viernes, 18 de septiembre de 2009


GUÍA DE TRABAJO
INFORMACIÓN GENERAL
PROGRAMA DE FORMACIÓN: Modulo sistemas operativos cliente / servidor
RESULTADOS DE APRENDIZAJE:
Comprender la administración y desarrollo de situaciones a través de software aplicativo como parches del sistema operativo y antivirus del mismo


DESARROLLO DE LA GUIA
INTRODUCCIÓN:

En esta actividad observaremos la relevancia de tener actualizado el antivirus y el sistema operativo a través de los parches y actualizaciones que los fabricantes o proveedores de este campo están suministrando con periodicidad para lograr un óptimo rendimiento en los computadores en lo referente a software aplicativo.

BIBLIOGRAFIA DE ANEXOS:
http://www.microsoft.com/
http://www.avg.com/
http://www.antivir.com/
http://www.avast.com/





EVALUACIÓN:

Entrega de la guía por medio de la plataforma : blog



A partir del estudio de los materiales que se relacionan en los siguientes enlaces organice sus ideas desarrollando esta guía:


http://download.eset.com/manuals/ESET_EAV4_User_Guide_ESN.pdf
http://support.microsoft.com/kb/906602/es
http://go.microsoft.com/fwlink/?linkID=21608 (http://go.microsoft.com/fwlink/?linkID=21608)
http://windowsupdate.microsoft.com/ (http://windowsupdate.microsoft.com/) .


En esta actividad, utilizará Internet, diarios o un comercio local para reunir información acerca de Instalación y actualización de antivirus,

Investigue acerca de los antivirus. De acuerdo con su investigación, complete el siguiente cuadro.
1.


Nombre de compañia Sitio Web URL Costo Duración de la suscripción Mes/año/vida útil) Características






2.¿Qué Antivirus de hardware compraría? Enumere los motivos de su elección.

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

3. Ud. deberá entregar un documento en el cual a través de un video, diapositivas o Word detalle paso a paso la instalación y configuración de un antivirus “el seleccionado por Ud. de acuerdo al material de apoyo”.

4.Ud. deberá entregar un documento en el cual a través de un video, diapositivas o Word detalle, paso a paso las actualizaciones del sistema operativo, este debe ser el que Ud. tiene en su computador.

Nota: Parte de este documento fue extraído de los siguientes enlaces:
http://go.microsoft.com/fwlink/?linkID=21608
http://windowsupdate.microsoft.com/
http://update.microsoft.com

sábado, 5 de septiembre de 2009

COMO MONTAR UNA RED INALAMBRICA AD-HOC


COMO MONTAR UNA RED INALAMBRICA AD-HOC. 1.- Introducción: En su momento pudimos ver como construir una red entre PC con Windows XP y en la que solo se podían tener dos PC's conectados si no usábamos algún dispositivo adicional (switch, hub, router, etc.). En este tipo de conexión lo más complicado es la construcción del cable (Cable par trenzado cruzado) y, como hemos dicho, sólo era válida para unir dos ordenadores. En este tutorial vamos a tratar de explicar como crear una red inalámbrica para unir dos o más ordenadores, sin necesidad de usar dispositivos adicionales como routers o puntos de acceso, sino usando las tarjetas inalámbricas que tengan instaladas los propios equipos. Este tipo de redes, también llamadas AD-HOC, podrían usarse para crear un grupo de trabajo con el objetivo de realizar intercambio de archivos o juegos en red, sin tener que realizar ningún tipo de instalación adicional, ya sea hardware o software, y de una forma sencilla y rápida. 2.- Requisitos del sistema: En primer lugar necesitaremos un ordenador. Inicialmente puede servir cualquier ordenador y como sistema operativo podemos usar cualquiera de los que actualmente se encuentran disponibles, sea Windows o Linux. En este tutorial vamos a realizar todo el proceso de configuración usando Windows XP, pero se puede usar cualquier Sistema Operativo. Es posible usar en la red diferentes tipos de Sistema Operativos, teniendo en cuenta las limitaciones propias de la conexión entre equipos con diferentes Sistemas. Me refiero a la necesidad de usar algún software adicional si hay que compartir recursos entre Windows y Linux. Además del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente y, por supuesto, un poco de paciencia. 3.- Elección de la tarjeta: Cuando el adaptador inalámbrico venga incorporado en el ordenador, como ocurre con los portátiles con tecnología Centrino, este punto se puede omitir y pasaremos directamente al siguiente punto del manual. Como no siempre el ordenador trae de fábrica el adaptador inalámbrico, vamos a hablar un poco de ellos a continuación Los adaptadores inalámbricos que podemos instalar pueden ser de varios tipos y la elección dependerá de nuestras necesidades y de las características de nuestro equipo, pudiendo elegir entre adaptadores PCMCIA, miniPCI, PCI o USB. -



Adaptadores PCMCIA: En primer lugar veremos los adaptadores de red inalámbrica PCMCIA.Eestos adaptadores son casi de uso exclusivo de ordenadores portátiles, que normalmente son los que vienen equipados con este tipo de conector. En la figura podemos apreciar la forma de este dispositivo. A la izquierda de la tarjeta podemos apreciar los conectores de la misma. Al insertarla en el correspondiente slot PCMCIA sólo quedará a la vista la pieza negra que aparece a la derecha, que es la antena - Adaptadores miniPCI: Este tipo de adaptador son los usados habitualmente por los portátiles y los routers inalámbricos. Es un pequeño circuito similar a la memoria de los ordenadores portátiles, tal y como podemos ver en la fotografía. Incluye la antena, aunque en la mayor parte de los dispositivos se puede incorporar una antena externa adicional. - Adaptadores PCI: Son dispositivos PCI, similares a las tarjetas de red a las que ya estamos habituados y que llevan una pequeña antena para recepción-emisión de la señal. Su uso está indicado en ordenadores de sobremesa. Podemos apreciar en la fotografía su similitud con las tarjetas Ethernet que solemos instalar en estos equipos. - Adaptadores USB: Son los más habituales por su precio y facilidad para instalarlo, pudiendo ser usado en cualquier ordenador que disponga de puertos USB, sea sobremesa o portátil. Incluso es posible adaptarlos a cualquier aparato electrónico que disponga de ese tipo de conexión. Podemos ver en la fotografía un ejemplo de este adaptador. Hoy día existen gran variedad de marcas y modelos a precios muy asequibles. 4.- Instalación del adaptador: El proceso de instalación del adaptador para redes inalámbricas es muy sencillo, sobre todo si se trata de un adaptador PCMCIA o USB, ya que no hay más que introducirlo en su correspondiente ubicación y seguir las instrucciones del manual de instalación. En el caso de los adaptadores PCI, el proceso es el mismo que el habitual en las tarjetas de este tipo, apagar el ordenador, desconectar los cables de alimentación, quitar la tapa de la caja, localizar un slot PCI libre e instalar la tarjeta en él. Una vez encendido el ordenador de nuevo, detectará la tarjeta e instalará el software correspondiente. 5.- Configuración: Para empezar, debemos localizar el icono Mis sitios de red en el escritorio de nuestro ordenador. Una vez localizado(normalmente suele encontrarse debajo o muy próximo al icono Mi PC), hacemos click con el botón derecho del ratón y nos apareara el menú contextual en el que elegiremos la opción Propiedades como se muestra en la figura. En la ventana que aparece a continuación volvemos a hacer click con el botón derecho del ratón sobre el icono Conexiones de red inalámbricas y también seleccionamos la opción Propiedades como muestra la figura. Aparecerá una nueva ventana, en la que tenemos que hacer clic con el botón izquierdo del ratón sobre la pestaña Redes inalámbricas, y una vez dentro, pulsar en el botón Opciones Avanzadas, como muestra la figura. De nuevo veremos una nueva ventana, en la que hay que comprobar que está seleccionada la opción Cualquier red disponible (punto de acceso preferido) o Sólo redes de equipo a equipo (ad hoc). Después pulsamos sobre el botón Agregar señalado en la figura que apareció inicialmente y aparecerá otra ventana llamada Propiedades de red inalámbrica. En primer lugar le daremos un nombre a la red. Para ello introduciremos el nombre que deseemos en la casilla Nombre de red (SSID), que en este caso hemos llamado Red Wifi. Dependiendo de la versión de nuestro Sistema Operativo tendremos que desactivar la casilla de encriptación, si no queremos crear una conexión segura. Si quisiéramos tener cierto control de acceso y privacidad activaríamos las opciones de cifrado y autenticación de red. A continuación verificamos que la última opción de la ventana Esta es una red de tipo (AD-HOC). No utilizan puntos de acceso inalámbrico está marcada. Una vez terminada la configuración, pulsamos sobre el botón aceptar y ya tendremos nuestra conexión activada. A continuación, debemos asignar direcciones IP a los equipos que vaya a acceder a la red por lo que nos obligara a ponernos de acuerdo con los otros usuarios que usen la red. El número de la dirección IP de será único para cada usuario y de cualquiera de los tipos de IP privadas. En este ejemplo usaremos el rango de direcciones 192.168.1.1 al 192.168.1.254 y como máscara de red la 255.255.255.0 Para configurar nuestra IP nos dirigimos a la pestaña general de la ventana Propiedades de Conexiones de red inalámbricas y pinchamos sobre Protocolo de Internet (TCP/IP) y a continuación sobre el botón Propiedades. Aparece una nueva ventana y pulsamos sobre la opción Usar la siguiente dirección IP. Es aquí donde pondremos nuestra dirección IP y la máscara de subred tal y como se ve en la figura. Una vez realizados todos estos pasos ya dispondremos de nuestra Red Wifi y podremos compartir archivos, documentos y realizar trabajos en grupo. Una vez configurada la red, se trabajará como se hace con cualquier otra red de las que denominamos ''normales''. Para ir incorporando equipos a la red, bastará con hacer doble clic con el botón izquierdo del ratón sobre el icono de Redes inalámbricas de la barra de tareas y aparecerá la siguiente ventana en la que debemos pulsar el botón Ver redes inalámbricas para que nos permita ver las redes disponibles, tal y como se ve en la siguiente imagen. Seleccionamos la red a la que queremos conectar y pulsamos en el botón Conectar para incorporarnos a ella. Si la red dispone de clave de acceso nos solicitará la clave, y si es una red no segura podremos, de manera inmediata, comenzar a utilizar sus recursos.

este es el enlace de donde tome la informacion


viernes, 4 de septiembre de 2009

Accesorios de windows xp

En este enlace encontrremos informacion sobre el manejo de bloc de notas wordpad entre otros
Es un enlace que ubico en i blog pra que los alunos que esten interesados en ampliar sus conocimientos lo lleven a cabo y asi ir creciendo cada dia mas en esta area de aprendizaje
http://www.mailxmail.com/curso-windows-xp-accesorios

Copias de seguridad en windows xp

En este enlace encontraremos un documento con el cual podremos desarrollar una copia o backup de la informacion que consideremos relevante en nuestros equipos de computo.
http://www.microsoft.com/spain/windowsxp/using/setup/learnmore/bott_03july14.mspx

Ustedes como estudiantes deberan entregar un documento en el cual reseñan con una narracion digital el proceso o accion que desarrolaron para llevar con exito una copia de seguridad en nuestro equipo de computo

Ejercicio practico en windows server

Lista de Ejercicios

Nota: no realizar aquellos ejercicios referentes a modificaciones en el registro de Windows

Contenidos Procedimentales


1) En la estación W2000 Server verificar la configuración de red a través de:

A) Panel de control, Red , Area Local, Conexión, propiedades. Registrar el modelo de placa de red (NIC) y los clientes, protocolos y servicios instalados.
B) Icono de Mi computadora, propiedades, conexión de red. Registrar el nombre netbios de la computadora y el nombre del dominio o workgroup.
C) Desde el prompt del DOS, ejecutar el comando ipconfig –all . Registrar la dirección física (MAC address), la dirección ip, máscara de red y las direcciones ip de los servidores de Puerta de Enlace, DNS y WINS.

2) Verificar la conectividad de la computadora.

A) A través de Mis sitios de red - My Network Places. Verificar la existencia de otras computadoras dentro del workgroup o dominio.
B) Utilizar el comando ping (paquet internet groper). Dirigido a la computadora local ( ping localhost ) y hacia otras computadoras.

3) Desde Herramientas Administrativas – Administración de Equipos, registrar:

A) Las herramientas disponibles.
B) En Carpetas Compartidas . Registrar la lista de recursos compartidos de la computadora.
C) En Carpetas Compartidas Archivos abiertos. Verificar si algún usuario esta conectado a la computadora y qué archivo tiene abierto.
D) En Usuarios Locales y Grupos Usuarios, aparece el listado de todos los usuarios locales de la computadora. Verificar que la cuenta Invitado (guest) se encuentre desahabilitada y si no es así, deshabilitarla.
E) En Usuarios Locales y Grupos Grupos, aparece el listado de todos los grupos locales de la computadora. Registrar el nombre de los grupos predeterminados que aparecen después de la instalación.
F) Crear un grupo denominado prueba. Crear 3 usuarios (usuario1, usuario2, director1). ¿De qué grupo es miembro un usuario recién creado? Agregar al grupo prueba el usuario1.

4) En Herramientas administrativas Configuración de Seguridad, registrar :

A) En Directivas de cuenta Directiva de contraseñas aparecen las opciones globales para todas las claves de los usuarios definidos en la computadora local. ¿Cuáles son esas opciones?
B) En Directiva de cuenta Directiva de bloqueo de cuentas aparecen las opciones para el bloqueo de cuentas. Una cuenta se bloquea después de un número de intentos fallidos en el inicio de sesión. ¿Cuáles son las opciones disponibles?
C) En Directivas Locales, existen las opciones de configuración de: las auditorias, los derechos de usuario y las opciones de seguridad de la computadora local.
- Habilitar la auditoria sobre los intentos fallidos en el inicio de sesión. En Directiva de auditoria, seleccionar Auditar sucesos de inicio de sesión y marcar Error.
- En Asignación de derechos de usuarios, seleccionar Denegar el acceso desde la red a esta computadora, seleccionar Agregar usuario o grupo, y elegir Administrador
- Evitar que aparezca el nombre del último usuario que inició sesión en la la computadora:
. En Opciones de Seguridad, seleccionar Inicio de sesión interactivo: no mostrar el último nombre de usuario y marcar Habilitada.

5) Manejo de Permisos.

Windows 2000 incluye tres sistemas de archivos diferentes: NTFS, FAT32 y FAT. El sistema de archivos NTFS es el recomendado debido a sus ventajas en cuanto a confiabilidad y seguridad y es obligatorio para las unidades grandes. Los sistemas de archivos FAT y FAT32 son similares entre sí, excepto en que FAT32 está diseñado para discos mayores que FAT. NTFS ha sido siempre un sistema de archivos más eficaz que FAT o FAT32. Windows 2000 Server tiene una nueva versión de NTFS que incluye muchas características de seguridad importantes, como:
- Permisos a nivel de archivos en lugar de permisos de carpetas compartidas.
- Cifrado de archivos.
- Directorio Activo -Active Directory-, para visualizar y administrar fácilmente los recursos de la red.
- Dominios, que forman parte de Directorio Activo -Active Directory-, se puede utilizar para ajustar las opciones de seguridad al tiempo que se mantiene una administración sencilla. Los controladores de dominio requieren que el sistema de archivos sea NTFS.
- Registro de recuperación de las actividades de disco, que ayuda a restaurar información rápidamente en caso de que se produzca un corte de la alimentación eléctrica u otros problemas del sistema.
- Cuotas de disco, que puede utilizar para supervisar y controlar la cantidad de espacio de disco utilizado por los usuarios individuales.
-Para convertir un sistema de archivos FAT a NTFS, se puede emplear la utilidad de conversión (convert.exe) incluida con Windows 2000.

A) Modificar los permisos de archivos y carpetas
Restringir el acceso a una carpeta de forma tal que el usuario1 y el usuario2 puedan verla pero no quitarla, se puede utilizar los pasos siguientes para agregar ambos usuarios y denegar los permisos de Escritura.
1. Seleccionar Inicio Programas Accesorios Explorador de Windows, elegir el archivo o la carpeta para los que se desee establecer permisos.
2. Con el botón secundario del ratón en el archivo o en la carpeta, seleccionar Propiedades Seguridad.
3. Para configurar permisos para un grupo o usuario nuevo, seleccionar Agregar.
4. Escribir el nombre del grupo o el usuario para el que se desea configurar permisos con el formato nombreDeDominio \ nombre y, a continuación, seleccionar Aceptar.
5. Para cambiar o quitar permisos de un grupo o un usuario existente, seleccionar el nombre del grupo o del usuario.
6. Seleccionar Permitir o Denegar para cada permiso que se desee permitir o denegar, si es necesario. O bien, para quitar el grupo o el usuario de la lista de permisos, seleccionar Quitar.

B) Creación de carpetas típicas de un servidor de archivos
Para asignar permisos para los archivos de un servidor de archivos, como puede ser en el caso en que se necesita establecer permisos de archivo en un servidor utilizado por un departamento pequeño. El servidor de archivos puede incluir una carpeta de programas, carpetas particulares para cada usuario del departamento, una carpeta pública en la que los usuarios pueden compartir archivos y una carpeta restringida en la que los usuarios pueden archivar informes confidenciales que sólo el director del grupo puede leer.

Carpeta de programas
En esta carpeta, todos los archivos de programa deben ser de sólo lectura para todos los usuarios para evitar virus y caballos de Troya. También se puede conceder el permiso Cambio a los miembros del grupo Administradores, de forma que los administradores puedan concederse a sí mismos el permiso Escritura cuando haya que actualizar un programa.
1. En Inicio Programas Accesorios Explorador de Windows seleccionar la carpeta para la que se desee establecer permisos. -Programas.-
2. En la carpeta Programas, seleccionar con el botón secundario del mouse (ratón) un archivo de programa y a continuación Propiedades Seguridad.
3. Seleccionar el rupo Todos (everyone). Si el grupo Todos no aparece, se puede Agregar
4. En Permisos, seleccionar Permitir para Leer y ejecutar y para Leer.
5. Seleccionar Denegar para Escribir y desactivar las casillas de verificación correspondientes a los permisos restantes.
6. En el grupo Administradores, seleccionar la opción Avanzadas y Ver o modificar.
7. Para Cambiar permisos, seleccionar Permitir y, después, Aceptar.
8. Seleccionar Aplicar y, seleccionar dos veces Aceptar. Si ninguno de los programas necesita escribir ningún archivo (como los archivos de inicialización) en sus propias carpetas, se debe configurar también como de sólo lectura todas las carpetas que contienen programas.

Nota1: El grupo especial Todos o Everyone incluye a todos los usuarios definidos en un dominio.
Nota2: Los permisos tienen mayor efectividad a medida que se incrementa su especificación. Un permiso configurado para un usuario tiene más efectividad que el configurado para el grupo al cual pertenece dicho usuario.

Carpetas particulares
En estas carpetas, otorgar a cada usuario control total sobre su propia carpeta y no otorgar a ningún usuario para ninguna otra carpeta.
1. Seleccionar Inicio Programas Accesorios Explorador de Windows y elegir la carpeta para la que se desea establecer permisos. –Usuario1-
2. Con el botón secundario del mouse, seleccionar en la carpeta usuario1, Propiedades Seguridad.
3. Quitar todos los grupos y usuarios de la lista, seleccionando el grupo o el usuario y luego oprimir Quitar.
4. Seleccionar Agregar y agregar el usuario Usuario1 y oprimir Aceptar.
5. En Permisos , seleccionar Permitir para Control total.

Carpeta pública
En esta carpeta puede conceder el permiso Modificar a todos los usuarios. El permiso Modificar es más apropiado que Control total, ya que éste permite también a los usuarios establecer permisos para la carpeta pública y tomar posesión de ella.
1. En Inicio ProgramasAccesorios Explorador de Windows seleccionar la carpeta para la que desee establecer permisos. -Pública –
2. En la carpeta Pública, seleccionar Propiedades Seguridad.
3. En Permisos, seleccionar el grupo Todos y desactivar la casilla de verificación Control total.
4. En Permisos, selecionar Permitir para el permiso Modificar.
5. Quitar todos los demás grupos y usuarios, seleccionando un grupo o un usuario y luego Quitar.

Carpeta restringida
Para crear una carpeta restringida, se debe conceder el permiso Escritura a los grupos integrados por Usuarios o Todos para la carpeta y otorgar el permiso de Modificación al director que leerá los archivos de la carpeta.
1. En Inicio ProgramasAccesorios Explorador de Windows seleccionar la carpeta para la que se desee establecer permisos. - carpeta Restringida y el usuario Director1-.
2. Con el botón secundario del mouse (ratón) en la carpeta restringida, seleccionar Propiedades Seguridad.
3. Seleccionar Todos. Si el grupo Todos no aparece, se puede Agregar .
4. Seleccionar Permitir para el permiso Escritura desactivar las casillas de verificación correspondientes a los permisos restantes.
5. Seleccionar Denegar para Lectura y Ejecución. Esto también denegará explícitamente los permisos Listar el contenido de la carpeta y Leer.
6. Conservar el grupo Todos y quitar todos los demás grupos y usuarios mostrados, selecionando un grupo o un usuario y luego Quitar.
7. Seleccionar Agregar y agregar usuario apropiado. -Director1- y Aceptar.
8. En Permisos, seleccionar el usuario Director1, desactivar la casilla de verificación Control total y seleccionar Permitir para el permiso Modificar.

Nota3: Los usuarios a los que se conceden permisos Control total para una carpeta pueden eliminar archivos y subcarpetas de dicha carpeta, cualesquiera que sean los permisos que protegen a los archivos y las subcarpetas. Nota4: Sólo se puede configurar permisos a nivel de archivos en unidades NTFS.


6) Recursos administrativos compartidos.

Ciertos recursos compartidos como el C$ y el ADMIN$ son generados automáticamente por el sistema cada vez que la computadora se reinicia y sólo pueden ser deshabilitados a través del registro de w2000 (Registry).
Nota: Los recursos compartidos que finalizan con el signo pesos ($) se denominan recursos compatidos ocultos y tienen la propiedad de no ser visibles desde otras computadoras. Sólo pueden ser conectados a través de la línea de comando.

A) Comprbar la existencia de los recursos compartidos C$ y ADMIN$.
B) Utilizar el explorador para dejar de compartir estos recursos y verificar los recursos compartidos en la herramienta Administrador de Equipos y Reiniciar la computadora.
C) Verificar la lista de recursos compartidos en el Administrador de Equipos.¿ Que sucedió con los recursos que se dejaron de compartir en el punto B ?


8. Panel de Control- Icono Sistema
Cambio de Inicio y configuración de apagado :
a. Ingresar al panel de control, seleccionar el icono de sistema y la ficha INICIO/APAGADO
b. En la opción Inicio del sistema, seleccionar el sistema operativo predeterminado y el nro de segundos que se debe esperar para que se inicie. El valor predeterminado es 30”. Para comprobar los cambios efectuados colocar ACEPTAR y reiniciar WNT.
c. En Recuperación existen opciones para configurar WNT para tareas específicas si existe un error de interrupción –error grave del sistema-, al producirse este error, WNT interrumpirá todos los procesos y requiere que el equipo vuelva a iniciarse. Seleccionar las siguientes opciones y efectuar las configuraciones necesarias para que tomen efecto:
1) Grabar un evento en el registro del sistema
2) Enviar un mensaje de alerta administrativa a los usuarios y equipos especificados en el cuadro de ALERTAS del programa Servidor del Panel de Control.
3) Grabar información de depuración en un nombre de archivo especificado
4) Reiniciar automáticamente

d. En la ficha Rendimiento, se configura el proceso de paginación según demanda para intercambiar datos entre la RAM y uno o varios archivos de paginación. El archivo de paginación de memoria virtual que crea WNT al instalarse se denomina pagefile.sys, en la partición que tenga más espacio libre en disco. El tamaño predeterminado equivale a la cantidad total de RAM más 12 MB o la cantidad de espacio en disco disponible, el valor que sea menor. El tamaño mínimo es 2 MB. Para WNT Server, el tamaño predeterminado del archivo de paginación es la cantidad de RAM física. Generalmente este tamaño del archivo de paginación debe permanecer con el valor predeterminado asignado durante la instalación. En algunos casos cuando se ejecutan varias aplicaciones simultáneamente, sería conveniente aumentar el tamaño de paginación. Para configurar este archivo efectuar:
1) Un registro de la información actual del tamaño del archivo de paginación.
2) Seleccionar el botón Cambiar para configurar el archivo de paginación, apareciendo el cuadro de diálogo Memoria Virtual
3) Registrar la información de la Memoria Virtual
4) Observar los diversos campos para ajustar parámetros : Tamaño del archivo de paginación / Tamaño máximo del registro.
5) Para mover el archivo de paginación a otra partición o crear un archivo de paginación en cada disco duro, utilizar el cuadro de diálogo de Memoria Virtual. Para aumentar el rendimiento si se cuenta con varios discos duros, el archivo de paginación se puede mover fuera de la unidad que contiene la carpeta \winnt_raíz de WNT, evitando la concurrencia de diversas solicitudes de lectura y escritura. Otra opción es creando varios archivos de paginación en distintas unidades .
6) En la configuración de Memoria Virtual no efectuar cambios, para mantener el sistema operativo WNT funcionando correctamente . –Nota: para que los cambios tengan efecto se debe oprimir el botón ESTABLECER y luego ACEPTAR , reiniciar WNT y comprobar la nueva configuración del archivo de paginación.

e. Establecimiento de las variables de entorno: Las variables de entorno son cadenas que contienen información, como una unidad, una ruta de acceso o un nombre de archivo. Las variables de entorno proporcionan la información que WNT necesita para controlar el funcionamiento de diversas aplicaciones. La ficha ENTORNO , muestra la siguiente información:
· Variables de entorno del sistema: los administradores solamente pueden cambiar estas variables que se aplican al sistema y a todos los usuarios. Al instalarse WNT configura variables predeterminadas como la ruta de acceso a los archivos de WNT.
· Variables de entorno de usuario: estas son diferentes para cada usuario de un equipo determinado. Incluyen cualquier variable establecida por el usuario, así como las definidas por las aplicaciones, como la ruta de acceso a los archivos de la aplicación. Cualquier usuario puede modificar, agregar o quitar una variable de este entorno.
WNT busca por defecto el archivo c:\autoexec.bat si existiera y establece las instrucciones del entorno, luego las variables del entorno del sistema y por último las variables del entorno del usuario. En el Registro se puede evitar que WNT busque el archivo c:\autoexec.bat, modificando el parámetro REG_SZ=0 en la clave \HKEY_CURRENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\ Winlogon\ParseAutoexec REG_SZ=0
En el Editor de Directivas del sistema se puede modificar éste parámetro en la jerarquía de USUARIO LOCAL, seleccionando Sistema Windows NT y activando la casilla de verificación Analizar archivo Autoexec.bat
Registrar la información obtenida en esta ficha.

f. Registrar los datos obtenidos en las fichas General, Perfiles de Usuario y Perfiles de Hardware.

8) Disco de inicio de Windows NT o 2000.

El disco de Windows NT debe incluir los archivos NTLDR , NTDETECT.COM, BOOT.INI y el controlador de dispositivo adecuado para la unidad de disco duro.

A) Generar un disco de arranque y verificar su funcionamiento.
Nota1: Generalmente, los atributos establecidos de los archivos NTLDR, NTDETECT.COM y BOOT.INI son Sistema, Oculto y Sólo lectura. No se necesita restablecer estos atributos para que este disco funcione correctamente.
Nota2: A veces es necesario que el diskette sea previamente formateado en la computadora NT.


9) Disco de emergencia

Se puede utilizar el disco de emergencia para las siguientes funciones de reparación:
- Inspeccionar y reparar el entorno de inicio.
- Comprobar los archivos de sistema de Windows 2000 y reemplazar los archivos dañados o que faltan.
- Inspeccionar y reparar el sector de inicio.


A) Crear un disco de emergencia.
i. Programas Accesorios Herramientas de sistema Copia de seguridad. En el menú Herramientas, seleccionar Crear un disco de reparación de emergencia.



10) Comandos NET.

Los comandos NET son de gran utilidad para el uso, administración y diagnóstico de una red. Todos se ejecutan desde el prompt de DOS y pueden ser usados a través de scripts.

A) Desde el prompt del DOS ejecutar el comando net, Registrar las distintas variantes de este comando.
B) ¿Cuáles son las utilidades del comando net computer ? Escribir la sintaxis para agregar una computadora llamada marte al dominio.
C) ¿Cuál es la función del comando net group y localgroup? Escribir la sintaxis para listar los miembros del grupo de administradores (Administrators) locales de una computadora.
D) ¿Cuál es la función del comando net send? ¿Qué servicio debe estar levantado en la computadora para poder recibir estos mensajes? ¿Cuál seria la sintaxis para enviar un mensaje a todos los usuarios conectados a nuestra computadora?
E) ¿Cuáles son las funciones del comando net share? ¿Qué es lo que muestra cuando se lo ejecuta sin parámetros? ¿Cual sería la sintaxis para compartir con el nombre de “utilidades” un directorio llamado util ubicado en el disco C, que el comentario del recurso compartido sea “Programas útiles” y que sólo puedan conectarse 3 usuarios simultáneamente ?
F) ¿Cuál es la función comando net view? Ejecutar net view \\nombredecomputadora. ¿Qué es lo que se muestra? ¿Cuál es la diferencia entre esto último y ejecutar net share?
G) ¿Cuál es la función del comando net use? ¿Para qué sirve el parametro /user ? ¿Y el /persistent ? ¿Cuál sería la sintaxis para liberar una conexión en la unidad M: ? ¿ Y para conectarme como unidad X: al recurso compartido mp3 en la computadora MASTERMP3 como usuario prueba?
H) ¿Cuál es la función del comando net statistics? Escribir la sintaxis para ver las estadísticas del servicio de la estación de trabjao con Eindoes 2000.


11) NT shell script y archivos batch (*.bat).

Comandos que pueden ser usados en archivos batch.

call
Se usa para llamar a un batch dentro de otro. La ejecución del archivo batch que hace la llamada es suspendida hasta que el batch llamado finaliza su ejecución.
Exit
Usado para detener la ejecución de un batch. Si un batch llamado dentro de otro, ejecuta exit, se termina la ejecución de ambos.
Findstr
Usado para encontrar una cadena dentro de un archivo. Ver la sintaxis para mas información.
For
Genera un ciclo.for /L %n IN (1,1,10) DO @ECHO %nImprime los números del 1 al 10
goto

Sistemasoperativos cliente servidor

En este enlace se hace referencia al concepto de un sistema operativo del tipo Cliente/servidor desde la optica de la programacion para conectividad de bases de datos-
http://html.rincondelvago.com/bases-de-datos_puente-jdbc-odbc.html