Segunda estrella de microsoft

miércoles, 21 de mayo de 2008

En esta video conferencia nos hablaron sobre la segunda estrella y una convocatoria a unos cursos de Microsoft en donde vienen incluidas las aplicaciones de Server 2003 y los otros programas que nos habían mencionado en las anteriores video conferencias.

Luego hablamos de la interfaz de enrutamiento:

·Una interfaz de enrutamiento es una interfaz física o lógica a través de la cual se reenvían paquetes por unidifusión o multidifusión.
·Un dispositivo representa el hardware o el software que crea conexiones punto a punto físicas o lógicas.
·Un puerto es un canal de comunicaciones que admite una única conexión punto a punto.
Encuanto a lo que tiene que ver con la parte de software y hardware nos hablaron sobre:

-Interfaces de LAN: Una interfaz de LAN es una interfaz física que normalmente representa una conexión de área local, la cual utiliza una tecnología de redes de área local como Ethernet o Token Ring. Una interfaz de LAN refleja un adaptador de red instalado. A veces, un adaptador de WAN instalado se representa como una interfaz de LAN. Por ejemplo, algunos adaptadores Frame Relay crean una interfaz de LAN lógica e independiente para cada circuito virtual configurado. Las interfaces de LAN siempre están activas y normalmente no se requiere un proceso de autenticación para que se activen.
-Interfaz de mercado: Una interfaz de marcado a petición es una interfaz lógica que representa una conexión punto a punto. La conexión punto a punto se basa en una conexión física, como dos enrutadores conectados mediante una línea telefónica analógica que utiliza módems, o en una conexión lógica, como dos enrutadores conectados mediante una conexión de red privada
virtual que utiliza Internet. Las conexiones de marcado a petición pueden ser a petición (la conexión punto a punto sólo se establece cuando sea necesario) o persistentes (la conexión punto a punto se establece y permanece en un estado de conexión). Las interfaces de marcado a petición normalmente requieren un proceso de autenticación para establecer una conexión. El equipo necesario para una interfaz de marcado a petición es un puerto en un dispositivo.


Después de hablar de la interfaz de enrutamiento pasamos a ver lo que fue la línea de comandos allí hablaron sobre:·

-Es un programa informático que actúa como Interfaz de usuario para comunicar al usuario con el sistema operativo mediante una ventana que espera ordenes escritas por el usuario en el teclado (por ej. PRINT CARTA.TXT), los interpreta y los entrega al sistema operativo para su ejecución. La respuesta del sistema operativo es mostrada al usuario en la misma ventana. A continuación, El programa shell queda esperando más instrucciones. Se interactúa con la información de la manera más sencilla posible, sin gráficas, solo el texto crudo.
-También se llama intérprete de comandos ya que permite que algunas interfaces comuniquen al usuario con el software o al mismo cliente con un servidor en programas mayores como banco de datos entre otros.
-Incorpora características tales como control de procesos, redirección de entrada/salida, listado y lectura de ficheros, protección, comunicaciones y un lenguaje de órdenes para escribir programas por lotes o (scripts o guiones).
Luego cambiamos un poco el tema y comenzamos a hablar sobre las directivas de grupo:
1. ¿Que es?
Es un conjunto de una o más políticas del sistema. Cada una de las políticas del sistema establece una configuración del objeto al que afecta. Por ejemplo, tenemos políticas para:
·Establecer el título del explorador de Internet
·Ocultar el panel de control
·Deshabilitar el uso de REGEDIT.EXE y REGEDT32.EXE
·Establecer qué paquetes MSI se pueden instalar en un equipo:

Se pude vivir en dos categorías:1° Directivas de seguridad: ¿Cuántos caracteres tienen una contraseña? ¿Cada cuanto tiempo debe ser cambiada ésta?, etc. Pueden ser aplicadas:

a.A nivel de dominio: Son aplicadas en todas las máquinas del dominio.
b.A nivel de controladores de dominio: Se aplican tan sólo en los controladores de dominio, pero sin suplantar a las del dominio (en caso de entrar en contradicción una y otra, se aplica la del dominio, no la de los controladores de dominio).

2. Directivas de Entorno (GPO -> Group Policy Object): ¿Quién tiene acceso al panel de control? ¿Cuál es el tamaño máximo del archivo de registro de sistema? Pueden ser aplicadas:

a. A nivel de equipo local
b. A nivel de sitio
c. A nivel de dominio
d. A nivel de Unidad Organizativa

Después empezamos hablar de las políticas de grupo:

-¿Que son?
Las Políticas de Grupo y la infraestructura de servicios del Directorio Activo en Windows Server 2003 permiten a los administradores de TI automatizar la gestión "uno-a-muchos" de usuarios y máquinas, simplificando las tareas administrativas y reduciendo los costes de TI. Con la aparición de la Consola de Gestión de Políticas de Grupo (GPMC), la administración basada en políticas es aún más fácil. Los administradores pueden implantar de forma efectiva los parámetros de seguridad, aplicar de forma obligatoria las políticas de TI y distribuir software adecuadamente dentro de un site, un dominio o un rango de unidades organizativas (OUs).

Enseguida se hablo sobre el software y a continuación se mostrara esta parte:
Software: Se refiere al equipamiento lógico o soporte lógico de un computador digital, comprende el conjunto de los componentes lógicos necesarios para hacer posible la realización de una tarea específica, en contraposición a los componentes físicos del sistema (hardware). Tales componentes lógicos incluyen, entre otras, aplicaciones informáticas tales como procesador de textos, que permite al usuario realizar todas las tareas concernientes a edición de textos; software de sistema, tal como un sistema operativo, el que, básicamente, permite al resto de los programas funcionar adecuadamente, facilitando la interacción con los componentes físicos y el resto de las aplicaciones, también provee una interface ante el usuario.

Diseño por Open Media | A Blogger por Blog and Web