miércoles, 23 de mayo de 2012

T e a m 2

Nombre:
  • Grecia Mendoza
Gustos:
  • Chocolates.
  •  Pastel.
  • Nieve. 
  • Escuchar musica.
  • Ir al cine.
  • Citas.
  • Jugar videojuegos.
Disgustos:
  •  Las mentiras.
  • La gente creída y gritona.
  • Sopas.
  •  Física y matemáticas. ¬¬
  • Cocinar.
  • La política, todos los partidos son un asco ¬¬
Hobbies:
  • Entrar a redes sociales.
  • Salir con mi novio.
  • Ver películas.
Carrera que voy a estudiar:
  •  Criminología.
¿Por qué?
  •  Se me hace una carrera muy interesante y a la vez peligrosamente divertida, me gustaria saber mas sobre el cuerpo humano, como muere la gente y el porque, ah y portar con un arma :3
Mis metas:
  • Ser una gran criminologa.
  • Terminar mi carrera con grandes meritos.
  • Irme a trabajar a los E.U.
  • Trabajar para el FBI.
  • Casarme.
  • Tener 2 hijos.





  Nombre:
  • Alejandra Enríquez
Gustos:
  • Chocolates ♥
  • Flancake
  •  Snikers
  • Limonada
  •  Peliculas de Comedia
  • Grupo Camila
  • Avril Lavinge
  • Fotografia


Disgustos:
  •  Fisica
  • Gatos
  •  Peliculas de Terror
  •  Entomatadas
  • Sushi

Hobbies:
  • Escuchar musica
  • Ver peliculas
  • Usar Facebook
  • Patinar

 Carrera que voy a estudiar:
  • Ing. Comercial ;)


Porque:
  • Por que no me llama la atencion ninguna carrera, solo la elegi por estudiar :S y a ver como me va ._.


Mis metas:
  • Terminar mi carrera con unas de los mejores promedios.
  • Que No gane Enrique Peña Nieto.
  • Conseguir un muy buen trabajo.
  • Viajar a España.
  • Saltar de un Paracaídas.
  • Viajar en Avion.



nombre: 

  • magaly

gustos:

  • chocolates


disgustos: 

  • nada en particular

hobbies: 

  • tratar de tocar guitarra
  • salir con mi novio
  • ver  peliculas
  • comer:D

carrera que voy a estudiar:

  • licenciada en enfermería pediatrica

porque: 

  • porque me gustan los niños

mis metas 

  • no suelo trazar metas...¡











Nombre:

  • Gustavo

Gustos:

  • Música pop, rock, pop rock, rock alternativo, rock gótico, drum n´ bass, jazz y baladas pop.
  • Postres que tengan cajeta o flan. :B
  • Videojuegos. *-*
  • Los idiomas. :B
  • Las benditas Bran frut que me ayudan con la dieta y están ricas. xD Ja ok no.



Digustos:

  • Seré raro, pero... La barbacoa, el pescado, la cebolla, el pollo. xD
  • El reggeton. e.e
  • La gente ruidosa y con tendencia a creerse más que los demás. -Forever amargado.-
  • La música ranchera o baladas de ese tipo... Simplemente me desespera. xD 
  • Que esté tan salado. (?) 
  • FÍSICA, odiaré ésta materia por siempre.
  • La mala ortografía. 
  • Violencia de cualquier tipo.
  • Odio tener más disgustos que gustos. xD Ok ya.



Hobbies:

  • Jugar videojuegos.
  • Chatear. 
  • Facebook. (?) 
  • Editar imágenes.
  • Vagar por Internet.
  • Me gusta leer, pero no en la biblioteca de la escuela. Ja. xD

Carrera que voy a estudiar:

  • Turismo.

¿Por qué?: 

  • Pues... Uno de sus requisitos es facilidad para aprender idiomas, y considero que es algo que yo tengo, además... Es una carrera muy muy interesante, que quizás no tenga oportunidades de trabajo aquí en Vicky Ranch, peero... Por eso es Turismo, para viajar hacia otros lugares donde haya mayor... Pues turismo. ._. 

Metas que quiero alcanzar:

  • Aprender correctamente al menos 3 idiomas.
  • Conseguir un buen empleo, aunque sea fuera del país.
  • Formar una familia.
  • Obtener algunos títulos para poder ser profesor de Inglés u otro idioma.
  • Ir a Francia

-FIN- 

lunes, 21 de mayo de 2012

Aplicaciones más populares compatibles con Linux para redes

Pidgin: cliente multimedia de mensajería instantánea capaz de conectarse a múltiples redes (entre las que se encuentra MSN) y cuentas de manera simultánea. 
Emesene: cliente de mensajería multiplataforma clon de MSN Messenger que intenta tener una interfaz más simple y limpia que el cliente oficial, aunque con mayores posibilidades de personalización y uso de las pestañas para mostrar las diferentes conversaciones. 
Amsn: cliente de mensajería instantánea que utiliza el protocolo MSN. Imita la apariencia y el uso de MSN Messenger y admite muchas de sus características. 
Thunderbird: cliente de correo electrónico de la familia Mozilla. Thunderbird soporta IMAP/POP, correo HTML, noticias, RSS, etiquetas, corrector ortográfico incorporado, soporte de extensiones y skins, buscadores, cifrado PGP, filtro de correo basura.
Liferea: agregador de noticias para nuevos feeds en línea compatible con la mayoría de formatos de feeds, incluyendo RSS, RDF y Atom. Liferea intenta ser un agregador rápido, fácil de usar y fácil de instalar. Manual. 
Firefox: navegador de Internet multiplataforma desarrollado por Mozilla.  
amule: programa de intercambio de archivos multiplataforma. Soporta la mayoría de las funciones del eMule. Además, se dispone de un pequeño servidor Web independiente y interfaz de línea de comandos para conectarse a un aMule corriendo a través de la red.  
Azureus: cliente BitTorrent escrito en Java con una interfaz agradable y estética y brinda un gran control sobre las descargas. 
CheckGmail: aplicación que es cargada en la barra de tareas y revisa si hay nuevos correos en una cuenta Gmail. 
Deluge: gestor de descarga de torrents rápido y liviano que se integra perfectamente en Gnome. Soporta sin dificultad varios torrents, y organiza la información en pestañas. 
Evolution: cliente de correo electrónico que se instala en Ubuntu por defecto. Más que un cliente de correo es una completa herramienta de groupware que nos permite gestionar contactos, tareas, notas y calendarios. 
Skype: programa que utiliza la tecnología P2P para poder hablar con otra persona en cualquier parte del mundo. También permite hacer llamadas a teléfonos fijos a un precio reducido. 
Gtwitter: cliente Twitter para GNU/Linux desarrollado usando las librerías del proyecto Mono. 
Teamspeak: aplicación cliente/servidor que permite la comunicación mediante voz por Internet. Permite usar distintos canales de comunicación y designar acciones asociándolas con combinaciones de teclas. 
Flock: navegador social que cuenta con herramientas de manejo de Blogs, manejo de feeds (RSS, Atom), páginas favoritas integradas en del.icio.us y Flickr, o la posibilidad de compartir fotografías.  
Transmission: cliente BitTorrent muy ligero con una interfaz simple e intuitiva sobre un motor eficiente y multiplataforma.  
 Filezilla: cliente FTP que incluye todos los comandos y funciones que cabe esperar de un programa de estas características. Soporta FTP, SFTP y FTP con SSL.   
WiFI Radar: detecta redes inalámbricas y gestiona gráficamente conexiones generando perfiles para cada una de ellas, de tal manera que si configuras una conexión, no tendrás que configurarla de nuevo.  
GrNotify: pequeño programa que se instala en la barra de tareas de GNOME y te avisa de las noticias que van llegando a tu cuenta de Google Reader. 
 XChat: uno de los más populares clientes open source de IRC para Linux. Emplea pestañas o solapas, tiene soporte para conexión a múltiples servidores IRC, reproducción de sonidos bajo ciertos eventos, soporte de complementos externos y scripts, interacción con otros programas como XMSS, etc.  

Utilización de Linux para redes LAN




El uso de direcciones IP privadas es la forma común de permitir a todos los nodos en una LAN acceder apropiadamente a los servicios de redes internos y externos. Los enrutadores en las puntas de la red (tales como cortafuegos), pueden recibir las transmisiones entrantes desde la Internet y enrutar los paquetes al nodo objetivo en la LAN; al mismo tiempo los cortafuegos/puertas de enlace pueden enrutar peticiones salientes desde un nodo LAN al servicio Internet remoto.Una de las posibilidades que nos ofrece Linux es la de poder actuar como enrutador, es decir, decidir la ruta de los paquetes que reciba por cualquiera de sus interfaces en red.Para esta actividad utilizaremos un Máquina virtual con sistema operativo Centros y un cliente de pruebas en Windows.  Los sistemas operativos con distribuciones basadas en RedHat traen Por defecto, la política IPv4 en los kernels Red Hat Enterprise Linux, pero es desactivado el soporte para el reenvío IP, lo cual previene que las cajas ejecutando Red Hat Enterprise Linux funcionen como enrutadores de bordes de la red dedicados.






Para realizar esta práctica como es sobre máquinas virtuales tenemos 2 tarjetas una en la red WAN (Nat o adaptador puente ) y otra en la LAN (red interna) de nuestra red.




Como ya les había expuesto estamos trabajando sobre máquinas virtuales, se debe configurar el archivo de las interfaces es la siguiente ruta: 
                       /etc/sysconfig/network-scripts/ifcfg-eth1
En la configuración del archivo de la interfaz se le coloca una dirección  IP estática que va a corresponder a Gateway de nuestra red LAN    






Verificamos la configuración de nuestra tarjetas de red, para lo cual una tiene una IP estática y la otra una IP dinámica que se la asigna nuestro servidor DHCP para para tener al acceso a Internet.


Para agregar al cliente de prueba dentro de la tabla de enrutamiento y la red LAN este debe estar dentro del mismo segmento de red y la puerta de enlace predeterminada la dirección IP que asignamos a la maquina anterior.


Es importante tener en cuenta que como no tenemos un servidor DNS instalado se debe utilizar un reenviador público, el cual será 8.8.8.8 para que nuestra maquina pueda navegar en internet. 


Para activar el enrutamiento en un sistema Linux, tan solo basta con poner a '1' la variable ip_forward del sistema, es decir, basta con ejecutar desde la consola como  root y editamos el siguiente comando.


La política forward permite al administrador controlar donde se enviaran los paquetes dentro de una LAN.







Aplicaciones de Microsoft compatibles con Windows Server 2008


En virtud de los cambios importantes que presenta Windows Server 2008 en el núcleo del sistema operativo, seguramente muchas de las aplicaciones no serán compatibles tal como sucedió con Windows Vista.


En virtud de ello, Microsoft en su KB948680 nos indica lo siguiente:
Aplicaciones que son actualmente compatibles


Microsoft Application Virtualization 4.5 Beta:
Conocido anteriormente como SoftGrid Application Virtualization, Microsoft Application                                                         Virtualization (App-V) 4.5 es la primera versión del producto de la marca Microsoft. Incluye   nuevas funciones que facilitan que las organizaciones de TI de empresa puedan apoyar las implementaciones de virtualización de aplicaciones globales y a gran escala.


Dynamic Virtualization: App-V 4.5 proporciona la flexibilidad para controlar la interacción de aplicaciones virtuales. Los administradores que quieren consolidar entornos virtuales y permitir la administración a mayor velocidad y más sencillas pueden utilizar la Dynamic Suite Composition del producto que secuencia y administra paquetes para aplicaciones de software intermedio de manera separada de la aplicación principal. Reduce el posible tamaño del paquete eliminando el empaquetado redundante del software intermedio. Esto permite que varias aplicaciones web se comuniquen con la misma instancia única de una aplicación virtualizada de, por ejemplo, Microsoft .NET Framework o Sun Java Runtime Environment (JRE). Las actualizaciones del software intermedio virtual se simplifican y se actualiza una aplicación virtual en vez de varias. Esta función de "varios en una" reduce en gran medida el coste de las actualizaciones. También facilita implementar y administrar aplicaciones que utilizan complementos múltiples y mejora la administración de la distribución de complementos de los diferentes grupos de usuarios.




Microsoft Commerce Server 2007:
Proporciona un ejemplo completamente funcional de soluciones para entornos de comercio  electrónico. Se trata de una guía para la construcción de un interfaz de sitios web para Commerce Server 2007 RTM, Service Pack 1 y Service Pack 2, mostrando la mayoría de las funciones de misión crítica. Con los ejemplos prácticos incluidos en el Paquete de Inicio, podrá construir una tienda completa online que incluya catálogo de producto, carro de la compra, procedimientos de pago y soportes de mercadotecnia. Al instalar el Paquete Inicial 2 de Commerce Server 2007 con SP2, el software de Commerce Server resulta compatible con Windows Server 2008 IIS-7, en ambas modalidades, Clásica y de Conexión Integrada.







Microsoft Dynamics CRM 4.0:
Microsoft Dynamics CRM es una suite completa de gestión de relaciones con clientes (CRM) con capacidades de marketing, ventas y servicio que ayudan de una forma rápida, familiar y flexible a empresas de todos los tamaños a encontrar, conseguir y desarrollar relaciones con clientes rentables.



Proporcione a su gente una plataforma de gestión de clientes muy flexible que puede adaptarse, crecer y escalar junto a la evolución de su negocio. Con Microsoft Dynamics CRM, brinde las herramientas y la información necesaria para crear una visión de 360º de sus clientes.


Microsoft Dynamics CRM le ayudara a :


Obtener una vista de los clientes de 360º
Conseguir la adopción por parte del usuario
Adaptarse rápidamente a los cambios en el negocio
Acelerar las entregas y los retornos de los proyectos.







Microsoft Exchange Server 2007 Service Pack 1 (SP1):
Ofrece un mayor control para los administradores de TI, así como más valor y un acceso ampliado a la bandeja de entrada para usuarios finales. También ofrece mayor seguridad y cumplimiento normativo en toda la organización.







Microsoft Forefront Security for Exchange Server with Service Pack 1 (SP1):
Integra varios motores de detección de empresas líder del sector de la seguridad para ofrecer una solución completa de varias capas que le ayuda a proteger sus entornos de mensajería de Microsoft Exchange Server de virus, gusanos, correo no deseado y contenido inapropiado. Entre las características se incluyen modificaciones del motor de antimalware y un paquete acumulativo de revisiones de software.


Nota: 
Los usuarios de Forefront Security para Exchange que ejecuten Exchange 2007 RTM y deseen actualizar a Exchange 2007 SP1 primero deberán actualizar a la versión Forefront Security para Exchange Service Pack 2.
Para obtener más información sobre las modificaciones del motor de antimalware, consulte el sitio sobre Notificaciones y desarrollos para el motor de antimalware (puede estar en inglés).







Microsoft Forefront Server Security for SharePoint with Service Pack 2 (SP2):
El objetivo de este comunicado es proporcionar soporte para el nuevo Windows Server
2008 plataforma, ampliar la palabra clave capacidades de filtrado mediante la inclusión de
listas instalables para ayudar a los clientes filtrar obscenidades y discriminatoria
palabras en 11 idiomas, y proporcionan una despliegue de soluciones de software que ayudan a facilitar la administración de este solución de seguridad.





Microsoft System Center Data Protection Manager 2007:
Consta de dos tareas principales: la instalación del software requerido previamente por DPM y la instalación de la 
aplicación DPM. El asistente para la instalación de DPM le guiará en el proceso de configuración de la instalación de DPM e instalará automáticamente el software requerido previamente o bien proporcionará enlaces para su instalación, como parte del proceso de instalación integrado de DPM. 


En esta sección se incluyen los siguientes contenidos: 
•  Requisitos del sistema del servidor DPM 
•  Instrucciones para la especificación de la configuración no predeterminada al instalar el 
sistema operativo antes de instalar DPM 
•  Instrucciones detalladas para la instalación de DPM  Si desea utilizar versiones comerciales de uno o más productos requeridos previamente para la instalación de DPM, o si se produce un error al instalar uno o más productos de software requeridos previamente por DPM, puede utilizar la información incluida en este tema para instalar manualmente el software requerido. 







Microsoft Office Project Portfolio Server 2007 Service Pack 1 (SP1):
Ayuda a su organización realizar su potencial identificando, seleccionando, administrando y proporcionando carteras que se alinean con sus prioridades estratégicas. Office Project Portfolio Server 2007 es un componente clave de Microsoft Office Enterprise Project Management (EPM) y ayuda a asegurarse de que obtiene visibilidad, comprensión y control de sus proyectos, programas y carteras de aplicaciones.




Microsoft Office SharePoint Server 2007 Service Pack 1 (SP1):
Fue desarrollado para ser la plataforma de colaboración empresarial que le permite conectar y empoderar a las personas a través de comunidades de negocios formales e informales, dentro de la empresa y más allá, y para gestionar el contenido en todo el ciclo de vida. 


Ya sea desplegado en las oficinas o como servicios hospedados, capacidades integradas de SharePoint se ven reforzadas por las tecnologías de búsqueda y le permiten responder rápidamente a necesidades cambiantes del negocio al hacer decisiones basadas en datos, y mediante la implementación de soluciones personalizadas de forma rápida y segura. 


La consolidación de soluciones de colaboración en SharePoint 2010 permite reducir los costos mediante la reducción de los gastos de formación y el mantenimiento y el aumento de la productividad, todo ello en una plataforma de gobernabilidad y cumplimiento. 




Microsoft Windows Small Business Server 2003 R2:
Está creado para empresas de hasta 75 usuarios o dispositivos de red. Aproveche esta plataforma robusta para construir su negocio al ofrecer correo electrónico, acceso a Internet, intranets, acceso remoto, dispositivos inalámbricos, redes de archivos e impresoras y copias de seguridad y restauración de sistemas. Todo esto en una solución integrada y rentable.









domingo, 20 de mayo de 2012

Características para elaborar un reporte del estado de una red


Hacer una prueba con equipo especializado en el cual te va a indicar la condicion de todos los jacks ponchados así como la velocidad a la que opera, en el equipo que has de utilizar ingresas datos como tamaño de paquetes a utilizar en la prueba, velocidad de respuesta categoria del cableado, etc.. una vez que verificaste todos los nodos, patch cords y line cords entonces en una hoja anotas todos los datos que te arrojo el equipo de prueba nodo por nodo, y adjuntas una grafica del comportamiento de los mismos uno por uno.



Uno de los tipo de problemas más comunes que atienden los departamentos de soporte técnico son los de conectividad Windows XP nos da la posibilidad de verificar si nuestra conexión de red están recibiendo o no paquetes de datos pero lo que los usuarios verdaderamente desean saber es si están conectados o no a internet, a los recursos de su red local y si no lo están saber cuál es el problema y solucionarlo. Windows Vista integra 2 nuevas tecnologías:


El NCSI clasifica la conectividad en 4 niveles: 
Microsoft recomienda como mejor práctica para buen funcionamiento del NCSI que la configuración del servidor proxy debe seleccionar el Web Proxy Automatic Discover o WPAD en palabras sencillas que en la venta del explorador donde se configura el proxy debemos seleccionar bajo la opción configurar automáticamente – Detectar la configuración automáticamente. 

En el caso de que en la infraestructura que estemos administrando se usa una configuración estática del proxy para que el NCSI trabaje correctamente debemos hacer una configuración más con el comando: netsh winhttp set proxy 
Ahora hablemos del “Network Diagnostics Framework” o NDF su función fundamental es la de diagnosticar problemas en las conexiones de red y repararlas. 

Trabaja con 3 fases de operación: 
help topic Cuando la reparación del problema requiere varios pasos el NDF provee una ventana de ayuda que indica paso a paso la posible solución del problema, como por ejemplo cuando el usuario tiene que renovar sus certificados para su conexión inalámbrica.
Además el si el NDF no encuentra la solución al problema o no nos fueron útiles ninguna de las soluciones que nos presento tenemos la posibilidad de interactuar con Microsoft reportando el problema de forma automática vía internet y luego podemos verificar si existen nuevas soluciones. 
Para hacerlo podemos utilizar el comando wercon.exe y seleccionar la opción “See problems to check link”. 

Para verificar el tipo de driver que tenemos instalado en nuestro equipo debemos utilizar el comando. 

Además el si el NDF no encuentra la solución al problema o no nos fueron útiles ninguna de las soluciones que nos presento tenemos la posibilidad de interactuar con Microsoft reportando el problema de forma automática vía internet y luego podemos verificar si existen nuevas soluciones. 

Para hacerlo podemos utilizar el comando wercon.exe y seleccionar la opción “See problems to check link”. 
Para verificar el tipo de driver que tenemos instalado en nuestro equipo debemos utilizar el comando. 

Para verificar el tipo de driver que tenemos instalado en nuestro equipo debemos utilizar el comando. 

·         “Network Connectivity Status Indicator”,
·         “Network Diagnostics Framework”
Conocidas como NCSI y NDF respectivamente, estas están diseñadas justamente para realizar diagnósticos más efectivos de las conexiones de red y solucionar problemas de conectividad con el objetivo de mejorar la experiencia del usuario y disminuir las llamadas al departamento de soporte técnico. 

Nivel Descripción 
·         Local and Internet Cuando el sistemas puede alcanzar la url www.microsoft.com 
·         Local Only Si el sistema no puede alcanzar la url www.microsoft.com pero si otros equipos de la red local como el DHCP o DNS 
·         Limited Si el sistema detecta conectividad de capa2 pero no puede alcanzar equipos de la red local 
·         No connectivity Si el sistema no tiene conectividad de capa2 (típicamente cuando el cable Ethernet esta desconectado)
Otras de las características nuevas son la clasificación de ubicaciones de red “Network Location” que nos permite catalogar a las redes a las que nos conectamos como Home, Work o Public con diferentes configuraciones de firewall para cada una de ellas además en el centro de redes y recursos compartidos tenemos un panel que nos indica de forma muy gráfica los permisos y accesos que tenemos configurado para cada red, dándonos la posibilidad incluso de personalizar los iconos para cada conexión. 


·         Diagnóstico: Trata de identificar el problema de conexión y al finalizar este proceso se muestra un reporte al usuario con el problema y 3 posibles soluciones. 
·         Reparación: Esta fase inicia cuando el usuario selecciona algunas de las 3 opciones de reparación.
·      Manual Requiere la intervención del usuario como por ejemplo conectar el cable de red, activar el botón para la tarjeta inalámbrica, o desconectar el Moden ADSL y conectarlo nuevamente después de 10 segundos. 




COMO DAR MANTENIMIENTO A UNA RED




Es necesario hacerle mantenimiento a la red de datos de una oficina, laboratorio, negocio, etcétera, sin importar que tan grande o pequeña sea.

El servicio de mantenimiento en su red de datos, ayuda a conservar la integridad, disponibilidad y seguridad de la información que maneja, y de esta forma prevenir problemas futuros. Con un adecuado y preventivo mantenimiento de las redes de datos, podrá tener funcionando a su máximo potencial la red de datos.

ANTIVIRUS


 Es muy importante que la base de datos del antivirus este constantemente actualizándose, de igual manera este revisando y protegiendo los ordenadores. Se puede hacer una revisión con el antivirus de la siguiente manera:


1.Activa el antivirus (clic en el icono de la barra de tareas, esquina inferior derecha del monitor).
2.Busca la opción "SCAN" o "Rastrear" y ejecútala.
3.Selecciona la unidad de disco en donde hay que buscar el virus: o D para el disco duro.


Espacio disponible en las unidades de disco

Es importante revisar el espacio disponible en las unidades de la red para que la eficiencia de esta no sea disminuida ya que se pueden saturar las discos de almacenamiento al suceder o estar por suceder  para esto se recomiendan dos opciones:

1.Conseguir unidades de almacenamiento mas grandes para toda la información 
2.Eliminar archivos y datos “basura” o inservibles, como cuentas o grupos de usuarios viejas 

1.Clic en Inicio - Ejecutar, escriba cleanmgr en el cuadro Abrir y presione ENTRAR.
2.Clic en InicioTodos los programasAccesoriosHerramientas del sistema y, a continuación,  clic en Liberador de espacio en disco.





Actualización del Sistema Operativo

Es importante mantener al día en las actualizaciones a nuestro sistema operativo de red así como también a las otras estaciones de trabajo, la importancia de esto radica en mejoras de la red que se reflejaran en un desempeño mas eficiente

Las actualizaciones se pueden descargar e instalar de la siguiente manera:
1.       Inicio
2.       Todos los programas
3.       Y damos clic en Windows Update
De esta forma se buscaran todas las actualizaciones necesarias y posibles para su sistema se descargaran e instalaran automáticamente 



FIREWALL del sistema operativo


Son aplicaciones disponibles para usuarios finales que desean conectarse a una red externa insegura  y mantener su computadora a salvo de ataques que puedan ocasionarle desde un simple "cuelgue" o infección de virus hasta la pérdida de toda su información almacenada.
 Para activar o desactivar Firewall de Windows, debe iniciar la sesión como administrador de equipo para completar este procedimiento.

1. Abra  Firewall de Windows desde el Panel de Control.
2. En la ficha General, haga clic en  Activado (recomendado) 



sábado, 19 de mayo de 2012

DERECHOS Y ATRIBUTOS A USUARIOS Y GRUPOS EN WINDOWS SERVER 2008




MODELO DE PROTECCION DE WINDOWS SERVER 2008

El modelo de protección de Windows Server establece la forma en que el sistema lleva a cabo el control de acceso de cada usuario y grupo de usuarios. En otras palabras, es el modelo que sigue el sistema para establecer las acciones que un usuario (o grupo) está autorizado a llevar a cabo. Este modelo está basado en la definición y contrastación de ciertos atributos de protección que se asignan a los procesos de usuario por un lado, y al sistema y sus recursos por otro. En el caso del sistema y sus recursos, Windows Server 2008 define dos conceptos distintos y complementarios: el concepto de derecho y el concepto de permiso, respectivamente.

DERECHO


Un derecho o privilegio de usuario (user right) es un atributo de un usuario (o grupo) que le permite realizar una accion que afecta al sistema en su conjunto (y no a un objeto o recurso en concreto). Existe un conjunto fijo y predefinido de derechos en Windows Server 2008. Para determinar qué usuarios poseen qué derechos, cada derecho posee una lista donde se especifican los grupos/usuarios que tienen concedido este derecho.

PERMISO

Un permiso (permission) es una característica de cada recurso (carpeta, archivo, impresora, etc.) del sistema, que concede o deniega el acceso al mismo a un usuario/grupo concreto. Cada recurso del sistema posee una lista en la que se establece qué usuarios/grupos pueden acceder a dicho recurso, y también qué tipo de acceso puede hacer cada uno (lectura, modificación, ejecución, borrado, etc.).

En los apartados siguientes se detallan los atributos de protección de los procesos de usuario  “Atributos de protección de los procesos”), los derechos que pueden establecerse en el sistema.

ATRIBUTOS DE PROTECCIÓN DE LOS PROCESOS


Cuando un usuario es autorizado a conectarse interactivamente a un sistema Windows Server 2008, el sistema construye para él una acreditación denominada Security Access Token o SAT. Esta acreditación contiene la información de protección del usuario, y Windows Server 2008 la incluye en los procesos que crea para dicho usuario.
 De esta forma, los atributos de protección del usuario están presentes en cada proceso del usuario, y se utilizan para controlar los accesos que el proceso realiza a los recursos del sistema en nombre de dicho usuario.


En concreto, el SAT contiene los siguientes atributos de protección:


1. SID. El identificador único del usuario.
2. SIDs de sus grupos. Lista de los SIDs de los grupos a los que pertenece el usuario.
3. Derechos. Lista de derechos del usuario. Esta lista se construye mediante la inclusión de todos los derechos que el usuario tiene otorgados por sí mismo o por los grupos a los que pertenece




Esta forma de construir la acreditación introduce ya una de las máximas de la protección de Windows Server 2008: el nivel de acceso de un usuario incluye implícitamente los niveles de los grupos a los que pertenece.


DERECHOS DE USUARIO


Un derecho es un atributo de un usuario o grupo de usuarios que le confiere la posibilidad de realizar una acción concreta sobre el sistema en conjunto (no sobre un recurso concreto). Como hemos visto, la lista de derechos de cada usuario se añade explícitamente a la acreditación (SAT) que el sistema construye cuando el usuario se conecta al sistema. Esta lista incluye los derechos que el usuario tiene concedidos a título individual más los que tienen concedidos todos los grupos a los que el usuario pertenece.

Windows Server 2008 distingue entre dos tipos de derechos: los derechos de conexión (logon rights) y los privilegios (privileges). Los primeros establecen las diferentes formas en que un usuario puede conectarse al sistema (de forma interactiva, a través de la red, etc.), mientras que los segundos hacen referencia a ciertas acciones predefinidas que el usuario puede realizar una vez conectado al sistema. 

Es importante hacer notar lo siguiente: cuando existe un conflicto entre lo que concede o deniega un permiso y lo que concede o deniega un derecho, este último tiene prioridad. Por ejemplo: los miembros del grupo Operadores de Copia poseen el derecho de realizar una copia de seguridad de todos los archivos del sistema. Es posible (y muy probable) que existan archivos sobre los que no tengan ningún tipo de permiso. Sin embargo, al ser el derecho más prioritario, podrán realizar la copia sin problemas. De igual forma, el administrador tiene el derecho de tomar posesión de cualquier archivo, inclusive de aquellos archivos sobre los que no tenga ningún permiso. Es decir, como regla general, los derechos y privilegios siempre prevalecen ante los permisos particulares de un objeto, en caso de que haya conflicto.


BIBLIOGRAFIA


viernes, 18 de mayo de 2012

MONITOREO DE RED EN WINDOWS SERVER 2008


MONITOREO DE UNA RED


es el uso de un sistema que constantemente monitorizada una red de operadores para los componentes defectuosos o lentos, para despues dar un informe al administrador de red mediante un E-mail u otros medios.

sistema de monitoreo de red

es una herramienta utilizada para monitorear y controlar la carga de red
  •  Determinar y notificar el estado de las máquinas de carga de red de equilibrio
  •  Manual de control de máquinas mediante el uso de comandos de red equilibrio de carga, como la detención.
  •  Monitorear e informar sobre la salud de la aplicación. Si una aplicación está determinada a tener problemas en un host particular, que albergan se eliminará automáticamente.


TAREAS A REALIZAR PARA MONITOREAR UNA RED


1.-habilitar el servicio SNMP/RMON para los equipos que se mnitorean (SNMP significa simple network management protocol)
2.-dar de alta en SPAMclos equipos que contienen los enlaces LAN a monitorear
3.-generar tablas con las variables a monitorear
4.-generar un reporte(Trend Reports).

¿QUE SON LOS NAGIOS?
Nagios es un sistema de monitorización de redes de código abierto ampliamente utilizado, que vigila los equipos (hardware) y servicios (software) que se especifiquen, alertando cuando el comportamiento de los mismos no sea el deseado. Entre sus características principales figuran la monitorización de servicios de red (SMTP, POP3, HTTP, SNMP...), la monitorización de los recursos de sistemas hardware (carga del procesador, uso de los discos, memoria, estado de los puertos...), independencia de sistemas operativos, posibilidad de monitorización remota mediante túneles SSL cifrados o SSH, y la posibilidad de programar plugins específicos para nuevos sistemas.
Se trata de un software que proporciona una gran versatilidad para consultar prácticamente cualquier parámetro de interés de un sistema, y genera alertas, que pueden ser recibidas por los responsables correspondientes mediante (entre otros medios) correo electrónico y mensajes SMS, cuando estos parámetros exceden de los márgenes definidos por el administrador de red.


BIBLIOGRAFIA
http://ramonmorillo.wordpress.com/category/windows-server-2008/page/3/
http://es.wikipedia.org/wiki/Nagios

SEGURIDAD EN WINDOWS SERVER 2008



SEGURIDAD EN REDES DE COMPUTADORAS EN WINDOWS SERVER 2008 


PLANIFICACIÓN DE LA SEGURIDAD EN REDES.


La planificación de la seguridad en el diseño de la red es de suma importancia pues de esto depende el buen desempeño de la red y nos evita trabajo posterior y pérdida de datos y posibles daños a la red.
En ocasiones se considera el tema de seguridad fuera de tiempo lo cual trae consecuencias de retrabado, gastos excesivos y posibles perdidas de información.
Algunos puntos que debemos tomar en cuenta son:
  • Accesos no autorizados.
  • Daño intencionado y no intencionado.
  • Uso indebido de información (robo de información).



NIVEL DE SEGURIDAD

El nivel de seguridad de nuestra red dependerá de su tamaño e importancia de la información. Un banco deberá de tener un nivel muy alto de seguridad por las transacciones que maneja, una red casera no tendrá la misma importancia, solo se orientará a los accesos de los familiares a ciertos puntos de las computadoras que la formen.

En este momento se definen las políticas referentes a los usuarios y contraseñas, los métodos de acceso a los servidores y a los sistemas. Se definen la complejidad que debe reunir las contraseñas y su validación dentro de la red, el tiempo de trabajo de las estaciones de trabajo, áreas de acceso por cada usuario, etc.


CONFIGURACIÓN DE LAS POLÍTICAS O NORMATIVAS

Generar la seguridad en una red requiere establecer un conjunto de reglas, regulaciones y políticas que no dejan nada al azar. El primer paso para garantizar la seguridad de los datos es implementar las políticas que establecen los matices de la seguridad y ayudan al administrador y a los usuarios a actuar cuando se producen modificaciones, esperadas como no planificadas, en el desarrollo de la red.

Prevención
La mejor forma de diseñar las políticas de seguridad de los datos es optar por una perspectiva preventiva. Los datos se mantienen seguros cuando se evita el acceso no autorizado. Un sistema basado en la prevención requiere que el administrador conozca todas las herramientas y métodos disponibles que permiten mantener la seguridad de los datos.

Autenticación

Para acceder a la red, un usuario debe introducir un nombre de usuario y una contraseña válida. Dado que las contraseñas se vinculan a las cuentas de usuario, un sistema de autenticación de contraseñas constituye la primera línea de defensa frente a usuarios no autorizados.
Es importante no permitir un exceso de confianza en este proceso de autenticación engañándonos con una falsa idea de seguridad. Por ejemplo, en una red de peer-to-peer, casi todos los usuarios pueden entrar en el sistema con un nombre y contraseña única. Esto sólo puede proporcionar a un usuario acceso completo a la red, de forma que cualquier cosa que se comparta está disponible para este usuario. La autenticación funciona sólo en una red basada en servidor, donde el nombre y contraseña de usuario debe ser autenticada utilizando para ello la base de datos de seguridad.

Entrenamiento
Los errores no intencionados pueden implicar fallos en la seguridad. Un usuario de red perfectamente entrenado probablemente va a causar, de forma accidental, un número menor de errores que un principiante sin ningún tipo de experiencia, que puede provocar la pérdida de un recurso dañando o eliminando datos de forma definitiva. 
El administrador debería asegurar que alguien que utiliza la red esté familiarizado con sus procedimientos operativos y con las tareas relativas a la seguridad. Para lograr esto, el administrador puede desarrollar una guía breve y clara que especifique lo que necesitan conocer los usuarios y obligar a que los nuevos usuarios asistan a las clases de entrenamiento apropiadas.
Modelos de seguridad
Después de implementar la seguridad en los componentes físicos de la red, el administrador necesita garantizar la seguridad en los recursos de la red, evitando accesos no autorizados y daños accidentales o deliberados. Las políticas para la asignación de permisos y derechos a los recursos de la red constituyen el corazón de la seguridad de la red.

Se han desarrollado dos modelos de seguridad para garantizar la seguridad de los datos y recursos hardware:

  • Compartición protegida por contraseña o seguridad a nivel de compartición
  • Permisos de acceso o seguridad a nivel de usuario.
  • Compartición protegida por contraseña


La implementación de un esquema para compartir recursos protegidos por contraseñas requiere la asignación de una contraseña a cada recurso compartido. Se garantiza el acceso a un recurso compartido cuando el usuario introduce la contraseña correcta.


En muchos sistemas, se pueden compartir los recursos con diferentes tipos de permisos. Para ilustrar esto, utilizamos Windows 95 y 98 como ejemplos. Para estos sistemas operativos se pueden compartir los directorios como sólo lectura, total o depende de la contraseña.


Sólo lectura. Si un recurso compartido se configura de sólo lectura, los usuarios que conocen la contraseña tienen acceso de lectura a los archivos de este directorio. Pueden visualizar los documentos, copiar a sus máquinas e imprimirlos, pero no pueden modificar los documentos originales.
Total. Con el acceso total, los usuarios que conocen la contraseña tienen acceso completo a los archivos de este directorio. En otras palabras, pueden visualizar, modificar, añadir y borrar los archivos del directorio compartido.
Depende de la contraseña. Depende de la contraseña implica configurar una compartición que utiliza dos niveles de contraseñas: Contraseña de sólo lectura y Contraseña de acceso total. Los usuarios que conocen la contraseña de sólo lectura tienen acceso de lectura y los usuarios que conocen la contraseña de acceso total tienen acceso completo. 
El esquema de compartir utilizando contraseña es un método de seguridad sencillo que permite a alguien que conozca la contraseña obtener el acceso a un recurso determinado.


PERMISOS DE ACCESO

La seguridad basada en los permisos de acceso implica la asignación de ciertos derechos usuario por usuario. Un usuario escribe una contraseña cuando entra en la red. El servidor valida esta combinación de contraseña y nombre de usuario y la utiliza para asignar o denegar el acceso a los recursos compartidos, comprobando el acceso al recurso en una base de datos de accesos de usuarios en el servidor.

La seguridad de los permisos de acceso proporciona un alto nivel de control sobre los derechos de acceso. Es mucho más sencillo para una persona asignar a otra persona una contraseña para utilizar una impresora, como ocurre en la seguridad a nivel de compartición. Para esta persona es menos adecuado asignar una contraseña personal.

La seguridad a nivel de usuario es el modelo preferido en las grandes organizaciones, puesto que se trata de la seguridad más completa y permite determinar varios niveles de seguridad.
Seguridad de los recursos

Después de autenticar a un usuario y permitir su acceso a la red, el sistema de seguridad proporciona al usuario el acceso a los recursos apropiados.

Los usuarios tienen contraseñas, pero los recursos tienen permisos. En este sentido, cada recurso tiene una barrera de seguridad. La barrera tiene diferentes puertas mediante las cuales los usuarios pueden acceder al recurso. Determinadas puertas permiten a los usuarios realizar más operaciones sobre los recursos que otras puertas. En otras palabras, ciertas puertas permiten a los usuarios obtener más privilegios sobre el recurso.


El administrador determina qué usuarios tienen acceso a qué puertas. Una puerta asigna al usuario un acceso completo o control total sobre el recurso. Otra puerta asigna al usuario el acceso de sólo lectura.


Algunos de los permisos de acceso habituales asignados a los directorios o archivos compartidos son:
Lectura: Leer y copiar los archivos de un directorio compartido. 
Ejecución: Ejecutar los archivos del directorio. 
Escritura: Crear nuevos archivos en el directorio. 
Borrado: Borrar archivos del directorio. 
Sin acceso: Evita al usuario obtener el acceso a los directorios, archivos o recursos.

Diferentes sistemas operativos asignan distintos nombres a estos permisos.

MEDIDAS ADICIONALES.

Se debe tomar en cuenta el uso de cortafuegos que permita administrar el acceso de usuarios de otras redes así como el monitorear las actividades de los usuarios de la red, permitiendo el tener una bitácora de sucesos de red.
Las bitácoras son de gran utilidad para aplicar auditorias a la red.
La revisión de los registros de eventos dentro de la red permite ver las actividades de los usuarios dentro de la red, esto permite al administrador darse cuenta de los accesos no autorizados por parte de los usuarios y tomar las medidas que faciliten incrementar la seguridad.
La auditoria permite monitorear algunas de las siguientes actividades o funciones
  • Intentos de acceso.
  • Conexiones y desconexiones de los recursos designados.
  • Terminación de la conexión.
  • Desactivación de cuentas.
  • Apertura y cierre de archivos.
  • Modificaciones realizadas en los archivos.
  • Creación o borrado de directorios.
  • Modificación de directorios.
  • Eventos y modificaciones del servidor.
  • Modificaciones de las contraseñas.
  • Modificaciones de los parámetros de entrada.


Estas medidas se podrán implementar mas o menos fácil dependiendo de nuestro sistema operativo de red, ya que algunos sistemas operativos tienen la facilidad de administrar las auditorias que el administrador determine en forma sencilla.


OTRAS AMENAZAS.

Los virus informáticos son pequeños programas de computadora que al igual que un virus biológico, infecta equipos de computo y se propaga a través de la red o utilizando otros medios de transmisión como Memorias, disquetes, discos ópticos, etc.
El crecimiento de las redes y en especial de la Internet ha facilitado la propagación de virus de forma acelerada,
Un método de propagación de virus común es el uso de correo electrónico. Al abrir un correo infectado por virus puede infectar el equipo y puede ser capaza de reenviarse a otros usuarios de correo utilizando la libreta de direcciones del usuario.

Hay que tomar en cuenta que cualquier medio de intercambio de datos puede ser un medio potencial de propagación de virus.
Los medios más comunes pueden ser:
Disquetes, DVD, Conexiones LAN, Via MODEM, CD, Unidades portables (memorias Flash), cintas magnéticas, conexiones a Internet.
Un virus puede causar muchos daños como perdida de datos, evitar que el equipo arranque normalmente (daños en el sector de arranque), formateo de las unidades lógicas.

Un síntoma de infección dentro de la red es que el desempeño de esta baja considerablemente a causa de trafico excesivo provocado por virus.
Algunos de los contaminadores de archivos más habituales, son:

Virus acompañante. Se denomina de esta forma debido a que utiliza el nombre de un programa real, su compañero. Un virus acompañante se activa utilizando una extensión de archivo diferente de su compañero. Por ejemplo, supongamos que decidimos ejecutar un programa denominado «procesadortextos.exe». Cuando se utiliza el comando para ejecutar la aplicación se ejecutará en su lugar, un virus denominado «procesadortextos.com». Esto es posible porque el archivo .com tiene prioridad sobre un archivo .exe.

Virus de macro. Un virus de macro es difícil de detectar y se han hecho muy populares. Se denominan de esta forma porque se escriben como una macro para una aplicación específica. Los objetivos de estos virus son las aplicaciones más utilizadas, como Microsoft Word. Cuando el usuario abre un archivo que contiene el virus, éste se une a la aplicación y, a continuación, infecta cualquier otro archivo que utilice la aplicación.

Virus polimórficos. Un virus polimórfico se denomina de esta forma debido a que modifica su apariencia cada vez que se reproduce. Esto hace que sea más difícil de detectar puesto que no tenemos dos virus exactamente iguales.

Virus camuflable. Un virus camuflable se denomina así debido a que intenta por todos los medios evitar que lo detecten. Cuando el programa antivirus intenta localizarlo, el virus camuflable intenta interceptar el análisis y devuelve información falsa indicando que no existe el citado virus.

PREVENCIÓN

Se debe tener políticas de prevención contra estas amenazas que ponen en riesgo la integridad de la red. Esto se puede evitando abrir correos sospechosos, entrar en paginas de Internet con contenidos pornográficos, de juegos y paginas sospechosas.
Instalar programas antivirus. Actualmente hay una gran variedad de proveedores de estos servicios, hay que elegir el que más se adapte a nuestras necesidades. Algunos cuentan con detectores de spayware, robots, antispam, entre tras amenazas potenciales.


CONCLUSIONES

Como hemos visto la seguridad en las redes se ha convertido en un factor importante en el diseño e implementación de las redes. El administrador de la red debe estar constantemente implementando medidas de seguridad en la red con el fin de tener una red confiable y estable.
Las redes están en constante crecimiento y esto representa un reto para los administradores que tendrán que desarrollar medidas eficaces para mantener seguras las redes.
Aun con las medidas de seguridad que se implanten, siempre habrá amenazas en contra de las redes.

BIBLIOGRAFÍA

http://fmc.axarnet.es/REDES/tema_10_m.htm
http://www.wlana.org/learn/educate.htm
http://www.weca.net/OpenSection/pdf/Wi-Fi_Protected_Access_Overview.pdf
http://fmc.axarnet.es/redes/tema_10.htm