miércoles, 2 de julio de 2014

REALIZAR COPIAS DE SEGURIDAD DE LOS SISTEMAS DE ARCHIVOS

Para abrir Copias de seguridad y restauración, haga clic en el botón InicioImagen del botón Inicio, en Panel de control, en Sistema y mantenimiento y, finalmente, en Copias de seguridad y restauración.
Realice una de estas acciones:
Si no usó Copias de seguridad de Windows anteriormente, haga clic en Configurar copias de seguridad y, a continuación, siga los pasos del asistente.  Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
Si creó copias de seguridad anteriormente, puede esperar hasta que se realicen sus copias de seguridad programadas con regularidad, o puede crear una nueva copia de seguridad manualmente haciendo clic en Hacer copia de seguridad ahora.  Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
Puede crear una imagen del sistema, que contiene una copia de Windows y copias de los programas, la configuración del sistema y los archivos. La imagen del sistema se almacena en una ubicación independiente de los programas, la configuración y los archivos originales. Puede usar esta imagen para restaurar el contenido del equipo si el disco duro o el equipo completo dejan de funcionar.

Si usa Copias de seguridad de Windows para hacer copias de seguridad de los archivos, puede establecer que se cree una imagen del sistema cada vez que se haga una copia de seguridad de los archivos. Los archivos se pueden guardar en una unidad flash USB, un CD, un DVD o un disco duro. La imagen del sistema se debe guardar en un disco duro. De forma predeterminada, la imagen del sistema solamente incluye las unidades necesarias para poder ejecutar Windows.

Realiza La Detección, El Aislamiento Y La Corrección En Fallas En La Red

Detección: Primero Que Nada Tenemos Que Verificar Nuestro Cableado Que Este En Perfectas Condiciones Que Sus Normas Estén Bien Esta Operación Tiene Que Ver Con La Configuración De La Red Incluye Manejar Las  Condiciones De Error En Todos Los Componentes De La Red.


Aislamiento: Forman Un Punto De Separación  Galvánica Con Una Elevada Resistencia A Las Tensiones Eléctricas Dentro De Una Linea De Transmicion  De Datos 
DIAGNOSTICO PROBLEMAS DE HARDWARE:

El procedimiento para localizar averías en un sistema de alguna PC, ayuda a determinar la causa de fallo en el equipo o en la programación, de manera que se pueda corregir. Para detectar un problema de Hardware el paso más sencillo es:

1-) Observar si el cable de corriente se encuentra conectado a la toma de corriente y si se encuentra conectado de la toma de corriente a la fuente de poder del PC. y verificar si enciende. Si enciende se puede detectar el problema a travez de otro procedimiento sencillo como lo es de reiniciar (“reboot” o “restart”) la maquina. Posiblemente haga falta cambiar este cable por otro cable que funciona para determinar si ese es el problema.

2-) Si la computadora no hace nada cuando se activa el interruptor de encendido, no muestra signos de vida, entonces se deberá de realizar una serie de pruebas para determinar la causa de este problema. Estas pruebas consisten en reemplazar componentes de su computadora por otros que sabemos que funcionan, desconectar cables internos y externos de la tarjeta madre, escuchar si hay sonidos en el disco duro al encender, limpiar los conectores y la placa del sistema, verificar el voltaje interno y de la toma de corriente entre otras pruebas.

3-) Determinar si el interruptor de la fuente de potencia se encuentra en la posición de encendido Asegurarse que el ventilador de la fuente de potencia este funcionando. Para esto, se coloca la mano detrás de la computadora, frente al ventilador de la fuente de poder. Si este no funciona, entonces esta indicativo que la fuente de poder está quemado, la toma de corriente no sirve, el cable de alimentación de la computadora esta flojo (o esta dañado).

4-) Abrir la maquina y desconectar los cables y la tarjeta madre. Cerciorarse de que las conexiones estén aseguradas y en la posición correcta. Si no se observa nada incorrectamente entonces remueva todas las memorias de la maquina. Retirar todos los conectores de potencia instalados en la tarjeta madre, los conectores instalados en todos las Unidades de disco duro, disco flexible, CD-ROM, entre otros.

5-) Reinstalar un Componente de la Computadora a la vez para Detectar la Falla, La incorrecta instalación de una tarjeta o algun otro dispositivo puede ocasionar un corto circuito. El equipo no arranca cuando se calienta. A menudo, las tarjetas pueden desarrollar grietas. Cuando la máquina calienta, estas grietas se abren, causando que la máquina deje de funcionar. Un componente sucio lo cual no permite contacto. En este caso, al remover la parte afectada limpiarlo y reinstalarla, se puede restablecer un contacto correcto con el componente.

6-) Determinar dónde se estaba trabajando y el componente asociado con este problema. Por ejemplo, si se encontraba imprimiendo un documento y el problema era que no imprimía, entonces los posibles componentes de la computadora involucrados son la impresora, el cable de la impresora o la configuración del programa.

DIAGNOSTICO PROBLEMAS DE SOFTWARE

1-) Localizar Problemas de Programación ("Software") En este caso, se debe verificar si previamente se realizaron cambios en los archivos de config.sys o autoexec.bat. Por lo regular, los problemas de programación se deben a fallas en estos dos archivos del sistema operativo. Esto se puede resolver a restaurar o reemplarzar (uno a la vez) los controladores de dispositivos ("device drivers") y programas residentes en memoria a los archivos de config.sys y autoexec.bat.

2-) Determinar el programa más recientemente instalado: El primer paso es detectar una avería en el programa más reciente instalado en la computadora. Estos problema puede evitarse si se posee la buena constumbre de, antes de apagar la computadora, siempre cerrar y salir de todos los programas abiertos y salir del sistema operativo apropiadamente.

3-) Reinstalar programas o aplicaciónes. Con frecuencia, si ocurre un problema en un programa específico, es posible solucionar el problema al reinstalar dicha aplicación. Durante este proceso, se reemplazan los archivos del programa de la computadora por aquellos del programa. Si el problema es con la mayoría de los programa instalados en la computadora, entonces es posible que la causa de esto sea archivos corrompidos del sistema operativo. En este cason se recomienta reinstalar el sistema operativo o formatear el PC. Si la posible causa del problema es un programa particular, se sugiere removerlo de la máquina para determinar si el fallo se detiene.

4-) Revisar disco duro por virus. Muchos problemas en los programas se derivan de algun tipo de virus alojado en el sistema. Existen comercialmente (y gratuitos en Internet) varios tips de programas Anti-Virus que ayudan detectar y eleiminar el virus.

5-) Verificar los registros del sistema. Si la computadora trabajo por un momento y súbitamente comienza a producir fallas, es posible que se haya alterado la configuración (o que la instalación de un programa haya cambiado una configuración.


Por ultimo tanto para Harware y para Sofware. Localizar Problemas de Equipo ("Hardware") Cotejar los mensajes de error ("Software"). Cuando se enciende la computadora, se realizan una serie de pruebas internas. Esto se conoce como la Prueba Automática de Encendido ("POST", siglas en Inglés, "Power-On Self-Test"). Este programa determina el funcionamiento del CPU, y otros dispositivos de la máquina. Si algo no trabaja apropiadamente, el sistema genera un código de error. Si la tarjeta de video funciona adecuadamente, estos códigos se observan en la pantalla del monitor. Importante es ademas, Tener los manuales y la documentación del sistema a la mano. Mantener un record o un registro de las partes del sistema en que ya ha trabajado, la configuración de los canales DMA (acceso directo a memoria ), el uso de los puertos y la memoria, en qué ranura de expansión estaban instaladas las tarjetas de expansión, qué tipo de memoria ha usado en el sistema, para detectar la falla exacta y resover el inconveniente presentado.

lunes, 30 de junio de 2014


Descripción: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-NFLIo_XRIVqYbIOoFeNLDioxPlTchzjrNu9KQfa89zQ1F4DHk8RerEefSbiEnyh6rHnGr6Tiy22__aBU-pObYNdosnfiFEFaejj5ed0bZrokt4yTu0B-9Z_OltkxRbZhuIGrbrV_JrJj/s1600/15659.gif¿COMO ESTABLECER Y ASIGNAR DERECHOS Y ATRIBUTOS A USUARIOS Y GRUPOS DE RED?




El administrador hace que cada usuario sea un miembro, y le proporcione derechos específicos  en ciertos directorios. Estos derechos por lo general se extienden a todos los directorios, a menos que el administrador limite específicamente  el acceso al usuario. A los usuarios se les puede conceder una combinación de estos derechos en un directorio. Esto permite una seguridad en el acceso a archivos y directorios, ya que si el usuario no desea compartir cierta información, lo comunica al administrador y este a su vez restringe el acceso a la información a los demás usuarios.
El administrador de la red le asigna a cada usuario un grupo, y luego puede asignarle derechos encomendados directamente a todo el grupo, ahorrándose  el hacerlo usuario por usuario. Estos derechos también pueden asignarse a grupos de usuarios en forma indirecta, a través de equivalencias. Un usuario o grupos de usuario puede tener hasta 32 equivalencias de seguridad.
Los derechos se pueden conceder tanto a los usuarios individuales como a los usuarios pertenecientes a un grupo.
Netware ofrece otro nivel de seguridad que son los atributos de seguridad de archivos y de directorios, pero para que esto tenga efecto hay que tener derechos individuales o de grupo. Cuando se crean nuevos archivos en Netware, los atributos por default son: no compatible, lectura-escritura, y si lo permiten al usuario acceder y manipular el archivo. Si el usuario desea modificar los atributos de los archivos lo puede hacer de dos maneras: la primera es pedirle al administrador de la red que cambie los atributos; la otra forma es que el usuario haga uso de la herramienta FILER de Netware para poder realizar la operación, más adelante se explicar  esta herramienta. Los derechos de conexión, se refieren al proceso de conexión de los usuarios y a las restricciones con que se encuentra el usuario al conectarse. Sirven también para que el administrador pueda restringir las estaciones de trabajo desde las que se puede conectar un usuario, y también limitar el tiempo de acceso de los usuarios.

Determinan las tareas del sistema que puede realizar un usuario o un miembro de un grupo con el sistema operativo Windows NT. Por ejemplo: iniciar sesión en local, acceder al equipo a través de la red....
Pasos a seguir para asignar derechos a un usuario o grupo de usuarios:
Abrir el "Administrador de usuarios para dominios".
En el menú "Directivas" seleccionamos la opción "Derechos de usuario..."
En la ventana "Plan de derechos de usuario" seleccionaremos los distintos derechos de la lista desplegable "Derecho" y se los concederemos a los usuarios que hayamos determinado.
Hacer clic en el botón "Aceptar".


Audita y monitorea el funcionamiento de la red
Las redes de cómputo de las organizaciones, se vuelven cada vez más complejas y la exigencia de la operación es cada vez mas demandante. Las redes, cada vez mas, soportan aplicaciones y servicios estratégicos de las organizaciones. Por lo cual el análisis y monitoreo de redes se ha convertido en una labor cada vez mas importante y de caracter pro-activo para evitar problemas.

Anteriormente, cuando no se disponía de las herramientas que hoy existen, era necesario contratar a una empresa especializada para esta labor, con un costo muy elevado. Las herramientas que nosotros le ofrecemos, le permiten, a ud. mismo, realizar esta importante labor, y contar un sistema experto como aliado que le ayuda en la interpretación de los resultados obtenidos que se quedan con ud. todo el tiempo y pasa a ser parte de su activo.

Se puede definir la auditoría de redes como el conjunto de técnicas y procedimientos degestión, destinados al análisis y control de los sistemas que componen una red, mediante loscuales se pone a prueba una red informática, evaluando su desempeño y seguridad, a fin delograr una utilización más eficiente y segura de la información. Los sistemas que forman partede una red son básicamente: nodos de red, sistemas operativos y software básico, software deuso específico y sistemas de información (nodos de almacenamiento masivo y base de datos).
el término monitoreo de red describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, pagar u otras alarmas. es un subconjunto de funciones de la administración de redes

Mientras que un sistema de detección de intrusos monitorea una red por amenazas del exterior (externas a la red), un sistema de monitoreo de red busca problemas causados por la sobrecarga y/o fallas en los servidores, como también problemas de la infraestructura de red (u otros dispositivos).

Por ejemplo, para determinar el estatus de un servidor web, software de monitoreo puede enviar, periódicamente, peticiones http (protocolo de transferencia de hipertexto) para obtener páginas; para un servidor de correo electrónico, enviar mensajes mediante smtp (protocolo de transferencia de correo simple), para luego ser retirados mediante imap (protocolo de acceso a mensajes de internet) o pop3 (protocolo post office)
Módulo de Análisis de trafico LAN (Inicio)
El módulo de red LAN es una potente herramienta que supera cualquier expectativa frente a la
recopilación en línea de información acerca de lo que sucede en la red LAN, útil para
encontrar problemas de varios tipos, como por ejemplo exceso de broadcast, virus de
multidifusión, equipos con problemas en la NIC. Su información es una buena guía para
aplicar segmentación.

Dentro de su menú de opciones se encuentra información clasificada de la siguiente manera:

ƒ Protocolos sobre la red a nivel de MAC
ƒ Protocolos sobre la red a nivel de TCP/UDP
ƒ Total de trafico clasificado por:
ƒ Enviado o recibido
ƒ Host origen
ƒ Protocolo
ƒ Ancho de banda utilizado
ƒ Horario
ƒ Estadísticas
• Trafico multicast
• Trafico
• Host sobre la red con selección de ordenamiento
• Carga de la red con reporte acumulativo, por horas, días, semanas, meses y años
ƒ Estadísticas de trafico IP
• Local a Local
• Remoto a local
• Local a remoto
• Remoto a remoto
• Matrix de trafico entre hosts
ƒ Estadísticas de protocolos IP
• Distribución de protocolos • Uso. (Permite observar quien ofrece el servicio y quien lo accede)
• Sesiones. (Permite ver como se suceden las conexiones IP entre hosts)


• Routers. (Capturar equipos que ofrecen salida a otras redes)
Instala El Software Necesario Para El Funcionamiento De La Red

La instalación de programas computacionales (software) es el proceso por el cuales sean los nuevos programas son transferidos a un computador con el fin de ser configurados, y preparados para ser ejecutados en el sistema informático, para cumplir la función para la cual fueron desarrollados. Un programa recorre diferentes fases de desarrollo durante su vida útil:
Una instalación exitosa es una condición necesaria para el funcionamiento de cualquier software. Mientras más complejo sea el software, es decir, entre otras características, mientras más archivos contenga, mientras mayor la dispersión de los archivos y mientras mayor sea la interdependencia con otros softwares, mayor es el riesgo de alguna falla durante la instalación. Si la instalación falla aunque sea solo parcialmente, el fin que persigue la instalación posiblemente no podrá ser alcanzado. Por esa razón, sobre todo en casos de software complejo, el desarrollo de un proceso de instalación confiable y seguro es una parte fundamental del desarrollo del software.
Desarrollo: cada programador necesita el programa instalado, pero con las herramientas, códigos fuente, bancos de datos y etc, para modificar el programa.
Prueba: antes de la entrega al usuario, el software debe ser sometido a pruebas. Esto se hace, en caso de software complejos, en una instalación ad hoc.
Producción: Para ser utilizado por el usuario final.
Pasos de la instalación
Verificación de la compatibilidad: Se debe comprobar si se cumplen los requisitos para la instalación en cuanto a hardware y software. A veces es necesario desinstalar versiones antiguas del mismo software.
Verificación de la integridad: Se verifica que el paquete de software es el original, esto se hace para evitar la instalación de programas maliciosos.
Creación de los directorios requeridos: Para mantener el orden en el directorio cada sistema operativo puede tener un estándar para la instalación de ciertos archivos en ciertos directorios. Ver por ejemplo Linux Standard Base.
Creación de los usuarios requeridos: Para deslindar responsabilidades y tareas se pueden o deben usar diferentes usuarios para diferentes paquetes de software.
Concesión de los derechos requeridos: Para ordenar el sistema y limitar daños en caso necesario, se le conceden a los usuarios solo el mínimo necesario de derechos.
Copia, desempaque y decompresión de los archivos desde el paquete de software: Para ahorrar Ancho de banda y tiempo en la transmisión por internet o espacio de Disco duro, los paquetes vienen empacados y comprimidos.
Archivos principales, sean de fuente o binarios.
Archivos de datos, por ejemplo datos, imágenes, modelos, documentos XML-Dokumente, etc.
Documentación
Archivos de configuración
Bibliotecas
Enlaces duros o enlaces simbólico a otros archivos
Compilación y enlace con la bibliotecas requeridas: En algunos casos no se puede evitar el complicado paso de la compilación y enlace que a su vez tiene severos requerimientos de software al sistema. El enlace con bibliotecas requeridas puede ser un problema si en su instalación no se acataron los estándares establecidos.
Configuración: Por medio de archivos de configuración se le da a conocer al software con que parámetros debe trabajar. Por ejemplo, los nombres de las personas que pueden usar el software, como verificar su clave de ingreso, la ruta donde se encuentran los archivos con datos o la dirección de nuestro proveedor de correo electrónico. Para sistemas complejos se debe desarrollar el Software Configuration Management.
Definir las variables de entorno requeridas: Algunos comportamientos del software solo pueden ser determinados por medio de estas variables. Esto es parte de la configuración, aunque es más dinámica.

Registro ante el dueño de la marca: Para el Software comercial a veces el desarrollador de software exige el registro de la instalación si se desea su servicio.

jueves, 26 de junio de 2014

Establecer usuario Utilizando Mecanismos de Seguridad.

Los permisos de recurso compartido se aplican a los usuarios que se conectan a una carpeta compartida a través de la red. Estos permisos no afectan a los usuarios que inician sesión localmente o mediante Escritorio remoto.

Para establecer permisos para los usuarios que se conectan localmente o mediante Escritorio remoto utilice las opciones de la ficha de seguridad en lugar de la ficha de permisos de los recursos compartidos.

Por ejemplo, para conceder a los usuarios de un dominio acceso de lectura a una carpeta compartida, en la ficha permisos de los recursos compartidos, establezca permisos a control total para el grupo Todos. En la ficha Seguridad, especifique un acceso más restrictivo estableciendo permisos de acceso de lectura para el grupo Usuarios del dominio. El resultado es que un usuario que es miembro del grupo Usuarios del dominio cuenta con acceso de solo lectura a la carpeta compartida, tanto si el usuario se conecta a través de un recurso compartido de red, como si lo hace a través de Escritorio remoto o si inicia sesión localmente.

Puede establecer permisos de nivel de sistema de archivos en la línea de comandos utilizando la herramienta de sistema operativo iCacls.exe o Cacls.exe. Las herramientas solo se ejecutan en un volumen NTFS.

Estas son dos diferentes formas de otorgar permisos a los usuarios:
    
Para establecer permisos en una carpeta compartida mediante la interfaz de Windows
1.                 Abra Administración de equipos.
2.                 Si aparece el cuadro de diálogo Control de cuentas de usuario, confirme que la acción que muestra es la                     que desea y, a continuación, haga clic en Continuar.
3.                 En el árbol de la consola, haga clic en Herramientas del sistema, haga clic en Carpetas compartidas y, a                     continuación, haga clic en Recursos compartidos.
4.                 En el panel de detalles, haga clic con el botón secundario en la carpeta compartida y, a continuación,                         haga clic en Propiedades.
5.                 En la ficha Permisos de los recursos compartidos, establezca los permisos que desee:
·        
·                         Para asignar permisos a un usuario o grupo a una carpeta compartida, haga clic en Agregar. En el cuadro                   de diálogo Seleccionar usuarios, equipos o grupos, busque o escriba el nombre del usuario o grupo y, a                     continuación, haga clic en Aceptar.
·                       Para revocar el acceso a una carpeta compartida, haga clic en Quitar.
·                       Para establecer permisos individuales para el usuario o grupo, en Permisos de grupos o usuarios,                               seleccione Permitir o Denegar.

6.           Para establecer permisos de archivos y carpetas que se apliquen a los usuarios que inicien sesión                           localmente o mediante Servicios de Escritorio remoto, haga clic en la ficha Seguridad y establezca los permisos              adecuados.