Está en la página 1de 112

Practicario

Asignatura: Gestión de
sistemas operativos
CICLO: Cuatrimestre 9
Elaborador por: Revisado por: Autorizado por: Fecha de elaboración:
No. de revisión:
(Nombre y puesto) (Nombre y puesto) (Nombre y puesto) (DD/MM/AAAA)

José
Eduardo
Aguirre

Profesor de CICLO: Cuatrimestre 1


asignatura
CONTENIDO

Nombre del apartado / práctica Inciso

Misión I.

Programas de estudio II.

Temas y subtemas III.

Práctica 1 – Virtualización 1
Información general 1.1
Fundamentos 1.1.1
Actividad / Desarrollo 1.1.2
Equipo provisto por el laboratorio 1.1.3
Equipo provisto por el alumno 1.1.4
Marco teórico 1.2
Desarrollo 1.3
Instalación de VirtualBox 1.3.1

Resultados 1.4
Conclusiones 1.5
Bibliografía 1.6

Práctica 2 – Instalación de Sistema Operativo 2


Información general 2.1
Sistema Operativo Windows 10 2.1.1
Actividad / Desarrollo 2.1.2
Equipo provisto por el laboratorio 2.1.3
Equipo provisto por el alumno 2.1.4
Marco teórico 2.2
Desarrollo 2.3
Instalación de SO 2.3.1
2.3.2
Resultados 2.4
Conclusiones 2.5
Bibliografía 2.6

Práctica 3 – Creación de Grupos, usuarios y permisos 3


Información general 3.1

2
Equipo de seguridad 3.1.1
Actividad / Desarrollo 3.1.2
Equipo provisto por el laboratorio 3.1.3
Equipo provisto por el alumno 3.1.4
Marco teórico 3.2
Desarrollo 3.3
Ejercicio 1. 3.3.1
Resultados 3.4
Conclusiones 3.5
Bibliografía 3.6

Práctica 4 – Creación de carpetas y permisos 4


Información general 4.1
Equipo de seguridad 4.1.1
Actividad / Desarrollo 4.1.2
Equipo provisto por laboratorio 4.1.3
Equipo provisto por alumno 4.1.4
Marco teórico 4.2
Desarrollo 4.3
Experimento 1 4.3.1
4.3.2
Resultados 4.4
Conclusiones 4.5
Bibliografía 4.6

Práctica 5 - Compartir una carpeta y asignar permisos de red


Información general 5.1
Equipo de seguridad 5.1.1
Actividad / Desarrollo 5.1.2
Equipo provisto por laboratorio 5.1.3
Equipo provisto por alumno 5.1.4
Marco teórico 5.2
Desarrollo 5.3
Ejercicio 1 5.3.1
Resultados 5.4
Conclusiones 5.5
Bibliografía 5.6

Anexos 5.7

3
3
I. MISIÓN DE LA UNIVERSIDAD TECNOLÓGICA DE
MÉXICO:

“Generar y ofrecer servicios educativos en los niveles medio


superior, superior y posgrado; conjugando educación
científica y tecnológica sobre una base de humanismo;
promoviendo una actitud de aprendizaje permanente, una
cultura basada en el esfuerzo y un espíritu de superación;
combinando la profundidad en el estudio de cada disciplina
con una visión amplia de la empresa, la sociedad y la vida;
buscando elevar permanentemente la calidad académica;
adecuando nuestros procesos educativos a las diversas
necesidades de los estudiantes, y aprovechando
eficientemente los recursos de la Institución para dar acceso a
grupos más amplios de la sociedad.”

4
II. PROGRAMAS DE ESTUDIO

NOMBRE DE LA ASIGNATURA: Gestión de sistemas operativos

CICLO ESCOLAR: Noveno cuatrimestre.

OBJETIVO(S) GENERAL(ES) DE LA ASIGNATURA:

Al finalizar el curso el alumno será capaz de:

Formular soluciones de gestión en la implementación de los sistemas operativos de


computo tipo Windows y Unix, para la optimización de respuesta a los requerimientos de
procesamiento y manejo de la información.

III. TEMAS Y SUBTEMAS

1. Fundamentos
1.1. Objetivos de los sistemas operativos
1.2. Clasificación de los sistemas operativos
1.3. Sistemas operativos dedicados
1.4. Oferta en el mercado de sistemas operativos
1.5. Selección del sistema operativo

2. Sistemas operativos tipo Windows


2.1. Recorrido histórico
2.2. Fundamentos
2.3. Características del sistema operativo en la red
2.3.1. Información general del sistema de ayuda y soporte técnico
2.3.2. Instalación de las herramientas de administración
2.3.3. Configuración
2.3.4. Administración de servidores Windows

3. Sistemas tipo Unix


3.1. Recorrido histórico
3.2. Fundamentos
3.3. Características del sistema operativo en la red
3.3.1. Información general del Sistema de ayuda y soporte técnico
3.3.2. Instalación de las herramientas de administración
3.3.3. Configuración
3.3.4. Administración de servidores UNIX

5
4. Virtualización
4.1. Fundamentos
4.2. Clasificación
4.3. Ventajas y desventajas
4.4. 32 vs 64 bits
4.5. Instalación de Oracle VirtualBox
4.6. Creación de máquinas virtuales

5. Necesidades organizacionales
5.1. Documentación de la información
5.2. Identificación de los servicios tecnológicos
5.3. Selección de los sistemas operativos con base en el requerimiento de una
organización

6. Configuración de los sistemas operativos


6.1. Políticas y administración de recursos
6.2. Administrar cuentas usuario
6.2.1. Creación de cuentas de usuario
6.2.2. Modificación de propiedades en las cuentas de usuario
6.2.3. Bloquear, habilitar y eliminar cuentas de usuario
6.3. Administración de grupos
6.3.1. Objetivo
6.3.2. Estrategias de uso de grupos
6.3.3. Creación de grupos y grupos predeterminados
6.3.4. Modificación de grupos
6.3.5. Buenas prácticas para la administración de grupos
6.4. Administración de los recursos del servidor
6.4.1. Introducción a la administración de los recursos de servidor
6.4.2. Archivos y carpetas compartidas
6.4.2.1. Modelo de carga y descarga 3
6.4.2.2. Modelo de acceso remoto e
6.4.3. Administración del acceso a carpetas y archivos
6.4.3.1. Permisos efectivos
6.4.3.2. Cache sin conexión
6.4.4. Almacenamiento de información
6.4.4.1. Cuota de disco
6.4.4.2. Estrategias de compresión y cifrado de archivos

7. Seguridad
7.1. Aseguramiento de sistema de archivos
7.1.1. NTFS - New Technology File System y SMB - Server Message Block
7.1.2. EXT4 - Fourth extended filesystem y NFS - Network File System
7.2. Implementación de permisos del espacio de nombres
7.2.1. NTFS y SMB
7.2.2. EXT4 y NFS
7.3. Estrategias para combate del malware
7.3.1. Actualizaciones y antivirus
7.4. Seguridad perimetral

6
7.4.1. IDS - Intrusion Detection System
7.4.2. IPSEC - Intemet Protocol security

8. Respaldos
8.1. Introducción y objetivo
8.2. 8.2. Estrategias de Respaldo de información
8.2.1. Total - FULL
8.2.2. Diferencial
8.2.3. Incremental
8.3. Medios de almacenamiento
8.4. Local
8.4.1. Montaje y desmontaje de dispositivos
8.4.2. Discos
8.4.3. Cintas
8.5. Red
8.5.1. NAS - Network Access Server
8.5.2. SAN - Storage Area Network
8.5.3. Cloud

9. Administración del servidor


9.1. Acceso remoto
9.1.1. Terminal Server
9.1.2. SSH - Secure Shell
9.1.3. HTTPS - Hypertext Transfer Protocol Secure
9.2. Administración de las conexiones al servidor
9.3. Instalación y ejecución de aplicaciones
9.4. Herramientas de medición
9.5. Indicadores de desempeño
9.6. Roadmap

10. Servicios de Directorio


10.1. Fundamentos
10.1.1. NDS - NetWare Directory Service
10.1.2. Active Directory
10.1.3. LDAP - Lightweight Directory Access Protocol
10.2. Creación de unidades organizativas, cuentas de usuario y cuentas de equipo
10.2.1. Creación y modificación de grupos
10.2.2. Estrategias para el uso de grupos
10.2.3. Uso de permisos para controlar el acceso a los objetos de servicio de
directorio 1
10.2.4. Mover objetos de servicio de directorio
10.2.5. Administrar el acceso a los objetos de unidades organizativas
10.3. Implementación de la estructura de una unidad organizativa
10.3.1. Creación y administración de unidades organizativas
10.3.2. Planeamiento de la estrategia de una unidad organizativa
10.3.3. Delegación del control administrativo para unidades organizativas

7
ACTIVIDADES DE APRENDIZAJE

CON LA CONDUCCIÓN DEL DOCENTE

 Estudio de casos
 Análisis y soluciones del problema
 Ejercicios de toma de decisiones
 Trabajo colaborativo
 Prácticas de laboratorio

DE MANERA INDEPENDIENTE

 investigación y análisis de casos


 Solución de problemas
 Tareas
 Elaboración de trabajo en equipo
 Reporte de practicas

CRITERIOS Y PROCEDIMIENTOS DE EVALUACIÓN Y ACREDITACIÓN

Evaluación parcial 40%


Examen
Prácticas

Evaluación final 50%


Examen
Practicas

Actividades de aprendizaje 10%

8
PRÁCTICA 1
Virtualización

Elaborador por:
Revisado por: Autorizado por: Fecha de elaboración:
(Nombre y No. de revisión:
(Nombre y puesto) (Nombre y puesto) (DD/MM/AAAA)
puesto)
José
Eduardo
Aguirre
profesor
asignatura

9
1.1 INFORMACIÓN GENERAL DE LA PRÁCTICA:

Fecha: Hora:

Nombre del alumno:

Profesor:

Asignatura: Gestión de sistemas operativos Clave:

Nombre de
Descarga, Instalación y configuración No. de práctica: 1
práctica: de Virtual Box
Investigación
Conceptos de virtualización
previa:

Palabras clave: N/A

Objetivo:

Comprender el uso del Virtual box y su correcta configuración para instalar algún
sistema operativo.

Tiempo de realización física: 1 sesión de 2 horas. Horas/semana: 2 horas.

1.1.1 EQUIPO DE SEGURIDAD:

 N/A

10
1.1.2 ACTIVIDAD / DESARROLLO:

- Replicar los pasos que se indican para descargar, instalar y configurar el virtual box y
comenzar a instalar un sistema operativo tipo Windows 10 64 Bits.

1.1.3 EQUIPO PROVISTO POR EL LABORATORIO:

 1 computadora

1.1.4 EQUIPO PROVISTO POR EL ALUMNO:

 1 USB para respaldo del programa

11
1.2 MARCO TEÓRICO:

Es la técnica empleada sobre las características físicas de algunos recursos de


computación, permitiendo así solucionar problemas de rendimiento sin necesidad de afectar
el trabajo del usuario final. Esto implica hacer que un recurso físico, como un servidor o un
dispositivo de almacenamiento, aparezca como si fuera varios o un único recursos lógicos
a la vez.

Por ejemplo, la virtualización de un sistema operativo es el uso de una aplicación de


software que permitirá que un mismo sistema operativo manipule varias imágenes de
sistemas operativos a la misma vez.

Virtualización es un término que se refiere a la abstracción de los recursos de una


computadora llamada Hypervisor o VMM1 (Monitor de Máquina Virtual) donde se crea una
capa de la abstracción entre el hardware de la máquina física (host) y el sistema operativo
de la máquina virtual.

El VMM maneja los recursos de las máquinas físicas (designadas por el computador central)
de una manera que el usuario pueda crear varias máquinas virtuales presentando a cada
una de ellas una interfaz del hardware que sea compatible con el sistema operativo elegido.

Esta capa de software (VMM) maneja, gestiona y actúa con los cuatro recursos principales
de una computadora (CPU, Memoria, Red, Almacenamiento, etc.) para que así pueda
repartir dinámicamente dichos recursos entre todas las máquinas virtuales instaladas en el
computador central. Típicamente muchas máquinas virtuales son simuladas en un
computador central, para que el sistema operativo “huésped” funcione, la simulación debe
ser lo suficientemente robusta (dependiendo del tipo de virtualización).

La virtualización es una tecnología que permite que en el sistema operativo (SO) que se
tiene instalado en el computador se pueda implementar y hacer funcionar otro SO,
utilizando una herramienta de virtualización como pueden ser VirtualBox, Virtual PC,
VMWare, Q-Emu, etc. de una manera “totalmente” independiente, utilizando como recursos
compartidos el hardware del computador. Se puede decir además que la virtualización es
un computador físico que permite coordinar el uso de los recursos para que varios sistemas
operativos puedan funcionar al mismo tiempo de forma independiente y compartiendo los
mismos recursos.

Para lograr esto son necesarios los siguientes componentes:

 Un computador físico o CPU.


 De acuerdo al tipo de virtualización, la segunda capa es un sistema operativo
o un hipervisor que va instalado como anfitrión o sistema principal, esta es
la parte de la capa que coordina los recursos del sistema como memoria,
procesador, archivos, impresora, tarjeta de red.
 Uno o más sistemas operativos que son los huéspedes.

12
En la figura se observa que en la
parte inferior se encuentra el
hardware o la parte física del
computador (CPU, Memoria,
Tarjeta de red o NIC y Disco
Duro), sobre esa capa física va
una capa con el sistema
operativo, que es el que coordina
el acceso a las partes físicas del
computador, esta capa se
denomina hipervisor.

Dentro del hipervisor que se encuentre en un sistema operativo anfitrión van los otros
sistemas operativos huéspedes, donde se crea una capa virtual que permitirá a los
huéspedes utilizar los recursos físicos que tiene el computador.

1.2.1 TIPOS DE VIRTUALIZACIÓN.

La virtualización tiene múltiples usos y de acuerdo a estos se puede determinar el tipo de


virtualización que sea la más apropiada. Las más comunes son la virtualización de
servidores, virtualización de clientes y virtualización de almacenamiento de datos o
conocido también como virtualización de discos duros.

1.2.1.1 VIRTUALIZACIÓN DE CLIENTES.

Los clientes son aquellos computadores de escritorio, portátiles o terminales que se


conectan a uno o varios servidores para hacer el trabajo que necesitan, es lo que se conoce
como arquitectura cliente-servidor.

Se recomienda la virtualización ya que, si una empresa posee 50 computadores en


diferentes departamentos y al departamento de sistemas le tocara actualizar un programa
o simplemente revisar y borrar archivos no deseados o programas que son instalados sin
autorización al no tener restricciones en el sistema, la opción sería ir de computador en
computador y hacer el trabajo solicitado.

Pero si en la compañía usan virtualización de clientes (Citrix) lo único que se debería hacer
es ir al servidor o los servidores donde están instalados los clientes y hacer las
actualizaciones. En otras palabras, no tener que ir a cada uno de los clientes, simplemente
ir a un solo punto, ahorrando así tiempo y recursos.

13
1.2.1.2 EMULACIÓN DE HARDWARE.

Esta técnica se suele llamar


virtualización completa del
hardware, y puede ser
implementado utilizando un “tipo 1”
o “tipo 2” de hipervisor. Linux (Tipo
1 hipervisor ejecuta directamente
sobre el hardware, el tipo 2 se
ejecuta en otros sistemas
operativos, como Linux). Cada
máquina virtual puede ejecutar
cualquier sistema operativo
soportado por el hardware Así los
usuarios pueden ejecutar dos o
más de los sistemas operativos de
forma simultánea, separados en
computadoras virtuales.

La virtualización completa es particularmente útil en el desarrollo de sistemas operativos,


cuando el nuevo código de experimentación se puede ejecutar al mismo tiempo como más
viejos, más estable, etc., cada una en una máquina virtual independiente. Esta forma de
virtualizar es donde el software de virtualización genera o crea una capa de software que
representa el hardware.

Para realizar esta virtualización lo que se hace es primero tener un sistema operativo
instalado en el cliente, luego se instala el software de emulación de hardware que una vez
instalado y configurado queda listo para instalar otro sistema operativo invitado, esto se
hace a través del software de virtualización sin instalarse directamente en el computador
anfitrión quien configura el contenedor o lo que conocemos como la máquina virtual.
Después de esto la instalación del nuevo sistema operativo invitado se hace igual que se lo
estuviese haciendo en un computador nuevo.

1.2.1.3 VIRTUALIZACIÓN DE SERVIDORES.

Este es el tipo de virtualización más usada, y es por las ventajas que genera el virtualizar
un servidor, ahorro de energía, de espacio, facilidad para administrar menos servidores
físicos entre otras.

14
La virtualización de servidores es como su nombre lo indica la virtualización de un servidor,
y servidores son aquellos computadores principales a los que los clientes u otros
computadores se conectan para obtener archivos, impresoras o en general manejar todos
los recursos de la red. En la figura se muestra como es una virtualización de servidores.

1.2.1.4 PARAVIRTUALIZACIÓN.

Esta forma de virtualizar es más bien una forma de compartir los recursos por tiempos
cortos o a quien los necesite asignando procesador, memoria o tarjeta de red al anfitrión
que lo pide e intercalando el uso de estos entre los anfitriones.

Este sistema utiliza memoria compartida que puede ser usada por dos programas
diferentes, de esta forma envía y recibe información de los invitados para el hipervisor;
alcanzando así buenos niveles de rendimiento.

Otra de las ventajas es la poca carga que le da al


procesador al no tener que poseer una capa completa
de virtualización que se encarga de administrar los
recursos y virtualizarlos.

Además, los sistemas invitados no tienen que limitarse


a los accesorios de hardware que sean soportados por
el hipervisor, pues el invitado actúa directamente con la
parte física haciendo posible el manejo de todos los
accesorios que opera el sistema operativo anfitrión en el
invitado.

15
La desventaja es que para poder hacer esto, el hipervisor necesita modificar los sistemas
operativos que se instalan como invitados, es decir toma el código del sistema operativo y
le agrega algunas líneas, siendo así los sistemas operativos como Linux, BSD o cualquiera
de código libre que puedan ser usados.

1.2.1.5 VIRTUALIZACIÓN A NIVEL DEL SISTEMA OPERATIVO.

Este es otro tipo de virtualización, en esta no se virtualiza el hardware y se ejecuta una


única instancia del sistema operativo (kernel). Los distintos procesos pertenecientes a cada
servidor virtual se ejecutan aislados del resto.

La ventaja de este enfoque es la separación de los procesos de usuario prácticamente sin


pérdida en el rendimiento, pero al compartir todos los servidores virtuales con el mismo
kernel no se puede obtener el resto de las ventajas de la virtualización.

1.2.1.6 VIRTUALIZACIÓN DE APLICACIONES.

La virtualización de aplicaciones también conocido como portabilidad de aplicaciones o la


virtualización de servicios de aplicaciones es la facilidad de ejecutar el software desde un
servidor remoto en lugar de en el ordenador del usuario.

La virtualización de aplicaciones tiene la capacidad de implementar software sin modificar


el equipo o realizar cambios en el sistema operativo local.

Las ventajas de la virtualización de aplicaciones incluyen:

 Ahorro en hardware.
 Los ahorros de costos en software y las licencias del sistema operativo.
 Posibilidad de ejecutar varias versiones de un programa de aplicación al mismo
tiempo en un solo equipo.
 Facilidad de gestión de aplicaciones, la mejora y la migración.
 Capacidad para aprovechar los recursos sin repercusiones negativas sobre los
usuarios.
 Flexibilidad en la adquisición de recursos de hardware.
 Mejora la fiabilidad del sistema y la escalabilidad.

16
La virtualización de aplicaciones es útil en escenarios tan diversos como el comercio
electrónico, banca, comercio de acciones, la administración de seguros, simulaciones de
negocios, gestión de la cadena de suministro y software de apoyo.

1.2.1.7 VIRTUALIZACIÓN DE RED.

La virtualización de red tiene por objeto mejorar la productividad, eficiencia y satisfacción


en el trabajo del administrador mediante la realización de muchas de estas tareas de forma
automática, disimulando así la verdadera complejidad de la red.

Archivos, imágenes, programas y carpetas pueden ser centralizadas en un sitio físico,


medios de almacenamiento tales como discos duros y unidades de cinta pueden ser
fácilmente añadidos o designados. El espacio de almacenamiento se puede compartir o
repartir entre los servidores.

Además, tiene por objeto optimizar la velocidad de la red, la fiabilidad, flexibilidad,


escalabilidad y seguridad.

17
1.3 DESARROLLO

1.3.1 Practica no. 1 “Descargar e instalar el software para virtualizar un SO”

Descargar la versión más reciente del Virtual Box

www.virtualbox.org

Dar clic en Windows hosts

18
Aparecerá en la parte inferior del navegador indicando que se está descargando.

Al terminar dar clic para comenzar a instalarlo

Aparecerá la pantalla de Bienvenida, dar clic en NEXT

19
La siguiente pantalla nos indicara que opciones deseamos instalar, lo dejamos con las
opciones de default y solo damos clic en Next:

20
En la siguiente pantalla indicamos si autorizamos a que se pongan los enlaces directos en
diversas partes de nuestro equipo, dejamos como esta y damos clic en Next:

En la siguiente pantalla autorizamos que el software tome el servicio de red desde el equipo
host, con lo cual al realizar el puenteo se desconectara temporalmente el internet del equipo
host

21
Después nos indicara el software que está listo para instalar, dar clic en Install:

Es probable que le aparezca una pantalla de Windows para que autoricemos la instalación
del software, dar clic en el botón de autorizar.

22
Al terminar la instalación quedara la siguiente pantalla:

Indicándonos que termino la instalación y que está listo para ejecutarse y comenzar

Al terminar tendremos en el escritorio el icono de acceso al virtual box y la pantalla para


manejar las máquinas virtuales:

23
Para crear una nueva máquina virtual realizaremos los sigs. pasos que explicaremos a
continuación y después realizaremos el proceso:

Virtual Box es un programa que básicamente está formado (entre otras) por dos interfaces
diferentes y equivalentes entre sí: una GUI -muy sencilla-, y una interfaz por línea de
comandos. Si deseamos poner en marcha la interfaz gráfica del programa, desde la cual
podremos crear las máquinas virtuales y los discos virtuales y arrancar la máquina deseada,
etc., lo único que tenemos que hacer es buscar en el Escritorio el programa "Virtual Box"

y hacer clic sobre su icono. Si todo va bien, aparecerá la interfaz gráfica del programa,
y podremos empezar a trabajar. A continuación, escribo los pasos para crear una nueva
máquina virtual, instalar en ella un sistema operativo y, finalmente, iniciarlo.

0.-Clicar en el botón “Nueva”. Aparecerá un asistente.

1.-Crear una máquina virtual (dándole el nombre de Windows10) y definir de entre la lista,
el tipo de sistema operativo que vamos a instalar en ella.

24
2.-Asignar la cantidad de memoria RAM (en MB) que tendrá nuestra máquina. Atención
porque la cantidad que aquí asignemos se la estaremos restando a la máquina real. Dejar
la cantidad que aparezca en su instalación pues será una cantidad óptima para su uso.

25
3.-Asociar a nuestra máquina un archivo VDI, que representará el disco duro (en principio,
de tipo SATA, concretamente "sda") que tendrá ésta. Si no existe este archivo ya, lo
deberemos de crear en este momento, con un nuevo asistente, que nos preguntará por el
nombre del archivo a crear y su tamaño -que puede ser fijo o dinámico: esto último significa
que el tamaño indicado no será real, sino que será el máximo posible, ya que el tamaño del
fichero irá aumentando a medida que se vaya rellenando de contenido--. Este archivo
inicialmente estará vacío -un disco duro sin contenido-, pero en un paso posterior
instalaremos en él el sistema operativo que queramos. Es decir, nuestra máquina virtual
utilizará este archivo como disco duro, dentro el cual estará instalado el sistema operativo
que toque, por lo que este archivo VDI ha de ser lo suficientemente grande para que quepa
la instalación de un sistema operativo completo. Dar clic en Crear.

26
En la siguiente pantalla aparecerá el nombre
que le pusimos a la máquina virtual
inicialmente, anteponerle DD, indicando que es
el archivo que contendrá el Disco Duro de
nuestra máquina virtual.

27
Una vez realizados los pasos anteriores ya tendemos creada la máquina virtual, y así
deberá aparecer en la pantalla principal del programa. No obstante, no hemos acabado:
necesitamos instalar el sistema operativo en nuestro disco duro virtual -el archivo VDI- para
poder posteriormente arrancarlo en nuestra máquina virtual y empezar a usarlo. Pero antes,
investiguemos primero un poco el Virtual Box: cliquemos en el botón “Parámetros” y saldrá
un panel con diversos apartados:

 En el apartado “General”, podremos modificar, si así lo queremos, los datos que


hemos introducido en el asistente de creación de la máquina virtual, como su
nombre o el tipo de sistema operativo que se va a instalar. En la pestaña "Avanzado"
de este apartado se puede configurar el modo del portapapeles entre el sistema
anfitrión y el invitado (bidireccional por defecto) y la ruta de la carpeta donde se
guardarán las instantáneas del sistema -” snapshots”-, entre otras cosas. También
aparece una pestaña "Encriptación" por si quisiéramos cifrar nuestra máquina virtual
para una mayor protección

28
 En el apartado "Sistema", dentro de la pestaña "Placa base", se pueden modificar
la cantidad de RAM que se asignaron inicialmente en el asistente de creación de la
máquina virtual. También se establece allí el orden de arranque de los dispositivos
de nuestra máquina virtual; ahora nos interesa que primero esté el DVD y luego el
disco duro, ya que tenemos que instalar todavía en nuestro archivo VDI el sistema
operativo que queremos, el cual lo tenemos en un DVD (o en un archivo .iso
equivalente). Una vez que hayamos instalado el S.O, podremos volver aquí y variar
el orden de arranque para que se inicie de entrada desde el disco. Finalmente,

29
podemos ver que otra opción diferente de esta pestaña es habilitar el ACPI y otra
convertir el tipo de arranque de nuestra máquina en UEFI (en vez de BIOS, que es
el estándar). En la pestaña "Procesador" se puede especificar el número de núcleos
de CPU que dispondrá la máquina virtual (siempre cogiéndolos de los que tenga la
CPU real, por lo que ésta se quedará sin poderlos usar) y si se desea habilitar las
extensiones PAE. Finalmente, en la pestaña "Aceleración", por defecto se mantiene
activada la opción de virtualizar por hardware (si así lo permite la CPU real, debido
a que incorpore las extensiones Intel-VT o AMD-V).

30
 Un apartado que no estudiaremos en profundidad en este texto es el de "Pantalla".
En él se puede establecer la cantidad de la RAM de vídeo. Este dato no suele ser
demasiado relevante para nuestro trabajo diario. VirtualBox emula la tarjeta gráfica
de la máquina invitada de forma relativamente pobre, a no ser que se active la
aceleración 3D (aunque sea limitada) para poder hacer uso de funciones OpenGL
en el sistema invitado.

 Otro apartado interesante es el de “Almacenamiento”, desde donde se puede


modificar la asignación máquina virtual<->disco duro que hemos hecho en el
asistente inicial (es decir, allí podemos añadir más discos duros -otros archivos VDI-
, los cuales pueden ser o bien de tipo SATA -por defecto- o bien de tipo IDE, según
elijamos, así como quitarlos). Allí también podemos gestionar la lectora de DVD de
nuestra máquina virtual, la cual puede ser física real -mapeando una unidad
existente en la máquina anfitrión, con lo que el soporte que introduzcamos en esa
unidad será lo que vea nuestra máquina virtual-, o bien puede ser un archivo .iso,
con lo que la unidad de DVD de nuestra máquina virtual contendrá siempre dicho
archivo, simulando así tener siempre el mismo DVD en su interior. La lectora de
DVD que viene por defecto es de tipo IDE.

31
 Otros apartados que sirven para habilitar en la máquina virtual diferentes
dispositivos: “Audio”, “Red”,” Puertos serie”, “USB”, o bien para la de creación de
“Carpetas compartidas” (entre máquina anfitrión e invitada). También aparece el
apartado "Interface de usuario" que sirve para modificar a nuestro gusto los menús
e iconos disponibles que aparecen al poner en marcha una máquina virtual.

32
33
Bien. Nos habíamos quedado en que tenemos que instalar el sistema operativo en nuestro
disco duro virtual. Para ello, lo que tendremos que hacer es decidir si la unidad virtual de
DVD será un mapeo de una unidad real, o si bien su contenido será el de un archivo Iso.
Lo más práctico es emplear el segundo método porque un archivo Iso es más manejable.

34
Una vez que hemos elegido el archivo .iso (de instalación del sistema operativo, se supone)
a "colocar" en la unidad de DVD de la máquina virtual, una 2ª acción que debemos realizar
es asegurarnos que el orden de arranque de los dispositivos sea el correcto: primero el
DVD y después el disco duro.

35
Hecho esto, cuando pulsemos el botón “Inicio”, deberá de abrirse una ventana que
representa la pantalla de nuestra máquina virtual. Antes de nada, sale un mensaje
recordándonos que, si hacemos clic dentro de dicha pantalla, el ratón y el teclado pasarán
a ser controlados por la máquina virtual, y si queremos que ésta suelte el control del ratón
y el teclado para poderlos usar en el sistema anfitrión, hay que pulsar la tecla mostrada en
la barra de estado abajo a la derecha (la llamada “host key”, que por defecto es la tecla
CTRL derecha, aunque eso se puede cambiar en el menú de Preferencias). Una vez
aceptemos el mensaje, deberá de comenzar el arranque de algún menú o escritorio (si el
DVD es de tipo "Live") o bien algún tipo de proceso de instalación del sistema operativo en
el interior del archivo VDI, si la iso corresponde a un DVD de instalación.

Hay determinadas combinaciones de teclas que siempre serán detectadas por la máquina
anfitriona, y nunca por la invitada, como CTRL+ALT+SUPR, CTRL+ALT+BACKSPACE o
CTRL+ALT+Fx. En estos casos, para que la combinación deseada afecte a la máquina
invitada, se han de usar otras teclas, respectivamente: "Host key"+SUPR, "Host
key"+BACKSPACE o "Host key" + Fx (esta última es muy útil en Linux para poder cambiar
de terminal virtual). Otras combinaciones típicas, como ALT+TAB, se pueden configurar
dentro del menú "Archivo->Preferencias- >Entrada" de la interfaz gráfica de VirtualBox para
decidir si afectan al sistema anfitrión o al invitado.

Una vez instalado el sistema, hay que acordarse de, o bien desmontar la unidad de DVD,
o bien, si la queremos seguir usando, cambiar el archivo .iso asociado, o bien, variar el
orden de arranque de los dispositivos para que arranque primero el disco duro. Si no
hacemos alguna cosa de éstas, siempre empezará arrancando el DVD de instalación del
sistema operativo y parecerá que se quiere instalar de nuevo.

36
PRÁCTICA 2
Instalación del SO Windows en
VirtualBox

Elaborador por:
Revisado por: Autorizado por: Fecha de elaboración:
(Nombre y No. de revisión:
(Nombre y puesto) (Nombre y puesto) (DD/MM/AAAA)
puesto)
José
Eduardo
Aguirre
profesor
asignatura

37
2.1 INFORMACIÓN GENERAL:

Fecha: Hora:

Nombre del alumno:

Profesor:

Asignatura: Gestión de sistemas operativos Clave:

Nombre de
Instalación del SO Windows en el No. de práctica: 2
práctica: VirtualBox
Investigación
Conocimiento de Instalación de Windows
previa:

Palabras clave: N/A

Objetivo:

Instalar un sistema operativo en un software de Virtualización de tal forma que un


Windows host, puede ejecutar un Windows dentro de la plataforma de VirtualBox. Y así
poder realizar prácticas sin modificar nuestro equipo de cómputo.

Tiempo de realización física: 1 sesión de 2 horas. Horas/semana: 2 horas.

2.1.1 EQUIPO DE SEGURIDAD

 N/A

38
2.1.2 ACTIVIDAD / DESARROLLO:

Replicar los pasos que se indican para instalar y sistema operativo Windows dentro del
VirtualBox y dejarlo instalado y funcionando operativamente como si se hubiera instalado
en un equipo de cómputo físicamente separado.

2.1.3 EQUIPO PROVISTO POR EL LABORATORIO:

 1 Computadora

2.1.4 EQUIPO PROVISTO POR EL ALUMNO:

 1 unidad de USB para respaldo de información.

39
2.2 MARCO TEÓRICO:

Microsoft Windows es un paquete de sistemas operativos creados por Microsoft en


1981.Anunciado en 1983, la primera vez que se comercializo Windows fue en1985 como
complemento para MS-DOS lo cual funcionó de manera exitosa, esto hizo que Microsoft
Windows llegará a dominar el mercado de ordenadores personales del mundo, superando
a Mac OS que fue la versión inmediatamente anterior en ordenadores de Windows. En
octubre de 2017, Windows tenía aproximadamente el 88.88% de la cuota de mercado de
sistemas operativos en equipos cliente que acceden a Internet. La versión más reciente de
Windows es Windows 10 para equipos de escritorio, Windows Server 2019 R2 para
servidores y Windows Embedded para dispositivos móviles.
Versión de Windows desde su desarrollo:

Windows 1 1985
Windows 2 1987
Windows 3 1990
Windows NT 1993
Windows 95 1994
Windows 98 1998
Windows ME 2000
Windows 2000 2000
Windows XP 2001
Windows Vista 2007
Windows 7 2009
Windows 8 2012
Windows 10 2015

2.3 DESARROLLO:

Teniendo la máquina virtual ya creada en la práctica anterior, abrimos el VirtualBox


presionando el icono.

Aparecerá la ventana del VirtualBox, donde nos indicará que tenemos una máquina virtual
lista para trabajar, pero aun no le hemos instalado ningún sistema operativo, procederemos
a comenzar a instalar el Windows versión 10 que descargamos del sitio de Microsoft. Debe
de estar en un ISO que configuramos con el cd del VirtualBox, así que solo presionaremos
el botón de iniciar y comenzaremos a instalar el Windows.

40
41
42
43
Presionamos el botón de omitir.

44
Seleccionamos la opción de Aceptar los términos de licencia.

45
Presionamos la opción de Personalizada: instalar solo Windows (avanzado):

Dar clic en Siguiente:

Comenzará la instalación de Windows, esperar a que llegue al 100%:

46
Cuando llegue al 100% reiniciaría la máquina virtual y continuara la instalación:

47
En la sig pantalla dar clic donde dice Hazlo mas adelante:

Dar clic en Usar la Configuracion Rapida:

48
Se reiniciará la máquina virtual, aparecerá una opción que dice si deseas iniciar desde el
cd virtual presiones alguna tecla, NO presionar ninguna tecla y continuar con la instalación:

Nos pedir que introduzcamos una cuenta de Microsoft, podemos omitir esta opción para no
ligar el sistema operativo a ninguna cuenta de Microsoft.

Crearemos el usuario para poder entrar a Windows:

49
En donde nos pregunta quién va a usar este PC le pondremos:

Usuario

En donde dice Dale Seguridad, le pondremos:

Abc12345

50
51
2.4 RESULTADOS:

2.5 CONCLUSIONES:

52
2.6 BIBLIOGRAFÍA:

53
PRÁCTICA 3
Creación de usuarios y permisos

Elaborador por: Revisado por: Autorizado por: Fecha de elaboración:


No. de revisión:
(Nombre y puesto) (Nombre y puesto) (Nombre y puesto) (DD/MM/AAAA)
José Eduardo
Aguirre
profesor
asignatura

54
3.1 INFORMACIÓN GENERAL:

Fecha: Hora:

Nombre del alumno:

Profesor:

Asignatura: Clave:

Nombre de
No. de práctica: 3
práctica: Creación de usuarios y permisos

Investigación
previa:

Palabras clave: N/A

Objetivo:

Tiempo de realización física: 1 sesión de dos horas


Horas/semana: 2 horas.
por semana.

3.1.1 EQUIPO DE SEGURIDAD

 N/A

3.1.2 ACTIVIDAD / DESARROLLO:

55
-

3.1.3 EQUIPO POR EQUIPO PROVISTO POR EL LABORATORIO:

 1 Computadora.

3.1.4 EQUIPO PROVISTO POR EL ALUMNO:

 1 unidad de USB para respaldo de información.

56
3.2 MARCO TEÓRICO:

Una buena práctica en un Sistema Operativo es personalizar las configuraciones,


cambiando las que vienen por defecto, por lo que usamos algunas herramientas
que posee Windows incorporadas para elevar los niveles de seguridad en los
equipos. Usaremos la creación de perfiles de usuarios de equipo como invitados;
estos serán cambiados a un grupo donde es posible administrarlos y, veremos
cómo definir políticas –para administrar nuestro sistema operativo de la mejor
manera y más segura.

Las buenas prácticas resultan de utilidad en empresas, y también benefician a las


de uso personal, protegiendo a los más chicos en la ejecución de programas no
deseadas.

Diariamente surgen nuevas amenazas que afectan a los Sistemas Operativos. En


el contexto de equipos personales o de casa, suele darse que varias personas
usan una misma computadora e instalan diferentes tipos de aplicaciones,
propiciando que se pierda el control en la ejecución de aplicaciones, lo que puede
ocasionar una infección en el sistema de distintas formas.

Windows está diseñado por medio de grupos, a los cuales les podemos dar ciertos
privilegios y después cuando creamos un usuario, simplemente lo agregamos al
grupo y automáticamente toma los privilegios que estén definidos en el grupo, de
esta forma la administración se torna muy sencilla pues si tenemos un ambiente
con muchos usuarios, solo tenemos que modificar el grupo correspondiente y los
usuarios tendrán esos cambios que se hayan realizado, evitando hacerlo de uno
por uno.

El usuario que permite realizar estas modificaciones es todo aquel usuario que
este dentro del grupo Administradores y puede agregar o eliminar usuarios a los
grupos que tienen los permisos que necesitamos para su correcta ejecución
dentro del sistema operativo.

En algunos casos el usuario Administrador se encuentra deshabilitado, este se


debe de habilitar y luego entrar al sistema con esa cuenta, se debe de poner una
contraseña que sea robusta (letras, números, caracteres especiales, mayúsculas y
minúsculas) Windows tiene configurada una regla para que la contraseña sea
robusta.

En el sistema operativo Windows podemos dar ciertos privilegios a las carpetas,


les podemos indicar que tengan o no tengan permiso de escritura o lectura, asi no
podrán crear nuevos archivos ni eliminar los existentes, podemos controlar que los
archivos ejecutables se ejecuten por cualquier persona, permitiendo que
únicamente los usuarios indicados puedan ejecutarlos.

Debemos de considerar que ambas restricciones se combinan, es decir lo que


puede hacer un usuario y lo que se puede hacer en una carpeta usando una

57
operación lógica de AND, la cual indica que ambos, tanto el usuario como la
carpeta tienen el permiso correspondiente para que se pueda realizar la acción,
por ejemplo si el usuario tiene permisos de modificar archivos pero la carpeta tiene
denegado ese permiso, entonces el resultado final será que no será posible
hacerlo por ese usuario en particular.

Estas configuración son las que hacen que un sistema operativo sea robusto y
fuerte sobre todo cuando es usado por varias personas y si el propietario
desconoce las actividades que los otros usuarios realizan con el equipo.
Este tipo de configuración evita las infecciones de virus en el sistema y no permitir
que el malware sea instalado en el sistema. También permite un control riguroso
del uso de los niños, pues bloquea el que pueda usar aplicaciones que podrían
poner en riesgo la integridad del equipo.

3.3 DESARROLLO

3.3.1 Práctica “Creación de Usuarios “

Para agregar un usuario damos clic en el símbolo de Windows ->Configuración:

Damos clic en Cuentas

58
En la siguiente pantalla tendremos la información de la cuenta con la que actualmente
estamos dentro de Windows, aquí podremos cambiar a un usuario con cuenta de Microsoft,
si entramos con un usuario que este enlazado a una cuenta de Microsoft .

59
Dar clic en Familia y otras Personas y en la siguiente ventana dar clic en Agregar otra
persona a este equipo:

Nos aparecerá la ventana donde pide el correo electrónico de la persona para ligar la cuenta
de correo con el inicio de sesión, daremos clic en donde dice No tengo los datos de inicio
de esta persona:

60
Windows tratara de que el usuario que estamos creando esté ligado con una cuenta de
correo de Microsoft, nosotros crearemos un usuario sin ligarlo a ninguna cuenta de correo.
Daremos clic en donde dice Agregar un usuario sin cuenta de Microsoft:

En la siguiente pantalla capturaremos los datos de nuestra cuenta:

¿Quién va a usar este PC? Prueba1 y en Dale Seguridad: Abc12345:

61
Además, nos pedirá que seleccionemos 3 preguntas de 6 que tiene disponible para que en
caso de olvido de contraseña podamos recuperar la contraseña respondiendo a esas tres
preguntas, deben de preguntas cuya respuesta siempre sea la misma sin importar el tiempo
en el que nos hagamos esa pregunta, después de contestarlas presionar siguiente:

62
Listo esta cuenta ya ha sido creada

63
La opción de Configurar acceso asignado, es cuando deseamos que la persona que va a
usar esta cuenta solo pueda accesar a ciertos programas, por ejemplo, Skype.

Primero seleccionamos la cuenta que tendrá el acceso asignado dando clic en elegir cuenta
y seleccionando la cuenta que acabamos de crear de Prueba1:

Ahora damos clic en Elegir aplicación, y seleccionamos Skype:

64
Ahora deberemos entrar con esa cuenta para verificar el acceso. Para salir de esa cuenta
y regresar debes presionar Ctrl-Alt-Sup y aparecerá la pantalla de login, seleccionar el
usuario que tiene los privilegios totales.

Ahora deberás quitarle a ese usuario el que solo pueda entrar a una aplicación y que pueda
entrar en forma normal, entrando a la cuenta con inicio->configuración->Cuentas->Familia

65
y otras personas->Configurar acceso asignado, después darás clic en Desactivar el acceso
asignado y cerrar la sesión de la cuenta seleccionada

Deberá de quedar la siguiente pantalla:

Y ahora prueba entrar de nuevo con el usuario y veras que ya no solo entraras a Skype, si
no que tendrás acceso a todo lo que tiene Windows, pero al ser un usuario normal tendrás
ciertas restricciones, no podrás instalar programas, ni borrar programas del sistema.

66
Ahora como practica deberá crear el usuario llamado Prueba2 con el mismo password de
Abc12345.

3.4 ANÁLISIS Y PRESENTACIÓN DE RESULTADOS:


Como se puede ver con este tipo de usuario solo podrá trabajar de manera normal dentro
de Windows, y quedará protegido si algún virus lo infecta pues el virus generalmente trata
de entrar al Kernel del sistema y al no tener acceso no se podrá instalar y no habrá peligro
alguno por parte de esos virus.

3.5 CONCLUSIONES:
Escribir una pequeña redacción en la que se indiquen las observaciones personales o
grupales, refiriéndose al análisis de los resultados, indicando las habilidades y
conocimientos que te brinda la experiencia de llevar a cabo esta práctica

67
3.6 BIBLIOGRAFÍA

68
PRÁCTICA 4
Instalación/desinstalación del IIS
y de un servidor Web con Base de
datos

Elaborador por: Revisado por: Autorizado por: Fecha de elaboración:


No. de revisión:
(Nombre y puesto) (Nombre y puesto) (Nombre y puesto) (DD/MM/AAAA)
José
Eduardo
Aguirre
profesor
asignatura

69
5.1 INFORMACIÓN GENERAL:

Fecha: Hora:

Nombre del alumno:

Profesor:

Asignatura: Clave:

Nombre de
Instalación/desinstalación del IIS y de No. de práctica: 4
práctica: un servidor Web con Base de datos
Investigación
previa:

Palabras clave:

Objetivo: instalar/desinstalar el servidor Web que viene incluido con el Windows e


instalar un servidor web Apache con base de datos de una manera fácil.

Tiempo de realización física: 1 sesión de 2 horas. Horas/semana: 4 horas.

4.1.1 EQUIPO DE SEGURIDAD

 N/A

70
4.1.2 ACTIVIDAD / DESARROLLO:

- T.

EQUIPO POR EQUIPO PROVISTO POR EL LABORATORIO:

 1 Computadora.

EQUIPO PROVISTO POR EL ALUMNO:

 1 unidad de USB para respaldo de información.

71
5.2 MARCO TEÓRICO:

Que es un servidor WEB

Un servidor web es un programa que permite para almacenar páginas web a las que se
accede usando un navegador.

Que es el IIS

El IIS es un conjunto de servicios usando Microsoft Windows, Especialmente usando en


servidores web. Este servicio convierte a un ordenador en un servidor de Internet o Intranet
es decir que en las computadoras que tienen este servicio instalado se pueden publicar
páginas web tanto local como remotamente (servidor web).

¿IIS como servidor?

La versión en Windows de Internet Information Services (IIS) funciona de forma similar a un


servidor en la red. Nos facilita tener páginas web y sitios completos en nuestro equipo y
acceder a ellos de forma similar a como lo hacemos en internet, pero de forma local sin
conexión.

¿Para qué sirve?

El Internet Information Services (IIS) sirve para montar un servidor FTP, SMTP, NNTP y
HTTP/HTTPS en tu computadora ya sea para publicar una página local o remotamente.
Algunos programas de Windows utilizan este servicio. En especial para lenguajes de
programación como lo es Visual .NET.

Ventajas de instalar y usar un servidor en la PC

Para los que necesitan de acceso frecuente a la información, tener un servidor en el equipo
ofrece varias ventajas:

1-Permite acceder a páginas y sitios guardados en el equipo que necesitamos consultar


frecuentemente, de la misma manera que lo hacemos en internet, pero sin necesidad de
conectarnos a la red.

2- Permite probar paginas antes de subirlas a un servidor de internet y comprobar


exactamente su funcionamiento, indispensable y útil para publicadores de contenido.

¿Qué es Apache?

O El servidor HTTP Apache es un servidor web HTTP de código abierto, para plataformas
Unix, Microsoft Windows, Macintosh y otras, que implementa el protocolo HTTP/1.1 y la
noción de sitio virtual.

Ventajas de Instalar Apache en nuestro equipo:

72
1- Probar y ver las páginas web como verdaderamente van a mostrarse desde internet
antes de subirlas a un host o servidor en la red. Útil e indispensable si tienes o vas a crear
tu sitio por modesto que este sea.

2- Crear mediante el modulo Virtual Host múltiples sitios web en nuestra PC, que podemos
descargar con wget y acceder a ellos igual que en la red, pero esta vez de forma local.

3- Poder ver localmente páginas web hechas en lenguaje php.

4- Servir nuestras páginas o sitio web directamente a internet, a los que puede acceder y
conectarse cualquier persona desde el exterior,

5- Puede actuar como intermediario entre nuestra PC e internet lo que nos da varias
ventajas en el ámbito de la seguridad.

6- A través de él podemos servir internet a varias PC conectadas en una red local.

7- Es posible activar un módulo que permite guardar en cache todas las páginas cargadas
lo que mejorará el rendimiento de nuestra navegación.

73
5.3 DESARROLLO:

Si hemos visto las principales alternativas del mercado y hemos decidido optar por instalar
IIS en un Windows 10, deberíamos de saber algo: IIS no se instala, se habilita.
Es decir, IIS es un complemento a Windows, por lo que no tendremos que bajar ninguna
aplicación ni nada, simplemente tendremos que seguir unos pasos para tenerlo instalado y
habilitado.
1. Panal de control

2. Vas a “Programas”

3. Dependiendo la vista que tengas podrás darle a “Activar o desactivar las


características de Windows”, si no ves esa opción presiona sobre “Programas y
características”.

74
4. Busca la opción de Internet Information Services y lo seleccionas:

5. Por default no se selecciona el servidor FTP. Das clic en aceptar:

75
6.

7.

76
8.
9. Y listo el IIS esta ya activado en nuestro sistema, damos clic en cerrar y cerramos
la ventana del panel de control. Para verificar que está instalado el IIS entramos aun
navegados y escribimos lo siguiente 127.0.0.1 o localhost:

77
Esto nos indicara que el IIS está funcionando y listo para funcionar.
Para desinstalarlo el proceso es similar, solo entramos al panel de control programas,
características de Windows y deselecciónalos la opción de Internet Information Services y
listo el servidor Web IIS estará deshabilitado.
Instalación de Apache en Windows 10
Apache se encuentra en forma independiente es su página web https://httpd.apache.org,
pero en la actualidad es mucho más sencillo buscar un software que realice las
instalaciones del servidor web además de ciertos programas extras como un manejador de
base de datos, apache interpreta códigos HTML, pero tiene la flexibilidad de usar un
lenguaje llamad PHP el cual nos permite hacer página más dinámicas y con el acceso a
base de datos los límites son inimaginables.
XAMPP es un paquete de software libre, que consiste principalmente en el sistema de
gestión de bases de datos MySQL, el servidor web Apache y los intérpretes para lenguajes
de script PHP y Perl. El nombre es en realidad un acrónimo: X, Apache, MariaDB/MySQL,
PHP, Perl. A partir de la versión 5.6.15, XAMPP cambió la base de datos MySQL por
MariaDB, un fork de MySQL con licencia GPL.
´para descargar el XAMP, vamos a su sitio web
https://www.apachefriends.org/es/index.html para estar seguros de siempre descargar la
última versión:

78
Una vez descargado lo ejecutamos y al terminar, listo ya quedo instalado el servidor Apache
con las características de PHP, y un manejador de Bases de Datos
Para ver que se instaló abrir un navegador y poner 127.0.0.1 o localhost

79
5.4 RESULTADOS:

5.5 CONCLUSIONES:

Escribir una redacción (resumen) en la que se indiquen las observaciones personales


refiriéndose al análisis de los resultados, indicando las habilidades y conocimientos que te
brinda la experiencia de realizar esta práctica.

80
5.6 BIBLIOGRAFÍA:

 R.

81
PRÁCTICA 5
Compartir una carpeta y asignar
permisos de red

Elaborador por:
Revisado por: Autorizado por: Fecha de elaboración:
(Nombre y No. de revisión:
(Nombre y puesto) (Nombre y puesto) (DD/MM/AAAA)
puesto)
José
Eduardo
Aguirre
profesor
asignatura

82
5.1 INFORMACIÓN GENERAL DE LA PRÁCTICA:

Fecha: Hora:

Nombre del alumno:

Profesor:

Asignatura: Clave:

Nombre de
Compartir una carpeta y No. de práctica: 5
práctica:
asignar permisos de red
Investigación
previa:

- -------------------------------------
-

Palabras clave:

Objetivo: compartir recursos de un equipo de cómputo para que estén disponibles en


una red y se puedan accesar/modificar/eliminar archivos en una computadora desde
otra computadora por medio de una red local.

Tiempo de realización física: 1 sesión de 2 horas. Horas/semana: 2 horas.

83
5.1.1 EQUIPO DE SEGURIDAD:

 N/A

5.1.2 ACTIVIDAD / DESARROLLO:

Replicar los pasos que se indican para permitir que una carpeta pueda ser compartida
desde otra computadora por medio de una red en un sistema operativo Windows.

5.1.3 EQUIPO PROVISTO POR EL LABORATORIO:

 1 computadora

5.1.4 EQUIPO PROVISTO POR EL ALUMNO:

1 USB para respaldo del programa

84
5.2 MARCO TEÓRICO:

PROTOCOLOS DE COMINUCACION
Los protocolos son reglas y procedimientos para la comunicación. El uso de reglas de
comunicación se aplica de la misma manera en el ambiente de computación. Cuando
muchas computadoras se interconectan por medio de una red, las reglas y
procedimientos técnicos que gobiernan su comunicación e interacción son llamados
protocolos. Cada protocolo permite comunicación básica, ellos tienen propósitos
diferentes y efectúan diferentes tareas. Cada protocolo tiene sus propias ventajas y
restricciones. Algunos protocolos trabajan en varias capas del modelo OSI, los cuales
describen su función. Muchos protocolos pueden trabajar juntos, a los cuales se les
denomina, pila de protocolos.

NetBEUI

Originalmente NetBIOS y NetBEUI eran muy estrechamente relacionados y considerados


un solo protocolo. Sin embargo muchos fabricantes separaron NetBIOS (el protocolo de la
capa de sesión), para que este fuera usado con otros protocolos de transporte ruteables.
NetBIOS (Network Basic Input/Ouput System), es una interfaz de red de la capa de Sesión
de IBM que actúa, una interfaz de aplicación de la red. Este provee las herramientas para
que un programa establezca una sesión con otro programa sobre la red. NetBEUI es muy
popular porque muchos programas de aplicación lo soportan.
NetBEUI es un pequeño, rápido, y eficiente protocolo de la capa de transporte y es provisto
con todos los productos de red de Microsoft. NetBEUI se ha extendido desde mediados de
los 80s y fue incluido en el primer producto de red de Microsoft, llamado MS-NET. Entre las
ventajas de NetBEUI se pueden incluir su pequeño tamaño de pila (importante para
computadoras basadas en MS-DOS), su mediana velocidad de transferencia de datos y su
compatibilidad con todas las redes Microsoft. La mayor desventaja de NetBEUI es que no
soporta ruteo, y que está limitada a redes de Microsoft.
TCP/IP protocolo de Internet.
A principios de la década de los ochenta, ARPA (oficina de proyecto de investigación
avanzada), tuvo necesidad de un mejor protocolo (conjunto de reglas) para el manejo de
paquetes en su creciente variedad de redes, que para entonces ya incluían satélites. Estas
reglas determinan la colocación de datos por las computadoras en una línea de transmisión
y el diseño de software por los diseñadores a fin de que pueda operar con la red. El protocolo
original de ARPANET fue llamado protocolo de control de redes (NCP.) El protocolo que lo
reemplazo, el 1º de enero de 1983, y cuyo uso sigue vigente, se llama protocolo de control
de transmisión / protocolo de Internet (TCP/IP.)

85
El TCP/IP permitió que las redes manejaran diferentes tipos de paquetes en distintos tipos
de redes. Todos los días, usuarios del mundo entero intercambian mensajes de correo
electrónico y transfieren archivos por las miles de redes que componen la Internet. Para
coordinar este enorme intercambio de información, los programas siguen un estricto
conjunto de reglas, el protocolo TCP/IP. Para enviar información por Internet, los programas
se dividen en pequeñas piezas manejables llamadas paquetes. En pocas palabras, un
programa le asigna a cada paquete la dirección de la computadora destino para después
enviar dicho paquetes a la red a fin de que realice su recorrido.

86
87
5.3 DESARROLLO

Requisitos previos para compartir carpetas en Windows 10


Por defecto, los equipos de red no son visibles en Windows 10 versión 1803 o Abril 2018, por lo
cual debemos realizar una serie de comprobaciones iniciales para que todo funcione de la forma
esperada.

Paso 1
En primer lugar, vamos a validar que los siguientes servicios se encuentren activos y en ejecución,
estos por defecto en el tipo de inicio está configurado como automático:

 Publicación de recurso de detección de función

 Host de proveedor de detección de función

Paso 2

Para realizar esta comprobación, usaremos la combinación de teclas Windows + R y ejecutamos el


siguiente comando:

services.msc

En la ventana de servicios ubicamos los servicios antes mencionados y vemos su estado actual el
cual, en caso de no estar activo, daremos clic derecho sobre el y seleccionamos la opción Iniciar:

Ahora podemos ver que el estado pasa a “En ejecución”.


88
Paso 3

Este proceso debe hacerse en cada equipo con Windows 10 que deseamos configurar para
compartir archivos y carpetas entre sí.

Validaciones

Adicional a este proceso debemos validar lo siguiente:

 Validar de que todos los equipos en la red local red tengan nombres únicos

 Comprobar de que la red esté configurada como una red privada

 Validar que la característica Detección de redes esté habilitada en Windows 10

 Habilitar el uso compartido de archivos e impresoras

 Establecer el nivel de cifrado de uso compartido de archivos en caso de contar con


dispositivos que requieren cifrado de 40 o 56 bits

 En caso de contar con equipos que ejecutan versiones de Windows anteriores a Windows
Vista, es posible la necesidad de habilitar SMB v1

Para comprobar el tipo de red podemos ir a la siguiente ruta:

 Inicio
 Configuración
 Red e Internet
89
Dar clic en estado:

En la parte superior podremos ver el tipo de red usada actualmente.

Cómo comprobar que la función Detección de redes este activa Windows

Para comprobar que la función Detección de redes este activa podemos ir a la siguiente ruta:

 Panel de controlRedes e Internet

 Centro de redes y recursos compartidos

 Cambiar configuración de uso compartido avanzado

90
Validamos que la casilla Activar la detección de redes se encuentre activa.

Este proceso podemos activarlo o no a través del símbolo del sistema, para ello accedemos como
administradores y ejecutamos lo siguiente:

Para deshabilitarlo

netsh advfirewall firewall set rule group="Network Discovery" new enable=No

Para habilitarlo

netsh advfirewall firewall set rule group="Network Discovery" new enable=Yes

En la sección anterior podemos comprobar que los archivos e impresoras puedan ser detectados
activando la casilla Activar el uso compartido de archivos e impresoras.

En caso de que algún equipo requiera cifrado de 40 o 56 bits este puede ser habilitado en la
siguiente ruta:

 Panel de control

 Redes e Internet

 Centro de redes y recursos compartidos

 Configuración de uso compartido avanzado

91
Allí iremos a la sección Conexiones de uso compartido de archivos y activamos la casilla "Habilitar
el uso compartido de archivos" para dispositivos que usan el cifrado de 40 o 56 bits y pulsamos en
el botón Guardar cambios para que sea aplicado.

Para activar el protocolo SMB1, solo en caso de contar con equipos que ejecuten versiones
anteriores a Windows Vista, debemos ir a la siguiente ruta:

 Panel de control

 Programas

92
Allí damos clic en la línea Activar o desactivar las características de Windows y en la ventana
desplegada activamos la casilla "Compatibilidad con el protocolo para copratir archivos SMB
1.0/CIFS":

Pulsamos en Aceptar y esperamos que se habilite y será necesario reiniciar el sistema para aplicar
los cambios. Una vez cumplamos estos requisitos procedemos a compartir nuestra carpeta en
Windows 10.

Cómo compartir carpetas Windows 10


Para iniciar este proceso vamos al explorador de archivos de Windows 10, damos clic derecho
sobre la carpeta a compartir (creamos una carpeta dentro de Mis documentos con el nombre
“Carpeta de Prueba”) y seleccionamos la opción "Conceder acceso a" y en las opciones
desplegadas seleccionamos la opción "Usuarios específicos"

93
Ahora, de la lista desplegable en el campo superior seleccionamos Todos:

94
Pulsamos en el botón Agregar y especificamos los permisos deseados para Todos (Lectura o
Lectura y Escritura):

Pulsamos en el botón Compartir y este será el resultado desplegado.

Pulsamos en el botón Listo para cerrar el asistente.


95
Para dejar de compartir esta carpeta seleccionada, debemos dar clic derecho sobre ella y
seleccionar la opción "Conceder acceso a / Quitar el acceso a":

Existen algunos otros métodos para iniciar el uso compartido de archivos o carpetas con una cuenta
de usuario en Windows 10, por ejemplo, desde el explorador de archivos podemos compartir un
elemento, para ello seleccionamos la carpeta y nos dirigimos al menú Compartir ubicado en el grupo
Compartir con y allí seleccionamos un "usuario especifico" o alguno de los que está allí disponible:

96
Esta es otra de las opciones comunes que tenemos en Windows 10 para compartir una carpeta,
para ello damos clic derecho sobre ella y seleccionamos "Propiedades":

En la ventana desplegada iremos a la pestaña "Compartir" y allí damos clic en el botón "Uso
compartido avanzado":

97
Al dar clic allí debemos configurar lo siguiente:

 Activar la casilla Compartir esta carpeta

 Nombre del recurso compartido

 Límite de usuario (máximo 20)

 Añadir un comentario sobre el recurso compartido

Podemos pulsar en el botón "Permisos" para añadir nuevos usuarios y establecer los permisos
respectivos de acceso a dichos elementos:

98
En caso de no estar allí el usuario deseado, esto en caso de especificar uno, pulsamos en el botón
"Agregar" y en la ventana desplegada ingresamos el nombre de usuario a añadir:

Pulsamos en el botón "Comprobar" nombres para que sean desplegadas las diversas opciones:

Pulsamos en "Aceptar" y ahora definiremos los permisos necesarios para dicha cuenta:

99
Para una búsqueda mas avanzada y global podemos pulsar en el botón "Opciones avanzadas" y allí
podemos especificar lo siguiente:

 Tipos de objeto a buscar

 Ubicación, puede ser local o remota

Pulsamos en el botón "Buscar ahora" y serán desplegados todos los usuarios alojados allí. Allí
seleccionamos el deseado y pulsamos en Aceptar para añadirlo.

100
Podemos ver que existen diferentes tipos de grupos a usar los cuales son:

Grupo de administradores

Al seleccionar esta opción se compartirá la carpeta con todas las cuentas de usuario de red que
tengan derechos administrativos.

Usuarios autenticados

Esta opción permite que Windows despliegue un cuadro de diálogo solicitando el nombre de
usuario y la contraseña. Es una de las mejores opciones para seleccionar por razones de seguridad.
Si deseamos que se solicite cada vez que se conecta a un recurso compartido de red,
seleccionamos compartir con Usuarios autenticados y no guardamos la contraseña. Si se guarda la
contraseña, esta se almacenará en el Panel de control del Administrador de credenciales de
Windows.

101
Todos

Con esta opción se comparte la carpeta con todas las cuentas de usuario sin que se soliciten
credenciales.

Cómo compartir carpetas con MMC Snap-in en Windows 10


Es un complemento de Windows desarrollado para llevar a cabo acciones sobre las carpetas, para
su uso la cuenta de usuario debe contar con privilegios administrativos.

Para hacer uso de esta opción usaremos la combinación de teclas Windows + R y ejecutamos el
siguiente comando:

 fsmgmt.msc

Pulsamos "Enter o Aceptar" y esta será el escenario desplegado:

Al dar clic en la sección "Recursos compartidos" veremos todas las carpetas que hemos
compartido y también podemos ver algunos recursos administrativos que por defecto son
compartidos en Windows 10:

102
Con alguno de los métodos anteriores, será posible acceder desde algún equipo remoto usando la
opción Red en el explorador de archivos de Windows 10 debemos buscar el nombre que tiene el
computador para acceder a cada uno de los elementos que han sido compartidos.

Creamos un archivo con el nombre de “Archivo nuevo creado para la practica” en la carpeta de
Carpeta de Prueba y lo abrimos con el procesador de palabras e introducimos el sig. Texto:
“Prueba de archivo nuevo”, y entramos a la carpeta de prueba y vemos que ahí se encuentra el
archivo, lo abrimos y podemos ver que esta el contenido antes mencionado.
103
Como hemos visto tenemos opciones muy sencillas para compartir nuestras carpetas y
documentos con los demás usuarios de manera ágil, segura y eficiente. Recordemos que es muy
importante saber a quién compartimos información ya que puede ser usada para fines no muy
éticos.

5.3.2 ANÁLISIS Y PRESENTACIÓN DE RESULTADOS:

Realizar con sus compañeros de clase la prueba de que puede ver/editar/modificar/borrar


un archivo que cada uno haya creado en su computadora, con los permisos necesarios y
suficientes para hacerlo

5.3.3 CONCLUSIONES:

Escribir una pequeña redacción en la que se indiquen las observaciones personales o


grupales, refiriéndose al análisis de los resultados, indicando las habilidades y
conocimientos que te brinda la experiencia de llevar a cabo esta práctica

104
5.4 BIBLIOGRAFÍA:

 Windows 10 (Guías Prácticas) ANAYA MULTIMEDIA


 Windows 10 paso a paso con actividades Alfaomega

105
6.7 ANEXOS

106
DIRECCIÓN DE DIVISIÓN ACADÉMICA DE INGENIERÍA

REGLAMENTO GENERAL DE LABORATORIOS


APLICABLE A NIVEL LICENCIATURA Y PREPARATORIA

CAPÍTULO PRIMERO
NORMAS GENERALES

Art. 1.- Existirá un profesor en cada grupo durante el tiempo que dure la práctica,
asegurándose de que todo el grupo desaloje el laboratorio al término de ésta.

I). - Se dará servicio a un grupo por laboratorio por práctica programada, adicional o fuera
de programa.
II). - En caso de presentarse un empalme de grupos, se procederá a una programación de
prácticas diferidas.

Art. 2.- El profesor y los alumnos que permanezcan en el laboratorio, deberán portar bata
de algodón, en el caso que se especifique en el laboratorio. No se permitirá la estancia en
el laboratorio, a personas que no cumplan con este requisito.

Art. 3.- Queda estrictamente prohibido fumar, comer o beber a toda persona que esté
dentro del laboratorio.

Art. 4.- Durante la primera sesión de laboratorio se formarán los grupos de trabajo, los
cuales serán fijos durante todo el curso.

Art. 5.- La elección de los grupos de trabajo quedará a discreción de los alumnos, y una
vez formados dichos grupos, no se permitirá cambio alguno.

Art. 6.- El equipo, accesorios y material de laboratorios sólo podrán usarse para fines
académicos, según los planes y programas de estudio vigentes.

Art. 7.- Sólo se permitirá acceso a los alumnos inscritos en la materia.

I). - Queda estrictamente prohibida la entrada a personas ajenas al laboratorio.


II). - Los alumnos deberán mostrar su credencial a solicitud del encargado del laboratorio.
En el caso de presentar la credencial no actualizada, ésta se le recogerá al alumno y se
entregará en la Dirección de Carrera correspondiente y tendrá que realizar el trámite de
renovación.

Art. 8.- Se sancionarán las siguientes causas:


 La indisciplina.
 El mal uso de los equipos y materiales.
 Desarrollo de actividades ajenas al laboratorio.

107
Art. 9.- Las medidas y sanciones que podrán emplear las autoridades escolares serán las
siguientes:

I) Amonestación en forma verbal;


II) Amonestación por escrito;
III) Suspensión por esa sesión o aplicable a la siguiente según sea el caso, y
IV) Expulsión del laboratorio por el resto del curso.

Art. 10.- Tales sanciones referidas serán adoptadas, según la gravedad de la falta, por el
profesor de la materia, el encargado del laboratorio en turno y la Dirección de Carrera o
Dirección de Laboratorios.

Art. 11.- Las sanciones se podrán aplicar por alumno o por grupo según sea el caso.

Art. 12.- Nunca se deberá iniciar actividades si no se conoce la forma de proceder, sobre
todo si se desconoce el uso de los materiales, armado de los aparatos o manipulación de
los equipos. Si éste fuera el caso preguntar al profesor o persona encargada del laboratorio
la forma de utilizar los equipos.
Art. 13.- En laboratorios donde exista equipo especial como en Técnicas Audiovisuales,
Máquinas y Motores, Manufactura, Construcción, etc. sólo se autorizará práctica fuera de
programa si hay un profesor que supervise la práctica.

CAPÍTULO SEGUNDO
PRÉSTAMO DE EQUIPO Y MATERIAL.

Art. 14.- El préstamo de equipo, herramienta o material, se realizará mediante la entrega


de la credencial vigente de UNITEC y del " vale de préstamo de equipo y material de
laboratorio " (anexo) al laboratorista o persona responsable en ese momento, dejando la
credencial. Será suficiente con la credencial de uno de los miembros del equipo, el cual se
responsabilizará del equipo o material prestado. Es importante que el solicitante revise el
equipo o material que recibe.

Art. 15.- El préstamo de equipo, herramienta o material se hará durante los 30 minutos
iniciales de la práctica.
I). - El préstamo se hará por unidad y si se requiere equipo adicional estará sujeto a
disponibilidad y lo deberá solicitar otro miembro del equipo.

Art. 16.- No se efectuará préstamo alguno al usuario que así lo requiera si no cumple con
los requisitos de los artículos 14 y 15.

Art. 17.- Una vez terminada la sesión, el usuario deberá regresar al almacén el equipo. El
laboratorista verificará que el equipo se encuentre en las condiciones en que fue prestado
y se le devolverá la credencial al solicitante.
La devolución se deberá realizar 10 minutos antes de la terminación del horario de la
práctica.

Art. 18.- El vale de préstamo se archivará en su consecutivo para posibles aclaraciones


posteriores.

Art. 19.- En caso de recibir el almacén equipo deteriorado, el laboratorista o responsable


recogerá la credencial y reportará lo anterior a la Coordinación de Laboratorios y al Director

108
de Carrera, el solicitante o grupo de trabajo deberá reponer el equipo o material faltante en
un plazo de una semana de no cumplir con la entrega del material en el plazo estipulado se
reportará a Servicios Escolares para bloquear cualquier trámite.

Art. 20.- Para prácticas fuera de programa se deberá llenar una forma (anexo) que se le
entregará al solicitante en la oficina de Coordinación de Laboratorios, la cual deberá ser
autorizada por el profesor de la materia y por el director de carrera, en la que se especificará
fecha, solicitante (s), equipo y material a utilizar, así como motivo por el que se requiere
dicho laboratorio.

I). - No se permitirá el acceso al laboratorio, sin la autorización correspondiente.


II). - Se dará acceso y uso de laboratorio para prácticas fuera de programa, solo en
caso de que no interfiera con el programa normal del cuatrimestre en curso.
III). - La forma autorizada deberá entregarse a la oficina de coordinación de laboratorios
con 24 horas de anticipación.

Art. 21.- El horario de uso de los laboratorios es el siguiente:

 LUNES A VIERNES: 7:00 a 22:00 horas.


 SÁBADOS: 7:00 a 13:00 horas.

CAPÍTULO TERCERO
NORMAS DE SEGURIDAD

Art. 22.- Identificar dónde se localizan los dispositivos de seguridad:

 Extinguidores.
 Regaderas con lavaojos.
 Botiquín.
 Campana de extracción.
Art. 23.- No degustar ningún compuesto, ni solución, a no ser que se autorice.

Art. 24.- Ninguna sustancia, ya sea sólida o líquida deberá desecharse sin haber consultado
al profesor o laboratorista.

Art. 25.- Considerando que algunas sustancias químicas son irritantes (sólido, líquido o
gas) a la piel y mucosas, debe evitarse el contacto directo de productos en manos y cara;
así como la inhalación directa de gases. Para hacer la inhalación (en caso necesario) es
conveniente formar una ligera corriente de aire con la mano, sobre la boca del recipiente
hacia la nariz.

Art. 26.- Al pesar o medir reactivos, evite tirarlos o derramarlos, en caso de hacerlo, limpiar
inmediatamente el lugar.

Art. 27.- No deberá regresar a los envases originales los remanentes de reactivos
utilizados.

Art. 28.- Cuando transfiera un líquido con pipeta o sifón deberá utilizarse perilla de hule o
de seguridad nunca succionar con la boca.

109
Art. 29.- Tener cuidado cuando se efectúe una reacción química en tubo de ensaye, que
la boca de éste no se dirija hacia un compañero o hacia sí mismo, ya que pueden ocurrir
proyecciones.

Art. 30.- La gran mayoría de los disolventes orgánicos son volátiles e inflamables, al
trabajar con ellos deberá hacerse en lugares ventilados y nunca cerca de una flama. Los
recipientes que los contienen deben mantenerse cerrados y en lugares frescos y secos.

Art. 31.- Cualquier quemadura con ácido, base, fuego o contacto prolongado con
solventes, poner inmediatamente la parte afectada mínimo 15 minutos bajo el chorro de
agua fría, neutralizar y acudir a la enfermería.

Art. 32.- Se deben usar gafas de protección, siempre que se realice una reacción en la que
exista el peligro de explosión o salpicadura de los reactivos. También cuando se efectúe
desbaste esmerilado o corte y maquinado de piezas.

Art. 33.- Atender las disposiciones de seguridad en los casos en que especifique el profesor
o el laboratorista uso obligatorio de guantes, careta, ropa de protección, en las operaciones
que por su naturaleza así lo requieran.

Art. 34.- El uso de aire comprimido debe hacerse utilizando regulador de presión bajo
instrucciones del profesor o laboratorista y nunca utilizarlo para limpieza a chorro de la ropa
o mesa de trabajo.

Art. 35.- En el uso de la energía eléctrica nunca actuar con las manos y/o pies mojados y
comprobar el voltaje y corriente con multímetro. Utilizar contactos con conexión a tierra y
que estén bien aislados.

CAPÍTULO CUARTO
PRÉSTAMO DE EQUIPO FUERA DEL LABORATORIO, PERO DENTRO DEL CAMPUS.

Art. 36.- Excepcionalmente y bajo la dirección y responsabilidad del profesor, con


aprobación de su Director de Carrera, se considerará la posibilidad de préstamo dentro del
Campus de algún equipo, herramienta o material, quedando sujeto a la autorización o
rechazo del Director de Laboratorios y en su ausencia del Coordinador de Laboratorios.

I). - Solicitar a la Coordinación de Laboratorios, el vale respectivo para préstamo.


II). - El solicitante deberá llenar el vale y recabar firmas del Profesor y Director de
Carrera respectivo.
III). - Presentar el vale a la Dirección de Laboratorios para firma de aprobación.
IV). - Finalmente, se entregará el vale a la Coordinación de Laboratorios.
V). - Efectuar este trámite con dos días de anticipación.
VI). - Al solicitante se le aplicarán las cláusulas del reglamento general.
VII). - No se prestará equipo, herramienta o material sin la presentación del vale
respectivo autorizado.

110
www.unitec.mx

111

También podría gustarte