En esta video conferencia nos hablaron sobre la segunda estrella y una convocatoria a unos cursos de Microsoft en donde vienen incluidas las aplicaciones de Server 2003 y los otros programas que nos habían mencionado en las anteriores video conferencias.
·Un dispositivo representa el hardware o el software que crea conexiones punto a punto físicas o lógicas.
·Un puerto es un canal de comunicaciones que admite una única conexión punto a punto.
Encuanto a lo que tiene que ver con la parte de software y hardware nos hablaron sobre:
-Interfaz de mercado: Una interfaz de marcado a petición es una interfaz lógica que representa una conexión punto a punto. La conexión punto a punto se basa en una conexión física, como dos enrutadores conectados mediante una línea telefónica analógica que utiliza módems, o en una conexión lógica, como dos enrutadores conectados mediante una conexión de red privada
virtual que utiliza Internet. Las conexiones de marcado a petición pueden ser a petición (la conexión punto a punto sólo se establece cuando sea necesario) o persistentes (la conexión punto a punto se establece y permanece en un estado de conexión). Las interfaces de marcado a petición normalmente requieren un proceso de autenticación para establecer una conexión. El equipo necesario para una interfaz de marcado a petición es un puerto en un dispositivo.
Después de hablar de la interfaz de enrutamiento pasamos a ver lo que fue la línea de comandos allí hablaron sobre:·
1. ¿Que es?
·Establecer el título del explorador de Internet
·Ocultar el panel de control
·Deshabilitar el uso de REGEDIT.EXE y REGEDT32.EXE
·Establecer qué paquetes MSI se pueden instalar en un equipo:
Se pude vivir en dos categorías:1° Directivas de seguridad: ¿Cuántos caracteres tienen una contraseña? ¿Cada cuanto tiempo debe ser cambiada ésta?, etc. Pueden ser aplicadas:
a.A nivel de dominio: Son aplicadas en todas las máquinas del dominio.
b.A nivel de controladores de dominio: Se aplican tan sólo en los controladores de dominio, pero sin suplantar a las del dominio (en caso de entrar en contradicción una y otra, se aplica la del dominio, no la de los controladores de dominio).
2. Directivas de Entorno (GPO -> Group Policy Object): ¿Quién tiene acceso al panel de control? ¿Cuál es el tamaño máximo del archivo de registro de sistema? Pueden ser aplicadas:
a. A nivel de equipo local
b. A nivel de sitio
c. A nivel de dominio
d. A nivel de Unidad Organizativa
Después empezamos hablar de las políticas de grupo:
-¿Que son?
Las Políticas de Grupo y la infraestructura de servicios del Directorio Activo en Windows Server 2003 permiten a los administradores de TI automatizar la gestión "uno-a-muchos" de usuarios y máquinas, simplificando las tareas administrativas y reduciendo los costes de TI. Con la aparición de la Consola de Gestión de Políticas de Grupo (GPMC), la administración basada en políticas es aún más fácil. Los administradores pueden implantar de forma efectiva los parámetros de seguridad, aplicar de forma obligatoria las políticas de TI y distribuir software adecuadamente dentro de un site, un dominio o un rango de unidades organizativas (OUs).
Enseguida se hablo sobre el software y a continuación se mostrara esta parte:
Software: Se refiere al equipamiento lógico o soporte lógico de un computador digital, comprende el conjunto de los componentes lógicos necesarios para hacer posible la realización de una tarea específica, en contraposición a los componentes físicos del sistema (hardware). Tales componentes lógicos incluyen, entre otras, aplicaciones informáticas tales como procesador de textos, que permite al usuario realizar todas las tareas concernientes a edición de textos; software de sistema, tal como un sistema operativo, el que, básicamente, permite al resto de los programas funcionar adecuadamente, facilitando la interacción con los componentes físicos y el resto de las aplicaciones, también provee una interface ante el usuario.