SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
Informe de sistema operativo: Windows 2003 Server




                                  Integrantes: Canales Diego

                                               Medina Rudy

                                            Navarrete Erwin

                                                    Olave feo

                                               Painen Hugo
Proceso de instalación
El proceso de instalación comienza cuando se bootea la maquina virtual, se inicia la iso
y entramos de lleno a la instalación; en primer lugar hay que definir las particiones,
posteriormente hay que aceptar la licencia de Windows y copia los archivos de
instalación. Después de reinicia y empieza la instalación grafica.
Lo primero que hay que realizar es elegir la configuración regional y de idioma.
Después hay que definir el nombre de usuario y la organización e introducir la clave del
producto. Posteriormente hay que elegir el modo de licencia, si es por servidor, número
de conexiones simultanea o por dispositivo o usuario, en nuestro caso seleccionamos la
segunda (por dispositivo o por usuario). Más adelante hay que ingresar la contraseña de
administrador, en nuestro caso como es una prueba ingresamos una contraseña simple,
que en el caso de un servidor real este aspecto es muy importante, como se puede
apreciar abajo Windows nos envía una alerta que nos indica que nuestra contraseña es
muy insegura.




Posteriormente hay que elegir los valores de fecha y hora, la configuración de red, el
grupo de trabajo o dominio del equipo y con esta última opción termina la instalación de
nuestro sistema operativo.




1.- Probar la creación de usuario y grupos (cada miembro del grupo es un usuario),
identificar los diferentes grupos existentes en el sistema e indicar la funcionalidad de
cada uno de ellos.

Para realizar pruebas simples a cada integrante le asignamos un grupo en el sistema
operativo. Diego Canales> administrador, Rudy Medina> Operador de configuración de
red, Erwin Navarrete> Usuarios avanzados, Olave Gonzalo> Invitado y Painen hugo>
Usuarios del monitor de sistema; para realizar algunas pruebas de acceso a archivos y
funcionalidades dentro del sistema operativo.
Grupos existentes en el sistema:
Administradores: los administradores tienen acceso completo y sin restricciones al
equipo o dominio.
Dristributed COM users: los miembros pueden iniciar, activar y usar objetos de COM
distribuido en este equipo.
Duplicadores: pueden replicar archivos en un dominio.
Invitados: los invitados tienen predeterminadamente el mismo acceso que los
miembros de grupo de Usuarios, excepto la cuenta invitado que tiene más restricciones.
Ope radores de configuración de red: los miembros en este equipo pueden tener
algunos privilegios administrativos para administrar la configuración de las
características de la red.
Ope radores de copia: los operadores de copia pueden sobrescribir restricciones de
seguridad con el único propósito de hacer copias de seguridad o restaurar archivos.
Ope radores de impresión: Pueden administrar impresoras del dominio.
Usuarios: los usuarios no pueden hacer cambios accidentales o intencionados en el
sistema. Pueden ejecutar aplicaciones certificadas pero no la mayoría de las heredadas.
Usuarios avanzados : los usuarios avanzados tienen la mayoría de los derechos
administrativos con solo algunas restricciones, De este modo, pueden ejecutar
aplicaciones heredadas junto con aplicaciones certificadas.
Usuarios de escritorio re moto: a los miembros de este grupo se les concede el derecho
de iniciar sesión remotamente.
Usuarios del monitor de sistema: los miembros de este grupo tienen acceso remoto
para supervisar este equipo.
Usuarios del registro de rendimiento: los miembros de este grupo tiene acceso remoto
al registro de programación de los contadores de rendimiento de este equipo.
HelpServicesGroup: grupo para el centro de ayuda y soporte técnico.
TelnetClients: miembros de este grupo tienen acceso al servidor Telnet de este sistema.




2.- Revisar la administración de servicios del sistema (procesos en segundo plano),
indicar como se configuran los servicios en el sistema.

Para administrar los servicios del sistema hay que dirigirse a inicio >panel de control >
servicios y nos mostrara la siguiente pantalla.
En esta ventana es donde se administran los servicios del computador, por ejemplo le
hacemos click derecho en algún servicio > propiedades y nos aparecerá la siguiente
ventana donde podemos modificar las opciones de los servicios. Por ejemplo podemos
elegir si queremos que se inicie con el sistema en la opción “Tipo de inicio” donde
podemos elegir Automático para que se inicie con el sistema, Manual para que cuando
se necesite tal sistema se inicie o deshabilitado para que no se inicie el servicio.
Además más abajo podemos iniciar, detener, pausar o reanudar los servicios
manualmente.




3.- Revisar los permisos de atributos de archivos: probar estos permisos y atributos con
los usuarios y grupos creados.
Los permisos de atributos de archivos se definen según el grupo que se le ha asignado a
cada usuario, por ejemplo el usuario con permisos tiene acceso a todos los archivos de
nuestro sistema, por el contrario un usuario con permisos de invitado va a tener acceso
limitado y prácticamente nulo, y así cada grupo concede un acceso diferente al servidor
según su rol en el sistema.




4.- revisar y documentar los principales aspectos de la configuración de red del sistema.

La configuración de red el sistema parte con el primer reinicio cuando nos aparece la
siguiente pantalla:




En esta pantalla el sistema nos recomienda instalar las actualizaciones criticas de
seguridad y configurar los aspectos de la configuración de las actualizaciones
automáticas antes de pe rmitir conexiones entrantes a nuestra maquina, este aspecto
es muy importante ya que si no instalamos las actualizaciones criticas de seguridad
pueden ocurrir problemas importantes que se solucionan o deberían solucionar con las
actualizaciones.
5.- revisar el visor de sucesos y documentar cada uno de sus reportes.


Para poder revisar el visor de sucesos hay que dirigirse a inicio >panel de control >
visor de sucesos. Cuando lo ejecutemos nos aparecerá la siguiente ventana.




Acá nos aparecerán los reportes de los eventos de nuestro sistema operativo que están
dividas en cuatro grupos: Aplicación, seguridad, sistema e internet explorer.
Como se puede apreciar los sucesos con el globo solo son los sucesos rutinarios que
suceden en nuestro S.O. que se registran acá, los amarillos son advertencias por
ejemplo más abajo se aprecia que no se especifica algunas propiedades de un hosting lo
que podría provocar problemas de seguridad. Y finalmente lo sucesos rojos que son
críticos, pero en nuestro sistema no ha habido ninguno hasta el momento.

Más contenido relacionado

La actualidad más candente

Memoria ram ddr3 historia y caracteristicas
Memoria ram ddr3 historia y caracteristicasMemoria ram ddr3 historia y caracteristicas
Memoria ram ddr3 historia y caracteristicasatiportal
 
Sistema Operativo Linux
Sistema Operativo LinuxSistema Operativo Linux
Sistema Operativo Linuxguestfbf677
 
Lista de Componentes para Computadora
Lista de Componentes para ComputadoraLista de Componentes para Computadora
Lista de Componentes para ComputadoraEmmanuel_Romero
 
Cuentas usuarios grupos LINUX
Cuentas usuarios grupos LINUXCuentas usuarios grupos LINUX
Cuentas usuarios grupos LINUXjuanhuapaya
 
Medidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaMedidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaRossy Alkarazz
 
Ventajas y desventajas en windows, linux y mac
Ventajas y desventajas en windows, linux y macVentajas y desventajas en windows, linux y mac
Ventajas y desventajas en windows, linux y macItachi354
 
Multiprogramación
MultiprogramaciónMultiprogramación
Multiprogramaciónelmunera
 
linux vs windows
linux vs windowslinux vs windows
linux vs windowsbatres
 
Windows server 2012 r2
Windows server 2012 r2Windows server 2012 r2
Windows server 2012 r2bryan barrios
 
Mantenimiento Preventivo al PC
Mantenimiento Preventivo al PCMantenimiento Preventivo al PC
Mantenimiento Preventivo al PCLalo Gomez
 
Glosario dispositivos moviles
Glosario dispositivos movilesGlosario dispositivos moviles
Glosario dispositivos movilesmarco venegas
 

La actualidad más candente (17)

Memoria ram ddr3 historia y caracteristicas
Memoria ram ddr3 historia y caracteristicasMemoria ram ddr3 historia y caracteristicas
Memoria ram ddr3 historia y caracteristicas
 
Sistema Operativo Linux
Sistema Operativo LinuxSistema Operativo Linux
Sistema Operativo Linux
 
Lista de Componentes para Computadora
Lista de Componentes para ComputadoraLista de Componentes para Computadora
Lista de Componentes para Computadora
 
Cuentas usuarios grupos LINUX
Cuentas usuarios grupos LINUXCuentas usuarios grupos LINUX
Cuentas usuarios grupos LINUX
 
Medidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaMedidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronica
 
Ventajas y desventajas en windows, linux y mac
Ventajas y desventajas en windows, linux y macVentajas y desventajas en windows, linux y mac
Ventajas y desventajas en windows, linux y mac
 
La Ntastic
La NtasticLa Ntastic
La Ntastic
 
Multiprogramación
MultiprogramaciónMultiprogramación
Multiprogramación
 
Organización y administración de soporte tecnico
Organización y administración de soporte tecnicoOrganización y administración de soporte tecnico
Organización y administración de soporte tecnico
 
Mantenimiento preventivo de software
Mantenimiento preventivo de softwareMantenimiento preventivo de software
Mantenimiento preventivo de software
 
Firmware
FirmwareFirmware
Firmware
 
linux vs windows
linux vs windowslinux vs windows
linux vs windows
 
Windows server 2012 r2
Windows server 2012 r2Windows server 2012 r2
Windows server 2012 r2
 
Mantenimiento Preventivo al PC
Mantenimiento Preventivo al PCMantenimiento Preventivo al PC
Mantenimiento Preventivo al PC
 
Glosario dispositivos moviles
Glosario dispositivos movilesGlosario dispositivos moviles
Glosario dispositivos moviles
 
El mundo de windows 7
El mundo de windows 7El mundo de windows 7
El mundo de windows 7
 
Linea del Tiempo Solaris
Linea del Tiempo SolarisLinea del Tiempo Solaris
Linea del Tiempo Solaris
 

Destacado

Informe de instalacion de sistemas operativos (1)
Informe de instalacion de sistemas operativos (1)Informe de instalacion de sistemas operativos (1)
Informe de instalacion de sistemas operativos (1)CRISTIMENDOZA
 
Informe de sistemas operativos
Informe de sistemas operativosInforme de sistemas operativos
Informe de sistemas operativosJessy Simba
 
Informe evolucion del sistema operativo
Informe evolucion del sistema operativoInforme evolucion del sistema operativo
Informe evolucion del sistema operativojuanitoon
 
Informe instalación windows 8
Informe instalación windows 8Informe instalación windows 8
Informe instalación windows 8Jorg Frank
 
Como Instalar Windows 7
Como Instalar Windows 7Como Instalar Windows 7
Como Instalar Windows 7alejandrita
 
Exposición control del contribuyente
Exposición control del contribuyenteExposición control del contribuyente
Exposición control del contribuyenteJenny Uriña
 
Agenhda 78 17 02-2014--borrador (1)
Agenhda 78 17 02-2014--borrador (1)Agenhda 78 17 02-2014--borrador (1)
Agenhda 78 17 02-2014--borrador (1)Ana Vilma de Escobar
 
Agenhda 74 16 12-2013-- borrador (2)
Agenhda 74 16 12-2013-- borrador (2)Agenhda 74 16 12-2013-- borrador (2)
Agenhda 74 16 12-2013-- borrador (2)Ana Vilma de Escobar
 
Proporcionalidadcompuesta 110922202319-phpapp02
Proporcionalidadcompuesta 110922202319-phpapp02Proporcionalidadcompuesta 110922202319-phpapp02
Proporcionalidadcompuesta 110922202319-phpapp02Erick Gutiérrez Rojas
 
Part3: 15 Idees per millorar la comunicació
Part3: 15 Idees per millorar la  comunicació Part3: 15 Idees per millorar la  comunicació
Part3: 15 Idees per millorar la comunicació Marite Guevara
 
Retenes de presuntos criminales en las inmediaciones de
Retenes de presuntos criminales en las inmediaciones deRetenes de presuntos criminales en las inmediaciones de
Retenes de presuntos criminales en las inmediaciones deunidyair
 
E comercio
E  comercioE  comercio
E comerciodiegoree
 
Raafa y manolo 3º c
Raafa y manolo 3º cRaafa y manolo 3º c
Raafa y manolo 3º csevillabetis
 
Montse bosch - Rehabilitación energética. Entre la auditoria, el edificio y l...
Montse bosch - Rehabilitación energética. Entre la auditoria, el edificio y l...Montse bosch - Rehabilitación energética. Entre la auditoria, el edificio y l...
Montse bosch - Rehabilitación energética. Entre la auditoria, el edificio y l...ponencias2011
 

Destacado (20)

Informe de instalacion de sistemas operativos (1)
Informe de instalacion de sistemas operativos (1)Informe de instalacion de sistemas operativos (1)
Informe de instalacion de sistemas operativos (1)
 
Informe de sistemas operativos
Informe de sistemas operativosInforme de sistemas operativos
Informe de sistemas operativos
 
Informe evolucion del sistema operativo
Informe evolucion del sistema operativoInforme evolucion del sistema operativo
Informe evolucion del sistema operativo
 
Informe instalación windows 8
Informe instalación windows 8Informe instalación windows 8
Informe instalación windows 8
 
Como Instalar Windows 7
Como Instalar Windows 7Como Instalar Windows 7
Como Instalar Windows 7
 
La piedra
La piedraLa piedra
La piedra
 
Exposición control del contribuyente
Exposición control del contribuyenteExposición control del contribuyente
Exposición control del contribuyente
 
Agenhda 78 17 02-2014--borrador (1)
Agenhda 78 17 02-2014--borrador (1)Agenhda 78 17 02-2014--borrador (1)
Agenhda 78 17 02-2014--borrador (1)
 
Agenhda 74 16 12-2013-- borrador (2)
Agenhda 74 16 12-2013-- borrador (2)Agenhda 74 16 12-2013-- borrador (2)
Agenhda 74 16 12-2013-- borrador (2)
 
Investigación en museos
Investigación en museosInvestigación en museos
Investigación en museos
 
Proporcionalidadcompuesta 110922202319-phpapp02
Proporcionalidadcompuesta 110922202319-phpapp02Proporcionalidadcompuesta 110922202319-phpapp02
Proporcionalidadcompuesta 110922202319-phpapp02
 
Estrategias publicitarias
Estrategias publicitariasEstrategias publicitarias
Estrategias publicitarias
 
Part3: 15 Idees per millorar la comunicació
Part3: 15 Idees per millorar la  comunicació Part3: 15 Idees per millorar la  comunicació
Part3: 15 Idees per millorar la comunicació
 
Felolagos
FelolagosFelolagos
Felolagos
 
Te amo peru 1
Te amo peru 1Te amo peru 1
Te amo peru 1
 
Retenes de presuntos criminales en las inmediaciones de
Retenes de presuntos criminales en las inmediaciones deRetenes de presuntos criminales en las inmediaciones de
Retenes de presuntos criminales en las inmediaciones de
 
E comercio
E  comercioE  comercio
E comercio
 
Raafa y manolo 3º c
Raafa y manolo 3º cRaafa y manolo 3º c
Raafa y manolo 3º c
 
las tic
las ticlas tic
las tic
 
Montse bosch - Rehabilitación energética. Entre la auditoria, el edificio y l...
Montse bosch - Rehabilitación energética. Entre la auditoria, el edificio y l...Montse bosch - Rehabilitación energética. Entre la auditoria, el edificio y l...
Montse bosch - Rehabilitación energética. Entre la auditoria, el edificio y l...
 

Similar a Informe de sistema operativo

Los sistemas operativos de Red
Los sistemas operativos de Red Los sistemas operativos de Red
Los sistemas operativos de Red ANDINO2017
 
Laboratorio Administracion de Hardware y Software
Laboratorio Administracion de Hardware y SoftwareLaboratorio Administracion de Hardware y Software
Laboratorio Administracion de Hardware y Softwareguestc906c2
 
Administración de Hardware y foftware
Administración de Hardware y foftwareAdministración de Hardware y foftware
Administración de Hardware y foftwareguestefc95b
 
Proyecto miguel
Proyecto miguelProyecto miguel
Proyecto miguelGerstephi
 
Gestión de unidades organizativas y usuarios
Gestión de unidades organizativas y usuariosGestión de unidades organizativas y usuarios
Gestión de unidades organizativas y usuariosJesus Garcia Guevara
 
Sistemas operativos 362248 naranjo_agudelo_sierrarayo
Sistemas operativos 362248 naranjo_agudelo_sierrarayoSistemas operativos 362248 naranjo_agudelo_sierrarayo
Sistemas operativos 362248 naranjo_agudelo_sierrarayojdna
 
Actividad sistema monitoreo zenoss
Actividad sistema monitoreo zenossActividad sistema monitoreo zenoss
Actividad sistema monitoreo zenossYeider Fernandez
 
Presentacion win xp Jean Carlo.ppt
Presentacion win xp Jean Carlo.ppt Presentacion win xp Jean Carlo.ppt
Presentacion win xp Jean Carlo.ppt jeank0311
 
Práctica 4: Registro y configuración inicio de Windows
Práctica 4: Registro y configuración inicio de WindowsPráctica 4: Registro y configuración inicio de Windows
Práctica 4: Registro y configuración inicio de Windowsjosemafe7
 
Apuntes Redes Windows NT
Apuntes Redes Windows NTApuntes Redes Windows NT
Apuntes Redes Windows NTDraven Draven
 
SISTEMA OPERATIVO WINDOWS
SISTEMA OPERATIVO WINDOWSSISTEMA OPERATIVO WINDOWS
SISTEMA OPERATIVO WINDOWStatitaponce_92
 
Prácticas ximena narvaez
Prácticas ximena narvaez Prácticas ximena narvaez
Prácticas ximena narvaez Xime Narvaez
 

Similar a Informe de sistema operativo (20)

Directivas de seguridad y auditorias
Directivas de seguridad y auditoriasDirectivas de seguridad y auditorias
Directivas de seguridad y auditorias
 
Los sistemas operativos de Red
Los sistemas operativos de Red Los sistemas operativos de Red
Los sistemas operativos de Red
 
Ultima practica
Ultima practicaUltima practica
Ultima practica
 
Laboratorio Administracion de Hardware y Software
Laboratorio Administracion de Hardware y SoftwareLaboratorio Administracion de Hardware y Software
Laboratorio Administracion de Hardware y Software
 
Admin H y S
Admin H y SAdmin H y S
Admin H y S
 
Administración de Hardware y foftware
Administración de Hardware y foftwareAdministración de Hardware y foftware
Administración de Hardware y foftware
 
Proyecto miguel
Proyecto miguelProyecto miguel
Proyecto miguel
 
Gestión de unidades organizativas y usuarios
Gestión de unidades organizativas y usuariosGestión de unidades organizativas y usuarios
Gestión de unidades organizativas y usuarios
 
Sistemas operativos 362248 naranjo_agudelo_sierrarayo
Sistemas operativos 362248 naranjo_agudelo_sierrarayoSistemas operativos 362248 naranjo_agudelo_sierrarayo
Sistemas operativos 362248 naranjo_agudelo_sierrarayo
 
Apuntes windows-nt
Apuntes windows-ntApuntes windows-nt
Apuntes windows-nt
 
Apuntes windows-nt
Apuntes windows-ntApuntes windows-nt
Apuntes windows-nt
 
Actividad sistema monitoreo zenoss
Actividad sistema monitoreo zenossActividad sistema monitoreo zenoss
Actividad sistema monitoreo zenoss
 
Presentacion win xp Jean Carlo.ppt
Presentacion win xp Jean Carlo.ppt Presentacion win xp Jean Carlo.ppt
Presentacion win xp Jean Carlo.ppt
 
Práctica 4: Registro y configuración inicio de Windows
Práctica 4: Registro y configuración inicio de WindowsPráctica 4: Registro y configuración inicio de Windows
Práctica 4: Registro y configuración inicio de Windows
 
Apuntes Redes Windows NT
Apuntes Redes Windows NTApuntes Redes Windows NT
Apuntes Redes Windows NT
 
SISTEMA OPERATIVO WINDOWS
SISTEMA OPERATIVO WINDOWSSISTEMA OPERATIVO WINDOWS
SISTEMA OPERATIVO WINDOWS
 
Lot
LotLot
Lot
 
Lot
LotLot
Lot
 
Power point
Power pointPower point
Power point
 
Prácticas ximena narvaez
Prácticas ximena narvaez Prácticas ximena narvaez
Prácticas ximena narvaez
 

Más de Rudy Medina

Espacios vectoriales
Espacios vectorialesEspacios vectoriales
Espacios vectorialesRudy Medina
 
Espacios vectoriales ita
Espacios vectoriales itaEspacios vectoriales ita
Espacios vectoriales itaRudy Medina
 
Módulos algebra de matrices (1)
Módulos algebra de matrices (1)Módulos algebra de matrices (1)
Módulos algebra de matrices (1)Rudy Medina
 
5 repaso de_matrices
5 repaso de_matrices5 repaso de_matrices
5 repaso de_matricesRudy Medina
 
07 nociones de algebra lineal
07 nociones de algebra lineal07 nociones de algebra lineal
07 nociones de algebra linealRudy Medina
 
1 algebra lineal y vectores aleatorios
1 algebra lineal y vectores aleatorios1 algebra lineal y vectores aleatorios
1 algebra lineal y vectores aleatoriosRudy Medina
 
Interconexiones de redes (networking)
Interconexiones de redes (networking)Interconexiones de redes (networking)
Interconexiones de redes (networking)Rudy Medina
 
Creando una interfaz grafica
Creando una interfaz graficaCreando una interfaz grafica
Creando una interfaz graficaRudy Medina
 

Más de Rudy Medina (14)

Espacios vectoriales
Espacios vectorialesEspacios vectoriales
Espacios vectoriales
 
Espacios vectoriales ita
Espacios vectoriales itaEspacios vectoriales ita
Espacios vectoriales ita
 
Módulos algebra de matrices (1)
Módulos algebra de matrices (1)Módulos algebra de matrices (1)
Módulos algebra de matrices (1)
 
5 repaso de_matrices
5 repaso de_matrices5 repaso de_matrices
5 repaso de_matrices
 
07 nociones de algebra lineal
07 nociones de algebra lineal07 nociones de algebra lineal
07 nociones de algebra lineal
 
1 algebra lineal y vectores aleatorios
1 algebra lineal y vectores aleatorios1 algebra lineal y vectores aleatorios
1 algebra lineal y vectores aleatorios
 
Interconexiones de redes (networking)
Interconexiones de redes (networking)Interconexiones de redes (networking)
Interconexiones de redes (networking)
 
Trabajo antena
Trabajo antenaTrabajo antena
Trabajo antena
 
Capitulo 7rudy
Capitulo 7rudyCapitulo 7rudy
Capitulo 7rudy
 
8
88
8
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Rut
RutRut
Rut
 
Base de datos
Base de datosBase de datos
Base de datos
 
Creando una interfaz grafica
Creando una interfaz graficaCreando una interfaz grafica
Creando una interfaz grafica
 

Informe de sistema operativo

  • 1. Informe de sistema operativo: Windows 2003 Server Integrantes: Canales Diego Medina Rudy Navarrete Erwin Olave feo Painen Hugo
  • 2. Proceso de instalación El proceso de instalación comienza cuando se bootea la maquina virtual, se inicia la iso y entramos de lleno a la instalación; en primer lugar hay que definir las particiones, posteriormente hay que aceptar la licencia de Windows y copia los archivos de instalación. Después de reinicia y empieza la instalación grafica. Lo primero que hay que realizar es elegir la configuración regional y de idioma. Después hay que definir el nombre de usuario y la organización e introducir la clave del producto. Posteriormente hay que elegir el modo de licencia, si es por servidor, número de conexiones simultanea o por dispositivo o usuario, en nuestro caso seleccionamos la segunda (por dispositivo o por usuario). Más adelante hay que ingresar la contraseña de administrador, en nuestro caso como es una prueba ingresamos una contraseña simple, que en el caso de un servidor real este aspecto es muy importante, como se puede apreciar abajo Windows nos envía una alerta que nos indica que nuestra contraseña es muy insegura. Posteriormente hay que elegir los valores de fecha y hora, la configuración de red, el grupo de trabajo o dominio del equipo y con esta última opción termina la instalación de nuestro sistema operativo. 1.- Probar la creación de usuario y grupos (cada miembro del grupo es un usuario), identificar los diferentes grupos existentes en el sistema e indicar la funcionalidad de cada uno de ellos. Para realizar pruebas simples a cada integrante le asignamos un grupo en el sistema operativo. Diego Canales> administrador, Rudy Medina> Operador de configuración de red, Erwin Navarrete> Usuarios avanzados, Olave Gonzalo> Invitado y Painen hugo> Usuarios del monitor de sistema; para realizar algunas pruebas de acceso a archivos y funcionalidades dentro del sistema operativo.
  • 3. Grupos existentes en el sistema: Administradores: los administradores tienen acceso completo y sin restricciones al equipo o dominio. Dristributed COM users: los miembros pueden iniciar, activar y usar objetos de COM distribuido en este equipo. Duplicadores: pueden replicar archivos en un dominio. Invitados: los invitados tienen predeterminadamente el mismo acceso que los miembros de grupo de Usuarios, excepto la cuenta invitado que tiene más restricciones. Ope radores de configuración de red: los miembros en este equipo pueden tener algunos privilegios administrativos para administrar la configuración de las características de la red. Ope radores de copia: los operadores de copia pueden sobrescribir restricciones de seguridad con el único propósito de hacer copias de seguridad o restaurar archivos. Ope radores de impresión: Pueden administrar impresoras del dominio. Usuarios: los usuarios no pueden hacer cambios accidentales o intencionados en el sistema. Pueden ejecutar aplicaciones certificadas pero no la mayoría de las heredadas. Usuarios avanzados : los usuarios avanzados tienen la mayoría de los derechos administrativos con solo algunas restricciones, De este modo, pueden ejecutar aplicaciones heredadas junto con aplicaciones certificadas. Usuarios de escritorio re moto: a los miembros de este grupo se les concede el derecho de iniciar sesión remotamente. Usuarios del monitor de sistema: los miembros de este grupo tienen acceso remoto para supervisar este equipo. Usuarios del registro de rendimiento: los miembros de este grupo tiene acceso remoto al registro de programación de los contadores de rendimiento de este equipo. HelpServicesGroup: grupo para el centro de ayuda y soporte técnico. TelnetClients: miembros de este grupo tienen acceso al servidor Telnet de este sistema. 2.- Revisar la administración de servicios del sistema (procesos en segundo plano), indicar como se configuran los servicios en el sistema. Para administrar los servicios del sistema hay que dirigirse a inicio >panel de control > servicios y nos mostrara la siguiente pantalla.
  • 4. En esta ventana es donde se administran los servicios del computador, por ejemplo le hacemos click derecho en algún servicio > propiedades y nos aparecerá la siguiente ventana donde podemos modificar las opciones de los servicios. Por ejemplo podemos elegir si queremos que se inicie con el sistema en la opción “Tipo de inicio” donde podemos elegir Automático para que se inicie con el sistema, Manual para que cuando se necesite tal sistema se inicie o deshabilitado para que no se inicie el servicio. Además más abajo podemos iniciar, detener, pausar o reanudar los servicios manualmente. 3.- Revisar los permisos de atributos de archivos: probar estos permisos y atributos con los usuarios y grupos creados. Los permisos de atributos de archivos se definen según el grupo que se le ha asignado a cada usuario, por ejemplo el usuario con permisos tiene acceso a todos los archivos de nuestro sistema, por el contrario un usuario con permisos de invitado va a tener acceso
  • 5. limitado y prácticamente nulo, y así cada grupo concede un acceso diferente al servidor según su rol en el sistema. 4.- revisar y documentar los principales aspectos de la configuración de red del sistema. La configuración de red el sistema parte con el primer reinicio cuando nos aparece la siguiente pantalla: En esta pantalla el sistema nos recomienda instalar las actualizaciones criticas de seguridad y configurar los aspectos de la configuración de las actualizaciones automáticas antes de pe rmitir conexiones entrantes a nuestra maquina, este aspecto es muy importante ya que si no instalamos las actualizaciones criticas de seguridad pueden ocurrir problemas importantes que se solucionan o deberían solucionar con las actualizaciones.
  • 6. 5.- revisar el visor de sucesos y documentar cada uno de sus reportes. Para poder revisar el visor de sucesos hay que dirigirse a inicio >panel de control > visor de sucesos. Cuando lo ejecutemos nos aparecerá la siguiente ventana. Acá nos aparecerán los reportes de los eventos de nuestro sistema operativo que están dividas en cuatro grupos: Aplicación, seguridad, sistema e internet explorer. Como se puede apreciar los sucesos con el globo solo son los sucesos rutinarios que suceden en nuestro S.O. que se registran acá, los amarillos son advertencias por ejemplo más abajo se aprecia que no se especifica algunas propiedades de un hosting lo que podría provocar problemas de seguridad. Y finalmente lo sucesos rojos que son críticos, pero en nuestro sistema no ha habido ninguno hasta el momento.