1) El documento describe los pasos para instalar y configurar políticas de seguridad a través de una consola de administración de directivas de grupo (GPMC). 2) Incluye instrucciones para crear una política que ejecute un script para iniciar una aplicación y conectar la política a una unidad organizativa. 3) También cubre conceptos como firewalls corporativos, antivirus corporativos, normas de seguridad e ITIL.
Este documento proporciona instrucciones detalladas sobre cómo instalar y configurar la consola de administración de directivas de grupo (GPMC) en un controlador de dominio para administrar políticas de seguridad de dominio. También describe cómo crear una política para publicar y ejecutar un archivo .bat en las máquinas del dominio a través de la carpeta Netlogon. Además, discute conceptos clave como normas de seguridad ISO, seguridad física en centros de datos y planes de contingencia.
Los 11-dominios-de-norma-técnica-peruana (1)nevado96
La norma ISO 17799 establece once dominios de control para la gestión de la seguridad de la información. Estos dominios cubren áreas como la política de seguridad, los recursos humanos, el control de acceso y la continuidad del negocio. El documento explica cada uno de los dominios y señala que la adopción de la norma ISO 17799 puede aumentar la seguridad de los sistemas y garantizar la continuidad del negocio.
Este documento describe las políticas de seguridad y cómo se aplican para proteger una empresa. Explica cómo crear políticas de usuarios y máquinas usando la herramienta GPMC de Microsoft. También cubre la seguridad física del centro de cómputos y la importancia de planes de contingencia. Por último, discute normas de seguridad como ISO 27001 y antivirus corporativos.
El documento habla sobre seguridad corporativa e instalación de políticas de seguridad en Windows Server 2008. Explica cómo instalar la consola GPMC para administrar políticas de grupo, y cómo crear y vincular una política para instalar automáticamente una aplicación en todas las máquinas. También describe diferentes tipos de políticas y la importancia de la seguridad física de los centros de datos.
El documento habla sobre políticas de seguridad corporativas. Explica que las políticas de seguridad son reglas establecidas para el dominio de una empresa que restringen las acciones de los usuarios y estandarizan las configuraciones de los equipos. También describe cómo se crean y aplican las políticas utilizando la herramienta Group Policy Management Console en Windows Server 2008. Por último, menciona algunos ejemplos comunes de políticas como establecer normas de contraseñas y controlar servicios y software instalados.
Este documento explica cómo ensamblar y configurar un equipo de cómputo de manera segura y efectiva. Detalla los pasos para ensamblar los componentes hardware, instalar el sistema operativo, y realizar mantenimiento preventivo y correctivo para garantizar el buen funcionamiento a largo plazo.
Este documento explica cómo ensamblar y configurar un equipo de cómputo de manera segura y efectiva. Detalla los pasos para ensamblar los componentes hardware, instalar el sistema operativo, y realizar mantenimiento preventivo y correctivo para garantizar el buen funcionamiento a largo plazo.
Este documento proporciona instrucciones detalladas sobre cómo instalar y configurar la consola de administración de directivas de grupo (GPMC) en un controlador de dominio para administrar políticas de seguridad de dominio. También describe cómo crear una política para publicar y ejecutar un archivo .bat en las máquinas del dominio a través de la carpeta Netlogon. Además, discute conceptos clave como normas de seguridad ISO, seguridad física en centros de datos y planes de contingencia.
Los 11-dominios-de-norma-técnica-peruana (1)nevado96
La norma ISO 17799 establece once dominios de control para la gestión de la seguridad de la información. Estos dominios cubren áreas como la política de seguridad, los recursos humanos, el control de acceso y la continuidad del negocio. El documento explica cada uno de los dominios y señala que la adopción de la norma ISO 17799 puede aumentar la seguridad de los sistemas y garantizar la continuidad del negocio.
Este documento describe las políticas de seguridad y cómo se aplican para proteger una empresa. Explica cómo crear políticas de usuarios y máquinas usando la herramienta GPMC de Microsoft. También cubre la seguridad física del centro de cómputos y la importancia de planes de contingencia. Por último, discute normas de seguridad como ISO 27001 y antivirus corporativos.
El documento habla sobre seguridad corporativa e instalación de políticas de seguridad en Windows Server 2008. Explica cómo instalar la consola GPMC para administrar políticas de grupo, y cómo crear y vincular una política para instalar automáticamente una aplicación en todas las máquinas. También describe diferentes tipos de políticas y la importancia de la seguridad física de los centros de datos.
El documento habla sobre políticas de seguridad corporativas. Explica que las políticas de seguridad son reglas establecidas para el dominio de una empresa que restringen las acciones de los usuarios y estandarizan las configuraciones de los equipos. También describe cómo se crean y aplican las políticas utilizando la herramienta Group Policy Management Console en Windows Server 2008. Por último, menciona algunos ejemplos comunes de políticas como establecer normas de contraseñas y controlar servicios y software instalados.
Este documento explica cómo ensamblar y configurar un equipo de cómputo de manera segura y efectiva. Detalla los pasos para ensamblar los componentes hardware, instalar el sistema operativo, y realizar mantenimiento preventivo y correctivo para garantizar el buen funcionamiento a largo plazo.
Este documento explica cómo ensamblar y configurar un equipo de cómputo de manera segura y efectiva. Detalla los pasos para ensamblar los componentes hardware, instalar el sistema operativo, y realizar mantenimiento preventivo y correctivo para garantizar el buen funcionamiento a largo plazo.
Este documento explica cómo ensamblar y configurar un equipo de cómputo de manera segura y efectiva. Detalla los pasos para ensamblar los componentes hardware, instalar el sistema operativo, y realizar mantenimiento preventivo y correctivo para garantizar el buen funcionamiento a largo plazo.
Este documento resume las variables críticas de seguridad en sistemas operativos como antivirus, firewall, actualizaciones de software, y licencias. También describe amenazas en la red y herramientas para escanear puertos. Finalmente, presenta una práctica de ataque a otra máquina para explotar una vulnerabilidad y obtener acceso no autorizado.
La auditoría evaluará los sistemas informáticos en las computadoras de la empresa conectadas a la red interna. Un equipo de tres personas auditará la seguridad física, las políticas de uso, la transferencia de datos y la seguridad de los activos durante 3-4 semanas. Enviarán un cuestionario y entrevistarán al personal de TI para recopilar información. Luego identificarán riesgos potenciales, establecerán objetivos de control y procedimientos de control, y obtendrán resultados para determinar el cumplimiento de los objetivos.
Colegio de estudios científicos y tecnologicosdel estado deAdriana Davila
Este documento proporciona instrucciones sobre cómo configurar y usar varias funciones de seguridad y administración en un sistema computacional, incluyendo actualizaciones automáticas, cuentas de usuario, contraseñas, cifrado de unidades, control parental, opciones de seguridad de navegadores, filtros de contenido y antivirus basados en la nube. Explica los pasos para activar estas funciones de seguridad para proteger el sistema y los datos.
Este documento proporciona instrucciones para configurar de forma segura una red de Microsoft Windows Small Business Server 2003. Entre las tareas recomendadas se incluyen comprobar la topología y configuración de los servidores de seguridad, implementar contraseñas seguras, configurar el acceso remoto de forma segura, y asegurarse de que los usuarios solo tengan los permisos necesarios para realizar su trabajo. El objetivo es proteger la disponibilidad, integridad y confidencialidad de la red local.
Este documento proporciona instrucciones para configurar de forma segura una red de Microsoft Windows Small Business Server 2003. Entre las tareas recomendadas se incluyen comprobar la topología y configuración de los servidores de seguridad, implementar contraseñas seguras, configurar el acceso remoto de forma segura, y asegurarse de que los usuarios solo tengan los permisos necesarios para realizar su trabajo. El objetivo es proteger la disponibilidad, integridad y confidencialidad de la red local.
MANUAL DE PROFIT PLUS_ LEIDY UZCATEGUI_ COMPUTACION IILeidy Uzcategui
El documento presenta la documentación, requisitos técnicos, términos de licencia y proceso de instalación del sistema de gestión empresarial Profit Plus. Explica los pasos para instalar SQL Server, Profit Plus y configurar el acceso inicial al sistema. También describe las características de la interfaz como menús, ayuda de artículos y look and feel.
El documento describe las diferentes directivas y configuraciones de seguridad en Windows, incluyendo directivas de seguridad local, de dominio y de controlador de dominio. También cubre las directivas de grupo, auditorías, y cómo configurar los permisos y eventos de seguridad que se auditan.
Este documento describe el proceso de auditoría de sistemas que se llevará a cabo en las estaciones de trabajo conectadas a la red interna de una empresa. La auditoría consta de 11 etapas que incluyen la recopilación de información, identificación de riesgos, definición de objetivos de control, determinación y prueba de procedimientos de control, obtención de resultados, conclusiones y entrega de informes. El objetivo es tener un panorama actualizado de la seguridad física, políticas de uso y transferencia de datos en los sistem
Presentacion del proyecto final de Administracion de Servidores seccion 0908, integrantes: William Omar 18-EISN-1-172, David Rojas 18-EISN-1-130 y Vicente Bautista 03-MISN-1-091
El documento proporciona información sobre una auditoría de sistemas de información y seguridad realizada a la Corporación Unificada Nacional. El objetivo era revisar los controles, sistemas y procedimientos de tecnología de la información, así como la utilización, eficiencia y seguridad de los equipos de cómputo. Se describen los objetivos específicos, el entorno operacional, las actividades de auditoría y el ciclo de seguridad evaluado. Finalmente, las conclusiones indican que los sistemas cumplen con las actividades asignadas
Manual de procedimientos por Gerardo Carrillo DelgadoGrupaAE
Este manual presenta los procedimientos de Grupo Aether para el soporte técnico de equipos de cómputo. Describe su misión de asistir a personas con problemas técnicos las 24 horas del año y sus valores como responsabilidad y respeto. Incluye procedimientos de mantenimiento preventivo y correctivo, formatos de reportes y bitácoras, y la instalación y uso de herramientas como TeamViewer y SpiceWorks. También explica los cuatro niveles de soporte técnico y cómo contactar a Grupo Aether.
Administración de configuraciones de seguridad en windows server con group po...Miguel de la Cruz
Este documento describe cómo administrar las configuraciones de seguridad en Windows Server utilizando Group Policy. Group Policy permite definir las directivas de seguridad que controlan el acceso y configuración de usuarios y equipos en la red. Se explican las características de auditoría de seguridad en Windows y cómo configurar las directivas de auditoría a través de Group Policy para mejorar la seguridad y administración.
Este documento contiene información sobre tres tipos de manuales relacionados con el desarrollo y liberación de software: manual técnico, manual de instalación y manual de usuario. Describe los elementos que deben incluir cada tipo de manual, como la identificación del documento, estructura, contenido técnico, requisitos, guía de uso e información de soporte. El objetivo es proporcionar documentación clara y completa para el mantenimiento y operación exitosa del software.
Este documento describe varias medidas que un técnico de help desk puede tomar para ayudar a aumentar la seguridad de una red escolar y su hardware. Estas incluyen instalar y actualizar software antivirus, configurar políticas de contraseñas fuertes, y realizar un inventario del hardware marcando cada activo con un número de identificación para facilitar su seguimiento. El técnico también puede recomendar mejoras a la seguridad física del hardware, como colocar las computadoras en cuartos con llave y sujetar los activos a muebles para prevenir el
Este documento contiene información sobre cómo configurar y usar diferentes características de seguridad y privacidad en Windows, incluyendo: 1) cómo configurar y usar actualizaciones automáticas del sistema y aplicaciones, 2) cómo administrar cuentas de usuario estándar, de administrador e invitado, y 3) cómo configurar y usar BitLocker y el control parental. Explica los pasos para activar estas funciones de seguridad en Windows.
Este documento presenta varios controles de seguridad de la información que deben considerarse para aplicaciones y sistemas, incluyendo la validación de datos de entrada y salida, integridad de mensajes, controles criptográficos, gestión de claves, controles de software en producción y uso de datos de prueba. El objetivo general es evitar pérdidas, modificaciones o mal uso de datos de usuarios en las aplicaciones a través de medidas de control diseñadas dentro de las aplicaciones.
El documento presenta varios casos relacionados con la seguridad de sistemas de información y propone preguntas para analizar y resolver cada caso. Los casos involucran empresas de telecomunicaciones, fabricación de automóviles y aviones, y abordan temas como controles de acceso, seguridad física, políticas de seguridad, gestión de riesgos y cumplimiento de normas internacionales.
El documento proporciona instrucciones para configurar y usar un sistema de control de asistencia biométrico. Explica cómo introducir huellas digitales de empleados, descargar datos al software de gestión, y generar reportes sobre el tiempo trabajado. El software permite administrar departamentos, empleados, horarios y excepciones para calcular estadísticas laborales.
Este documento proporciona instrucciones para realizar un correcto mantenimiento preventivo de una computadora. Explica que es necesario realizar mantenimiento tanto físico como lógico del equipo para mantenerlo funcionando correctamente. Detalla los pasos para limpiar el interior y exterior de la computadora, así como las actualizaciones y otras tareas de mantenimiento del software que se deben realizar periódicamente.
El documento proporciona definiciones de varios protocolos, estándares y tecnologías de red. Explica brevemente el Protocolo de Mensajes de Control de Internet (ICMP), el Protocolo de Datagramas de Usuario (UDP), y el Protocolo de Bloque de Mensajes del Servidor (SMB). También resume el funcionamiento de redes virtuales de área local (VLAN), puentes transparentes y no transparentes, y varios protocolos de enrutamiento como OSPF, IS-IS, EIGRP, RIP, BGP y otros.
Este documento proporciona instrucciones en 10 pasos para configurar una regla de entrada en el Firewall de Windows permitiendo el acceso a un puerto específico, y en 5 pasos para configurar una regla de salida permitiendo la salida a través de un puerto específico. Primero se inicia la máquina virtual y se accede al Administrador de servidor, luego se selecciona la opción Firewall de Windows para configurar las reglas.
Este documento explica cómo ensamblar y configurar un equipo de cómputo de manera segura y efectiva. Detalla los pasos para ensamblar los componentes hardware, instalar el sistema operativo, y realizar mantenimiento preventivo y correctivo para garantizar el buen funcionamiento a largo plazo.
Este documento resume las variables críticas de seguridad en sistemas operativos como antivirus, firewall, actualizaciones de software, y licencias. También describe amenazas en la red y herramientas para escanear puertos. Finalmente, presenta una práctica de ataque a otra máquina para explotar una vulnerabilidad y obtener acceso no autorizado.
La auditoría evaluará los sistemas informáticos en las computadoras de la empresa conectadas a la red interna. Un equipo de tres personas auditará la seguridad física, las políticas de uso, la transferencia de datos y la seguridad de los activos durante 3-4 semanas. Enviarán un cuestionario y entrevistarán al personal de TI para recopilar información. Luego identificarán riesgos potenciales, establecerán objetivos de control y procedimientos de control, y obtendrán resultados para determinar el cumplimiento de los objetivos.
Colegio de estudios científicos y tecnologicosdel estado deAdriana Davila
Este documento proporciona instrucciones sobre cómo configurar y usar varias funciones de seguridad y administración en un sistema computacional, incluyendo actualizaciones automáticas, cuentas de usuario, contraseñas, cifrado de unidades, control parental, opciones de seguridad de navegadores, filtros de contenido y antivirus basados en la nube. Explica los pasos para activar estas funciones de seguridad para proteger el sistema y los datos.
Este documento proporciona instrucciones para configurar de forma segura una red de Microsoft Windows Small Business Server 2003. Entre las tareas recomendadas se incluyen comprobar la topología y configuración de los servidores de seguridad, implementar contraseñas seguras, configurar el acceso remoto de forma segura, y asegurarse de que los usuarios solo tengan los permisos necesarios para realizar su trabajo. El objetivo es proteger la disponibilidad, integridad y confidencialidad de la red local.
Este documento proporciona instrucciones para configurar de forma segura una red de Microsoft Windows Small Business Server 2003. Entre las tareas recomendadas se incluyen comprobar la topología y configuración de los servidores de seguridad, implementar contraseñas seguras, configurar el acceso remoto de forma segura, y asegurarse de que los usuarios solo tengan los permisos necesarios para realizar su trabajo. El objetivo es proteger la disponibilidad, integridad y confidencialidad de la red local.
MANUAL DE PROFIT PLUS_ LEIDY UZCATEGUI_ COMPUTACION IILeidy Uzcategui
El documento presenta la documentación, requisitos técnicos, términos de licencia y proceso de instalación del sistema de gestión empresarial Profit Plus. Explica los pasos para instalar SQL Server, Profit Plus y configurar el acceso inicial al sistema. También describe las características de la interfaz como menús, ayuda de artículos y look and feel.
El documento describe las diferentes directivas y configuraciones de seguridad en Windows, incluyendo directivas de seguridad local, de dominio y de controlador de dominio. También cubre las directivas de grupo, auditorías, y cómo configurar los permisos y eventos de seguridad que se auditan.
Este documento describe el proceso de auditoría de sistemas que se llevará a cabo en las estaciones de trabajo conectadas a la red interna de una empresa. La auditoría consta de 11 etapas que incluyen la recopilación de información, identificación de riesgos, definición de objetivos de control, determinación y prueba de procedimientos de control, obtención de resultados, conclusiones y entrega de informes. El objetivo es tener un panorama actualizado de la seguridad física, políticas de uso y transferencia de datos en los sistem
Presentacion del proyecto final de Administracion de Servidores seccion 0908, integrantes: William Omar 18-EISN-1-172, David Rojas 18-EISN-1-130 y Vicente Bautista 03-MISN-1-091
El documento proporciona información sobre una auditoría de sistemas de información y seguridad realizada a la Corporación Unificada Nacional. El objetivo era revisar los controles, sistemas y procedimientos de tecnología de la información, así como la utilización, eficiencia y seguridad de los equipos de cómputo. Se describen los objetivos específicos, el entorno operacional, las actividades de auditoría y el ciclo de seguridad evaluado. Finalmente, las conclusiones indican que los sistemas cumplen con las actividades asignadas
Manual de procedimientos por Gerardo Carrillo DelgadoGrupaAE
Este manual presenta los procedimientos de Grupo Aether para el soporte técnico de equipos de cómputo. Describe su misión de asistir a personas con problemas técnicos las 24 horas del año y sus valores como responsabilidad y respeto. Incluye procedimientos de mantenimiento preventivo y correctivo, formatos de reportes y bitácoras, y la instalación y uso de herramientas como TeamViewer y SpiceWorks. También explica los cuatro niveles de soporte técnico y cómo contactar a Grupo Aether.
Administración de configuraciones de seguridad en windows server con group po...Miguel de la Cruz
Este documento describe cómo administrar las configuraciones de seguridad en Windows Server utilizando Group Policy. Group Policy permite definir las directivas de seguridad que controlan el acceso y configuración de usuarios y equipos en la red. Se explican las características de auditoría de seguridad en Windows y cómo configurar las directivas de auditoría a través de Group Policy para mejorar la seguridad y administración.
Este documento contiene información sobre tres tipos de manuales relacionados con el desarrollo y liberación de software: manual técnico, manual de instalación y manual de usuario. Describe los elementos que deben incluir cada tipo de manual, como la identificación del documento, estructura, contenido técnico, requisitos, guía de uso e información de soporte. El objetivo es proporcionar documentación clara y completa para el mantenimiento y operación exitosa del software.
Este documento describe varias medidas que un técnico de help desk puede tomar para ayudar a aumentar la seguridad de una red escolar y su hardware. Estas incluyen instalar y actualizar software antivirus, configurar políticas de contraseñas fuertes, y realizar un inventario del hardware marcando cada activo con un número de identificación para facilitar su seguimiento. El técnico también puede recomendar mejoras a la seguridad física del hardware, como colocar las computadoras en cuartos con llave y sujetar los activos a muebles para prevenir el
Este documento contiene información sobre cómo configurar y usar diferentes características de seguridad y privacidad en Windows, incluyendo: 1) cómo configurar y usar actualizaciones automáticas del sistema y aplicaciones, 2) cómo administrar cuentas de usuario estándar, de administrador e invitado, y 3) cómo configurar y usar BitLocker y el control parental. Explica los pasos para activar estas funciones de seguridad en Windows.
Este documento presenta varios controles de seguridad de la información que deben considerarse para aplicaciones y sistemas, incluyendo la validación de datos de entrada y salida, integridad de mensajes, controles criptográficos, gestión de claves, controles de software en producción y uso de datos de prueba. El objetivo general es evitar pérdidas, modificaciones o mal uso de datos de usuarios en las aplicaciones a través de medidas de control diseñadas dentro de las aplicaciones.
El documento presenta varios casos relacionados con la seguridad de sistemas de información y propone preguntas para analizar y resolver cada caso. Los casos involucran empresas de telecomunicaciones, fabricación de automóviles y aviones, y abordan temas como controles de acceso, seguridad física, políticas de seguridad, gestión de riesgos y cumplimiento de normas internacionales.
El documento proporciona instrucciones para configurar y usar un sistema de control de asistencia biométrico. Explica cómo introducir huellas digitales de empleados, descargar datos al software de gestión, y generar reportes sobre el tiempo trabajado. El software permite administrar departamentos, empleados, horarios y excepciones para calcular estadísticas laborales.
Este documento proporciona instrucciones para realizar un correcto mantenimiento preventivo de una computadora. Explica que es necesario realizar mantenimiento tanto físico como lógico del equipo para mantenerlo funcionando correctamente. Detalla los pasos para limpiar el interior y exterior de la computadora, así como las actualizaciones y otras tareas de mantenimiento del software que se deben realizar periódicamente.
El documento proporciona definiciones de varios protocolos, estándares y tecnologías de red. Explica brevemente el Protocolo de Mensajes de Control de Internet (ICMP), el Protocolo de Datagramas de Usuario (UDP), y el Protocolo de Bloque de Mensajes del Servidor (SMB). También resume el funcionamiento de redes virtuales de área local (VLAN), puentes transparentes y no transparentes, y varios protocolos de enrutamiento como OSPF, IS-IS, EIGRP, RIP, BGP y otros.
Este documento proporciona instrucciones en 10 pasos para configurar una regla de entrada en el Firewall de Windows permitiendo el acceso a un puerto específico, y en 5 pasos para configurar una regla de salida permitiendo la salida a través de un puerto específico. Primero se inicia la máquina virtual y se accede al Administrador de servidor, luego se selecciona la opción Firewall de Windows para configurar las reglas.
Este documento describe estrategias de seguridad a través de grupos en Active Directory. Explica los tipos de grupos como grupos de distribución, seguridad e identidades especiales, así como sus características como ámbito y nivel funcional. También proporciona lineamientos para la planificación y nomenclatura de grupos de forma que sean fácilmente identificables y cumplan su propósito.
El documento proporciona instrucciones paso a paso para configurar Firewall de Windows en un servidor. Estos pasos incluyen seleccionar el servidor, configurar las reglas de firewall, establecer la autenticación de salida mediante cuentas de dominio, y generar un resumen de la directiva de seguridad aplicada.
Este documento describe diferentes tipos de redes, incluyendo redes locales (LAN), redes metropolitanas (MAN), redes amplias (WAN), redes inalámbricas, topologías de red, protocolos de red como TCP/IP, elementos de hardware y software de red, instalación y configuración de equipos de red, servicios de red, dispositivos de red específicos, interconexión de equipos y redes, y redes mixtas integradas.
Este documento proporciona instrucciones para instalar y configurar un servidor de impresión en Windows Server 2008. Explica cómo agregar el servicio de impresión en el servidor, instalar controladores de impresora, compartir la impresora en la red y asignar permisos a usuarios para que puedan acceder e imprimir. El objetivo principal de un servidor de impresión es permitir que las computadoras en una red puedan acceder e imprimir en una impresora de forma centralizada sin depender de una computadora en particular.
Instalación de Servidores y Configuración Daniel Valdez
1. El documento describe los pasos para instalar y configurar varios servidores y servicios en un servidor, incluyendo servidor de aplicaciones, servidor web, DHCP, impresión y fax.
2. Explica cómo agregar funciones en el Administrador del servidor para instalar cada servicio y los pasos en el asistente de instalación para configurar las opciones.
3. También cubre cómo configurar el visor de eventos en el servidor de aplicaciones y acceder a la página de configuración del servidor web desde el explorador.
El documento describe los pasos para instalar y configurar los Servicios de Dominio de Active Directory en una máquina virtual. Estos pasos incluyen iniciar sesión en la máquina virtual, instalar el programa DCPromo, crear un nuevo bosque de dominio llamado monterosa.com, establecer el nivel funcional del bosque, asignar direcciones IP, crear una contraseña maestra y unidades organizativas como Gerente General, Sub Gerente, Gerente de Marketing, etc.
Este documento presenta los resultados de dos exámenes de simulador Accithia Evolución completados por Daniel Valdez Aguilar. En el primer examen sobre soporte técnico, obtuvo un puntaje perfecto de 1000/1000. En el segundo examen sobre mantenimiento de equipo de cómputo, obtuvo un puntaje de 950/1000, con 100% en varias categorías pero solo 50% en la categoría de mesa de ayuda. Ambos exámenes fueron aprobados.
Propiedades de los Usuarios y como se modificanDaniel Valdez
El documento describe las principales propiedades de las cuentas de usuario en Active Directory, incluyendo el nombre de usuario, horas de inicio de sesión, opciones de inicio de sesión remoto, desbloqueo de cuentas bloqueadas, opciones de cuenta como cambio de contraseña y cifrado, y configuración de expiración de cuentas. Explica cómo modificar cada una de estas propiedades a través de la interfaz de usuario de Active Directory Users and Computers.
El documento describe cómo instalar y configurar servicios DHCP, web (IIS) y FTP en un servidor. Explica los pasos para instalar el rol DHCP en Windows Server 2008 y crear un rango de direcciones IP. Luego, detalla la instalación del servidor web IIS, incluida la configuración de documentos predeterminados, páginas de error y registros. Por último, brinda una breve descripción del protocolo FTP.
El documento describe los diferentes tipos de cuentas de usuario y perfiles en Windows, incluyendo cuentas locales y globales, perfiles locales y móviles. Explica que las cuentas globales almacenan datos en el directorio activo y son visibles en todos los equipos del dominio, mientras que los perfiles locales se almacenan en el equipo local. También cubre opciones como contraseñas, grupos, permisos y otras configuraciones que pueden administrarse a través de las propiedades de la cuenta de usuario.
Creación de Unidades Organizativas y UsuariosDaniel Valdez
Este documento describe los pasos para crear unidades organizativas y usuarios en Active Directory. Primero se inicia la máquina virtual de Windows Server y se crean 4 unidades organizativas (Recursos Humanos, Contabilidad, Créditos, Ventas) dentro de la unidad organizativa principal "Departamentos". Luego se crean usuarios dentro de cada una de las unidades organizativas recién creadas. El propósito de las unidades organizativas es organizar los objetos de Active Directory y asignar permisos de administración de forma más específica.
Este documento describe cómo crear, modificar y eliminar unidades organizativas y cuentas de usuario en Active Directory. Explica cómo organizar objetos en unidades organizativas basadas en ubicación, departamento o función. También cubre cómo asignar permisos a usuarios sobre recursos de red como carpetas compartidas.
El Protocolo de configuración dinámica de host (DHCP) permite que los clientes de una red IP obtengan automáticamente parámetros de configuración de red de un servidor central. El servidor DHCP asigna y administra direcciones IP de forma dinámica a los clientes, reduciendo la complejidad de la administración de redes. DHCP utiliza un modelo cliente-servidor para proporcionar configuraciones de red de forma segura y evitar conflictos de direcciones.
Gestión de Unidades Organizativas y UsuariosDaniel Valdez
Este documento describe los conceptos básicos de la gestión de usuarios y unidades organizativas en Windows Server, incluyendo la creación y eliminación de cuentas de usuario, tanto locales como de dominio. También explica cómo crear unidades organizativas para organizar objetos en un dominio de forma administrable y cómo establecer permisos de acceso a recursos compartidos para los usuarios.
Planificación de espacio de nombres y dominiosDaniel Valdez
Los dominios y unidades organizativas permiten administrar de manera más eficiente los recursos y usuarios en una red. Al crear dominios y unidades organizativas, se debe considerar el tamaño actual y futuro de la red para determinar la cantidad de controladores de dominio necesarios y cómo organizar los datos. El diseño debe permitir el crecimiento futuro y facilitar la administración a través de la delegación de autoridad.
Como saber que sistema operativo tiene mi equipo?Daniel Valdez
El documento proporciona instrucciones para determinar qué sistema operativo (SO) está instalado en un equipo Windows, Linux o Mac. Para Windows, se explica cómo ver la edición y si es de 32 o 64 bits en Propiedades del sistema. Para Linux, los comandos cat/etc/issue y uname -m identifican la distribución y arquitectura. Para Mac, el menú Acerca de este Mac muestra la versión de macOS. También se explica cómo ver las actualizaciones instaladas en cada SO.
1. La red permite compartir recursos y información entre equipos conectados. 2. Se mencionan cinco tipos de redes. 3. Un servidor provee servicios a otros equipos en la red como clientes.
VirtualBox es un software de virtualización gratuito que permite ejecutar otros sistemas operativos dentro de una "máquina virtual". Se descarga e instala en el sistema operativo anfitrión y luego se crea una nueva máquina virtual para instalar otro sistema operativo invitado. Esto requiere configurar la RAM, el tamaño del disco duro virtual y seleccionar el sistema operativo invitado antes de iniciar la instalación dentro de la máquina virtual.
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMJuan Martín Martín
Examen de Selectividad de la EvAU de Geografía de junio de 2023 en Castilla La Mancha. UCLM . (Convocatoria ordinaria)
Más información en el Blog de Geografía de Juan Martín Martín
http://blogdegeografiadejuan.blogspot.com/
Este documento presenta un examen de geografía para el Acceso a la universidad (EVAU). Consta de cuatro secciones. La primera sección ofrece tres ejercicios prácticos sobre paisajes, mapas o hábitats. La segunda sección contiene preguntas teóricas sobre unidades de relieve, transporte o demografía. La tercera sección pide definir conceptos geográficos. La cuarta sección implica identificar elementos geográficos en un mapa. El examen evalúa conocimientos fundamentales de geografía.
1. 22/04/2015
POLÍTICAS DE SEGURIDAD
ValdezAguilar Daniel
Para poder utilizar las políticas de seguridad es necesario de una
G P M C (Group Policy Management Consolé), la cual se debe de
instalar. Los pasos son los siguientes:
1. Conéctese al equipo del
dominio (AD), botón Inicio y
abra el Panel de Control.
Ingrese en la opción Activar o
Desactivar las características
de Windows.
2. Para continuar, oprima el
botón derecho del mouse sobre
la opción llamada
Características del árbol y elija
Agregar características.
POLÍTICAS DE SEGURIDAD
POLITICAS DE SEGURIDAD.
Reglas establecidas paia el
POLÍTICAS DE USUARIO
Restiingen la& acoones de los
POLÍTICAS DE MAQUINAS
Estandarizan las propiedades de
las PCs y los servidores para
que lengan una coníiguraciún
3. Marque la opción
A d m i n i s t r a c i ó n de
directivas de g r u p o para
agregar la nueva función que
le permitirá administrar las
políticas del dominio
4. Oprima el botón Instalar
para comenzar la instalación
y espere unos minutos,
5. Luego, compruebe que la
instalación se realizó
correctamente expandiendo
árbol debajo de
Características/Admínistrac
ion de directivas de grupo.
f
l
5
1
2. 22/04/2015
La consola G P M C se conectará a un controlador de dominio para
mostrar la configuración del dominio AD. Podemos ver un árbol,
parecidas a las Usuarios y e q u i p o s , pero con algunas
diferencias que solo se ven las OU y las políticas aplicadas.
Las políticas se aplicarán a todos los objetos que estén en la
Unidad Organizativa configurada.
Una vez creada una política, se puede conectar o desconectar
de distintas OU que necesitemos.
Las políticas aplicadas a una máquina pueden
ciiequearse desde la línea de comandos de la siguiente
manera:
o C:>GPRESULT IR: Este comando muestra un listado
con las configuraciones de políticas de cada máquina
y las configuraciones de políticas de usuario que tenga
la PC o el servidor en donde se ejecute.
o C:>GPUPDATE: Este comando te permite forzar la
actualización de las políticas.
Ejemplo de políticas corporativas
Existen políticas para configurar cualquier aspecto del uso de una máquina
servidor, las más utilizadas son:
• Normas de longitud y detalles en la creación de contraseñas.
• Deshabilitar o habilitar servicios que funcionan en el sistema operativo.
• Iniciar una aplicación automáticamente, ya que el usuaho acceda
sistema.
• Instalar un parche de Windows o algún software.
Proíeye Aimacena|e Software HfívacitíaitÉ Reporta
ios datos íiegtiro A<.i,írt¡,iá«(i mctdmitttij
Para acceder al Netlogon y copiar un archivo, sólo será
necesario que escribamos el comando Unombredominlo.com
net!qon en el menú Inicio del sistema operativo, desde la opción
Ejecutar. S e abrirá la carpeta correspondiente a! controlador de
dominio adecuado. Después de esto, debemos proceder a crear
una carpeta para la aplicación y, posteriormente, copiar el
ejecutable.
2
3. 22/04/2015
C R E A R UNA POLÍTICA Y CONECTARLA A UNA
UNIDAD ORGANIZATIVA
1, Vaya al menú Inicio/Ejecutar y
escriba el comando notepad.exe,
para abrir ei editor de texto.
2. Para continuar, será necesano que
escriba el siguiente texto en el editor de
notas del sistema operativo: @ectio off.
Debe tener en cuenta la necesidad de
dejar un renglón. Luego escriba (para el
ejemplo que mencionamos más arriba):
nombredominlo.comnettogoncarpet
aaplicacionaplJcacion.exe. Por último,
guarde el archivo utilizando el menú
adecuado.
; i Renombre el archivo para cambiar
su extensión T X T por .BAT o
guárdelo desde el editor de notas
con esa extensión. A continuación,
muévala para ubicarlo en la carpeta
de la aplicación en el Netlogon.
4 Vaya a inicio/Ejecutar, Escriba
gpmc.msc para abrir la consola de
comandos.
5. Posiciónese en Objetos de
directiva de grupo y elija la opción
Nuevo
6. Escriba un nombre para la política
y oprima el botón Aceptar. Deje la
lista desplegable de abajo como está
por defecto.
7. Vaya a la política recién creada y posteriormente
haga clic con el botón derecho del mouse en ella.
Elija Editar para poder configurarla.
8. A continuación, expanda el árbol de
Configuración del equipo y luego dirijase a la
sección denominada Configuración de Windows.
Expanda nuevamente el árbol y elija la opción
llamada Scripts. En el lado derecho de la pantalla
haga clic derecho sobre Inicio y escoja la opción
Propiedades.
9. Para continuar, oprima el botón denominado ESEE
Agregar y posteriormente escribir la ajta del script: av-<a*
en este caso deberá copiar la que se muestra a
continuación: ^
dominio.comnetlogonaplicacionaplicacion.b
at.
m i
10 En este paso deberá oprimir el botón
Aceptar, luego de lo cual tendrá que
cerrar la pantalla de edición. En la
consola posiciónese donde quiera
conectar ia política. Para todas las
computadoras de escritorio, ubiqúese en
la OU denominada Computadoras. Para
continuar haga clic con el botón derecho
del mouse y elija la opción Vincular un
GPO existente.
11. Elija la nueva política antes creada del
listado que figura en pantalla y finalmente
haga clic sobre el botón llamado Aceptar,
3
4. 22/04/2015
Política avanzadas para Windows 7 y Windows
Server 2008.
Cambios de Windows Server 2003 arJOOS
V^áowi Server 2003 vmúam Server 2008
Los Scíípís <k ías íiCíii^caá iníC*
fío s # pcxíia íesífmqii sos dísefi05 tíe
ías ccíílíase^as para disüatos tipos oe
iMíMffis, Seto se podi^ ^ e r y n ürüco
e l i s i o í^ara toctos .ioS' m u s ü o s 4&i
ik.mmo
Ejsmph' se tsms quií 9&tabtse«r ID
tofígitíid. la iitiíítacKm <ic c^xtsrsf
«ipeeiaiíS. « tfebs tanat ma^üscíilas o
contraseñas pam tos ífesífotos fepe$ de
ususnos. f e d e n e s d i s a n t e s tspm
adminísírsíí^o iea« más ioguras que i^is
E!diseño es / s cstíücWrs que definimos psra qye una clave exi&ta
Acceso a los centro de cómputos.
• Seguridad física en los centros de cómputo.
El centro de cómputo es el lugar en
donde se encuentran los equipos de
cómputos, servidores, racks, armarios y
muchos otros elementos que se deben de
proteger, por lo que la seguridad física es
de suma importancia. Por lo que debe
contar con herramientas para mantener al
centro cómputo seguro;
Indicadores de temperatura, siempre
deben de estar a la mano ya que los
equipos generan calor, todo debe de
estar ventilador, refrigerado y ordenado,
esto para evitar un incendio.
Algunas medidas de seguridad:
Controlar ei indicador de temperatura
Los racks deben estar bien ventilados, refngerados y ordenados para que todo
funcione correctamente.
Resguardar y proteger los elementos contra intrusos, desastres naturales,
incendios, sabotajes, y otros factores.
Resthngirel acceso.
Contar con un sistema de cámaras como respaldo de la seguridad, que son
fáciles de instalar y muy utilizadas actualmente.
El piso, el techo y las paredes deben estar creados con materiales ignífugos y
no tiene que haber ningún elemento inflamable dentro del centro.
Contar con algún equipo controlador de incendios en estado (atente
1 =
PLAN DE CONTINGENCIAS
El plan de contingencias nos dice qué hacer en caso de que ocurra una situación
no deseada. Tiene que contener todas las tareas que debemos realizar para que
el centro de cómputos vuelva a su estado original y operativo.
El plan contempla posibles incendios, catástrofes, cortes de luz, sabotajes, etc.
La capacidad para recuperarse exitosamente de un desastre en un corto periodo
es crucial para el negocio.
El plan de contingencias, generalmente, se extiende del plan general de la
empresa. Indica las salidas de emergencia, la ubicación de los manuales de
emergencia, los procedimientos por seguir, los responsables y los teléfonos a
donde llamar
fe
SAI¡DA D£
EMfRC ENCÍA
•
5. I
i
22/04/2015
Normas de seguridad
Las normas nos permiten certificarnos en calidad (ISO9001), en
seguridad {ISO27001) y en buenas prácticas (ISO20000].
Normas I S O 9001 y 27001
Las normas ISO 9001 y 27001 son estándares elaborados por la
Organización Internacional para la Estandarización, una federación
internacional de los institutos de normalización de 175 países;
organización no gubemamental con sede en Ginebra (Suiza). El
organismo no obliga a aplicas lo estándares; esto es voluntario y sólo es
obligatorio si en el país rige una legislación sobre su aplicación.
IISOI
m i
La norma ISO9001 especifica los requerimientos para un buen
sistema de gestión de la calidad. En la actualidad se encuentra
la cuarta versión, ISO9001:2008.
Todas estas normas, pueden servir a la empresa para trabajar
mejor.
La norma 1809001:2008 se compone de ocho capitulas.
mm mmm
osa
9 0 0 1 - 2 0 0 8
La norma tSO 27001 gestiona la seguridad. Se basa en un Sistema
de gestión de la Seguridad de Información (SGSI). Este sistema, nos
permitirá hacer un análisis de los requerimientos de la seguridad de
nuestro entorno.
La norma contempla procedimientos de mantenimiento y puesto a
punto, y aplicar controles para medir la eficacia de nuestro trabajo.
ISO
ÍSO/IEC 2,7001:2003
El objetivo al aplicar esta norma es asegurar la confidencialidad,
integridad y disponibilidad de la información para nuestros empleados,
clientes y cada persona que intervenga en el negocio. Ayuda con
leyes de protección de datos personales, de inspección y de control, y
también en juicios, en los que casi se solicitan datos históricos.
Confidencialidad (Privacidad de la información). Asegura que
la información solamente será revelada a personas autorizadas.
Integridad. Estipula que el contenido de la información deber
permanecer inalterado a menos que sea modificado por persona
autorizadas.
Disponibilidad. Asegura que la información se encontrará
disponible cada vez que el usuario autorizado haga uso de ella.
5
6. 22/04/2015
ITIL y la norma ISO20000
ITIL (Biblioteca de Infraestructura de Tecnologías de ta
Información) es un marco de referencia de mejores prácticas
para gestionar operaciones y servicios de IT. Fue definido en
los años 80 por el Reino Unido. Cualquier empresa puede
implementar ITIL, pero es recomendable para aquellas que
tengan más de cinco personas en el departamento de mesa de
ayuda
Antivirus Corporativos
Los antivirus corporativos son una evolución de los comunes,
usados fuera de una red empresarial.
Características de los antivirus corporativos.
Los antivirus de servidores son sumamente potentes, tienen más
opciones, más configuraciones, y abarcan la seguridad de la
empresa como un todo. Además centraliza la información de toda la
red y las descargas de actualizaciones muy importantes para
unificar la seguridad, incorporando antivirus, firewall, antispyvi/are.
antispam, analizadores de tráfico de red, etc. Las empresas
dedicadas al desarrollo de los antivirus en este rubro, y que
abarcan gran parte del mercado, son Symatec y McAfee.
^ Me Afee
sym,antec.
FiREWALLS CORPORATIVOS
Los firewails son las puertas de entrada a nuestra empresa, por lo que debemos
controlar el acceso de la manera adecuada
Firewails físicos y lógicos
• Diseñados para bloquear el acceso no autorizado por ciertos canales de
comunicación en nuestra red,
• Limitan el tráfico y también cifrarlo, para ocultar datos hasta el destino,
• Se les puede utilizar como gatew/ays (puertas de enlace) entre distintas redes
Sin la seguridad del firewall, el tráfico sería un caos, y cualquier paquete de
información podría llegar a cualquier puerto de nuestro servidor y, así, entrar sin
permiso a la red.
Firewails físicos: Pueden bloquear
conexiones por puertos o direcciones de
IP o MAC, pero no, una máquina que
cambia de dirección IP constantemente..
Firewails lógicos: Trabajan a nivel de
aplicación, dentro de cada protocolo. Para
bloquear sitios, precisamos configurar
una regla que nos diga que se cierren
todas las conexiones en donde el nombre
del sitio por conectar contenga la palabra
virus.
0 »MM J v K ^
6
7. 22/04/2015
]
DEFINICIÓN DE REGLAS DE SEGURIDAD
Hay dos políticas básicas y formas de realizar las configuraciones que tienen
que ver con la filosofía de la seguridad dentro de la empresa:
Política restrictiva: Debemos denegar todo el tráfico excepto el que esté
explícitamente permitido. Entonces, cerramos todos los puertos de
comunicación, y habilitamos los protocolos y los puertos que utilicemos.
Política permisiva: Es un poco más blanda, ya que con ella permitimos todo el
tráfico excepto el que esté explícitamente denegado; es decir que dejamos todos
los puertos abiertos y bloqueamos sólo aquellos que nos parezcan una
amenaza.
i
i
í