jueves, 24 de mayo de 2012

Bienvenida

En este blog encontraras diversidad de temas a cerca de la Administracion de recursos de una Red Local. Pero antes de todo esto, te mostraremos algunas reflexiones de parte de los autores de este blog.! 

¡Bienvenido!



Hoy me di cuenta que lo que llamo felicidad no es una línea, sino segmentos que se acompañan de retos y caídas que me hacen apreciar ese pedacito en la línea.
No puedo decir que soy feliz siempre, pero sí que en momentos he logrado sentirme pleno y esos momentos son los que me hacen levantarme tras las dificultades, tras esos segmentos de infelicidad que también son imprescindibles.
Hoy aprendí que ser fuerte se aprende y se logra solo cuando te das la oportunidad de serlo, cuando te comprometes contigo mismo a recomenzar, a olvidar, a intentar o dejar de hacerlo, cuando por fin has decidido ser feliz. 

Alberto Baez 


Para mis amigos

Gracias por todos los momentos
que hemos compartido
momentos llenos de sentimientos
y pensamientos compartidos,
sueños y anhelos,
secretos, risas y lágrimas,
y sobre todo, amistad.
Cada preciado segundo quedará atesorado
eternamente en mi corazón.

Gracias por dedicarme tiempo
tiempo para demostrar su preocupación por mí,
tiempo para escuchar mis problemas
y ayudarme a buscarles solución,
y sobre todo,
tiempo para sonreir y mostrarme su afecto.

Gracias por ser lo que son
Unas  personas  maravillosas.
Pude contar con ustedes
cuando necesitaba en quien confiar
y pedir consejo.
Gracias a ustedes comencé
a conocerme
e incluso a apreciar lo que soy.

¿Cómo podré expresarles
todo el cariño que les tengo?
Muchas gracias por su amistad.
Delly Bazaldua 


Llegar juntos es el principio; mantenerse juntos es el progreso; trabajar juntos es el exito!..
Antonio Guillen

"Una vez (si eres muy afortunado), conoceras a  personas que dividan tu vida en el tiempo antes de conocerlas y el de después de hacerlo" 

" No por miedo a errar, vas a dejar de jugar"

Lizbeth Ponce 



No culpes a nadie, nunca te quejes de nada ni de nadie, porque fundamentalmente tú has hecho tu vida.


Acepta la responsabilidad de edificarte a tí mismo, y el valor de acusarte en el fracaso para volver a empezar otra vez, corrigiéndote.

Nuca te quejes del ambiente ó de quienes te rodean, hay quienes en tu mismo ambiente supieron vencer. Las circunstancias son buenas ó malas según la voluntad ó la fortaleza de tu corazón.

Aprende a convertir toda situación difícil en una arma para luchar.

No te quejes de tu pobreza, de tu soledad ó de tu suerte, enfréntate con valor y acepta que de una u otra manera son el resultado de tus actos, y la prueba que has de ganar.

No te amargues de tu propio fracaso, ni se lo cargues a otro, acéptate ahora ó seguiras justificándote como un niño.

Recuerda que cualquier momento es bueno para comenzar, y que ninguno es tan terrible para claudicar.

Deja ya de engañarte, eres la causa de ti mismo, de tu necesidad, de tu dolor, de tu fracaso.

Si tu has sido el ignorante, el irresponsable, tú, únicamente tú, nadie pudo haber sido tú.

No olvides nunca, que la causa de tu presencia es tu pasado, como la causa de tu futuro es tu presente.

Aprende de los fuertes, de los valientes, de los audaces, imita a los enérgicos, a los vencedores, a quienes no aceptan situaciones, a quienes vencieron a pesar de todo.

Piensa menos en tus problemas y más en tu trabajo, y tus problemas sin alimento morirán.

Aprende a nacer desde el dolor y a ser más grande, que es el más grande de los obstáculos.

Mírate en el espejo de ti mismo.

Comienza a ser sincero contigo mismo, reconociéndote por tu valor, por tu voluntad y por tu debilidad para justificarte.

Recuerda que dentro de ti hay una fuerza que todo puede hacerlo; reconociéndote a tí mismo más libre y más fuerte, dejarás de ser un títere de las circunstancias, porque tú mismo eres tu destino.

Levántate y mira por las mañanas, y respira la luz del amanecer.

Tú eres la parte de la fuerza de la vida.

Ahora despierta, camina, lucha.

Decídete de una vez y triunfarás en la vida.


¡NUNCA PIENSES EN LA SUERTE, PORQUE LA SUERTE ES EL PRETEXTO DE LOS FRACASADOS!

Por: Pablo Neruda.
Autor.

Mayra Cristina Berrones Reyes.

miércoles, 23 de mayo de 2012

APLICACIONES MAS POPULARES COMPATIBLES CON LINUX PARA REDES



1. Floola 

Floola no es una aplicación Open Source, pero existe una versión nativa para Linux, así como para OS X y Windows. Floola lleva la gestión de la música un paso más allá. Está particularmente diseñado para la sincronización con iPods. Con esta ingeniosa aplicación puedes descargar y convertir vídeos de YouTube para reproducirlos en tu iPod. Pero a diferencia de otras aplicaciones similares, Floola lo hace a la perfección y de una forma muy sencilla. No hay comandos en un Shell, todo se hace a través de GUI. Floola utiliza ffmpeg para el proceso de conversión, por lo tanto debes tener ffmpeg instalado para que la aplicación funcione. 


Floola no hace todo lo que hace iTunes pero ofrece soporte para fotos, notas, reparación de iPods, listas de exportación a HTML, soporte de idiomas, lyrics, búsqueda de archivos perdidos o duplicados, artwork, vídeo, Google Calendar, listas de reproducción, podcast, LastFM y mucho más. Floola es fácil de usar e instalar en GNU/Linux ya que viene en un binario ejecutable que hay que copiar en el directorio /usr/bin y tras ejecutarlo el programa está listo para funcionar. 

2. Transkode 

Mirando el tema multimedia, Transkode es un front end de la flexible y modular herramienta para el shell Trancode. Transcode es una de las más versátiles herramientas de conversión de audio y vídeo disponibles. La interface de Transcode es solo texto, y soporta un gran número de formatos, incluyendo DV, MPEG-2, H.264, Quicktime, AC3 y dispositivos Video4Linux. 



El problema es que los comandos con los que se maneja Transcode pueden ser abrumadores para el usuario medio. Transkode aprovecha todos los recursos de Transcode mediante una interfaz de fácil manejo que convierte el complejo trabajo de la conversión de formatos de archivos multimedia en algo sencillo, como debe ser… 

3. Giver 

Esta es una de esas brillantes piezas de software que, una vez empiezas a usarlas ya no puedes vivir sin ellas. Giver permite arrastrar y soltar archivos a otros usuarios de la red. Giver detectará automáticamente a otros usuarios de tu red. Al arrastrar un archivo (o varios archivos) a un usuario (representado por un avatar) en la ventana de Giver los archivos se transfieren automáticamente.



 El destinatario es advertido de que un usuario desea enviarle archivos. El receptor puede aceptarlos o rechazarlos. La única desventaja de Giver es que solo está disponible para Ubuntu. He tratado de instalarlo tanto en Fedora como en Mandriva sin suerte. En Ubuntu la instalación es tan simple como escribir apt-get install giver. Esta aplicación permite la transferencia de archivos entre usuarios arrastrando y soltando, literalmente. 

4. Transmission 

En cuanto al uso compartido de archivos, Transmission es un cliente para descargas Torrent de gestión muy simple. Sólo tienes que hacer clic en un enlace para abrir el Torrent en Transmission. Según nuestro ministro de cultura, la descarga de archivos a través de estas redes es ilegal, pero tú ya sabes que eso no es cierto, ¿verdad?.



 En las empresas donde la transferencia de archivos a gran escala es una necesidad, Transmission facilitará que los usuarios puedan descargarse grandes cantidades de datos muy fácilmente. Y con una aplicación como ésta el usuario no necesita ser un genio para hacerlo ;) 

5. BloGTK 

No importa cual es tu trabajo. Lo más probable es que algún blog de algún tipo ande cerca. Y mucha gente tiene un blog. Muchas empresas tienen blog para sus empleados y muchos directivos de estas empresas usan un blog para comunicarse con sus trabajadores. En fin, parece que internet está infectada de blogs. 




Y a veces no tenemos internet. Para estos momentos necesitamos BloGTK. Esta aplicación permite conectarse a WorPress, Movable Type, MetaWeblog API, Blogger y a otros muchos. Este cliente permite formateo, crear etiquetas personalizadas, clasificas, insertar tablas, imágenes y vínculos y ofrece corrector ortográfico. También puedes añadir una vista previa de las entradas o posts antes de ser cargados. Ideal para trabajar con tu blog de forma off-line. 

6. Ark 

Ark es una aplicación que a menudo es pasada por alto, especialmente por los más veteranos de GNU/Linux. Ark es un gestor de archivos. Al hacer clic en un archivo comprimido (.TG .Tgz, etc) en tu navegador, normalmente puedes guardar el archivo al disco o abrirlo con Ark. La mayoría de los usuarios simplemente guardan el archivo y, a continuación abren la linea de comandos y usan la utilidad tar para descomprimir el archivo.




 Cuando la eficiencia se convierte en necesidad, una herramienta como Ark no debería pasar inadvertida, incluso para usuarios expertos. Un buen aspecto de Ark es que se puede abrir el contenedor y extraer un único archivo del paquete sin descomprimir todo el contenido. Esto puede hacerse también desde la linea de comandos pero es mucho más fácil (para la mayoría) utilizar una GUI, hacer clic derecho en un archivo y seleccionar “extraer”. 

7. Tea 

Tea es un editor de texto para programadores de casi cualquier lenguaje de programación. Tea soporta gestor de archivos, corrector ortográfico, una función de búsqueda, diseño de pestañas, múltiples codificaciones, OpenDoc, RTF, Kword, Abiword, OpenOffice, SRT-previsualización de subtítulos, HTML e infinidad de cosas más… 




8. Nano 

Nano es uno de mis editores favoritos. Durante años he usado Pico, hasta que el proyecto fue paralizado por problemas de licencia. Nano tomo su lugar. Ofrece soporte UTF-8, mejor color de resaltado de sintaxis, permite copiar texto sin cortar, repetir la última búsqueda, tiene corrector ortográfico y mucho más.



 Nano funciona en cualquier terminal, es increíblemente pequeño y es tan fiable como cualquier editor disponible. Y, a diferencia de Pico, Nano es muy fácil de instalar en casi cualquier distribución. 


9. MultiTail 

Imagina ser capaz de monitorizar varios logs en una ventana. Eso es lo que hace MultiTail. Es la herramienta para administradores Linux que convierte sus sueños en realidad. Tiene la capacidad de hacer follow a cualquier archivo de registro y puede apilar múltiples colas de los logs de forma vertical u horizontal, con o sin colores. MultiTail es muy fácil de usar. 





10. TinyCA 

La creación de Certificados de Autoridad en la linea de comandos requiere de una verdadera danza para nuestros dedos sobre el teclado. TinyCA es una aplicación que se encarga de bailar por tí. TinyCA hace que la creación de Certificados de Autoridad sea cosa de niños. Si tu departamento de TI necesita una herramienta de gestión de CA, deberías mirar primero TinyCA. Es de código abierto, escrito en Perl/GTK y trabaja con OpenSSL. 



Mas información: 

UTILIZACION DE LINUX PARA REDES LAN

Para comenzar a compartir los archivos de una red con Linux debemos tener instalado un paquete que se llama samba. Este programa samba nos permite compartir en carpeta y archivos de una computadora conectada a una red con cable cruzado o cualquier conexión.



En este momento hemos descargado el paquete comenzamos a instalar.


Una vez instalado el paquete vamos a LUGARES y abrimos nuestros documentos.


 Vemos una carpeta compartida, y le hacemos clic izquierdo a opciones de compartición.



 Le damos clic a compartir esta carpeta, para después darle clic al botón crear compartición.


Vemos de inmediato que el icono de la carpeta cambia y vemos que dentro tenemos un archivo de texto que esta compartido en la red.


Después vamos a red.

Vemos que tenemos un ejemplo de la segunda maquina con el nombre de Carlos Desktop, y lo que es la primera maquina que es Rodrigo Desktop.


En la primera maquina tenemos otra carpeta compartida que también contiene un archivo compartido.

Después vamos a la segunda maquina que es la de Carlos y nos vamos a la aplicación de Network configuration en la pestaña de SISTEMAS.


Damos clic en auto etho y luego un clic en el botón de editar.


En este momento vemos que es una conexión cableada y le ponemos un DHCP automático para que nos de una dirección IP también automáticamente.


Comenzamos a reiniciar la red en el escritorio de Linux en la parte superior derecha. Tenemos que haber conectado las computadoras anteriormente.


Después vamos a red en la pestaña de LUGARES en el escritorio y vemos la segunda maquina tiene una carpeta compartida, una de música y una de archivos.


Buscamos la opción escritorio en la pestaña de sistema y así estaremos en la computadora numero dos. Vamos a dar clic en la carpeta de música y le ponemos una opción de compartición. Y cerramos la ventana.



De nuevo abrimos la pestaña de red y revisamos que la computadora esta propiamente compartida.


Ahora volvemos a la maquina numero uno, la de Rodrigo, y vamos a repetir el mismo procedimiento que se llevó a cabo con la segunda maquina.
Ya esta conectada con la otra maquina, ahora solo tenemos que revisar uno de las dos para cerciorarnos de que los archivos que seleccionamos hacen rato si estén en efecto compartidos.


Al final nos vamos a la opción de APLICACIONES y buscamos en la pestaña de accesorios la aplicación que diga terminal, para tener unos mejores resultados.


Y metemos los códigos, para ver si responde correctamente.


Tutorial 

martes, 22 de mayo de 2012

CREAR CUENTAS DE USUARIOS Y GRUPOS DE USUARIOS EN WINDOWS SERVER 2008


Para crear una cuenta de usuario mediante la interfaz de Windows


  1. Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio y en Panel de control, haga doble clic en Herramientas administrativas y, a continuación, vuelva a hacer doble clic en Usuarios y equipos de Active Directory.

  2. En el árbol de consola, haga clic con el botón secundario en la carpeta a la que desea agregar una cuenta de usuario.
    ¿Dónde?
    • Usuarios y equipos de Active Directory\domain node\folder

  3. Elija Nuevo y haga clic en Usuario.

  4. En Nombre, escriba el nombre del usuario.

  5. En Iniciales, escriba las iniciales del usuario.

  6. En Apellidos, escriba los apellidos del usuario.

  7. Modifique Nombre completo para agregar iniciales o invertir el orden del nombre y los apellidos.

  8. En Nombre de inicio de sesión de usuario, escriba el nombre de inicio de sesión del usuario, haga clic en el sufijo de nombre principal de usuario (UPN) en la lista desplegable y haga clic en Siguiente.

En Contraseña y Confirmar contraseña, escriba la contraseña del usuario y, a continuación, seleccione las opciones apropiadas para la contraseña.



Para crear Grupos de Usuarios en Windows

  1. Para abrir Microsoft Management Console, haga clic en el botón InicioImagen del botón Inicio, escriba mmc en el cuadro de búsqueda y, a continuación, presione ENTRAR. Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
  2. En el panel izquierdo, haga clic en Usuarios y grupos locales.
  3. Haga doble clic en la carpeta Grupos.
  4. Haga clic en Acción y, a continuación, haga clic en Grupo nuevo.
  5. Escriba un nombre de grupo y una descripción.
  6. Haga clic en Agregar y escriba el nombre de la cuenta de usuario.
  7. Haga clic en Comprobar nombres y, a continuación, haga clic en Aceptar.
  8. Haga clic en Crear.

Ejemplo


Mas Información: 

lunes, 21 de mayo de 2012

INSTALACION DE WINDOWS SERVER 2008

Antes de instalar Windows Server 2008 es necesario contar con  los siguientes requerimientos:

ComponenteRequisito
Procesador
• Mínimo: 1 GHz

• Recomendado: 2 GHz

• Óptimo: 3 GHz o más
Memoria
• Mínimo: 512 MB de RAM

• Recomendado: 1 GB de RAM

• Óptimo: 2 GB de RAM (instalación completa) o 1 GB de RAM (instalación de Server Core) o más
• Máximo (sistemas de 32 bits): 4 GB (Standard) o 64 GB (Enterprise y Datacenter)
• Máximo (sistemas de 64 bits): 32 GB (Standard) o 2 TB (Enterprise, Datacenter y sistemas basados en Itanium)
Espacio en disco disponible
• Mínimo: 8 GB

• Recomendado: 40 GB (instalación completa) o 10 GB (instalación de Server Core)

• Óptimo: 80 GB (instalación completa) o 40 GB (instalación de Server Core) o más
Nota: los equipos con más de 16 GB de RAM requerirán más espacio en disco para la paginación, para la hibernación y para los archivos de volcado
UnidadUnidad de DVD-ROM
Pantalla y periféricos
• Super VGA (800 x 600) o monitor con una resolución mayor

• Teclado

• Mouse de Microsoft o dispositivo señalador compatible
Existen varias ediciones de Windows Server 2008, de las cuales al instarlarlo, se debe de elegir una:

  • Windows Server 2008 Standard Edition (x86 y x86-64)
  • Windows Server 2008 Todas las Ediciones (Solo 64Bit)
  • Windows Server 2008 Enterprise Edition (x86 y x86-64)
  • Windows Server 2008 Datacenter Edition (x86 y x86-64)
  • Windows Server 2008 R2 Standard Edition (Solo 64Bit)
  • Windows Server 2008 R2 Todas las Ediciones (Solo 64Bit)
  • Windows Server 2008 R2 Enterprise Edition (Solo 64Bit)
  • Windows Server 2008 R2 Datacenter Edition (Solo 64Bit)
  • Windows HPC Server 2008 (reemplaza Windows Compute Cluster Server 2003)
  • Windows Web Server 2008 R2 (Solo 64Bit)
  • Windows Storage Server 2008 (x86 y x86-64)
  • Windows Small Business Server 2008 (Nombre clave "Cougar") (x86-64) para pequeñas empresas
  • Windows Essential Business Server 2008 (Nombre clave "Centro") (x86-64) para empresas de tamaño medio
  • Windows Server 2008 para sistemas basados en Itanium
  • Windows Server 2008 R2 Foundation Server


Al contar con con los requerimientos y al saber que edición seleccionaremos, comenzamos con la instalación. 

1.- Lo primero que hay que hacer es disponer de una copia original del sistema operativo en cuestión, insertarlo en la unidad de CD y arrancar el servidor. 

2.- Elegimos el idioma de instalación, y la configuración regional. Damos Siguiente.  

3.- Vemos la pantalla Inicial y damos en Instalar. 





4.- Escribimos la clave del producto correspondiente




5.- Seleccionamos la versión del Sistema operativo que deseamos y damos Siguiente.


6.- Marcamos que Aceptamos los términos de Licencia, y damos Siguiente. 

7.- Seleccionamos Custom. 


8.- Elegimos el disco en el que queremos realizar la instalación.


A continuación se comienza el proceso de Instalación.


La instalación puede durar entre 20 y 25 minutos.

9.- Después de Reiniciarse, nos avisa que el administrador no tiene Contraseña, y pide que pongamos una. 

10.- Y comienza a arrancarse Windows Server 2008



Tutorial 




Mas información: 

NIVELES DE SEGURIDAD EN UNA RED

La magnitud y nivel requerido de seguridad en un sistema de red depende del tipo de entorno en el que trabaja la red.

Generar la seguridad en una red requiere establecer un conjunto de reglas, regulaciones y políticas.  El primer paso para garantizar la seguridad de los datos es implementar las políticas que establecen los matices de la seguridad y ayudan al administrador y a los usuarios a actuar cuando se producen modificaciones, esperadas como no planificadas, en el desarrollo de la red.

Prevención
La mejor forma de diseñar las políticas de seguridad de los datos es optar por una perspectiva preventiva. Los datos se mantienen seguros cuando se evita el acceso no autorizado. 
Autenticación
Para acceder a la red, un usuario debe introducir un nombre de usuario y una contraseña válida. Dado que las contraseñas se vinculan a las cuentas de usuario, un sistema de autenticación de contraseñas constituye la primera línea de defensa frente a usuarios no autorizados.
La autenticación funciona sólo en una red basada en servidor, donde el nombre y contraseña de usuario debe ser autenticada utilizando para ello la base de datos de seguridad.
El administrador necesita garantizar la seguridad en los recursos de la red, evitando accesos no autorizados y daños accidentales o deliberados. Las políticas para la asignación de permisos y derechos a los recursos de la red constituyen el corazón de la seguridad de la red.
Se han desarrollado dos modelos de seguridad para garantizar la seguridad de los datos y recursos hardware:
  • Compartición protegida por contraseña o seguridad a nivel de compartición
La implementación de un esquema para compartir recursos protegidos por contraseñas requiere la asignación de una contraseña a cada recurso compartido. Se garantiza el acceso a un recurso compartido cuando el usuario introduce la contraseña correcta. En muchos sistemas, se pueden compartir los recursos con diferentes tipos de permisos:

  • Sólo lectura. Si un recurso compartido se configura de sólo lectura, los usuarios que conocen la contraseña tienen acceso de lectura a los archivos de este directorio. Pueden visualizar los documentos, copiar a sus máquinas e imprimirlos, pero no pueden modificar los documentos originales.
  • Total. Con el acceso total, los usuarios que conocen la contraseña tienen acceso completo a los archivos de este directorio. En otras palabras, pueden visualizar, modificar, añadir y borrar los archivos del directorio compartido.
  • Depende de la contraseña. Depende de la contraseña implica configurar una compartición que utiliza dos niveles de contraseñas: Contraseña de sólo lectura y Contraseña de acceso total. Los usuarios que conocen la contraseña de sólo lectura tienen acceso de lectura y los usuarios que conocen la contraseña de acceso total tienen acceso completo. 
  • Permisos de acceso o seguridad a nivel de usuario.
Implica la asignación de ciertos derechos usuario por usuario. Un usuario escribe una contraseña cuando entra en la red. El servidor valida esta combinación de contraseña y nombre de usuario y la utiliza para asignar o denegar el acceso a los recursos compartidos, comprobando el acceso al recurso en una base de datos de accesos de usuarios en el servidor.

Cortafuegos 

Es un sistema de seguridad, que está destinado a proteger la red de una organización frente a amenazas externas que proceden de otra red, incluyendo Internet.

Evitan que los equipos de red de una organización se comuniquen directamente con equipos externos a la red, y viceversa. En su lugar, todos las comunicaciones de entrada y salida se encaminan a través de un servidor proxy que se encuentra fuera de la red de la organización. Además, los cortafuegos auditan la actividad de la red, registrando el volumen de tráfico y proporcionando información sobre los intentos no autorizados de acceder al sistema.

Auditoria 

La revisión de los registros de eventos en el registro de seguridad de un servidor se denomina auditoria. Este proceso realiza un seguimiento de las actividades de la red por parte de las cuentas de usuario.
 Los registros de auditoria muestran los accesos por parte de los usuarios (o intentos de acceso) a recursos específicos. Ayuda a las administradores a identificar la actividad no autorizada. 

La auditoria permite realizar un seguimiento de las siguientes funciones: 
  • Intentos de entrada.
  • Conexiones y desconexiones de los recursos designados.
  • Terminación de la conexión.
  • Desactivación de cuentas.
  • Apertura y cierre de archivos.

Prevención de Virus 

 Una estrategia efectiva de antivirus constituye una parte esencial de una planificación de red. Resulta esencial un buen software antivirus. Aunque la protección de virus no puede prevenir antes todos los posibles virus, sí puede realizar lo siguiente:

  • Avisar de un virus potencial.
  • Evitar la activación de un virus.
  • Eliminar un virus.
  • Reparar algunos de los daños ocasionados por el virus.
  • Detectar un virus después de activarse.
Prevenir el acceso no autorizado a la red constituye una de las mejores formas de evitar un virus. Dado que la prevención es clave, el administrador de la red necesita asegurarse de que se realizan todas las medidas de prevención propuestas.

Éstas incluyen:

  • Contraseñas para reducir la posibilidad de acceso no autorizado.
  • Accesos y asignaciones de privilegios bien planificados para todos los usuarios
  • Perfiles de usuario para estructurar el entorno de red del usuario, incluyendo las conexiones de red y los elementos de programa que aparecen cuando el usuario entra en el sistema.
  • Una política o normativa que especifique el software a cargar.
  • Una política que especifique reglas para la implementación de la protección de virus en las estaciones de los clientes y servidores de red.
  • Asegurar que todos los usuarios están bien informados de todos los virus informáticos y de cómo evitar la activación de dichos virus.


Mas información: