PC COMO ROUTER Y CONCLUSIONES

para que un pc trabaje como router se debe seguir los siguientes pasos­




TENER VARIOS SISTEMAS OPERATIVOS

Conclusiones
-El número de sistemas operativos que se pueden tener en un PC depende principalmente de la capacidad de almacenamiento que tenga el disco duro.
-Para almacenar varios sistemas operativos dentro de una maquina ay que tener en cuenta el espacio que ocupa cada uno de ellos en el mismo.
- Si el sistema operativo ya está instalado y no queremos desinstalar el sistema que tenemos y queremos instalar una versión de Linux podemos reducir el espacio de la partición en que se encuentra nuestro sistema para utilizarlo.
-Para tener varios sistemas operativos dentro de un mismo PC es necesario crear particiones en el disco con su respectivo formato y su espacio definido
-Hay varias formas de crear particiones en el disco la podemos crear desde la instalación de Windows xp o por medio de estas tres herramientas que son Gparted, Partición magic y Fips.
-Se puede instalar Linux desde el mismo sistema operativo de Windows bajando un ejecutable, el mismo se encargara de todo


INSTALACION DESDE USB

Para iniciar la instalación del sistema operativo desde la USB se tiene que entrar a las BIOS, habilitarla y configurarla ­para que arranque desde la USB­.
Unebootin es un software que permite, la instalación de distribuciones Linux desde una USB sin necesidad de utilizar CD o DVD, es un programa sencillo y fácil de instalar y utiliza.

Durante la instalación del sistema operativo, se debe tener conectado el cable de red, para que durante este proceso se valla configurando la red automáticamente­. He ir descargando los programas que se necesiten.



Wuala:
-Es un servicio de almacenamiento seguro en internet para guardar documentos, el cual encripta  los datos del ordenador antes de subirlos, también nos permite hacer copias de seguridad en caso de que las borremos accidentalmente, las cuales se pueden hacer cada hora, cada minuto o diarias para poder recuperar nuestros archivos, estos archivos siempre van estar actualizados en cualquier ordenador donde desee abrir los documentos modificados desde tu ordenador aparecerán instantáneamente las actualizaciones.

-Se  puede acceder desde cualquier ordenador que cuente con internet, el cual nos permite almacenar documentos, presentaciones, imágenes y contenidos multimedia.

-Nos permite compartir los documentos con otras personas que tengan cuenta en Wuala para no estar enviando correos electrónicos el cual el acceso a estos archivos es inmediato.

-También cuenta con una buena seguridad ya que no deja que nunca salga nuestra contraseña de nuestros ordenadores, además los archivos siempre van a quedar  almacenados de forma redundante en muchos lugares diferentes



Douglas
  • Es un programa que monitorea cada cosa que  se teclea en un PC como contraseñas, es posible escuchar la música que se está escuchando en otro PC.
  • útil para las empresas u organizaciones, que desean monitorear y supervisar lo que hacen sus empleados en sus respectivos pc´s. 
  • No necesita muchos recursos del sistema,  por lo cual no se producen retardos.
  • Puede ser protegido, mediante contraseñas, para que no sea desinstalado del PC.
  • Es invisible para el usuario.
  • Habilita el acceso remoto.
  • Arranca automáticamente con el sistema operativo.
  • Es compatible con programas como congeladores.
  • Se actualiza periodicamente de acuerdo con el registro que es detallado
  • Keylogger douglas 2.0 es la version mas actual.
 




conclusiones mantenimiento preventivo 

es muy importante hacer un mantenimiento preventivo al software del equipo pues con este evitaremos futuros daños a nuestro sistema operativo para esto debemos seguir los

siguientes consejos:

-Hay que tener en cuenta a la hora hacer las particiones del disco el formato en el cual se va guardar cada una para evitar futuros problemas con el formato de los archivos que se tienen


-Habilitar funciones en las cuentas de usuario para que despues de un numero de intentos fallidos al ingresar la contraseña se desabilite la cuenta por un tiempo determinado.

-Instalar un antivirus con su respectiva licencia para que no presente problemas mas adelante



- ICF Habilitar el firewall de internet para que bloquee futuras amenazas a la hora de ingresar a la red 

-Proteger las carpetas compartidas para que otro usuario solo tenga acceso a ellas y no pueda modificarlas ni eliminar archivos


-En windows xp existe la posibilidad de habilitar un ICS Internet Connection Sharing eso sirve para compartir una sola conexion de internet a varios ordenadores que pueden ser
en una red domestica o empresarial por medio del host ics que comparte la conexion a internet con los demas ordenadores

mas aspectos de fedora


1-      ¿Cómo se actualiza?

Rta: se actualiza por medio gráfico, entramos a actividades, aplicaciones, elegimos la opción actualizar software, actualizar configuración, comprobar si  hay actualizaciones, escogemos una de las tres opciones : diariamente, semanalmente o nunca.


2-      Conexión remota:

Entramos por aplicaciones,  elegimos la opción visor de escritorios remotos,  damos clic en la opción conectar y   empieza  la configuración, del pc al cual deseamos  conetarnos.


3-      Administrador
Root:
·         Es la única cuenta de usuario con privilegios sobre todo el sistema.
·         Acceso total a todos los archivos y directorios con independencia de propietarios y permisos.
·         Controla la administración de cuentas de usuarios.
·         Ejecuta tareas de mantenimiento del sistema.
·         Puede detener el sistema.
·         Instala software en el sistema.
·         Puede modificar o reconfigurar el kernel, controladores, etc.


4-      Mantenimiento de software:


·         Mediante herramientas como deja dup,  que es fácil de usar podemos hacer back up o respaldos de los documentos de los cuales deseamos tener una copia de seguridad, una  de las características de esta herramienta es su seguridad.





         Para desinstalar programas entramos por aplicaciones, system tools y add/remove
 software.

laura lopez
comparativo entre windows y linux en sus comandos


Windows
Linux
Para qué sirve?

Net user nombre contraseña /add
useradd
Permite crear una cuenta de usuario

Net user  nombre contraseña /del
userdel
Permite eliminar una cuenta de usuario

Mkdir

Mkdir
Crear carpetas o directorios

rmdir

rm
Para borrar directorios o carpetas

Time y date

Date


Configuración de hora y fecha
copy


Cp nombre original y nuevo nombre
Para copiar ficheros o archivos
Move

Mv nombre original y nuevo nombre
Para mover ficheros o archivos

erase

-r
Elimina uno o más archivos

ipconfig


ifconfig
Muestra la configuración de red del pc

ping


ping
Envía paquetes a otro pc
Tracert

Tracert route
Muestra las direcciones ip por las que va pasando los paquetes que enviamos.

hostname

hostname
Muestra el nombre que lleva nuestro pc









mas comparciones


En fedora hay algo que se llama system monitor, que al igual que en windows el administrador de tareas, nos muestra lso procesos que se estan llevando acabo en el computador, ademas de el control de los dispositivos.









Panel de control en windows, en fedora system setting:
Aquí podemos configurar la tarjeta de red, las cuentas de usuario. Están las opciones de energía, y mustra el nombre del equipo.



la diferencia que se encuetra esta en la posibilidad de remover o instalar software que en linux no la encontramos en el ¨panel de control como la encontramos en windows.




laura lopez
seguridad

  • a veces no es suficiente el antivirus que se utiliza en los computadores, ya que los virus pueden ser muy rapidos.
  • el correo electronico es un medio muy usado para los software malintencionados.
  • existen tres tipos de software malintecionados, el troyano, el gusano y el virus, el primero se tarnsmite por medio del correo electronico, el segundo por medio de las conexiones de red y el tercero por medio de un codigo escrito
  • se trasportan en correos elctronicos, recursos compartidos
  • pueden ser de ejecucion manual, o simplemete de ejecucion automatica.
  • los mas prompensos a sufrir con los software malintancionados, son las redes externas, los clientes invitados archivos ejecutables, usb etc...
  • existe un antivirus para el servidor y es importante tener el antivirus en los compuatadores.
laura lopez
script


  • es un grupo de lenguaje de progarmacion,que son interpretados, pueden definir una serie de instrucciones para modificar una aplicacion.
  • en unix son identificadascomo shebang .sh.
  • en windows como batch .bat.
  • y en internet los hay de modo cliente que no cuentan con tanta accesibilidad y de modo servidor que es mas accesible y ademas y permite modificar cabeceras http.


    Script  es un archivo de órdenes  procesado por un programa simple, el cual se almacena en un archivo de texto plano.

    El uso de los script es realizar diversas tareas como cambiar componentes, interactuar con el sistema operativo o con el usuario.

    Los script pueden estar embebidos en otro lenguaje para aumentar las funcionalidades de este, como es el caso los



    scripts PHP o Javascript en código HTML.

    JUAN CARLOS HUERTAS

    Conclusiones

    En estas lecturas se conoció más a fondo las causas que nos trae el software malintencionado.

    Se conocieron las diferencias que existen entre los diferentes software malintencionados como lo son los troyanos, gusanos y virus.

    Conocer la importancia de tener varias particiones en el disco dura, saber cuáles son sus clases de particiones como  lo son las particiones primarias, lógicas y extendidas.


    Encontramos las diferencias entre los ficheros de Windows y Linux ya que Windows no diferencia las mayúsculas y las minúsculas mientras que Linux que si se le cambia alguna letra en mayúscula estando el nombre en solo minúscula no se puede ver el fichero ya que Linux lo toma como otro nombre.

    JUAN CARLOS HUERTAS


    administracion de sistemas operativos







    Conclusiones:

    - Es muy importante saber los tipos de archivos que se borran de un sistema operativo ya que el no saberlo puede dañar hasta el mismo sistema operativo como tal

    -La forma en que se hace algun procedimiento en tanto en linux como en windows, viene hacer la misma lo que cambia es la metodo en que se hace




    Antivirus

    -En el mundo informatico la cantidad de virus y amenazas que se presentan son demasiadas los medios de propagacion los daños que pueden generar al sistema, tanto en hadware como en sofware por eso es necesario saber como evitarlo y en caso de tener alguna amenaza como eliminarla o repararla

    -Se han desarrollado diferentes alianzas para crear sofwares antivirus diferentes herramientas que brinden seguridad al usuario a la hora de estar accediendo a su equipo y navegando en la red.

    JAIME RIVERA


    SOLUCION ACTIVIDAD 2

    1.      ¿Los discos duros virtuales que utilidad tienen?
    Rta: es utilizado como sistema de almacenamiento externo al pc, en un servidor especializado para ello, también es utilizado como backup, en caso de que algo falle con nuestro pc, o los documentos y archivos sean infectados. Este sistema de archivo cuenta en muchos casos con seguridad y garantía.
    Almacenamiento con respaldo para servidores
    Emulación de dispositivos  de almacenamiento
    Disponer de nuestros archivos en cualquier lugar

    2.      Estos comandos se hacen con un cd de Windows  en el equipo, al reiniciar el equipo se oprimen las teclas shift + F10, y elegimos símbolo del sistema:

    ·        Diskpat: para crear una partición y asignarle una letra de unidad.

    ·        select disk=0  Seleccionamos el disco 0

    ·        create partition primary  -Creamos en él una partición primaria

    ·        format fs=ntfs label=”nuevo_volumen” quick -Le damos formato NTFS y le agregamos la etiqueta “Nuevo_Volumen”

    ·        assign letter=C:/ -Le asignamos la letra de unidad C:

    ·        create vdisk file=C:\ nombredelarchivo.vhd maximum=?MB   - permite crear el archivo del disco virtual  fijo, con nombre y el tamaño de almacenamiento que se le  va a ser asignado.


    ·        create vdisk file=C:\   nombredelarchivo.vdh  máximum=1024MB type=expandable – permite crear el archivo del disco virtual de manera expandible, con nombre y tamaño de almacenamiento, además de una especificación para que sea expandible.

    ·        select vdisk file=C:\ nombredelarchivo.vhd  - selecciona el disco virtual.

    ·        attach vdisk – expone el disco virtual.

    ·        Exit – para salir de la ventana del símbolo del sistema.

    Seguimos con la instalación de Windows, seleccionando la unidad virtual para que allí sea instalado el sistema operativo.
    3. El software de virtualización es el programa que nos permite montar nuestra maquinas virtuales como lo son virtual box, Vwware y entre otros. También nos permite  compartir el mismo hardware de la maquina donde instalemos el software de virtualización  y sistema operativo de virtualización es aquel que montamos en el software de virtualización para interactuar en el equipo como huésped.

    4. la virtualización asistida por hardware facilita la virtualización del software que tenga el sistema, en procesadores x86.
    5. en mi concepto la mejor plataforma es VMware, por  que puede ser utilizada en cualquier tipo de pc, con cualquier sistema operativo.
    6.  si es conveniente, entre sus ventajas, están los costos que disminuyen gracias a la virtualización de los servidores, además del ahorro energético. Compatibilidad entre los sistemas operativos y sus aplicaciones.  Instalación de s.o para probarlo antes de instalarlo en maquina real. Seguridad y aislamiento.
    Entre sus desventajas están: rendimiento inferior, ya  que estas máquinas virtuales utilizan recursos del sistema, tiene limitación de hardware, si el equipo no cuenta con lo que necesitamos no pueden ser instalados; proliferación de maquinas virtuales, que traerán efectos después; crear maquinas virtuales innecesarias, reduce recursos al sistema;  si falla el servidor anfitrión o central se dañan las maquinas virtuales.
    7.
    Sistemas operativos
    CARACTERISTICAS

     WINDOWS SERVER 2003
    Sistemas de archivos NTFS, Gestión de almacenamiento, backups.
    Políticas de seguridad, DNS con registro de IP's dinámicamente, Autentificación Kerberos5, ActiveDirectory Directorio de organización basado en LDAP, permite gestionar de forma centralizada la seguridad de una red corporativa a nivel local.

    WINDOWS SERVER 2008
    Nuevo proceso de reparación de sistemas NTFS, Creación de sesiones de usuario en paralelo, Address Space Load Randomization (ASLR): protección contra malware en la carga de controladores en memoria, Virtualización de Windows Server, PowerShell  y  Server Core.

    WINDOWS SERVER 2008 R2

    Mejorar  la plataforma de las aplicaciones web,  Activación de la virtualización de servidores y escritorios, mejora la gestión de energía y agiliza la administración, escalabilidad y confianza, Hyper-V, acceso remoto, 



    CENTOS DIRECTORY SERVER
    Soporta LDAPv3,  Soporta autenticación segura con SSLv3, TLSv1 y SASL,  Implementa características avanzadas de replicación, es decir, Multimaster Replication, o Replicación Multi Maestro,  Puede sincronizar usuarios y grupos con Active Directory,  Posee una interfaz gráfica de administración muy completa en donde centraliza todo lo relacionado al manejo de los servicios.

    UBUNTU SERVER 8.10
    Ubuntu Server permite crear un directorio cifrado,  Para la parte de Virtualización se incluyó una aplicación para construir máquinas virtuales llamada ubuntu-vm-builder y está escrita en python,  Se mejoró la experiencia de RAID,  Se mejoró el stack de servidor de correo,  Landscape es una aplicación de administración para sistemas Ubuntu que permite el despliegue y monitoreo automático a través de una interfaz Web y viene integrado con el Ubuntu Server

    RED HAT ENTERPRISE VIRTUALIZATION PARA SERVIDORES


    Rendimiento y escalabilidad sin precedentes,  Seguridad líder en el sector,  compatible con el hardware, los sistemas operativos y las aplicaciones empresariales líderes certificados por Red Hat Enterprise Linux, proporciona un valor incomparable para la virtualización empresarial.






    8.  
    ·        oscard@skrdz:~$ cd /home/oscard/VirtualBox/HardDisks/  ubicamos los archivos deL VDI
    ·        oscard@skrdz:~$ VBoxManage clonehd demo-ipcop.vdi  demo-ipcop2.vdi  -VBoxManage clonehd es el comando que nos permite clonar el disco duro asignándole un nuevo UUID. Donde dice “demo-ipcop.vdi” es el disco duro que quiero copiar/clonar y el que dice “demo-ipcop2.vdi” es el disco duro virtual resultante.


    9.  Son aquellas que se crean con referencia a una máquina virtual existente, compartiendo un disco base (snapshot) donde se guardaran todos los cambios que se harán en la nueva máquina virtual.


    CONCLUSIONES


    Laura López

    ·        La virtualización, es algo en lo que la compañia debe invertir, pero es algo que a largo plazo, tendrá sus resultados, y los costos de la inversión  serán minimos, comparados con los costos que generan gran cantidad de servidores.
    ·        Aunque tiene sus desventajas es importante hacer virtualización, para ahorrar espacio, además de ser amigable con el medio ambiente.



    CONCLUSIONES- VIRTUALIZACION
    Laura López
    ·       La virtualización, resuelve problemas como la refrigeración de salas, el aprovechamiento del espacio. Aumenta la capacidad de procesamiento de los servidores.

    ·       La virtualización, es amigable con el medio ambiente.

    ·       Cintrix Xenserver Taas, es una herramienta que facilita el uso de Cintrix, contiene soporte automatizado y mantenimiento preventivo.

    ·       El nuevo sistema operativo de Apple se llama x Lion y puede ser visualizado, aunque con muchas condiciones.

    ·       Algunas compañías tienen varias opciones de virtualización, VMware vSphere no es la única opción para la solución de virtualización, están también cintrix xen server, hyper-v de Microsoft  y red hat virtualization.

    ·       Entre los servicios que ofrece VMware vSphere se encuentran:

    1.     VMware vCenter Server: proporciona un inico punto de control del centro de datos.
    2.     VMware vNetwork: hace más fácil la creación de redes en entornos virtuales.
    3.     VMware ustorage: permite tener mejor aprovechamiento del almacenamiento.
    4.      VMware vcenter server: es el punto central de configuración.

    5.     VMware vshere client: es una interfaz que permite al usuario conectarse de manera remota a VMware vcenter server.

    6.     Vmotion: permite mover el almacenamiento de una máquina virtual sin ninguna interrupción, a la máquina virtual.



    JUAN CARLOS HUERTAS

      
       Conclusiones Taller

      
      En este taller se pudo evidenciar la importancia que nos trae la virtualización respecto a las nuevas tecnologías que se están implementando a nivel empresarial, para la reducción de costos, mayor flexibilidad de administración, almacenamiento y seguridad.

       
      También se identificaron las diferentes características que se encuentran en  los distintos sistemas operativos  para servidores como lo son  Windows 2003 server, Windows 2008, Windows 2008 R2, Ubuntu server, Centos server y entre otros.



       Conclusiones de virtualización



       En el tema de cloud computing vemos que la es uno de los recursos nuevos más importantes en las TI ya que se está implementado en negocios, donde se notan los beneficios como lo son la reducción de hardware, la rentabilidad, incrementa la productividad y proporciona escalabilidad.


       Con la virtualización esta la nueva solución a los problemas de almacenamiento ya que al implementar la virtualización se están economizando las compañías costos en hardware ya que al implementarlas se  ve la diferencia en los servicios que nos prestaban los servidores, al tener 6 se pueden virtualizar 4 y se dejan dos físico y es la reducción de 4 servidores.








    TALLER:

    El proceso de virtualizacion es un proceso muy complejo el cual se esta implementando hoy en dia, si se quiere pensar en llevar acabo este proceso  tendremos que pensar en el respaldo, contingencia que vamos a implementar en caso de que alguna maquina se caiga es una inversion que sin duda alguna generara frutos para las personas que la adquieran.

    La virtualizacion debe ser implementada por personas capacitadas en el tema, para esto se deben tener en cuenta las ventajas y desventajas que implica implementarla. Puesto que es un sistema que como asi mismo trae reduccion en costos el gasto de los equipos se va  a incrementar en cuanto a hadware.

    Jaime Rivera

    LINKS

    Una de las desventajas en cuanto a la virtualizacion puede ser el consumo de recursos, cuando se crea una maquina virtual crea un disco virtual que asi no sea utilizado en su totalidad va a ocupar el espacio asignado.


    Las maquinas virtuales mas usadas en linux son virtual box vmaware server y gemu es la opcion mas clasica para los usarios de linux se trabaja por linea de comandos, es la maquina mas usada para los usuarios de linux

    Jaime Rivera