cuales se pueden reparar cuales no
    2)luego pasariamos a realisar el mantenimiento prebentivo,fisico como limpiar el pc suspartes buscar posibles problemas que puedan llevar el mal funcionamiento del pc en un futuro
    se necesita
    soplador,brocha,trapos,destornilladores pinsas,pasta termica y posiblemente frotes
    -y el logico que seria mirar que programas necesita para que funcione seguramente y sin riesgos a un daño logico o asta estremos fisico
    se nesesita
    instalar antivirus , anti espan , “malware sicliner”
    3)enpesariamos por mirar los computadores que estan malos fisica y logicamente para proceder a repararlos,mirariamos fisica mente que partes tendrian malas y las detectariamos por el metodo de ensallo y error cuando encontremos el problema procederemos a cambiar la parte afectada
    se necesita
    pues las partes que se nesesitan las podramos con seguir de los computadores malos comoson la ram, el procesador, las coreas sata y las id
    -y en lologico nesesitariamos sistemas operativos , herramientas de disco,draivers anti virus
4)en este paso mirariamos los computadores que tienen windon 98 para mirar si estan buenos o malos si estan buenos realisariamos el mantenimiento preventivo y herramientas de disco pero si al comtrario estan malos procederiamos a retirar las partes que tienen buenas para poder utilisarlas en un computador que las neseseite
5)llenariamos la tabla de finalisacion en la que pondremos que fue lo que isimos con los equipos cual fue el problema como lo reparamos que programas introdujimos y cuantos computadores dejamos en buen funcionamiento y cuantos malos y nuestras oservaciones
6)tanbien ariamos la tabla de desemsanble que fueron las partes que quitamos, su nombre de que es marca y caracteris de el elemento y de que equipo lo estraimos

tablas de diagnostico

0 comentarios                                                                                                     

Entradas populares

  • QUE ES UNA RED DE DATOS Una red de datos es la conecion de dos o mas nodos con el proposito de compartir informa y recursos atraves de un ...
  •   definicion cpu: es todo el cerebro del computador el cual contiene el sistema operativo bios: es el que controla todo el funcionamiento de...
  •   capa fisica se refiere a las transformaciones que se hacen a la secuencia de bits para trasmitirlos de un lugar a otro.  caracteristicas ...
  •   que es harware En computación, término inglés que hace referencia a cualquier componente físico tecnológico, que trabaja o interactú...
  • En la vida del sufrido y muchas veces odiado técnico informático se van sucediendo cientas de situaciones donde el mismo se dice “com...
  • es el sofware  un sistema operativo el que permite el control,  la administracion y aplicacion sobre el hardware windows ,apple,mac os x,ub...
  • miércoles 13 de abril de 2011 mantenimiento correctivo 1) instalacion de sistemas operativos: 1.-  Introduce  el CD-ROM de Windows 98...
  • herramientas de un tecnico en sistemas En la vida del sufrido y muchas veces odiado técnico informático se van sucediendo cientas de s...
  • externas Las partes de la computadora (aspecto físico: hardware ), también llamadas dispositivos de entrada/salida (E/S), son todos aquel...