francisco jijon cortes taller de s.o..docx

31
Instituto Tecnológico de Pochutla km. 232.2 Carretera Oaxaca – Puerto Ángel, Colonia el Zapote, C.P. 70900, San Pedro Pochutla, Oaxaca. Materia: Taller de sistemas operativos. Docente:ISC. Ebert Matus hdz. Trabajo: Inv. Configuracion de una estacion de trabajo. ALUMNO: Francisco Jijón Cortés Carrera: Ingeniería en Sistemas Computacionales. Semestre: 4

Upload: francisco-jijon-cortez

Post on 10-Aug-2015

19 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: FRANCISCO JIJON CORTES TALLER DE S.O..docx

Instituto Tecnológico de Pochutlakm. 232.2 Carretera Oaxaca – Puerto Ángel, Colonia el Zapote, C.P. 70900,

San Pedro Pochutla, Oaxaca.

Materia: Taller de sistemas operativos.

Docente:ISC. Ebert Matus hdz.

Trabajo: Inv. Configuracion de una estacion de trabajo.

ALUMNO:

Francisco Jijón Cortés

Carrera: Ingeniería en Sistemas Computacionales.

Semestre: 4

Page 2: FRANCISCO JIJON CORTES TALLER DE S.O..docx

CONFIGURACIÓN DE ESTACIONES DE TRABAJO

 

Paso1Las direcciones IP se deben configurar en Propiedades de Mis Sitios de Red, luego hacer clic derecho enPropiedades de Conexión de Red Local, finalmente escoger la opción de Protocolo Internet (TCP/IP), como se muestra en la figura.

Paso2Las estaciones de trabajo (PC011, PC012, etc.) las cuales  que se van a conectar a internet  mediante el servidor y el Jana Server, se tienen que configurar la dirección IP dentro  de las propiedades de Internet Explorer, para esto busque la pestaña Conexiones y haga clic en el botón de Configuración LAN, y escriba la siguiente dirección y puerto:

Dirección: 192.168.0.10 Puerto: 3128

 

Luego marque con un check la opción No Usar servidor Proxy para direcciones locales  y un check en Utilizar Proxy para su LAN. Esta configuración no se aplicará a conexiones de acceso telefónico o de redes privadas virtuales (VPN).Finalmente para guardar los cambios, presione la pestaña  Aceptar en las dos ventanas, como se muestra en la figura adjunta.

NOTA:

Cuando se instale el Proxy  ISA Server en el servidor, entonces debemos colocar la siguiente dirección y puerto:

Dirección: 192.168.0.10 Puerto: 8080

Page 3: FRANCISCO JIJON CORTES TALLER DE S.O..docx

Finalmente una vez que ha terminado de configurar el Internet Explorer, pruebe el acceso a internet en el servidor (PC010) y en las estaciones de trabajo (PC011, PC012,…)

IMPORTANTE PARA EL ACCESO A INTERNET:

1. Para poder verificar si existe conectividad  entre el servidor y el modem, se deberá utilizar  el  comando“ping” al IP del modem. Si existe conectividad entonces habrá una respuesta, por lo tanto habrá acceso a Internet después de haber configurado correctamente el servidor y el Proxy.

                Esta prueba también se realiza, para verificar la conectividad de cada estación de trabajo con el Servidor

En menú inicio, hacer clic en ventana Ejecutar y escribir: Por ejemplo ping 192.168.6.17  -t  (IP del Direcway 6000) y luego presione el botónAceptar.Si queremos verificar la conectividad de cada estación de trabajo  con el servidor escribimos: ping 192.168.0.10 -t

 

Una vez aceptado, entonces comienza a displayar una respuesta (ver figura), indicando que hay conectividad entre el Servidor y elmodem. En el caso de no haber respuesta, quizá se debe  a que el cable LAN, que conecta ambos equipos este averiado. También puede ser que la tarjeta de red LAN está desconfigurado o configurado con otros IPs diferentes al  Direcway 6000, asignado a la IE.

 

Nota:Para esta prueba se usará el IP del modem satelital que corresponde a cada Estación Remota VSAT de

Page 4: FRANCISCO JIJON CORTES TALLER DE S.O..docx

las instituciones educativas

1. Se debe desactivar el Firewall de Windows, para poder acceder a Internet en todas las computadoras

 

Apriete el botón menú Inicio, busque la opción  configuración y seleccione, haga doble clic en la opción panel de control.

Luego haga doble clic en Firewall de Windows, se abre una ventana, tal  como se muestra en la figura, finalmente  marque la opción  Desactivado

3)   Si hubiese problemas en abrir la página Web del Hotmail: http://www.hotmail.com, se debe realizar el  siguiente procedimiento, en el servidor y las estaciones de trabajo:

  

Aplicar botón derecho del mouse en el iconoInternet Explorer, luego haga Clic en opciones de avanzadas y desactive la opción Usar HTTP 1.1 yActive con un check la opción Usar HTTP1.1 en conexiones Proxy, tal como se muestra en la figura.

4) Si no hay acceso a internet en la estaciones de trabajo, tal vez se deba a que ha ocurrido un error de comunicación en el  Jana Proxy, entonces se tendrá que  reiniciar el servidor proxy y también la PC- servidor. El procedimiento es el siguiente:

 

Page 5: FRANCISCO JIJON CORTES TALLER DE S.O..docx

 

Busque en Inicio – Programas -  Jana Server 2 – hacer click en  Administración

Carga el Internet Explorer y nos muestra una ventana para poder administrar el servidor Jana Server. Presione el botón de Configuración.

Luego sale la opción como se muestra en la figura: Ahí colocas  como está en el cuadro:

Nombre de Usuario::Administrador

Contraseña: hubvsat

Confirmación de contraseña:hubvsat

 

 

Obligatoriamente presione el botón de Reiniciar Servidor, esta opción nos permite actualizar todos los campos del Jana Server Proxy.

 5) El procedimiento para el encendido de los equipos interiores del AIP, es de la siguiente manera:        1º Encender el switch de red LAN, esperar que cargue y enciendan los leds.

   2º Encender el  modem satelital y esperar que las 5 leds (luces en azul) se enciendan completamente.

   3º luego encender el servidor (computadora principal) y probar el acceso a internet

   4º Finalmente encender las estaciones de trabajo y probar el acceso a internet.

Page 6: FRANCISCO JIJON CORTES TALLER DE S.O..docx

UNIDAD I DE TALLER DE SISTEMAS OPERATIVOS

1.1 Introducción

1.1.1 Historia y evolución

Tal vez la primera computadora que podría ser calificada como estación de

trabajo fue la IBM 1620, una pequeña computadora científica diseñada para ser

usada interactivamente por una sola persona sentada en la consola. Fue

introducida en 1959. Una característica peculiar de la máquina era que carecía

de cualquier tipo de circuito aritmético real. Para realizar la adición, requería

una tabla almacenada en la memoria central con reglas decimales de la

adición. Lo que permitía ahorrar en costos de circuitos lógicos, permitiendo a

IBM hacerlo más económica. El nombre código de la máquina fue CADET, el

cual algunas personas decían que significaba "Can'tAdd, Doesn'tEven Try - No

puede sumar, ni siquiera lo intenta". No obstante, se alquiló inicialmente por

unos $1000 por mes.

Posteriormente llegaron el IBM 1130 (sucesor del 1620 en 1965), y el

minicomputador PDP-8 de Digital EquipmentCorporation.

Las primeras workstations basadas en microordenadores destinados a ser

utilizados por un único usuario fueron máquina Lisp del MIT a comienzos de los

años 70, seguidas de los Xerox Alto (1973), PERQ (1979) y Xerox Star (1981).

En los años 80 se utilizaron estaciones de trabajo basadas en CPU Motorola

68000 comercializadas por nuevas empresas como ApolloComputer, Sun

Microsystems y SGI. Posteriormente llegarían NeXT y otras.

Page 7: FRANCISCO JIJON CORTES TALLER DE S.O..docx

1.1.2 Estructura general del sistema operativo

En esta unidad examinaremos cuatro estructuras distintas que ya han sido

probadas.

Estructura modular.

También llamados sistemas monolíticos. Este tipo de organización es con

mucho la mas común; bien podría recibir el subtitulo de "el gran embrollo". La

estructura consiste en que no existe estructura alguna. El sistema operativo se

escribe como una colección de procedimientos, cada uno de los cuales puede

llamar a los demás cada vez que así lo requiera. Cuando se usa esta técnica,

cada procedimiento del sistema tiene una interfaz bien definida en términos de

parámetros y resultados y cada uno de ellos es libre de llamar a cualquier otro,

si este ultimo proporciona cierto cálculo útil para el primero. Sin embargo

incluso en este tipo de sistemas es posible tener al menos algo de estructura.

Los servicios (llamadas al sistema) que proporciona el sistema operativo se

solicitan colocando los parámetros en lugares bien definidos, como en los

registros o en la pila, para después ejecutar una instrucción especial de trampa

de nombre "llamada al núcleo" o "llamada al supervisor".

Esta instrucción cambia la máquina del modo usuario al modo núcleo y

transfiere el control al sistema operativo. El sistema operativo examina

entonces los parámetros de la llamada, para determinar cual de ellas se desea

realizar. A continuación, el sistema operativo analiza una tabla que contiene en

la entrada k un apuntador al procedimiento que realiza la k-esima llamada al

sistema. Por ultimo, la llamada al sistema termina y el control regresa al

programa del usuario.

Esta organización sugiere una organización básica del sistema operativo:

Un programa principal que llama al procedimiento del servicio solicitado. Un conjunto de procedimientos de servicio que llevan a cabo las

llamadas al sistema.

Page 8: FRANCISCO JIJON CORTES TALLER DE S.O..docx

Un conjunto de procedimientos utilitarios que ayudan al procedimiento de servicio.

Estructura jerárquica.

A medida que fueron creciendo las necesidades de los usuarios y se

perfeccionaron los sistemas, se hizo necesaria una mayor organización del

software, del sistema operativo, donde una parte del sistema contenía

subpartes y esto organizado en forma de niveles.

Se dividió el sistema operativo en pequeñas partes, de tal forma que cada una

de ellas estuviera perfectamente definida y con un claro interface con el resto

de elementos.

Se constituyó una estructura jerárquica o de niveles en los sistemas operativos,

el primero de los cuales fue denominado THE (TechnischeHogeschool,

Eindhoven), de Dijkstra, que se utilizó con fines didácticos. Se puede pensar

también en estos sistemas como si fueran `multicapa’. Multics y Unix caen en

esa categoría. [Feld93].

En la estructura anterior se basan prácticamente la mayoría de los sistemas

operativos actuales. Otra forma de ver este tipo de sistema es la denominada

de anillos concéntricos o “rings”.

En el sistema de anillos, cada uno tiene una apertura, conocida como puerta o

trampa (trap), por donde pueden entrar las llamadas de las capas inferiores.

De esta forma, las zonas más internas del sistema operativo o núcleo del

sistema estarán más protegidas de accesos indeseados desde las capas más

externas. Las capas más internas serán, por tanto, más privilegiadas que las

externas.

Máquina Virtual.

Se trata de un tipo de sistemas operativos que presentan una interface a cada

proceso, mostrando una máquina que parece idéntica a la máquina real

subyacente. Estos sistemas operativos separan dos conceptos que suelen estar

unidos en el resto de sistemas: la multiprogramación y la máquina extendida.

Page 9: FRANCISCO JIJON CORTES TALLER DE S.O..docx

El objetivo de los sistemas operativos de máquina virtual es el de integrar

distintos sistemas operativos dando la sensación de ser varias máquinas

diferentes.

El núcleo de estos sistemas operativos se denomina monitor virtual y tiene

como misión llevar a cabo la multiprogramación, presentando a los niveles

superiores tantas máquinas virtuales como se soliciten. Estas máquinas

virtuales no son máquinas extendidas, sino una réplica de la máquina real, de

manera que en cada una de ellas se pueda ejecutar un sistema operativo

diferente, que será el que ofrezca la máquina extendida al usuario .

Cliente-servidor ( Microkernel)

El tipo más reciente de sistemas operativos es el denominado Cliente-servidor,

que puede ser ejecutado en la mayoría de las computadoras, ya sean grandes

o pequeñas.

Este sistema sirve para toda clase de aplicaciones por tanto, es de propósito

general y cumple con las mismas actividades que los sistemas operativos

convencionales.

comunicación entre los clientes y los servidores. Los procesos pueden ser tanto

servidores como clientes. Por ejemplo, un programa de aplicación normal es un

cliente que llama al servidor correspondiente para acceder a un archivo o

realizar una operación de entrada/salida sobre un dispositivo concreto. A su

vez, un proceso cliente puede actuar como servidor para otro.” [Alcal92]. Este

paradigma ofrece gran flexibilidad en cuanto a los servicios posibles en el

sistema final, ya que el núcleo provee solamente funciones muy básicas de

memoria, entrada/salida, archivos y procesos, dejando a los servidores proveer

la mayoría que el usuario final o programador puede usar. Estos servidores

deben tener mecanismos de seguridad y protección que, a su vez, serán

filtrados por el núcleo que controla el hardware. Actualmente se está

trabajando en una versión de UNIX que contempla en su diseño este

paradigma.

1.2 Requerimientos del sistema

Page 10: FRANCISCO JIJON CORTES TALLER DE S.O..docx

Windows 7 Ultimate y Professional

Si desea ejecutar Windows 7 en su equipo, necesitará:

Procesador de 32 bits (x86) o 64 bits (x64) a 1 gigahercio (GHz) o más. Memoria RAM de 1 gigabyte (GB) (32 bits) o memoria RAM de 2 GB (64

bits). Espacio disponible en disco rígido de 16 GB (32 bits) o 20 GB (64 bits). Dispositivo gráfico DirectX 9 con controlador WDDM 1.0 o superior.

La funcionalidad del producto y los gráficos pueden variar en función de la

configuración del sistema. Algunas funciones pueden requerir hardware

avanzado o adicional.

Equipos con procesadores de varios núcleos:

Windows 7 fue diseñado para trabajar con los procesadores actuales de varios

núcleos. Todas las versiones de 32 bits de Windows 7 pueden admitir hasta 32

núcleos de procesadores, mientras que las versiones de 64 bits pueden admitir

hasta 256 núcleos de procesadores.

Equipos con varios procesadores (CPU):

servidores comerciales, estaciones de trabajo y otros equipos de última

generación pueden tener más de un procesador físico. Windows 7 Professional,

Enterprise y Ultimate admiten dos procesadores físicos, lo que permite obtener

el mejor rendimiento en estos equipos. Windows 7 Starter, Home Basic y Home

Premium reconocerán solamente un procesador físico.

1.3 Configuracionbasica

1.3.1 Metodos de instalacion

El SO se instala en una sección definida de la unidad de disco duro,

denominada partición de disco. Existen varios métodos para instalar un SO. El

Page 11: FRANCISCO JIJON CORTES TALLER DE S.O..docx

método seleccionado para la instalación depende del hardware del sistema, el

SO elegido y los requerimientos del usuario. Existen cuatro opciones básicas

para la instalación de un nuevo SO:

Instalación limpia

Una instalación limpia se realiza en un sistema nuevo o donde no exista ruta

de actualización entre el SO actual y el que se está instalando. Elimina todos

los datos de la partición donde se instala el SO y exige que se vuelva a instalar

el software de aplicación. Un sistema de computación nuevo requiere una

instalación limpia. También se lleva a cabo una instalación limpia cuando el SO

existente se ha dañado de alguna manera.

Actualización

Si se conserva la misma plataforma de SO, por lo general es posible realizar

una actualización. Con una actualización se preservan las opciones de

configuración del sistema, las aplicaciones y los datos. Sólo se reemplazan los

archivos del SO antiguo por los del nuevo.

Arranque múltiple

Se puede instalar más de un SO en una computadora para crear un sistema de

arranque múltiple. Cada SO tiene su propia partición y puede tener sus propios

archivos y sus propias opciones de configuración. En el inicio, se presenta al

usuario un menú donde puede seleccionar el SO que desee. Sólo se puede

ejecutar un SO por vez, y el SO elegido tiene el control absoluto del hardware.

Virtualización

La virtualización es una técnica que se suele implementar en servidores.

Permite ejecutar varias copias de un mismo SO en el mismo grupo de

hardware, lo cual crea varias máquinas virtuales. Cada máquina virtual se

puede tratar como una computadora diferente. Así, un mismo recurso físico

parece funcionar como varios recursos lógicos.

Page 12: FRANCISCO JIJON CORTES TALLER DE S.O..docx

1.3.2 Inicio de la instalación

Instalar el sistema operativo

1. Introducir el DVD de Windows 7

2. Nos aparecerá un texto como el siguiente “Presione cualquier tecla para

arrancar desde el CD o DVD”, presionamos cualquier tecla

3. Finalmente veremos la pantalla de presentación de Windows 7, en donde

nos preguntaran el idioma y demás opciones. Seleccionamos el español y

luego terminamos de configurar la hora y el teclado

4. Hacemos clic en el botón “Instalar Ahora”.

5. A continuación deberás leer el contrato de licencia de Microsoft para

luego aceptar los términos de licencia. Por ultimo debes hacer clic en

Siguiente.

6. En la siguiente pantalla tendrás dos opciones, la de actualizar el (Upgrade)

y la de la instalación personalizada (custom). Hacemos clic en Personalizada.

7. Seleccionaremos cualquier partición que tengamos disponible y haremos

clic en instalar. SI no tenemos formateado el disco rígido, tendremos que

hacer clic en “Formatear” para dejar sin archivos a esa partición.

8. Cuando hayas formateado la partición, te ubicaras donde quieres instalar

el Windows 7y le das clic en siguiente.

9- Una vez terminado el copiado de archivos, escribirás un nombre de usuario

y nombre de equipo si tu quieres. Click en siguiente

10.En la siguiente pantalla nos preguntaran una contraseña, la cual

obviamente será opcional y personal. Puedes dejar en blanco estos campos si

tu lo deseas. Clic en siguiente.

11. En esta ventana ingresaras el numero de serie Windows 7, por ultimo le

haces clic en siguiente

12. En la siguiente pantalla seleccionamos “Usar la configuración

recomendada”

13. Configuras tu zona horaria dependiendo donde te encuentres.

Page 13: FRANCISCO JIJON CORTES TALLER DE S.O..docx

14. En este paso deberes elegir la ubicación del equipo; Casa (red domestica),

Trabajo (red de trabajo), Cyber o demás (Red Publica).

1.3.3 del entorno del usuario

Quitar programas inútiles y características de Windows.

Cuando compras un equipo con el sistema operativo instalado, lo más probable

es encontrarse con una cantidad de inutilidades, que seguramente no vamos a

utilizar y que ralentiza el funcionamiento del sistema,y además con el tiempo

lo normal es que iremos instalando programas de todo tipo que quizás ya no

necesitemos, y algunos sin desistalador a la vista. Para evitarlo y desinstalar

adecuadamente nos vamos hasta el Panel de Control ->Programas ->

Desinstalar programas.

También desde aquí podemos activar o desactivar características de Windows

7 según tus preferencias.

Ajusta efectos visuales en Windows 7

Desde Panel de control dentro del Menú inicio vamos hasta la opción Sistema y

seguridad, dentro de la cual de nuevo la opción Sistema. Dentro de los enlaces

que aparecen a la izquierda de la ventana elegiremos Configuración avanzada

del sistema.

En la nueva pantalla activamos la pestaña Opciones avanzadas luego damos

clic en Configuración y luego seleccionamos la opción "dejar que windows elija

la configuración mas adecuada para este equipo.

Page 14: FRANCISCO JIJON CORTES TALLER DE S.O..docx

Desactivar sonidos del sistema.

Es posible desactivar los sonidos no deseados de Windows facilmente para

evitarlos y para asi obtener más rendimiento. no dirigimos a panel de control -

> Hardware y sonido -> Cambiar los sonidos del sistema.

Desactivar Aero

Esto es más que todo para los equipos de recurso limitados, ya que es muy

recomendable deshabilitar el Aero que al igual que el Windows vista ofrece

efectos visuales como las trasparencias esto es muy bonito pero consume

muchos recursos al sistema. Para desactivarlo damos clic derecho sobre el

Escritorio -> Personalizar -> Color de Ventana -> Habilitar transparencia.

1.3.4 Configuración del sistema

Configuración del sistema es una herramienta avanzada que ayuda a

identificar problemas que podrían impedir que se iniciase correctamente.

Puede iniciar Windows;con los servicios comunes y programas de inicio

desactivados y luego volver a activarlos, de uno en uno. Si un problema no se

produce al desactivar un servicio, pero se produce cuando está activado,

significa que el servicio podría ser la causa del problema.

Configuración del sistema se ha diseñado para localizar y aislar problemas,

pero no se ha concebido como un programa de administración del inicio. Para

Page 15: FRANCISCO JIJON CORTES TALLER DE S.O..docx

quitar permanentemente o desactivar programas o servicios que se ejecutan

durante el inicio, consulte; Desinstalar o cambiar un programa

En la tabla siguiente se describen las fichas y las opciones disponibles en

Configuración del sistema:

Ficha Descripción

General Presenta opciones de modos de configuración del inicio:

Inicio normal. Inicia Windows de la manera habitual. Use este modo para iniciarWindows cuando haya terminado de usar los otros dos modos para solucionar el problema.

Inicio con diagnóstico. Inicia Windows sólo con los servicios y los controladores básicos. Este modo puede ayudar a descartar archivos básicos deWindows como problema.

Inicio selectivo. Inicia Windows con servicios y controladores básicos y los otros servicios y programas de inicio que el usuario seleccione.

Arranque del sistema

Muestra opciones de configuración para el sistema operativo y opciones de depuración avanzadas, como:

Arranque seguro: mínimo. Se arranca con la interfaz gráfica de usuario deWindows (Explorador de Windows) en modo seguro, ejecutando únicamente los servicios críticos del sistema. Los servicios de red están deshabilitados.

Arranque seguro: Shell alterno. Se arranca con el Símbolo del sistema deWindows en modo seguro, ejecutando únicamente los servicios críticos del sistema. Los servicios de red y la interfaz gráfica de usuario están deshabilitados.

Arranque seguro: Reparar Active Directory. Se arranca con la interfaz gráfica de usuario de Windows en modo seguro, ejecutando los servicios críticos del sistema y Active Directory.

Arranque seguro: Red. Se arranca con la interfaz gráfica de usuario deWindows en modo seguro, ejecutando únicamente los servicios críticos del sistema. Los servicios de red están habilitados.

Sin arranque de GUI. No muestra la pantalla de bienvenida de Windows al arrancar el sistema.

Registro de arranque. Almacena toda la información del proceso de arranque del sistema en el archivo %SystemRoot%Ntbtlog.txt.

Vídeo base. Se arranca con la interfaz gráfica de usuario de Windows en modo VGA mínimo. En este modo, se cargan los controladores VGA estándar, en lugar de los controladores de pantalla específicos del hardware de vídeo del equipo.

Información de arranque del SO. Muestra los nombres de los controladores a medida que se van cargando durante el proceso de arranque del sistema.

Convertir en permanente toda la configuración de arranque. No se registran los cambios realizados en Configuración del sistema. Las opciones se pueden cambiar en otro momento mediante Configuración del sistema, pero los cambios se

Page 16: FRANCISCO JIJON CORTES TALLER DE S.O..docx

Ficha Descripción

deben realizar manualmente. Cuando se selecciona esta opción, no se pueden deshacer los cambios seleccionando Inicio normal en la ficha General.

Servicios Muestra todos los servicios que se inician al arrancar el equipo, y su estado en el momento (Activo o Detenido). Use la ficha Servicios para habilitar o deshabilitar determinados servicios al arrancar el sistema, para identificar servicios que podrían estar causando problemas en el inicio.

Seleccione Ocultar todos los servicios de Microsoft para ver sólo las aplicaciones de otros fabricantes en la lista de servicios. Desactive la casilla correspondiente a un servicio para deshabilitarlo la próxima vez que se arranque el sistema. Si seleccionó Inicio selectivo en la ficha General, deberá elegir Inicio normal en la ficha General o activar la casilla del servicio para que se habilite de nuevo al arrancar el sistema.

Inicio Muestra las aplicaciones que se ejecutan al arrancarse el equipo, junto con el nombre del editor, la ruta de acceso al archivo ejecutable y la ubicación de la clave del Registro o el acceso directo para la ejecución de la aplicación.

Desactive la casilla correspondiente a un elemento del inicio para deshabilitarlo la próxima vez que se arranque el sistema. Si seleccionó Inicio selectivo en la ficha General, deberá elegir Inicio normal en la ficha General o activar la casilla del elemento de inicio para que se habilite de nuevo al arrancar el sistema.

Si cree que la seguridad de una aplicación está en peligro, examine la columna Comando para conocer la ruta de acceso al archivo ejecutable.

Herramientas Presenta una cómoda lista de herramientas de diagnóstico y otras herramientas avanzadas que se pueden ejecutar.

1.3.5 Configuración de seguridad La configuración de seguridad se agrupan en siete áreas:

Área de Seguridad Descripción

Directivas de cuenta Las políticas de contraseña, directivas de bloqueo de cuentas y directivas Kerberos

Políticas Locales Directiva de auditoría, Asignación de derechos de usuario, opciones de seguridad

Page 17: FRANCISCO JIJON CORTES TALLER DE S.O..docx

Configuración del registro de eventos Aplicación, Sistema, y la configuración de seguridad del registro de eventos

Grupos restringidos Composición de los grupos sensibles a la seguridad

Servicios del sistema Puesta en marcha y el permiso para que los servicios del sistema

Registro Los permisos para las claves de registro

Sistema de archivos Los permisos para las carpetas y archivos

Los administradores pueden definir una política de seguridad de Active

Directory que contiene la configuración de seguridad específicas para cualquier

y todas las áreas de seguridad. Esto se logra mediante la definición de la

configuración de seguridad en un objeto de directiva de grupo (GPO) que está

asociado a un dominio o una unidad organizativa (OU). La configuración de

seguridad que se definen para un dominio o unidad organizativa se aplican a

todas las máquinas que están contenidos en ese dominio o unidad

organizativa.

Una política de seguridad también se pueden establecer en el equipo local. Sin

embargo, las políticas locales de la máquina sólo puede contener la

configuración de seguridad para las áreas de seguridad (dos primeras

Directivas de cuenta y políticas locales). Si bien todas las áreas de seguridad

de otros puede ser configurado en un equipo local mediante el uso de diversas

herramientas, una política de seguridad local sólo puede ser establecido para

Directivas de cuenta y políticas locales.

Cuando hay conflictos, la configuración de seguridad que se definen en Active

Directory siempre prevalecen sobre la configuración de seguridad que se

definen en la máquina local. La configuración de seguridad para una unidad

organizativa siempre anulan los valores de seguridad definidos en las unidades

organizativas de los padres o en el propio dominio. Por lo tanto, la hora de

determinar la configuración de seguridad que se aplican a una máquina

específica, el orden de precedencia pueden ser representados de la siguiente

manera, de menor a mayor:

Page 18: FRANCISCO JIJON CORTES TALLER DE S.O..docx

Política de seguridad local Ámbito de la política OU política La política de unidad organizativa

1.3.6 Configuración de red

Configurar o comprobar una conexión a Internet (opcional)

No necesita una conexión a Internet para configurar una red, aunque la

mayoría de los usuarios usa su red para compartir dicha conexión. Para

configurar una conexión a Internet, necesita un módem por cable o ADSL y una

cuenta con un proveedor de servicios Internet (ISP). A continuación, abra el

Asistente para conectarse a Internet y siga las instrucciones.

Si ya dispone de una conexión a Internet, debe comprobar que la conexión

funcione. A tal efecto, abra el explorador web y vaya a un sitio web que no

suela visitar. Si va a un sitio web que visita a menudo, es posible que algunas

de sus páginas web estén almacenadas en el equipo y se muestren

correctamente, aunque haya problemas en la conexión. Si se abre el sitio web

y no recibe mensajes de error, la conexión funciona.

Conectar los equipos

Hay varias formas de conectar los equipos; la configuración depende de su tipo

de adaptador de red, módem y conexión a Internet. Asimismo, depende de si

desea compartir una conexión a Internet entre todos los equipos de la red. Las

siguientes secciones describen brevemente algunos métodos de conexión.

Page 19: FRANCISCO JIJON CORTES TALLER DE S.O..docx

Redes Ethernet Redes inalámbricas Redes HPNA

Encienda todos los equipos o dispositivos, como las impresoras, que desee que

formen parte de la red. Si la red tiene una instalación con cable para Ethernet o

HPNA, debe estar configurada y preparada para usarse. Debe probar la red

(consulte la información que figura a continuación) para asegurarse de que los

equipos y los dispositivos están conectados correctamente.

Ejecutar el Asistente para configurar un enrutador o punto de acceso

inalámbrico

Si su red es inalámbrica, ejecute el Asistente para configurar un enrutador o

punto de acceso inalámbrico en el equipo conectado al enrutador.

Para abrir Configurar un enrutador inalámbrico o un punto de acceso, haga clic

en el botón Inicio, en Panel de control, en Red e Internet y, a continuación, en

Centro de redes y de recursos compartidos. En el panel izquierdo, haga clic en

Configurar una conexión o red y, a continuación, en Configurar un enrutador

inalámbrico o un punto de acceso.

El asistente lo guiará en el proceso de agregar otros equipos y dispositivos a la

red. Para obtener más información, consulte Agregar un dispositivo o un equipo

a una red.

Probar la red

Conviene probar la red para asegurarse de que todos los equipos y dispositivos

están conectados y funcionan correctamente. Para probar la red, haga lo

siguiente en cada equipo de la red: Haga clic en el botón Inicio y, a

continuación, en Red. Deberá ver los iconos del equipo en el que trabaja y de

los otros equipos y dispositivos que ha agregado a la red. Si el equipo que

Page 20: FRANCISCO JIJON CORTES TALLER DE S.O..docx

comprueba tiene una impresora conectada, es posible que el icono de ésta no

se vea en otros equipos hasta que habilite el uso compartido de impresoras

1.4 Comandos y aplicaciones

1.4.1 Manejo de archivos

Formas para seleccionar los archivos:

Selección simple de un archivo o carpeta: para seleccionar un elemento, ya sea

una carpeta o un archivo, basta con hacer clic sobre éste y el elemento en

cuestión quedará seleccionado, apareciendo resaltado de este modo:

 

Page 21: FRANCISCO JIJON CORTES TALLER DE S.O..docx

Selección de archivos o carpetas consecutivos: para seleccionar varios

archivos o carpetas consecutivos, haremos un clic en el primer elemento y,

manteniendo pulsada la tecla <Shift>, haremos clic en el último elemento. De

esta forma, el conjunto de elementos queda seleccionado.

Selección de archivos o carpetas no consecutivos: para seleccionar

archivos o carpetas no consecutivos, primero haremos un clic sobre el primer

elemento y, manteniendo pulsada la tecla <Control>, iremos haciendo clic

sobre cada elemento a seleccionar. Cuando el último elemento haya sido

seleccionado, soltaremos la tecla <Control>.

 

Seleccionar todo el contenido: podemos seleccionar todo el contenido de

una carpeta de varias  formas: o bien desplegando el menú Edición y

ejecutando el comando “Seleccionar Todo”, o bien  pulsando la combinación de

las letras <Control + F>.

Copiar y Mover archivos entre las ventanas de carpeta:

Para copiar: para copiar uno o varios archivos en otra carpeta procederemos

de igual forma, pero mantendremos pulsada la tecla <Control>. Aparecerá un

pequeño signo “+” que indicará que el archivo está siendo copiado.

Page 22: FRANCISCO JIJON CORTES TALLER DE S.O..docx

 

Para mover: uno o varios archivos de una carpeta a otra distinta de la misma

unidad de disco, daremos los siguientes pasos:

1) Haremos un clic en el archivo o conjunto de archivos que queramos mover.

2) A continuación, lo arrastraremos por la zona de carpetas hasta que se

resalte en azul la carpeta destino.

Entonces, soltaremos el ratón. De este modo el archivo desaparecerá de su

carpeta original y se encontrará en la carpeta que hayamos seleccionado.

Page 23: FRANCISCO JIJON CORTES TALLER DE S.O..docx

 

Uso de la opción del menú contextual “Enviar a” para copiar archivos a un

disquete. Para enviar algún archivo o carpeta a un disquete se puede realizar

con la opción del menú contextual “Enviar a”. Los pasos para efectuar esto son

los siguientes:

1) Lo primero que tenemos que hacer es irnos al archivo o carpeta que

queramos copiar al disquete.

2) Pinchamos con el botón secundario del ratón sobre el elemento que

queremos copiar al disquete, y elegiremos la opción de “Enviar a” y

seguidamente “Disco de 3½ (A)”, y a continuación nos saldrá un cuadro de

dialogo informando de la operación.

· Primero

Page 24: FRANCISCO JIJON CORTES TALLER DE S.O..docx

· Segundo

Cambiar de nombre a los archivos esta operación es muy sencilla y tiene varias

formas de hacerlo. La primera forma de la que se puede cambiar el nombre es

pinchando con un clic sobre el archivo o  carpeta que quieres cambiar el

nombre y pulsar la tecla <F2> y entonces el nombre se pondrá seleccionado y

estar listo para que escribas el nombre que quieras ponerle nuevo.

Page 25: FRANCISCO JIJON CORTES TALLER DE S.O..docx

La segunda forma de la que se puede cambiar el nombre es pinchando con un

solo clic sobre el archivo o carpeta que quieres cambiar el nombre, después

pinchar  en “Archivo” que se encuentra en la barra de menú y  seleccionar

“Cambiar Nombre”.

La tercera forma de la que se puede cambiar el nombre es pinchando con el

botón secundario del  ratón encima del archivo o carpeta a la que le quieres

cambiar el nombre y seleccionar “Propiedades”,  después te sale un cuadro de

dialogo y en la parte del Cuadro de Texto es donde puedes modificar el 

nombre.

Page 26: FRANCISCO JIJON CORTES TALLER DE S.O..docx

La cuarta forma de la que se le puede cambiar el nombre es pinchando sobre

el archivo o carpeta con un solo clic y después volver a pinchar sobre ellos pero

encima del nombre no del icono.

Borrar o Eliminar archivos o carpetas: para eliminar archivos o carpetas

podemos utilizar varios métodos:

El primer método es seleccionando el archivo o carpeta que quieres eliminar

haciendo sobre el un solo clic con el ratón y a continuación pulsar la tecla

<Suprimir>.

El segundo método es seleccionar el archivo o carpeta que quieres eliminar y

arrastrarlo hacia la papelera de reciclaje.

Page 27: FRANCISCO JIJON CORTES TALLER DE S.O..docx

El tercer método es seleccionar el archivo o carpeta que deseemos eliminar y

depuse pinchar sobre el botón “Eliminar” del menú de Herramientas.

1.4.2 Instalación y ejecución de aplicaciones

Las instalación de aplicaciones es el nombre que recibe el proceso mediante el

cual el software queda en condiciones de ser utilizado. Este es el proceso se

realiza, es los programas actuales, con la ayuda de asistentes y/o programas

instaladores que vuelven transparentes muchas d las acciones para los

usuarios.

Durante el proceso de instalación se realizan, en general, las siguientes

operaciones:

1. Copia de los archivos ejecutables, archivos auxiliares y bibliotecas del

programa al disco duro de la computadora.

2. Modificación de los archivos config.sys y autoexec.bat, archivos de

inicializacion del sistema operativo, en algunos casos.

3. Inscripcion en el win.ini y/o system.ini cuando se trata de programas que

funcionan bajo Windows.

Page 28: FRANCISCO JIJON CORTES TALLER DE S.O..docx

BIBLIOGRAFIA

http://mayra-leticia-lizarraga.blogspot.mx/p/opcion-1.html#1.1