sábado, 5 de enero de 2008

COMO UTILIZAR EL SITEMA OPERATIVO PARA LA INSTALACION DE UNA RED?


Con el presente trabajo tratamos de abordar algunos métodos para el funcionamiento del Sistema Operativo, partiendo de su instalación hasta llegar a algunos métodos abreviados para el funcionamiento del mismo en caso de rotura o mal funcionamiento del Mouse o Ratón.
Este trabajo nos ha servido de mucho, ya que la gran mayoría de nuestros docentes no están capacitados lo suficientemente para trabajar en una PC que en la misma no funcione el Mouse o Ratón, por cualquier tipo de problemas o defectos que presente el mismo.


Es aconsejable que siempre que vaya a instalar un sistema, lea el archivo con nombre ("Léeme", "Instalar"), donde vienen los requerimientos mínimos para la instalación de dicho sistema.
Vamos a hacer referencia a la Instalación de Windows98.
Para que Windows98 trabaje de una manera estable, es decir, que en ocasiones la máquina no se ponga muy lenta, debe tener como mínimo 32 MB de memoria RAM, 250 MHZ de velocidad, 300 MB o más de espacio en disco.
Cuando inicie la máquina, utilizando el disco de inicio (3 ½ < ), seleccione la opción Iniciar con compatibilidad para CD-ROM, luego después de cargado algunos componentes para el funcionamiento del sistema, le aparecerá el "prom", es decir, "C:\>", de ahí tendrá que cambiar de torre para poder seleccionar a la que pertenece al CD-ROM.
Ejemplo:
Supongamos que la torre a la cual pertenezca el CD-ROM es D, luego procedemos a ver lo que pasa.
Estando ubicado en "C:\>", que es normalmente donde el sistema monta el "prom"; para cambiar de torre nos queda: "C:\>D:", automáticamente aparecerá "D:\>", luego ubicaremos el directorio que se encuentra en el CD de Windows98, que generalmente aparece con el nombre de "Win98", muy fundamental mencionamos la palabra directorio, no es más que una carpeta pero en el sistema como tal, ya que montado o visto desde el MS-DOS recibe este nombre, sólo nos quedaría entrar al directorio win98.
Para poder entrar a este directorio, retomando que ya supuestamente estamos en la torre D entonces sería: "D:\>cd win98", luego "Retorno" o "Intro", aclarando que donde escribimos "cd win98", siempre para entrar a los directorios o subdirectorios utilizamos "cd", lo que le sigue será el nombre que tenga dicho directorio, como en el caso de "win98".
Al entrar quedó lo siguiente: "D:\win98>", de ahí mediante el comando "Dir", que nos permite visualizar todo lo que se encuentra en dicho directorio, buscamos el archivo "Instalar.exe", y siguiendo los pasos que la instalación va pidiendo, sin problemas se instala Windows98, muy importante, debe tener presente la clave a utilizar según la versión de Windows 98, que generalmente aparece con el archivo "Clave" o "Serial Number". Si por casualidad se ve en la obligación de utilizar dicho comando, entonces para visualizar dentro de dicho directorio les quedaría lo siguiente: "D:\win98>Dir", el sistema le muestra en pantalla lo que contiene en este caso el contenido del directorio "win98", y por último para ejecutar la instalación entonces les debe quedar "D:\win98>instalar.exe".
Después de leído lo anterior, análogamente pasaría si el directorio Win98 estuviera ya en el disco duro, y no hubiera necesidad de utilizar el CD-ROM.
Una vez instalado window98 se darán cuenta de que su ordenador, si tiene tarjeta de sonido, este no funcionará, los gráficos se mostrarán distorsionados totalmente.
Windows esta concebido para que se ajuste a las necesidades particulares de cada ordenador, como la familia de ordenadores crece continuamente, es necesario tener a la mano los Dispositivos de Control (Driver), que son los que se encargan de reconocer el modelo de cada ordenador.
Por tanto es necesario cada vez que realice la instalación del sistema, saber el modelo del equipo, el tipo de tarjeta de video, tarjeta de sonido y red.
Acorde a sus conocimientos mínimos, hemos tratado de darles una breve explicación de cómo instalar Windows 98, en caso de que su ordenar no lo tenga instalado o presente alguna dificultad con el mismo.


http://www.monografias.com/trabajos24/metodos-sin-mouse/metodos-sin-mouse.shtml

QUE ES UN SISTEMA OPERATIVO

Un sistema operativo es un programa o conjunto de programas decomputadora destinado a permitir una gestión eficaz de sus recursos. Comienza a trabajar cuando se enciende el computador, y gestiona el hardware de la máquina desde los niveles más básicos, permitiendo también la interacción con el usuario.

Un sistema operativo se puede encontrar normalmente en la mayoría de los aparatos electrónicos que utilicen microprocesadores para funcionar, ya que gracias a éstos podemos entender la máquina y que ésta cumpla con sus funciones (teléfonos móviles, reproductores de DVD, autoradios... y computadoras)

http://es.wikipedia.org/wiki/Sistema_operativo

miércoles, 3 de octubre de 2007

viernes, 7 de septiembre de 2007

ESTRATEGIAS DE SEGURIDAD PARA IMPLEMENTAR UNA RED

Existen algunas estrategias generales que responden a diferentes principios asumidos para llevar a cabo la implementación de una solución de seguridad.
Que son:
Mínimo privilegio
Esta estrategia permite limitar la exposición a ataques y limitar el daño causado por ataques particulares. Está basada en el razonamiento de que todos los servicios ofrecidos por una red están pensados para ser utilizados por algún perfil de usuario en particular, y no que todos los usuarios pueden utilizar todos los servicios de la red. De esta forma es posible reducir los privilegios requeridos para varias operaciones sin afectar al servicio prestado a los usuarios de la red.
Defensa en profundidad
Esta estrategia se basa en la implementación de varios mecanismos de seguridad y que cada uno de ellos refuerce a los demás. De esta forma se evita que la falla de uno de los mecanismos deje vulnerable a la red completa.
Un aspecto importante de esta estrategia es la necesidad de evitar fallas de modo común es decir que los diferentes mecanismos deben ser cuidadosamente configurados para evitar que las fallas de un mecanismo no se propaguen al resto.
Punto de Ahogo (acceso)
Esta estrategia se considera como una solución “todo en uno”. Como consecuencia, uno de los problemas que presenta es que si un atacante es capaz de traspasar la seguridad de este único punto del acceso tendrá acceso a todos los recursos de la red. Esta situación puede ser tratada utilizando mecanismos de protección redundantes y reforzar la seguridad de dicho punto.
La estrategia del punto de ahogo no es útil si existe una forma alternativa de acceder a la red, por lo que estos caminos deben ser cuidadosamente localizados y restringidos del acceso exterior.
El enlace más débil
El objetivo de esta estrategia es identificar aquellos enlaces débiles de acceso a la red privada y tratar de eliminarlos, reforzarlos y/o monitorearlos. Aunque no por esto debe restarse importancia a la seguridad de otros aspectos de la red.
De todas formas, siempre habrá algún enlace que será más débil que todos, la idea que ese enlace debe ser lo suficientemente seguro en proporción al riesgo que implica que sea vulnerado.
Estado a prueba de fallos
Esta estrategia considera un importante factor en la seguridad de redes: ninguna solución de seguridad es 100% segura. Más o menos segura, una protección puede fallar. La pregunta es ¿cómo responderá la red a esta falla?. Obviamente se tratará de reestablecer la barrera cuanto antes, pero, mientras tanto...
Uno de los principios fundamentales en la seguridad de redes es que si un mecanismo de seguridad fallara, debería negarse el acceso a todo usuario, inclusive aquellos usuarios permitidos (no podemos determinar si lo son si la función de autenticación no está funcionando), es decir debe fallar en un estado seguro.
Protección Universal
Más que una estrategia, es un principio que debería cumplir toda solución de seguridad. Se plantea que todo individuo en la organización que posee la red privada debe colaborar en mantener y cumplir las medidas de seguridad que permitan ofrecer una protección efectiva sus sistemas. De otra forma, un atacante podría aprovechar la debilidad de aquellos sistemas a cargo de estas personas para poder llegar al resto de los recursos de la red.
Un ejemplo claro de esto sería el caso de alguien que desde su equipo decidiera establecer una conexión telefónica a Internet utilizando un modem, sin ningún tipo de protección. Estaría abriendo una “puerta trasera” a posibles atacantes.
Esta colaboración es necesaria ya que al administrador de seguridad de la red no puede estar en todos lados; al menos no debería convertirse en una batalla entre éste y los individuos de la organización.
Diversidad de la Defensa
Esta estrategia plantea el uso de diferentes tipos de sistemas, es decir, de diferentes proveedores para implementar los diferentes mecanismos se seguridad. Esta estrategia puede complementarse a la de defensa en profundidad.
Simplicidad

Se sabe que cuanto más grande y complejo es un sistema, más errores tendrá, será más difícil y costoso de testear. Probablemente posea agujeros de seguridad no conocidos que un atacante puede explotar, por más complejos que sean.
La simplicidad de los sistemas de seguridad es un factor importante de una sólida defensa de red. Particularmente los sistemas de seguridad de red a nivel de aplicación no deberían tener funcionalidades desconocidas y deberían mantenerse lo más simples posible.
Seguridad basada en Hosts
En este modelo, los esfuerzos de protección están enfocados en los sistemas finales de una red privada, es decir que los mecanismos de seguridad son implementados en estos sistemas, y son ellos mismos quienes deciden si aceptar o no los paquetes de una comunicación.
Seguridad basada en la Red
El modelo de seguridad de red se enfoca en controlar el acceso a la red, y no en asegurar los hosts en sí mismos. Este modelo esta diseñado para tratar los problemas identificados en el ambiente de seguridad de hosts, aplicando los mecanismos de protección en un lugar en común por el cual circula todo el tráfico desde y hacia los hosts: los puntos de acceso a la red.

jueves, 6 de septiembre de 2007

SINTESIS

SE NECESITAN VARIOS ELEMENTOS PARA INSTALAR UNA RED, COMO ORDENADORES, TARJETAS DE RED,CABLE, SOFTWARE, ETC.




LOS SISTEMAS OPERATIVOS SIRVEN PARA OFRECESR SERVICIOS COMO TAMBIEN PARA HACER FUNCIONAR SU COMPUTADORA.

EXISTEN DIFERENTES TIPOS DE SISTEMAS OPERATIVOS DE RED. COMO EL DE MICROSOFT QUE HA CREADO UNA SERIE DE SISTEMAS NOPERATIVOS, COMO WINDOWS 95, NT .

ESTOS SISTEMAS OPERATIVOS SE COMUNICAN CON OTROS DISPOSITIVOS EN SU RED UTILIZANDO UN CONJUNTO DE NORMAS.


AQUI AY ALGUNOS DE LOS SISTEMAS OPERATIVOS:
EL DOS
WINDOWS 3.1
WINDOWS 95
WINDOWS NT
OS/2
MAC OS
UNIX