martes, 22 de noviembre de 2016

COMO FORMATEAR E INSTALAR UN SO

Reiniciar la pc desde una USB.  Al prender la PC sale una pantalla que da la bienvenida, dos dirigimos al menú
Presionamos cualquier tecla para que empiece la instalación.
Seleccionamos idioma y país y después damos instalar.  Leemos los términos y aceptamos, selecciona la partición  para formatear.
Se instalara y se reiniciara la PC varias veces, escribimos el nombre de usuario y contraseña(opcional).  Colocamos la clave de inicio, se configurara la zona horaria y fecha.
Seleccionamos el tipo de red, se terminara de configurar e iniciara el sistema operativo

martes, 8 de noviembre de 2016

SISTEMAS OPERATIVOS EN UNA RED

WINDOWS

DAR DE ALTA UNA RED 

1
Primeramente, coloca el conector RJ-45 al puerto Ethernet en tu computadora.
  1. Imagen titulada Configure Your PC to a Local Area Network Step 2
    2
    Haz clic derecho en el ícono de “Mis sitios de Red” localizado en el escritorio y en el menú haz clic en propiedades. De manera alternativa, haz clic en “Inicio” en la barra de tareas y haz clic derecho en “Mis Sitios de Red” en el menú de opciones. En el menú que aparece selecciona “Propiedades”.
  2. Imagen titulada Configure Your PC to a Local Area Network Step 3
    3
    En la nueva ventana que aparecerá, en la opción de LAN ó Internet de alta velocidad, haz clic derecho en “Conexión de Área Local” y selecciona propiedades en el menú que aparece.
  3. Imagen titulada Configure Your PC to a Local Area Network Step 4
    4
    En el cuadro de diálogo de la conexión de área local que aparece en la ventana de conexión, navega hacia abajo y selecciona Protocolo de Internet (TCP/IP) y haz clic en “Propiedades”.
  4. Imagen titulada Configure Your PC to a Local Area Network Step 5
    5
    Para configurar tu computadora, puedes optar por obtener las configuraciones automáticamente o de manera manual. Para obtener la configuración automáticamente, selecciona “Obtener dirección IP de manera automática”. Sin embargo, para usar esta opción necesitarás tener un servidor DHCP que funcione para asignar y gestionar las direcciones IP y se asegure de que no haya conflictos. Para configurar tu computadora de manera manual, sigue los procedimientos enlistados enseguida:
    • Haz clic en la opción “Usar la siguiente dirección IP”. Escribe la dirección IP a usar. Es importante que consultes a tu administrador de red acerca de la IP que vas a usar para evitar que ocurran conflictos en la red, por ejemplo, una situación en la que dos computadoras tienen la misma dirección. Después, ingresa la máscara de subred y la Puerta de Enlace predeterminada. #* La máscara de subred es usada para identificar el nivel de red en el que estás mientras que la puerta de enlace predeterminada identifica la conexión de tu enrutador.
    • Posteriormente, escribe el servidor DNS preferido y el servidor DNS alterno.
    • Haz clic en “Aceptar” para guardar los cambios o “Cancelar” para salir de la configuración.Imagen titulada Configure Your PC to a Local Area Network Step 6
      6
      Activa la opción “Mostrar un ícono de notificación cuando la red esté conectada” y haz clic en “Aceptar”. Esto te permitirá saber si una red de área local está conectada o desconectada.


  1. DAR DE ALTA UN USUARIO

Mi equipo está en un dominio

    1. Abre Microsoft Management Console. Para ello, haz clic en el botón Inicio 
      Imagen del botón Inicio
      , escribe mmc en el cuadro de búsqueda y, a continuación, presiona Intro. 
      Imagen del icono de escudo de seguridad
       Si se te pide una contraseña de administrador o una confirmación, escribe la contraseña o proporciona la confirmación.
    2. En el panel izquierdo de Microsoft Management Console, haz clic en Usuarios y grupos locales

      Si no ves Usuarios y grupos locales, probablemente sea porque ese complemento no se ha agregado a Microsoft Management Console. Sigue estos pasos para instalarlo:
      1. En Microsoft Management Console, haz clic en el menú Archivo y, a continuación, haz clic en Agregar o quitar complemento.
      2. Haz clic en Usuarios y grupos locales y, a continuación, en Agregar.
      3. Haz clic en Equipo Local, en Finalizar y, a continuación, en Aceptar.
    3. Haz clic en la carpeta Usuarios .
    4. Haz clic en Acción y después en Nuevo usuario.
    5. Escribe la información correspondiente en el cuadro de diálogo y, a continuación, haz clic en Crear.
    6. Cuando termines de crear cuentas de usuario, haz clic en Cerrar.

Mi equipo está en un grupo de trabajo

    1. Para abrir Cuentas de usuario, haz clic en el botón Inicio 
      Imagen del botón Inicio
      , en Panel de control, en Cuentas de usuario y protección infantil y, a continuación, en Cuentas de usuario.
    2. Haz clic en Administrar otra cuenta
      Imagen del icono de escudo de seguridad
       Si se te pide una contraseña de administrador o una confirmación, escribe la contraseña o proporciona la confirmación.
    3. Haga clic en Crear una nueva cuenta.
    4. Escribe el nombre que quieras asignar a la cuenta de usuario, haz clic en un tipo de cuenta y, a continuación, haz clic en Crear cuenta.
  1. ASIGNAR PERMISOS AL USUARIO

    Una excelente práctica en cualquier Sistema Operativo es personalizar las configuraciones, eliminando las que vienen por defecto, por lo que veremos algunas herramientas que posee Microsoft Windows para elevar los niveles de seguridad en los equipos. Usaremos la creación de perfiles de usuarios de equipo como invitados; estos serán asociados un grupo donde es posible administrarlos y por último, veremos cómo definir políticas -por ejemplo, denegar la ejecución de aplicaciones fuera de nuestro control en estos grupos.
    Estas buenas prácticas resultan de utilidad en empresas, y también benefician a las familias, protegiendo a los más chicos en la ejecución de aplicaciones no deseadas.
    Actualmente vemos que a diario surgen nuevas amenazas que afectan a los Sistemas Operativos. En el contexto hogareño, suele darse que diferentes usuarios usan una misma computadora y toman distintos recaudos, generando que se pierda el control en la ejecución de aplicaciones, lo que podría derivar en la infección con distintas amenazas. Es por eso que en esta entrada veremos tres formas de aumentar la seguridad en equipos con Windows 7 utilizando sus propias herramientas.

Empezando por los privilegios

  1. Un aspecto muy importante en este Sistema Operativo es el de los permisos en los perfiles. Como en Linux está el súper usuario root, aquí existe la posibilidad de contar con distintas sesiones de menor cantidad de privilegios; en Windows estas se pueden crear y establecer permisos para lo que cada uno necesita usar. Esto permite dejar el usuario Administrador solo para fines de administración del equipo como instalación de aplicaciones o actualizaciones, entre otros.
    Para crear un nuevo perfil, se debe ingresar al Panel de Control y allí en el ícono “Cuentas de usuarios”. Una vez dentro se debe acceder a Administrar cuentas y desde ahí se podrá crear una. A continuación veremos un ejemplo con una captura de pantalla:

    Sin embargo existe otra alternativa, la cual usaremos para administrar no solo usuarios, sino también grupos. Puede crearse desde el menú Administrar, al cual se accede mediante clic con el botón derecho sobre el ícono “Mi PC” o “Equipo” como se muestra en la siguiente captura:

    Una vez dentro del menú solo basta ir a la carpeta de usuarios para crear uno nuevo. En la siguiente captura veremos cómo hacerlo:

    Tal como vemos en el ejemplo, una vez dentro de la carpeta Usuarios (paso 1) se ven los perfiles creados en dicho sistema. Para crear el nuevo, solo basta hacer clic con el botón derecho y seleccionar la primer opción cómo se muestra en el paso 2.
    Un punto a remarcar es que en el ejemplo se muestra el Administrador deshabilitado (lo indica el símbolo de la flecha apuntando hacia abajo). En este caso particular el primer perfil creado es llamado Labo, y cuenta con permisos de administrador.
    Es muy importante habilitar el Administrador antes de quitar permisos, ya que una vez hechos los cambios, de requerir permisos de este tipo, simplemente no se tendrán. Por eso es recomendable habilitarlo y definir una contraseña fuerte y robusta. Para habilitar esta cuenta Administrador, basta con acceder al mismo y desmarcar “La cuenta está deshabilitada” como se muestra a continuación:

    Una vez que se accede a crear el nuevo usuario, se muestra una ventana como vemos a continuación:

    Aquí se definen el nombre con el cual se iniciará la sesión (Usuario), junto con su respectiva contraseña de inicio de sesión, en conjunto con otras opciones para activar. Crear diferentes sesiones permite crear grupos y administrarlos a todos por igual, facilitando la tarea como veremos un poco más adelante.

Trasladando los permisos a las carpetas

  1. Una vez creadas las respectivas sesiones para cada persona que usará la computadora, como Administrador, se pueden definir los permisos en diferentes directorios para tener (o denegar) acceso de escritura o lectura. En esta parte veremos cómo restringir a los invitados, para que no puedan crear ni modificar archivos en un determinado directorio dentro del disco C (raíz).
    Para esto se debe hacer clic con el botón derecho en el directorio a modificar los permisos, en este caso lo haremos con la carpeta llamada “CarpetaPrueba” dentro disco C. Una vez desplegado el menú, debe accederse a Propiedades tal como lo muestra la siguiente captura de pantalla:

    Dentro del menú de propiedades deben seguirse algunos pasos, los cuales mostraremos con una captura de pantalla a continuación para su mejor comprensión:
    1. En primer lugar se debe acceder a la solapa “Seguridad”
    2. El segundo paso es marcar el grupo a restringir
    3. Una vez seleccionado el grupo, se debe hacer clic en el botón “Editar…” el cual abrirá una nueva ventana donde permitirá editar los permisos
    4. Esta nueva ventana muestra los que posee este conjunto de usuarios en este directorio, donde también se puede permitir o denegar permisos. En este caso, para el ejemplo, decidimos denegar todos los permisos para que los invitados de este grupo no tengan acceso.
    De esta forma, al intentar crear una carpeta dentro del disco C, esto es denegado por políticas de permisos como vemos a continuación:

    Puede verse que el usuario creado al principio ya no cuenta con permisos para acceder en el directorio creado por el Administrador en la raíz (disco C).

Permisos y políticas en grupos de usuarios

  1. De la misma forma que vimos cómo crear usuarios al principio, se pueden crear los grupos para incluirlos y administrarlos. En el hipotético caso de que varias personas usen diferentes perfiles para acceder al ordenador y usar sus aplicaciones, esto puede restringirse mediante políticas al grupo asociado. Para hacer esto es necesario ingresar a:
    Panel de control > Todos los elementos de Panel de control > Herramientas administrativas > Directivas de Seguridad Local
    Para este ejemplo crearemos una regla para denegar la ejecución de todas las aplicaciones a los usuarios dentro del grupo “HogarProtegido”, dentro del cual hemos puesto a todos excepto a Administrador. Basta con hacer clic con el botón derecho para crear una nueva regla, como en la captura de pantalla a continuación:


    El primer paso en esta instancia es acceder a “Reglas ejecutables” (número 1); en el panel derecho se crea la regla (número 2) y luego se puede acceder a ella para ver su configuración (número 3). Aquí se puede ver el nombre que la identifica. La acción de la misma es “Denegar”, en este caso, la ejecución de aplicaciones. Por último vemos a qué grupo se aplica esta politica (grupo local Labo-PC\HogarProtegido). Cabe destacar que también pueden añadirse excepciones, como por ejemplo permitir usar el navegador y aplicaciones ofimáticas.
    Una vez realizado esto se debe acceder a la carpeta “Niveles de seguridad”, en la cual se preestablecerá automáticamente la configuración de seguridad:

    En el panel derecho basta con posicionarse sobre el nivel deseado y hacer clic derecho para establecerlo como predeterminado. En este caso predeterminamos el nivel “No permitido” para ver su comportamiento.
    Después habrá que posicionarse sobre el directorio “Directivas de restricción de software” como se marca con el número 1. En segundo lugar, sobre la ventana derecha hacer doble clic en “Cumplimiento” (numero 2) donde aparecerá una ventana como la siguiente:
    Dentro de la ventana marcada con el número 3, pueden usarse configuraciones como la de aplicar directivas de restricción a todos los usuarios excepto a los administradores locales, entre otras que pueden apreciarse.
    Una vez aplicadas estas reglas, cualquiera de los perfiles pertenecientes a este grupo (HogarProtegido), al intentar ejecutar cualquier aplicación verá un mensaje como el siguiente:

    Como puede verse, gracias a la política establecida se evitó la ejecución del navegador.

Pero ¿para qué sirve todo esto?

  1. Este tipo de configuraciones son las que hacen que el Sistema Operativo se vuelva más fuerte y robusto, sobre todo cuando el equipo es utilizado por varias personas y si su dueño desconoce la actividad que cada una de estas realizan con el ordenador.
    También es una muy buena forma de reducir las infecciones de malware en el equipo, permitiendo controlar qué aplicaciones utilizan las demás personas.
    Esto puede volverse muy útil a la hora de aplicar restricciones en aplicaciones para el cuidado de los más pequeños, ya que desde esta sección se puede bloquear el uso de aplicaciones podrían poner en riesgo la integridad del equipo o el mundo digital de los niños.
    Llevándolo a un escenario real, un padre podría bloquear la ejecución de juegos pero permitir la ejecución de herramientas ofimática para realizar trabajos del colegio. De esta forma, reduciría el tiempo de distracción en juegos por parte del joven, en combinación con control parental en el uso de Internet, que podría lograr el uso más productivo del equipo para los jóvenes.
    Como consejo debemos decir que es muy recomendable, como dueño de un equipo, utilizar estos perfiles con mínimos privilegios.
    En resumen, buenas configuraciones en conjunto con buenas prácticas y tecnologías de seguridad, fortalecerán la seguridad de los equipos y la información. Desde el Laboratorio de Investigación de ESET Latinoamérica alentamos a hacer estas configuraciones para fortalecer la seguridad de Windows.

jueves, 20 de octubre de 2016

BIOS

Pantalla BIOS



La BIOS del sistema es la pieza fundamental para que cualquier computadora cumpla con su función, sin este chip, el equipo sólo serviría de pecera, tal es la importancia del mismo dentro de un sistema de cómputo.
BIOS es la abreviatura de Binary Input Output System, y es un software que reside en un chip instalado en la motherboard de la PC, y que realiza su tarea apenas presionamos el botón de encendido del equipo.
Para acceder al BIOS presiona la tecla de configuración. Tan pronto aparezca el logotipo del fabricante de tu computadora, presiona la tecla especificada para entrar a "Configuración" o "BIOS". Las teclas más comunes son F1 , F2 y ⌦ Del . 

martes, 4 de octubre de 2016

CLASIFICACIÓN DE LOS SISTEMAS OPERATIVOS

Multiprogramacion:
Es el modo de funcionamiento disponible en algunos sistemas operativos, mediante el cual una computadora procesa varias tareas al mismo tiempo. Existen varios tipos de multitareas. La conmutación de contextos (context Switching) es un tipo muy simple de multitarea en el que dos o más aplicaciones se cargan al mismo tiempo, pero en el que solo se esta procesando la aplicación que se encuentra en primer plano (la que ve el usuario). Para activar otra tarea que se encuentre en segundo plano, el usuario debe traer al primer plano la ventana o pantalla que contenga esa aplicación. En la multitarea cooperativa, la que se utiliza en el sistema operativo Macintosh, las tareas en segundo plano reciben tiempo de procesado durante los tiempos muertos de la tarea que se encuentra en primer plano (por ejemplo, cuando esta aplicación esta esperando información del usuario), y siempre que esta aplicación lo permita. En los sistemas multitarea de tiempo compartido, como OS/2, cada tarea recibe la atención del microprocesador durante una fracción de segundo. Para mantener el sistema en orden, cada tarea recibe un nivel de prioridad o se procesa en orden secuencial. Dado que el sentido temporal del usuario es mucho más lento que la velocidad de procesamiento del ordenador, las operaciones de multitarea en tiempo compartido parecen ser simultáneas

Tiempo  Real:


Los Sistemas Operativos de tiempo real son aquellos en los cuales no tiene importancia el usuario, sino los procesos. Por lo general, están subutilizados sus recursos con la finalidad de prestar atención a los procesos en el momento que lo requieran. se utilizan en entornos donde son procesados un gran número de sucesos o eventos.


Mono tareas:

Los sistemas operativos mono tareas son más primitivos y es todo lo contrario al visto anteriormente, es decir, solo pueden manejar un proceso en cada momento o que solo puede ejecutar las tareas de una en una. Por ejemplo cuando la computadora esta imprimiendo un documento, no puede iniciar otro proceso ni responder a nuevas instrucciones hasta que se termine la impresión.

Multi usuario:

Es todo lo contrario a mono usuario; y en esta categoría se encuentran todos los sistemas que cumplen simultáneamente las necesidades de dos o más usuarios, que comparten mismos recursos. Este tipo de sistemas se emplean especialmente en redes.
En otras palabras consiste en el fraccionamiento del tiempo (timesharing).


Por Lotes:

Los Sistemas Operativos por lotes, procesan una gran cantidad de trabajos con poca o ninguna interacción entre los usuarios y los programas en ejecución. Se reúnen todos los trabajos comunes para realizarlos al mismo tiempo, evitando la espera de dos o más trabajos como sucede en el procesamiento en serie. Estos sistemas son de los más tradicionales y antiguos, y fueron introducidos alrededor de 1956 para aumentar la capacidad de procesamiento de los programas.
Cuando estos sistemas son bien planeados, pueden tener un tiempo de ejecución muy alto, porque el procesador es mejor utilizado y los Sistemas Operativos pueden ser simples, debido a la secuenciabilidad de la ejecución de los trabajos.

Tiempo Comparativo:

Permiten la simulación de que el sistema y sus recursos son todos para cada usuario. El usuario hace una petición a la computadora, esta la procesa tan pronto como le es posible, y la respuesta aparecerá en la terminal del usuario.
Los principales recursos del sistema, el procesador, la memoria, dispositivos de E/S, son continuamente utilizados entre los diversos usuarios, dando a cada usuario la ilusión de que tiene el sistema dedicado para sí mismo. Esto trae como consecuencia una gran carga de trabajo al Sistema Operativo, principalmente en la administración de memoria principal y secundaria.


Distribuido:

Permiten distribuir trabajos, tareas o procesos, entre un conjunto de procesadores. Puede ser que este conjunto de procesadores esté en un equipo o en diferentes, en este caso es trasparente para el usuario. Existen dos esquemas básicos de éstos. Un sistema fuertemente acoplado es a es aquel que comparte la memoria y un reloj global, cuyos tiempos de acceso son similares para todos los procesadores. En un sistema débilmente acoplado los procesadores no comparten ni memoria ni reloj, ya que cada uno cuenta con su memoria local.
Los sistemas distribuidos deben de ser muy confiables, ya que si un componente del sistema se compone otro componente debe de ser capaz de reemplazarlo.
Entre los diferentes Sistemas Operativos distribuidos que existen tenemos los siguientes: Sprite, Solaris-MC, Mach, Chorus, Spring, Amoeba, Taos, etc.

 

Paralelos:

En estos tipos de Sistemas Operativos se pretende que cuando existan dos o más procesos que compitan por algún recurso se puedan realizar o ejecutar al mismo tiempo.
En UNIX existe también la posibilidad de ejecutar programas sin tener que atenderlos en forma interactiva, simulando paralelismo (es decir, atender de manera concurrente varios procesos de un mismo usuario). Así, en lugar de esperar a que el proceso termine de ejecutarse (como lo haría normalmente), regresa a atender al usuario inmediatamente después de haber creado el proceso.
Ejemplos de estos tipos de Sistemas Operativos están: Alpha, PVM, la serie AIX, que es utilizado en los sistemas RS/6000 de IBM. 
 

 



.