SlideShare una empresa de Scribd logo
1 de 8
ACTIVIDADES SEMANA 5
Ejercicio 7-1: Designar compartidos o privados los recursos en
una computadora de grupo de trabajo
En este ejercicio usted comparte una carpeta en una computadora de un grupo de
trabajo, y después hace que otra carpeta sea privada.
1. Cree una carpeta en su computadora, llamada Recursos de help desk.
2. En la computadora donde suele usted trabajar, vaya a la carpeta llamada
Recursos de mesa de trabajo y compártala. Asegúrese de que cada miembro
de su help desk tenga acceso al Control total de la carpeta.
3. En la computadora donde suele usted trabajar, haga privados su carpeta Mis
documentos.

Ejercicio 7-2: Determinación de las políticas de dominio
Si su escuela está en un dominio, llame a su administrador de dominio para
determinar las políticas obligatorias para las acciones de la siguiente lista.
1. Cambio del protector de pantalla. ¿Quién puede cambiar un protector de
pantalla? ¿Están disponibles todas las opciones?
______________________________________________
______________________________________________
2. Guardar archivos. ¿En qué unidades y carpetas pueden guardar documentos
los usuarios?
______________________________________________
______________________________________________
3. Política de aseguramiento de cuenta. ¿Cuántos intentos pueden hacer un
usuario para introducir una clave de acceso correcta antes que se asegure esa
cuenta?
______________________________________________
______________________________________________
4. Política de clave de acceso. ¿Cuáles son los requisitos de complejidad en las
claves de acceso? ¿Cuántas claves de acceso se recuerdan en la historia de
claves de acceso?
______________________________________________
_____________________________________________
5. Adición de cuentas de computadora al dominio. ¿Quién puede agregar
cuentas de computadora al dominio, y cuántas puede agregar?

Ejercicio 7-3: Uso de ipconfig para cambiar los ajustes IP
En este ejercicio investigará usted los parámetros disponibles para usar con el
comando ipconfig. Después buscará los ajustes TCP/IP de una computadora, los
anotará y cambiará esos ajustes.
1. Entre al Centro de ayuda y soporte, busque ipconfig y haga clic en ipconfig.
Use la información que encuentre para contestar lo siguiente:
2. ¿Cuál es el comando para renovar todas las configuraciones IP para todos los
adaptadores en una computadora que trabaja en una red que usa DHCP?
____________________________________________
3. ¿Cuál es el comando para desactivar TCP/IP para un adaptador en particular?
____________________________________________
4. ¿Cuál es el comando para ver toda la información TCP/IP para todos los
adaptadores en una computadora?
___________________________________________
5. Busque la siguiente información en su computadora y anótela a continuación:
Dirección IP:
___________________________________________
Máscara de subred
___________________________________________
Puerta de enlace predeterminada:
___________________________________________
6. Si no está usted en una red que use DHCP, cambie la dirección IP usando el
comando ipconfig, que inmediatamente obtendrá una nueva dirección IP.
Entonces anote la siguiente información.
Nueva dirección IP:
___________________________________________
Nueva máscara de subred:
___________________________________________
Nueva puerta de enlace predeterminada:
___________________________________________
7. ¿Qué información cambió? ¿Qué información no cambió? ¿Por qué sí o por
qué no?
___________________________________________
____________________________________________
Usted puede configurar las propiedades de TCP/IP para cada conexión en la red.
Antes de configurar esas propiedades, debe tener la siguiente información:
Su red ¿usa DHCP o direccionamiento estático IP? Si es estático ¿cuál
es la dirección IP de la conexión que va a modificar?

¿Cuál es la máscara de subred predeterminada para su escuela?

¿Cuál es la puerta de enlace predeterminada para su escuela?


Ejercicio 7-4: Configurar las propiedades de TCP/IP para una
conexión en red

IMPORTANTE
Este ejercicio supone que la red de su escuela utiliza CDP; de lo
contrario, su instructor modificará este ejercicio para usted.
En este ejercicio configurará usted las propiedades de TCP/IP para una conexión
en red.
1. Obtenga y anote la dirección IP, máscara de subred y puerta de enlace
predeterminada que vaya a modificar
(Vea los pasos detallados en el ejercicio 7-3).
Dirección IP:
__________________________________________
Máscara de subred:
__________________________________________
Puerta de enlace predeterminada:
__________________________________________
2. Haga clic en Inicio, clic en Conectar a y después clic en Mostrar todas las
conexiones.
3. Haga clic derecho en la conexión de red que quiere modificar y haga clic en
Propiedades.
4. En la pestaña General del cuadro de diálogo Propiedades de la conexión haga
clic en Protocolo de Internet (TCP/IP), como se ve en la figura 7-3, y después
clic en Propiedades.

FIGURA 7-3
Propiedades de TCP/IP
5. Seleccione el botón Usar la siguiente dirección IP, escriba la información que
anotó en el paso 1 arriba, y después haga clic en Aceptar. Acaba de cambiar
la dirección IP de una dirección obtenida dinámicamente, a una dirección IP
estática.
6. Regrese a las propiedades TCP/IP para esta conexión en red y cambie las
propiedades

seleccionando

el

botón

Obtener

automáticamente

una

dirección IP. Ahora volvió a activar la actualización dinámica de la dirección
IP.
7. Obtenga y anote la dirección IP, máscara de subred y puerta de enlace
predeterminada de la conexión (vea los pasos detallados en el ejercicio 7-3).
Dirección IP:
_________________________________________
Máscara de subred:
_________________________________________
Puerta de enlace predeterminada:
_________________________________________
8. ¿Qué información cambió? ¿Qué información no cambió? ¿Por qué sí o por
qué no?
_________________________________________
_________________________________________

Ejercicio 7-5: Documentar los ajustes de opciones de Internet
para su escuela
Para localizar fallas de conectividad a Internet, con eficacia, todo técnico de help
desk debe conocer los ajustes correctos de Opciones de Internet. En este
ejercicio determinará los ajustes correctos en cada pestaña del cuadro de diálogo
Opciones de Internet.
1. Forme equipos y asigne a cada equipo una pestaña del cuadro de diálogo
Opciones de Internet. El equipo será responsable de comprender todos los
ajustes en la pestaña asignada, y su cuadro de diálogo u hojas de propiedades
relacionados.
2. Vea a su administrador de red para determinar los ajustes correctos de cada
pestaña, y todos los cuadros de diálogo u hojas de propiedades a los que se
llega desde la pestaña.
3. Configure la pestaña y los cuadros de diálogo u hojas de propiedades, en
forma correcta, y genere imágenes de cada una, con los siguientes pasos.
a. Abra Microsoft Paint. Haga clic en Inicio, clic en Todos los programas,
clic en Accesorios y después clic en Paint.
b. Haga clic en la pestaña u otro cuadro de diálogo, configurados en forma
correcta, y oprima Alt + Tab.
c. En Paint, haga clic en el menú Editar, clic en Pegar, clic en Editar y
después clic en Copiar a.
d. En el cuadro de diálogo Copiar a, ingrese un nombre de la imagen (como el
nombre de la pestaña seguido por el nombre de un cuadro de diálogo u
hoja de propiedades que abra desde la pestaña). El archivo se guardará
como archivo bitmap Windows.
e. Guarde todos los archivos en uno central para compartir.
4. Elija un miembro del equipo, para que inserte todos los archivos de imágenes
en un solo documento de Microsoft Word. Nombre Configuración IE al
documento, y guárdelo en la carpeta compartida, Recursos de help desk, que
creó usted en el ejercicio 7-1.
Ejercicio 8-1: Crear una consola de seguridad y configurar
seguridad local
Trabaje con el administrador de redes de la escuela para determinar los ajustes
apropiados para seguridad local en las computadoras en un laboratorio de
cómputo u otro sitio en la escuela. Después, complete las siguientes tareas.
1. Cree una consola de seguridad que incluye la Aplicación de Administración de
Seguridad de Computadora Local, guárdela como Consola de seguridad y
después ciérrela. Véase el procedimiento en la sección precedente Uso de
Contraseñas Fuertes para detalles.
2. Haga clic en Inicio, en Todos los programas, después en Herramientas
administrativas y después doble clic en Consola de seguridad. Configure los
ajustes de Política de Contraseñas según lo determine su administradores de
redes.
3. Cree una nueva cuenta de usuario de nombre User10:
a. Inicie sesión utilizando una cuenta de usuario que tenga privilegios de
Administrador.
b. Haga clic en Inicio, clic con el botón derecho en Mi PC y después clic en
Administrar.
c. En Administración de equipos expanda Usuarios locales y grupos,
haga clic con el botón derecho en Usuarios y después clic en Usuario
nuevo.
d. Introduzca la siguiente información en el cuadro de diálogo Usuario nuevo:
Nombre de usuario
Descripción
Contraseña

Usuario 10
Probar
propiedades
contraseña
Escuela

de

¿Qué pasa? ¿Por qué?
___________________________________________
e. Corrija el problema que encontró, anote su solución, asegúrese de que se
haya seleccionado Usuario debe cambiar contraseña en el siguiente
inicio de sesión y después haga clic en Crear.
4. Inicie sesión como Usuario 10, y cambie la contraseña a una que cumpla con
los requisitos de complejidad.
5. Cierre sesión y después inicie sesión mediante una cuenta con privilegios de
Administrador. En Computer Management (administración de computadora), elimine
Usuario 10.

Ejercicio 8-2: Levantar un inventario y etiquetar los activos de
hardware de la escuela
En este ejercicio, se trabaja por pareja para crear un inventario de activos para los
activos de hardware y software de la escuela. Debido a que el método de
almacenar el inventario puede ser específico de la escuela, este ejercicio describe
las tareas a completar pero no los pasos detallados. Si su escuela tiene una base
de datos de seguimiento de activos, vea la documentación de la base de datos
para determinar la manera de registrar esta información. De otra manera, su
instructor le explicará el procedimiento.
1. Determine si su escuela cuenta o no con un sistema ya establecido para
identificar activos. Si no es así, determine el método que utilizará para
identificar los activos.
2. Localice su parte asignada de los activos.
3. Para cada activo, registre la siguiente información (o la información requerida
por su base de datos o el sistema de identificación de activos existente).
a. Número de activo (ejemplo: 0001, B2346)
b. Tipo de activo (ejemplos: computadora de escritorio, laptop, impresora)
c. Fabricante (ejemplos: Dell, COMPAQ, Sony, Clone)
d. Nombre y número de modelo (ejemplos: Armada 1234, Vaio 2345, Tecra
3456)
e. Descripción física (ejemplos: Minitorre color beige, laptop negra, escáner
color plata)
f.

Ubicación física (ejemplos: Laboratorio de cómputo A, Biblioteca, escritorio
del instructor en cuarto 118)

Si la base de datos de la escuela soporta el seguimiento de activos y un inventario
detallado del hardware, usted podrá querer concluirlos al mismo tiempo. Para un
inventario de hardware, realice los siguientes pasos:
4. Haga clic en Inicio, en Ejecutar, teclee msinfo32, y después haga clic en OK.
5. Haga clic en el símbolo + junto a Componentes (componentes) para expandir
la lista de Componentes.
6. Haga clic en Archivo, en Exportar, teclee el nombre de archivo
Componentes y después haga clic en Guardar. Un archivo con el nombre
components.txt se guarda en su escritorio. Este es el inventario de los
componentes internos. Usted introducirá parte de esta información en su basa
de datos del hardware.
7. Abra el cuadro de diálogo de System Properties (propiedades del sistema) para
obtener el nombre de la computadora y regístrelo en el inventario del hardware.
8. Registre los números de activos y una breve descripción de cada periférico
anexado a una computadora, incluyendo monitores, teclados, impresoras y
similares. Por ejemplo, HP Monitor # 123456. (Nótese que el mouse
generalmente no recibe un número de activo).
9. Informe a su equipo cuando haya completado su parte del proyecto de
seguimiento de activos o el inventario de hardware.

Más contenido relacionado

Destacado (16)

Guia de aprendizaje_unidad 5
Guia de aprendizaje_unidad 5Guia de aprendizaje_unidad 5
Guia de aprendizaje_unidad 5
 
Help desk ch08-esp
Help desk ch08-espHelp desk ch08-esp
Help desk ch08-esp
 
Чит вормикс играть
Чит вормикс игратьЧит вормикс играть
Чит вормикс играть
 
Guia de aprendizaje_unidad 6
Guia de aprendizaje_unidad 6Guia de aprendizaje_unidad 6
Guia de aprendizaje_unidad 6
 
Article Tratamiento Keratina (10)
Article   Tratamiento Keratina (10)Article   Tratamiento Keratina (10)
Article Tratamiento Keratina (10)
 
Internet
InternetInternet
Internet
 
Unidad help desk 5(1)(1)
Unidad help desk 5(1)(1)Unidad help desk 5(1)(1)
Unidad help desk 5(1)(1)
 
Unidad help desk 6(1)
Unidad help desk 6(1)Unidad help desk 6(1)
Unidad help desk 6(1)
 
SCOTT SCHROEDER RESUME AND SCHROEDER LAND COMPANY 2015 Portfolio
SCOTT SCHROEDER RESUME AND SCHROEDER LAND COMPANY 2015 PortfolioSCOTT SCHROEDER RESUME AND SCHROEDER LAND COMPANY 2015 Portfolio
SCOTT SCHROEDER RESUME AND SCHROEDER LAND COMPANY 2015 Portfolio
 
Help desk ch09-esp
Help desk ch09-espHelp desk ch09-esp
Help desk ch09-esp
 
Informacion del curso auditoria informática conceptualización(1)
Informacion del curso auditoria informática conceptualización(1)Informacion del curso auditoria informática conceptualización(1)
Informacion del curso auditoria informática conceptualización(1)
 
Help desk ch07-esp
Help desk ch07-espHelp desk ch07-esp
Help desk ch07-esp
 
Auditoria informatica
Auditoria  informaticaAuditoria  informatica
Auditoria informatica
 
tipos de fuentes de de poder
tipos de fuentes de de podertipos de fuentes de de poder
tipos de fuentes de de poder
 
Cronograma auditoria informática conceptualización
Cronograma auditoria informática conceptualizaciónCronograma auditoria informática conceptualización
Cronograma auditoria informática conceptualización
 
Carta del gerente de la empresa
Carta del gerente de la empresaCarta del gerente de la empresa
Carta del gerente de la empresa
 

Similar a Ejercicio semana5

Similar a Ejercicio semana5 (20)

Ejercicios semana2
Ejercicios semana2Ejercicios semana2
Ejercicios semana2
 
Iv conexion y configuracion de hosts
Iv conexion y configuracion de hostsIv conexion y configuracion de hosts
Iv conexion y configuracion de hosts
 
Ultima practica
Ultima practicaUltima practica
Ultima practica
 
Introducción a CentOS 6
Introducción a CentOS 6Introducción a CentOS 6
Introducción a CentOS 6
 
Computación i 4001
Computación i 4001Computación i 4001
Computación i 4001
 
Laboratorio nº4
Laboratorio nº4Laboratorio nº4
Laboratorio nº4
 
Cofiguracion de una_red
Cofiguracion de una_redCofiguracion de una_red
Cofiguracion de una_red
 
Actividades semana 1 curso mtto equi comput
Actividades semana 1 curso mtto equi computActividades semana 1 curso mtto equi comput
Actividades semana 1 curso mtto equi comput
 
Power point
Power pointPower point
Power point
 
Unidad help desk 5(1)(1)
Unidad help desk 5(1)(1)Unidad help desk 5(1)(1)
Unidad help desk 5(1)(1)
 
taller de sistemas. 4 periodo.
taller de sistemas. 4 periodo.taller de sistemas. 4 periodo.
taller de sistemas. 4 periodo.
 
confiugracion inicial de un router cisco
confiugracion inicial de un router ciscoconfiugracion inicial de un router cisco
confiugracion inicial de un router cisco
 
Guia de laboratorio - Configuracion de la red.docx
Guia de laboratorio - Configuracion de la red.docxGuia de laboratorio - Configuracion de la red.docx
Guia de laboratorio - Configuracion de la red.docx
 
PASOS PARA ASIGNAR IP PUBLICA, CAMBIAR NOMBRE DEL PC Y COMPARTIR RECURSOS EN ...
PASOS PARA ASIGNAR IP PUBLICA, CAMBIAR NOMBRE DEL PC Y COMPARTIR RECURSOS EN ...PASOS PARA ASIGNAR IP PUBLICA, CAMBIAR NOMBRE DEL PC Y COMPARTIR RECURSOS EN ...
PASOS PARA ASIGNAR IP PUBLICA, CAMBIAR NOMBRE DEL PC Y COMPARTIR RECURSOS EN ...
 
Servidor de correo en Zentyal 3.5
Servidor de correo en Zentyal 3.5Servidor de correo en Zentyal 3.5
Servidor de correo en Zentyal 3.5
 
Red prac 01
Red prac  01Red prac  01
Red prac 01
 
Help desk ch07-esp
Help desk ch07-espHelp desk ch07-esp
Help desk ch07-esp
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Actualizacion automatica
Actualizacion automaticaActualizacion automatica
Actualizacion automatica
 

Más de Carlos Andrés Pérez Cabrales

Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Carlos Andrés Pérez Cabrales
 
Rúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridadRúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridadCarlos Andrés Pérez Cabrales
 

Más de Carlos Andrés Pérez Cabrales (20)

Task 2 A1 level 1 consolidation activity
Task 2 A1 level 1 consolidation activityTask 2 A1 level 1 consolidation activity
Task 2 A1 level 1 consolidation activity
 
A1 level 1 consolidation activity
A1 level 1 consolidation activityA1 level 1 consolidation activity
A1 level 1 consolidation activity
 
Task 1 A1 level 1 consolidation activity
Task 1 A1 level 1 consolidation activityTask 1 A1 level 1 consolidation activity
Task 1 A1 level 1 consolidation activity
 
Level 1 activity 3 guiding people around places
Level 1 activity 3 guiding people around placesLevel 1 activity 3 guiding people around places
Level 1 activity 3 guiding people around places
 
Task 1 A1 Level 1 Learning Activity 3
Task 1 A1 Level 1 Learning Activity 3Task 1 A1 Level 1 Learning Activity 3
Task 1 A1 Level 1 Learning Activity 3
 
Task 1 A1 Level 1 Learning Activity 2
Task 1 A1 Level 1 Learning Activity 2Task 1 A1 Level 1 Learning Activity 2
Task 1 A1 Level 1 Learning Activity 2
 
A1 first level learning activity 2
A1 first level learning activity 2A1 first level learning activity 2
A1 first level learning activity 2
 
Task 4 A1 Level 1 Learning Activity 1
Task 4 A1 Level 1 Learning Activity 1Task 4 A1 Level 1 Learning Activity 1
Task 4 A1 Level 1 Learning Activity 1
 
Task 2 A1 Level 1 Learning Activity 1
Task 2 A1 Level 1 Learning Activity 1Task 2 A1 Level 1 Learning Activity 1
Task 2 A1 Level 1 Learning Activity 1
 
Task 1 A1 Level 1 Learning Activity 1
Task 1 A1 Level 1 Learning Activity 1Task 1 A1 Level 1 Learning Activity 1
Task 1 A1 Level 1 Learning Activity 1
 
Task 1 (1) A1 Level 1 Learning Activity 1
Task 1 (1) A1 Level 1 Learning Activity 1Task 1 (1) A1 Level 1 Learning Activity 1
Task 1 (1) A1 Level 1 Learning Activity 1
 
A1 first level activity 1 creating your profile
A1 first level activity 1 creating your profileA1 first level activity 1 creating your profile
A1 first level activity 1 creating your profile
 
A1 first level diagnosis activity
A1 first level diagnosis activityA1 first level diagnosis activity
A1 first level diagnosis activity
 
A1 first level
A1 first levelA1 first level
A1 first level
 
Redes
RedesRedes
Redes
 
Proyecto final crs redes y seguridad
Proyecto final crs redes y seguridad Proyecto final crs redes y seguridad
Proyecto final crs redes y seguridad
 
Proyecto final redes y seguridad
Proyecto final redes y seguridad Proyecto final redes y seguridad
Proyecto final redes y seguridad
 
Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad
 
Rúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridadRúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridad
 
Simulador redes y seguridad
Simulador redes y seguridad Simulador redes y seguridad
Simulador redes y seguridad
 

Último

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 

Último (20)

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 

Ejercicio semana5

  • 1. ACTIVIDADES SEMANA 5 Ejercicio 7-1: Designar compartidos o privados los recursos en una computadora de grupo de trabajo En este ejercicio usted comparte una carpeta en una computadora de un grupo de trabajo, y después hace que otra carpeta sea privada. 1. Cree una carpeta en su computadora, llamada Recursos de help desk. 2. En la computadora donde suele usted trabajar, vaya a la carpeta llamada Recursos de mesa de trabajo y compártala. Asegúrese de que cada miembro de su help desk tenga acceso al Control total de la carpeta. 3. En la computadora donde suele usted trabajar, haga privados su carpeta Mis documentos. Ejercicio 7-2: Determinación de las políticas de dominio Si su escuela está en un dominio, llame a su administrador de dominio para determinar las políticas obligatorias para las acciones de la siguiente lista. 1. Cambio del protector de pantalla. ¿Quién puede cambiar un protector de pantalla? ¿Están disponibles todas las opciones? ______________________________________________ ______________________________________________ 2. Guardar archivos. ¿En qué unidades y carpetas pueden guardar documentos los usuarios? ______________________________________________ ______________________________________________ 3. Política de aseguramiento de cuenta. ¿Cuántos intentos pueden hacer un usuario para introducir una clave de acceso correcta antes que se asegure esa cuenta? ______________________________________________ ______________________________________________ 4. Política de clave de acceso. ¿Cuáles son los requisitos de complejidad en las claves de acceso? ¿Cuántas claves de acceso se recuerdan en la historia de claves de acceso? ______________________________________________ _____________________________________________
  • 2. 5. Adición de cuentas de computadora al dominio. ¿Quién puede agregar cuentas de computadora al dominio, y cuántas puede agregar? Ejercicio 7-3: Uso de ipconfig para cambiar los ajustes IP En este ejercicio investigará usted los parámetros disponibles para usar con el comando ipconfig. Después buscará los ajustes TCP/IP de una computadora, los anotará y cambiará esos ajustes. 1. Entre al Centro de ayuda y soporte, busque ipconfig y haga clic en ipconfig. Use la información que encuentre para contestar lo siguiente: 2. ¿Cuál es el comando para renovar todas las configuraciones IP para todos los adaptadores en una computadora que trabaja en una red que usa DHCP? ____________________________________________ 3. ¿Cuál es el comando para desactivar TCP/IP para un adaptador en particular? ____________________________________________ 4. ¿Cuál es el comando para ver toda la información TCP/IP para todos los adaptadores en una computadora? ___________________________________________ 5. Busque la siguiente información en su computadora y anótela a continuación: Dirección IP: ___________________________________________ Máscara de subred ___________________________________________ Puerta de enlace predeterminada: ___________________________________________ 6. Si no está usted en una red que use DHCP, cambie la dirección IP usando el comando ipconfig, que inmediatamente obtendrá una nueva dirección IP. Entonces anote la siguiente información. Nueva dirección IP: ___________________________________________ Nueva máscara de subred: ___________________________________________
  • 3. Nueva puerta de enlace predeterminada: ___________________________________________ 7. ¿Qué información cambió? ¿Qué información no cambió? ¿Por qué sí o por qué no? ___________________________________________ ____________________________________________ Usted puede configurar las propiedades de TCP/IP para cada conexión en la red. Antes de configurar esas propiedades, debe tener la siguiente información: Su red ¿usa DHCP o direccionamiento estático IP? Si es estático ¿cuál es la dirección IP de la conexión que va a modificar?  ¿Cuál es la máscara de subred predeterminada para su escuela?  ¿Cuál es la puerta de enlace predeterminada para su escuela?  Ejercicio 7-4: Configurar las propiedades de TCP/IP para una conexión en red IMPORTANTE Este ejercicio supone que la red de su escuela utiliza CDP; de lo contrario, su instructor modificará este ejercicio para usted. En este ejercicio configurará usted las propiedades de TCP/IP para una conexión en red. 1. Obtenga y anote la dirección IP, máscara de subred y puerta de enlace predeterminada que vaya a modificar (Vea los pasos detallados en el ejercicio 7-3). Dirección IP: __________________________________________ Máscara de subred: __________________________________________ Puerta de enlace predeterminada: __________________________________________ 2. Haga clic en Inicio, clic en Conectar a y después clic en Mostrar todas las conexiones. 3. Haga clic derecho en la conexión de red que quiere modificar y haga clic en Propiedades.
  • 4. 4. En la pestaña General del cuadro de diálogo Propiedades de la conexión haga clic en Protocolo de Internet (TCP/IP), como se ve en la figura 7-3, y después clic en Propiedades. FIGURA 7-3 Propiedades de TCP/IP 5. Seleccione el botón Usar la siguiente dirección IP, escriba la información que anotó en el paso 1 arriba, y después haga clic en Aceptar. Acaba de cambiar la dirección IP de una dirección obtenida dinámicamente, a una dirección IP estática. 6. Regrese a las propiedades TCP/IP para esta conexión en red y cambie las propiedades seleccionando el botón Obtener automáticamente una dirección IP. Ahora volvió a activar la actualización dinámica de la dirección IP. 7. Obtenga y anote la dirección IP, máscara de subred y puerta de enlace predeterminada de la conexión (vea los pasos detallados en el ejercicio 7-3). Dirección IP: _________________________________________ Máscara de subred: _________________________________________
  • 5. Puerta de enlace predeterminada: _________________________________________ 8. ¿Qué información cambió? ¿Qué información no cambió? ¿Por qué sí o por qué no? _________________________________________ _________________________________________ Ejercicio 7-5: Documentar los ajustes de opciones de Internet para su escuela Para localizar fallas de conectividad a Internet, con eficacia, todo técnico de help desk debe conocer los ajustes correctos de Opciones de Internet. En este ejercicio determinará los ajustes correctos en cada pestaña del cuadro de diálogo Opciones de Internet. 1. Forme equipos y asigne a cada equipo una pestaña del cuadro de diálogo Opciones de Internet. El equipo será responsable de comprender todos los ajustes en la pestaña asignada, y su cuadro de diálogo u hojas de propiedades relacionados. 2. Vea a su administrador de red para determinar los ajustes correctos de cada pestaña, y todos los cuadros de diálogo u hojas de propiedades a los que se llega desde la pestaña. 3. Configure la pestaña y los cuadros de diálogo u hojas de propiedades, en forma correcta, y genere imágenes de cada una, con los siguientes pasos. a. Abra Microsoft Paint. Haga clic en Inicio, clic en Todos los programas, clic en Accesorios y después clic en Paint. b. Haga clic en la pestaña u otro cuadro de diálogo, configurados en forma correcta, y oprima Alt + Tab. c. En Paint, haga clic en el menú Editar, clic en Pegar, clic en Editar y después clic en Copiar a. d. En el cuadro de diálogo Copiar a, ingrese un nombre de la imagen (como el nombre de la pestaña seguido por el nombre de un cuadro de diálogo u hoja de propiedades que abra desde la pestaña). El archivo se guardará como archivo bitmap Windows. e. Guarde todos los archivos en uno central para compartir. 4. Elija un miembro del equipo, para que inserte todos los archivos de imágenes en un solo documento de Microsoft Word. Nombre Configuración IE al documento, y guárdelo en la carpeta compartida, Recursos de help desk, que creó usted en el ejercicio 7-1.
  • 6. Ejercicio 8-1: Crear una consola de seguridad y configurar seguridad local Trabaje con el administrador de redes de la escuela para determinar los ajustes apropiados para seguridad local en las computadoras en un laboratorio de cómputo u otro sitio en la escuela. Después, complete las siguientes tareas. 1. Cree una consola de seguridad que incluye la Aplicación de Administración de Seguridad de Computadora Local, guárdela como Consola de seguridad y después ciérrela. Véase el procedimiento en la sección precedente Uso de Contraseñas Fuertes para detalles. 2. Haga clic en Inicio, en Todos los programas, después en Herramientas administrativas y después doble clic en Consola de seguridad. Configure los ajustes de Política de Contraseñas según lo determine su administradores de redes. 3. Cree una nueva cuenta de usuario de nombre User10: a. Inicie sesión utilizando una cuenta de usuario que tenga privilegios de Administrador. b. Haga clic en Inicio, clic con el botón derecho en Mi PC y después clic en Administrar. c. En Administración de equipos expanda Usuarios locales y grupos, haga clic con el botón derecho en Usuarios y después clic en Usuario nuevo. d. Introduzca la siguiente información en el cuadro de diálogo Usuario nuevo: Nombre de usuario Descripción Contraseña Usuario 10 Probar propiedades contraseña Escuela de ¿Qué pasa? ¿Por qué? ___________________________________________ e. Corrija el problema que encontró, anote su solución, asegúrese de que se haya seleccionado Usuario debe cambiar contraseña en el siguiente inicio de sesión y después haga clic en Crear. 4. Inicie sesión como Usuario 10, y cambie la contraseña a una que cumpla con los requisitos de complejidad. 5. Cierre sesión y después inicie sesión mediante una cuenta con privilegios de Administrador. En Computer Management (administración de computadora), elimine Usuario 10. Ejercicio 8-2: Levantar un inventario y etiquetar los activos de hardware de la escuela
  • 7. En este ejercicio, se trabaja por pareja para crear un inventario de activos para los activos de hardware y software de la escuela. Debido a que el método de almacenar el inventario puede ser específico de la escuela, este ejercicio describe las tareas a completar pero no los pasos detallados. Si su escuela tiene una base de datos de seguimiento de activos, vea la documentación de la base de datos para determinar la manera de registrar esta información. De otra manera, su instructor le explicará el procedimiento. 1. Determine si su escuela cuenta o no con un sistema ya establecido para identificar activos. Si no es así, determine el método que utilizará para identificar los activos. 2. Localice su parte asignada de los activos. 3. Para cada activo, registre la siguiente información (o la información requerida por su base de datos o el sistema de identificación de activos existente). a. Número de activo (ejemplo: 0001, B2346) b. Tipo de activo (ejemplos: computadora de escritorio, laptop, impresora) c. Fabricante (ejemplos: Dell, COMPAQ, Sony, Clone) d. Nombre y número de modelo (ejemplos: Armada 1234, Vaio 2345, Tecra 3456) e. Descripción física (ejemplos: Minitorre color beige, laptop negra, escáner color plata) f. Ubicación física (ejemplos: Laboratorio de cómputo A, Biblioteca, escritorio del instructor en cuarto 118) Si la base de datos de la escuela soporta el seguimiento de activos y un inventario detallado del hardware, usted podrá querer concluirlos al mismo tiempo. Para un inventario de hardware, realice los siguientes pasos: 4. Haga clic en Inicio, en Ejecutar, teclee msinfo32, y después haga clic en OK. 5. Haga clic en el símbolo + junto a Componentes (componentes) para expandir la lista de Componentes. 6. Haga clic en Archivo, en Exportar, teclee el nombre de archivo Componentes y después haga clic en Guardar. Un archivo con el nombre components.txt se guarda en su escritorio. Este es el inventario de los componentes internos. Usted introducirá parte de esta información en su basa de datos del hardware. 7. Abra el cuadro de diálogo de System Properties (propiedades del sistema) para obtener el nombre de la computadora y regístrelo en el inventario del hardware. 8. Registre los números de activos y una breve descripción de cada periférico anexado a una computadora, incluyendo monitores, teclados, impresoras y
  • 8. similares. Por ejemplo, HP Monitor # 123456. (Nótese que el mouse generalmente no recibe un número de activo). 9. Informe a su equipo cuando haya completado su parte del proyecto de seguimiento de activos o el inventario de hardware.