miércoles, 14 de noviembre de 2018

Pasos para instalar WampServer

ABRIR

Pasos para instalar WampServer

ABRIR

Requisitos para instalar WampServer


Estos son los requisitos mínimos que debe cumplir tu ordenador para la correcta descarga e instalación de WampServer
·Sistema Operativo: Windows XP (32 o 64 bits)
·Memoria: 512 MB RAM
·Disco Duro: 200 MB de espacio libre
·Acceso como administrador
Características de WampServer 2.4

Las características principales de WampServer están citadas a continuación:
Posibilidad de gestionar los servicios de MySQL y Apache
Instalar la aplicación es una tarea sencilla
Soporte online para el uso de los principiantes
Cambiar estado de “en línea” a “fuera de línea”
Dar solamente acceso local o a todos
Instalación y posibilidad de cambio de MySQL, Apache y PHP emisiones
Configuración de servidores
Posibilidad de crear alias
Se puede acceder a los registros
Se puede acceder a los archivos de configuración
Modificación del idioma de WampServer
Si necesitas obtener más información antes de descargar WampServer, puedes hacerlo visitando la página del desarrollador: www.wampserver.com

-REGLAMENTO FEDERAL DE SEGURIDAD DE HIGUINE EN EL TRABAJO EN LABORATORIO DE CÓMPUTO-



ARTICULO 2o. Para los efectos de este ordenamiento, se entenderá por:
ARTICULO 8o. Cuando las Normas expedidas por la Secretaría establezcan el uso de equipos, procesos o tecnologías específicos, el patrón o sus representantes podrán solicitar por escrito a ésta, autorización para utilizar equipos, tecnologías, procedimientos o mecanismos alternativos, mediante los cuales se dé cumplimiento a los objetivos y finalidades correspondientes, acompañando las justificaciones respectivas.

ARTICULO 17. Son obligaciones de los patrones:

I. Cumplir con las disposiciones de este Reglamento, de las Normas que expidan las autoridades competentes, y con el reglamento interior de trabajo de las empresas en la materia de seguridad e higiene;

II. Contar, en su caso, con las autorizaciones en materia de seguridad e higiene, a que se refiere este Reglamento;

III. Efectuar estudios en materia de seguridad e higiene en el trabajo, para identificar las posibles causas de accidentes y enfermedades de trabajo y adoptar las medidas adecuadas para prevenirlos, conforme a lo dispuesto en las Normas aplicables, así como presentarlos a la Secretaría cuando ésta así lo solicite;

IV. Determinar y conservar dentro de los niveles permisibles las condiciones ambientales del centro de trabajo, empleando los procedimientos que para cada agente contaminante se establezcan en las Normas correspondientes, y presentar a la Secretaría los estudios respectivos cuando ésta así lo requiera;

V. Colocar en lugares visibles de los centros de trabajo avisos o señales de seguridad e higiene para la prevención de riesgos, en función de la naturaleza de las actividades que se desarrollen, conforme a las Normas correspondientes;

VI. Elaborar el programa de seguridad e higiene y los programas y manuales específicos a que se refiere el presente Reglamento, en los términos previstos en el artículo 130 del mismo y en las Normas aplicables;

ARTICULO 18. Son obligaciones de los trabajadores:
I. Observar las medidas preventivas de seguridad e higiene que establece este Reglamento, las Normas expedidas por las autoridades competentes y del reglamento interior del trabajo de las empresas, así como las que indiquen los patrones para la prevención de riesgos de trabajo;
III. Dar aviso inmediato al patrón y a la comisión de seguridad e higiene de la empresa o establecimiento en que presten sus servicios, sobre las condiciones o actos inseguros que observen y de los accidentes de trabajo que ocurran en el interior del centro de trabajo, colaborando en la investigación de los mismos;
IV. Participar en los cursos de capacitación y adiestramiento que en materia de prevención de riesgos y atención de emergencias, sean impartidos por el patrón o por las personas que éste designe;
V. Conducirse en el centro de trabajo con la probidad y los cuidados necesarios para evitar al máximo cualquier riesgo de trabajo;





ARTICULO 19. Los edificios o locales donde se ubiquen centros de trabajo, ya sean temporales o permanentes, deberán estar diseñados y construidos observando las disposiciones de los reglamentos locales y de las Normas aplicables.
ARTICULO 20. Los elementos arquitectónicos de los edificios y locales, requeridos para los servicios, acondicionamiento ambiental, comunicación, instalaciones a desnivel, circulación, salidas de uso normal y de emergencia y zonas de reunión en emergencias, deberán estar diseñados y construidos conforme a las Normas aplicables.
ARTICULO 21. Las áreas de recepción de materiales, almacenamiento, de procesos y operación, mantenimiento, tránsito de personas y vehículos, salidas y áreas de emergencia y demás áreas de los centros de trabajo, deberán estar delimitadas de acuerdo a las Normas relativas.
Las áreas destinadas para el almacenamiento temporal de residuos peligrosos, deberán cumplir con lo dispuesto en las Normas aplicables.
ARTICULO 22. En el diseño, construcción y mantenimiento de las instalaciones de los centros de trabajo, deberán observarse condiciones de seguridad e higiene para los trabajos en alturas o subterráneos, para lo cual se deberá tomar en cuenta su estabilidad, la resistencia de materiales, el tipo de actividad a desarrollarse, protecciones y dispositivos de seguridad, de acuerdo a la Norma correspondiente.
PREVENCION, PROTECCION Y COMBATE DE INCENDIOS
ARTICULO 26. En los centros de trabajo se deberá contar con medidas de prevención y protección, así como con sistemas y equipos para el combate de incendios, en función al tipo y grado de riesgo que entrañe la naturaleza de la actividad, de acuerdo con las Normas respectivas.
ARTICULO 27. Los centros de trabajo en donde se realicen procesos, operaciones y actividades que impliquen un riesgo de incendio o explosión, como consecuencia de las materias primas, subproductos, productos, mercancías y desechos que se manejen, deberán estar diseñados, construidos y controlados de acuerdo al tipo y grado de riesgo, de conformidad con las Normas aplicables.
ARTICULO 28. Para la prevención, protección y combate de incendios, el patrón está obligado a:
I. Elaborar un estudio para determinar el grado de riesgo de incendio o explosión, de acuerdo a las materias primas, compuestos o mezclas, subproductos, productos, mercancías, y desechos o residuos, así como las medidas preventivas y de combate pertinentes;
II. Elaborar el programa y los procedimientos de seguridad para el uso, manejo, transporte y almacenamiento de los materiales con riesgo de incendio;
III. Contar con sistemas para la detección y extinción de incendios, de acuerdo al tipo y grado de riesgo conforme a las Normas aplicables;
IV. Contar con señalización visual y audible, de acuerdo al estudio a que se refiere la fracción I del presente artículo, para dar a conocer acciones y condiciones de prevención, protección y casos de emergencia;
V. Organizar brigadas contra incendios en función al tipo y grado de riesgo del centro de trabajo para prevenirlos y combatirlos;
VI. Practicar cuando menos una vez al año simulacros de incendio en el centro de trabajo, y
VII. Las demás que señalen las Normas correspondientes.
OPERACION Y MANTENIMIENTO DE MAQUINARIA Y EQUIPO
ARTICULO 35. La maquinaria y equipo deberá contar con las condiciones de seguridad e higiene de acuerdo a las Normas correspondientes.
ARTICULO 36. Todas las partes móviles de la maquinaria y equipo y su protección, así como los recipientes sujetos a presión y generadores de vapor, deberán revisarse y someterse a mantenimiento preventivo y, en su caso, al correctivo, de acuerdo a las especificaciones de cada maquinaria y equipo.
Para la operación y mantenimiento de las partes móviles a que se refiere el párrafo anterior, el patrón deberá contar con el programa de seguridad e higiene, mismo que dará a conocer al personal operativo de dicha maquinaria y equipo.
ARTICULO 37. El patrón deberá conservar durante la vida útil de los recipientes sujetos a presión y generadores de vapor o calderas, los antecedentes de alteraciones, reparaciones, modificaciones y condiciones de operación y mantenimiento de los mismos y exhibirlos a la Secretaría cuando ésta así lo solicite.
DE LAS INSTALACIONES ELECTRICAS
ARTICULO 47. Las instalaciones eléctricas permanentes o provisionales en los centros de trabajo deberán diseñarse e instalarse con los dispositivos y protecciones de seguridad, así como señalizarse de acuerdo al voltaje y corriente de la carga instalada, atendiendo a la naturaleza de las actividades laborales y procesos industriales, de conformidad con las Normas correspondientes.
ARTICULO 48. El servicio de operación y mantenimiento a las instalaciones eléctricas de los centros de trabajo, solamente se realizará por personal capacitado y autorizado por el patrón.
ARTICULO 49. Los circuitos de los tableros de distribución de energía eléctrica deberán estar señalizados e identificados de acuerdo a la Norma correspondiente.
ARTICULO 50. Los centros de trabajo en que se manejen materiales inflamables, explosivos o bien, que estén ubicados en terrenos con descargas eléctricas atmosféricas frecuentes, deberán estar dotados con un sistema de pararrayos, el cual será independiente de los sistemas de tierras para motores o estática y sistema eléctrico en general, de conformidad con las Normas correspondientes.
ARTICULO 51. En los centros de trabajo donde la electricidad estática represente un riesgo para el personal, instalaciones y procesos productivos, se deberá controlar ésta de acuerdo a las actividades propias de la empresa y de conformidad con las Normas correspondientes.
CAPITULO SEPTIMO

ILUMINACION

ARTICULO 95. Las áreas, planos y lugares de trabajo, deberán contar con las condiciones y niveles de iluminación adecuadas al tipo de actividad que se realice, de acuerdo a la Norma correspondiente.

ARTICULO 96. El patrón deberá realizar y registrar el reconocimiento, evaluación y control de las condiciones y niveles de iluminación de las áreas, planos y lugares de trabajo, tomando en cuenta el tipo e intensidad de la fuente lumínica, de acuerdo a la Norma correspondiente.

ARTICULO 97. Será responsabilidad del patrón que se practiquen los exámenes médicos a los trabajadores que desempeñen actividades que requieran de iluminación especial y adoptar las medidas correspondientes de acuerdo a las Normas respectivas.

ARTICULO 98. En los lugares del centro de trabajo en los que la interrupción de la iluminación artificial represente un peligro para los trabajadores, se instalarán sistemas de iluminación eléctrica de emergencia.
VENTILACION
ARTICULO 99. Los centros de trabajo deberán contar con ventilación natural o artificial adecuada, de acuerdo a las Normas correspondientes. En los lugares en donde por los procesos y operaciones que se realicen, existan condiciones o contaminación ambiental capaces de alterar la salud de los trabajadores, será responsabilidad del patrón efectuar el reconocimiento, evaluación y control de éstos, tomando en cuenta la ventilación natural o artificial y la calidad y volumen del aire, de conformidad a la Norma correspondiente.
ARTICULO 100. En los centros de trabajo en donde por las características de los procesos y operaciones que se realicen, se establezcan sistemas de ventilación artificial, el patrón implantará un programa de verificación y de mantenimiento preventivo y correctivo de los mismos, de conformidad con la Norma aplicable.
DEL ORDEN Y LA LIMPIEZA

ARTICULO 107. El patrón deberá establecer un programa para el orden y la limpieza de los locales de los centros de trabajo, la maquinaria y las instalaciones, de acuerdo a las necesidades de la actividad que se desempeñe y a lo que disponga la Norma correspondiente. La limpieza se hará por lo menos al término de cada turno de trabajo.

ARTICULO 108. Los servicios sanitarios destinados a los trabajadores, deberán conservarse permanentemente en condiciones de uso e higiénicas.

ARTICULO 109. La basura y los desperdicios que se generen en los centros de trabajo, deberán identificarse, clasificarse, manejarse y, en su caso, controlarse, de manera que no afecten la salud de los trabajadores y al centro de trabajo.

ARTICULO 110. Los instrumentos y sustancias químicas que se utilicen para el aseo de los centros de trabajo, deberán ser los adecuados para el tipo de limpieza que se requiera. El patrón está obligado a capacitar y adiestrar al personal que efectúe dichas labores, así como hacer de su conocimiento los posibles riesgos a su salud.

Instalación de Office 2010 y un Antivirus


Instalar un antivirus (TotalAV)

Lo primero que vamos a realizar será la búsqueda del antivirus, en Google.
Al encontrarla entraremos a la primera página para hacer la instalación.

Integrantes:
Aguayo González Alexia Ximena
Salgado Valente Alejandro
Villeda Quintero Diego Antonio
Al entrar a la página daremos click “Visitar TotalAV”, esto nos re direccionará
a la página oficial de descarga. Dónde podremos hacer la descarga.

Le daremos en “DESCARGAR AHORA”, Al darle click comenzará la descarga.

Integrantes:
Aguayo González Alexia Ximena
Salgado Valente Alejandro
Villeda Quintero Diego Antonio
Cuando el programa este descargado por completo, proseguimos a abrir el
instalador.

Este nos abrirá una ventana para continuar con la instalación.

Integrantes:
Aguayo González Alexia Ximena
Salgado Valente Alejandro
Villeda Quintero Diego Antonio
El programa comenzara a instalarse en el equipo.

Al terminar de instalarse nos pedirá un pequeño registro, esto es para
informarnos por correo cobre el estado del equipo.

Integrantes:
Aguayo González Alexia Ximena
Salgado Valente Alejandro
Villeda Quintero Diego Antonio
Al terminar el registro comenzará a establecer la protección en tiempo real.

Comenzará un análisis inteligente, para escanear por primera vez la
computadora.

Integrantes:
Aguayo González Alexia Ximena
Salgado Valente Alejandro
Villeda Quintero Diego Antonio
Este análisis hará un escaneo completo y ejecutará el potenciador de
sistema, limpiara el disco y la seguridad web.

Al terminar nos marcará si nuestro equipo se encuentra bien o tiene algún
problema, en este caso encontró virus.

Integrantes:
Aguayo González Alexia Ximena
Salgado Valente Alejandro
Villeda Quintero Diego Antonio
En esta sección llamada “Antivirus” tú podrás activar el antivirus por
completo en tu computadora, para hacer protección en tiempo real.

En la sección llamada “Potenciador del sistema” podremos encontrar más
funciones del antivirus, como lo es un programa de arranque, desinstalar
aplicaciones de forma segura, y control del cargador.

Integrantes:
Aguayo González Alexia Ximena
Salgado Valente Alejandro
Villeda Quintero Diego Antonio
En la sección de “Limpiador de disco” tenemos dos opciones más como lo es:
duplicados y el limpiador de archivos basura.

También cuenta con seguridad web.

Integrantes:
Aguayo González Alexia Ximena
Salgado Valente Alejandro
Villeda Quintero Diego Antonio
Y por último el almacén de contraseñas.

Integrantes:
Aguayo González Alexia Ximena
Salgado Valente Alejandro
Villeda Quintero Diego Antonio

Instalar Office 2010

Lo primero que tenemos que hacer es ejecutar al instalador.

Integrantes:
Aguayo González Alexia Ximena
Salgado Valente Alejandro
Villeda Quintero Diego Antonio
Al ejecutarlo abrirá el recuadro mostrado en la imagen en el cual deberán
seleccio0nar “Instala ahora”.

Al seleccionarlo empezara a instalarse office.

Integrantes:
Aguayo González Alexia Ximena
Salgado Valente Alejandro
Villeda Quintero Diego Antonio
Al terminar de instalar damos un clic donde dice cerrar y office estará
instalado.

Como podemos ver están
listos todos los programas
de office y en perfecto
estado para utilizarce.

Integrantes:
Aguayo González Alexia Ximena
Salgado Valente Alejandro
Villeda Quintero Diego Antonio
Al abrir uno de los programas de office nos pedirá configurar para proteger
En este caso nosotros le dimos no hacer cambio.

Y está listo.

Requisitos Windows 7


Microsoft recomienda en su página web utilizar un programa para la
creación de memorias USB de arranque desde las que poder instalar
Windows en cualquier ordenador a través de este puerto. Los requisitos
que se piden para poder completar la creación de la memoria de arranque
son:
 Un sistema con Windows XP o superior.
 Procesador Pentium @ 233 Mhz.
 50MB de espacio en el disco duro.
 Una memoria USB de al menos 4GB para copiar el contenido del
disco en ella.
 Lo primero que debemos hacer es descargar Windows 7 USB/DVD
Download Tool desde su página web principal. Una vez descargada la
herramienta (que es totalmente gratuita) la instalamos en nuestro
sistema para poder comenzar a utilizarla.
 Una vez finalice la instalación la ejecutamos y veremos una ventana
similar a la siguiente.
https://archive.codeplex.com/?p=wudt
https://www.microsoft.com/es-ES/download/details.aspx?id=56485
https://www.redeszone.net/2014/10/26/como-crear-una-memoria-usb-de-instalacion-de-

windows-7-y-windows-8-1/

Una vez finalice la instalación la ejecutamos y veremos una ventana similar

a la siguiente.

En esta ventana lo primero que debemos hacer es importar la imagen ISO
de nuestro Windows desde donde creará el disco de arranque. Pulsamos
sobre el botón “Next” para continuar y llegaremos a la siguiente ventana:

En esta ventana podemos elegir si queremos grabar la imagen importada a
una memoria USB o a un DVD directamente. En nuestro caso vamos a crear
una memoria USB de instalación, por lo que seleccionaremos la opción
“USB Device” para continuar.
Veremos una ventana similar a la siguiente.

En esta ventana podremos seleccionar la unidad USB de todas las que
tengamos conectadas al equipo. Es recomendable que prestemos especial
atención en este paso ya que si nos equivocamos de unidad perderemos
todos los datos de esta ya que el programa la formatea automáticamente al
comenzar el proceso de copia.

A continuación comenzará ya el proceso de copia. Según la velocidad de
nuestra unidad USB y de los recursos de nuestro ordenador este proceso
puede tardar más o menos tiempo. Una vez finalice ya tendremos nuestra
memoria USB lista para instalar el sistema operativo elegido desde ella sin
la necesidad de utilizar software adicional ni un DVD para ello.

Seguridad de la Información (Parte 2


Es muy importante que no se filtre la información a quien no este
autorizado para verlo, para esto aseguramos la información con la
confidencialidad y exclusividad para rechazar la intromisión de
gentes externas al sistema.
-Riesgos:
Es importante ya que proporciona y permite dar prioridad a la
amenaza de una manera métrica que realiza una combinación de
amenaza, probabilidad y costos que se conoce como riesgo.
Sistemas informáticos son:
 Amenaza física: Robo de equipo
 Amenaza personal: ser sobornados para divulgar información.
 Amenaza técnica: Causante de que datos valiosos se
corrompan o pierdan.
Amenazas a un sistema informático son:
 Acceso al sistema por personal no autorizado: Introducir
información errónea, extraer información a la cual no se tiene
derecho.
 Coerción o persuasión sobre alguien autorizado: Es aquel que
efectué cualquier de las acciones anteriores.
 Acceso a la comunicación electrónica asociada con los
sistemas informáticos: Es aquella que extrae información
inspeccionada con la comunicación de entrada y salida.
 Modificación deliberada de hardware y software: es aquella
que se entrega para producir un agente maligno que sabotea
al sistema en una fecha posterior.

Importancia de la información:
Son aquellas propiedades de la información que deben
considerarse al establecer políticas de seguridad, es una categoría
base para su valor dentro de una organización.
 Inconsciente: Es aquella que tiene poca o nula relación con la
organización.
 Significativa: Es aquella que esta disponible y puede afectar la
eficiencia de la organización.
 Esencial: Es aquella que pierden y afectaría totalmente la
operación de la organización.
 Vital: Es la organización que no podría funcionar y se incluye
también la información que la organización debe conservar.
Medidas:
Es aquella que es suficiente por si solo para defender la seguridad
de un sistema informático, su defensa puede clasificarse a grandes
rasgos con los siguientes apartados:
 Seguridad física: Son aquellos métodos tradicionales de cuidar
que gente no autorizada no acceda al sistema informático.
 Seguridad del personal: Es la que consiste en asegurar que
aquellas personas autorizadas puedan entrar en contacto con
el sistema, esto incluye:
o Usuarios del sistema
o Operadores
o Ingenieros de mantenimiento
o Desarrollo de sistema
o Visitantes
 Seguridad de radiación: es la que consiste en asegurar
cualquier emisión electrónica del sistema o de sus
comunicaciones.

 Seguridad de software: realiza cualquier transición en
introducir controles en los programas para efectuar
verificaciones.
 Seguridad de procedimiento: es aquella medida que
complementa a las anteriores como procedimientos de clave
y contraseña.
Respaldos de información.
Esta consiste en hacer una o mas copias de aquella información y
categorías de importancia significativas. Otros beneficios posibles
es poder recuperar versiones o archivos viejos y confiables.
La restauración de la información es previo y valido antes de un
percance, este procedimiento incluye usar las copias que se tienen
de la información del sistema, actividades adicionales como teclear
de nuevo información perdida y no respaldada.
 Respaldos al 100: Debe hacerse periódicamente si
especialmente la información es importante o esencial.
 Respaldos incrementales: Se refiere a aquellos archivos que
han cambiado desde el ultimo respaldo.
Cualquier tipo de respaldo normalmente solo se copia en aquellos
archivos que solo son de datos, por lo que es conveniente no
hacerlos tan seguido, aunque las puedes hacer frecuentemente, el
problema con aquellos es que puede ser difícil al realizar una
restauración.
Las computadoras personales son aquellas que pueden remplazarse
para hacer los respaldos.
 Memorias usb: Son de gran utilidad por ser dispositivos
pequeños, pero no es conveniente usar las usb como
unidades principales.

 Disco duro: Es recomendable que este disco no esté
físicamente en el pc o en un sitio remoto. Las alternativas de
usar un disco flexible o casete para los respaldos o en
cualquier caso no tener el mismo.
 Copias de seguridad: No es otra cosa mas que un respaldo de
la información, carpeta o disco completo. En el panel de
control y mantenimiento puede aparecer la ventana de una
copia de seguridad.
Protección de documentos:
Se refiere considerar cuatros aspectos relacionados con el uso de
las computadoras personales:
 Proteger los archivos contra escrituras indiciadas.
 Cifrar la información de los archivos para que no puedan ser
leídos por personas ajenas.
 Establecer contraseña para proteger el acceso al equipo.
 Establecer las carpetas de Windows como privadas.
La información de documentos legales y presentados ante en
gobierno como:
o Contratos
o Registros médicos
o Calificaciones de un periodo escolar.
El archivo se almacena cifrado y después se descifra para que
pueda trabajarse con él (Ser leído o modificado).
Puede establecer una combinación de usuario y contraseña para
restringir el acceso al equipo. La exclusividad de la información se
debe observar para evitar sorpresas desagradables

¿Qué es la BIOS?


BIOS es la abreviatura de Binary Input Output System, y es un software que reside en un
chip instalado en la motherboard de la PC, y que realiza su tarea apenas presionamos el
botón de encendido del equipo. Si quieres conocer más acerca de la BIOS del sistema, te
invitamos a seguir leyendo el resto del artículo.
Básicamente, la BIOS, nombre que proviene de las primeras épocas de la computación
personal, cuando este hardware era el encargado de realizar las operaciones de entrada y
salida, es un chip o circuito integrado que en su interior almacena una serie de
rutinas de software que ponen en funcionamiento el resto del hardware de la placa
base.

¿En qué parte de la PC se encuentra la BIOS?
A este software se le llama firmware y está grabado en un chip de memoria llamado
CMOS de la placa base de todos los dispositivos. Esa memoria se mantiene con una
pequeña pila. Consume tan poca energía que es muy raro tener que cambiarla en toda la
vida útil del ordenador. De hecho, en muchos ordenadores portátiles está soldada a la
placa base.
¿Cuáles funciones desarrolla la BIOS?
Las tareas básicas de la BIOS son:
 Comprobarse a sí misma.
 Mostrar información sobre el tipo y versión de BIOS y la clase y velocidad de la CPU.
 Comprobar la cantidad y la integridad de la memoria RAM del sistema.
 Detectar e inicializar los componentes y dispositivos presentes en el equipo:
teclado, ratón, tarjeta gráfica, disco duro, USB, etc.
 Activar otras BIOS secundarias, como la de la tarjeta gráfica.
 Cargar algunas configuraciones como, por ejemplo, la hora y la fecha del sistema.
 Establecer desde qué unidades puede arrancar la máquina (disco duro, CD, USB,
etc).

Cuál es la forma de configurarla y para que:
Muchas de las opciones de la BIOS pueden cambiarse.
Pantalla de configuración de la BIOS (BIOS Setup)
Se llama BIOS o CMOS Setup a la pantalla que permite definir varias de las
configuraciones de la BIOS. O cambiar las que tiene por defecto.
Investiga cómo entrar en la configuración de la BIOS. Accedes a una pantalla que en
general tiene un aspecto parecido al de la imagen de arriba.
La BIOS Suele estar en inglés y tener estas secciones configurables:
 Main o Standard CMOS Features.
Permite cambiar la hora y la fecha. También ver y configurar varias opciones del disco
duro u otras unidades de disco. Además muestra informaciones sobre la BIOS, la CPU y
la memoria (en BIOS modernas esas informaciones a veces están en una sección aparte
llamada Info).
 Advanced o Advanced BIOS Features.

Activar o desactivar las funciones de red (LAN o inalámbrica), el USB, el teclado
numérico. Definir el tipo de controlador del disco duro (SATA, IDE). Hacer que se muestre
o no el POST de la BIOS.
En equipos antiguos aquí se cambia la secuencia de arranque del PC (ve Boot, más
abajo). También opciones de la CPU, la memoria o la propia BIOS. Muchas de ellas
orientadas a mejorar el rendimiento.
 Security.
Definir, cambiar o quitar contraseñas para entrar en la BIOS Setup o en el sistema. En
modelos antiguos esas opciones se incluyen en secciones de nombre Advanced BIOS
Features y Set Password.
 Power o Power Management Setup.
Gestionar las características de ahorro de energía del PC. Por ejemplo, si la pantalla o el
disco duro deben o no entrar en suspensión. O cómo "despertar" el PC cuando entra en
ese estado.
Hay BIOS que tienen un Hardware Monitor en esta sección (o en una aparte, PC Health
Status).
Muestra datos sobre la temperatura de la CPU o la caja, el voltaje o la velocidad de los
ventiladores.
Y permite cambiar aspectos como el límite de temperatura para que se active una alarma
de aviso.

 Boot.
Aquí se suele cambiar la secuencia de arranque. Para definir desde qué unidades debe
arrancar el PC y en qué orden. En el Boot también se definen opciones que aceleran el
arranque, como el Quick/Silent Boot o el
Boot Booster. Y si debe mostrarse en el POST el mensaje sobre las teclas para entrar en
la configuración de la BIOS.
 Exit.
Suelen estar disponibles varias posibilidades: salir de la BIOS Setup guardando o no los
cambios, desechar las modificaciones y mantenerse en ella o cargar las configuraciones
de fábrica si ha habido problemas con cambios que hayas hecho.
Hay dos razones básicas para necesitar hacerlo:
1. Corregir problemas de todo tipo relacionados con la placa base o la BIOS en sí.
2. Añadir funcionalidades. Como soporte de nuevos Windows, procesadores o discos
duros, mejora
del rendimiento o de la compatibilidad del hardware o del software, etc.
Entra en la BIOS Setup:
Entrar en la BIOS Setup permite definir o cambiar muchas configuraciones
importantes de tu PC y su placa base. Es fácil hacerlo.

Teclas más normales para entrar
Pulsa la tecla o combinación de ellas justo después de arrancar el PC. Date prisa en
hacerlo en cuanto lo enciendas. Púlsalas varias veces seguidas si hace falta.
-Del o Supr (típica de equipos fijos)
-F2 (habitual en laptops)
-F1
-F10
-Ctrl+Alt+Esc (pulsar a la vez Ctrl y Alt y luego, sin soltarlas, Esc)
-Ctrl+Alt+Enter

Secciones que consta la BIOS:
Main o Standard CMOS Features:
Permite cambiar la hora y la fecha. También ver y configurar varias opciones del disco duro
u otras unidades de disco. Además muestra informaciones sobre la BIOS, la CPU y la
memoria (en BIOS modernas esas informaciones a veces están en una sección aparte
llamada Info).
Advanced o Advanced BIOS Features
Activar o desactivar las funciones de red (LAN o inalámbrica), el USB, el teclado numérico.
Definir el tipo de controlador del disco duro (SATA, IDE). Hacer que se muestre o no el
POST de la BIOS.
En equipos antiguos aquí se cambia la secuencia de arranque del PC (ve Boot, más abajo).
También opciones de la CPU, la memoria o la propia BIOS. Muchas de ellas orientadas a
mejorar el rendimiento.
Security:
Definir, cambiar o quitar contraseñas para entrar en la BIOS Setup o en el sistema. En
modelos antiguos esas opciones se incluyen en secciones de nombre Advanced BIOS
Features y Set Password.
Power o Power Management Setup:
Gestionar las características de ahorro de energía del PC. Por ejemplo, si la pantalla o el
disco duro deben o no entrar en suspensión. O cómo "despertar" el PC cuando entra en ese
estado.
Hay BIOS que tienen un Hardware Monitor en esta sección (o en una aparte, PC Health
Status). Muestra datos sobre la temperatura de la CPU o la caja, el voltaje o la velocidad de
los ventiladores. Y permite cambiar aspectos como el límite de temperatura para que se
active una alarma de aviso.
Boot:
Aquí se suele cambiar la secuencia de arranque. Para definir desde qué unidades debe
arrancar el PC y en qué orden.
En el Boot también se definen opciones que aceleran el arranque, como el Quick/Silent
Boot o el Boot Booster. Y si debe mostrarse en el POST el mensaje sobre las teclas para
entrar en la configuración de la BIOS.
Exit:
Suelen estar disponibles varias posibilidades: salir de la BIOS Setup guardando o no los
cambios, desechar las modificaciones y mantenerse en ella o cargar las configuraciones de
fábrica si ha habido problemas con cambios que hayas hecho.

Tipos de configuración de Windows.

– Standard CMOS Setup
Dentro de este apartado podremos establecer la fecha y la hora del sistema, configurar
nuestros discos duros y establecer la disquetera que tenemos.
Cambiar la hora del sistema o configurar nuestra disquetera no tiene complicación alguna.
Sin embargo, la parte más interesante está en el apartado Hard Disk, en el cual se
configuran los discos duros.
Si no estamos seguros de qué disco duro tenemos y dónde está conectado, es
recomendable dejar todos los valores del campo TYPE en “Auto” para que sea la BIOS la
que configure nuestros dispositivos automáticamente.
Sin embargo, si estamos seguro de que en cierto canal IDE no hay ningún disco duro
conectado, si ponemos el campo TYPE en “None” aceleraremos ligeramente el inicio del
sistema, ya que la BIOS no tendrá que buscar ningún dispositivo en ese bus y asumirá
directamente que no hay ninguno conectado.
Si queremos ir un poco mas allá y evitar en cada encendido del ordenador se tengan que
detectar los discos duros, podremos hacer uso de la utilidad IDE HDD Auto Detection que
incorporan la mayoría de las BIOS actuales y que se encarga de detectar y configurar
automáticamente los discos duros que detecte.
– BIOS Features Setup
En este apartado se puede configurar el modo en que la BIOS realiza ciertas operaciones.
Las opciones más interesantes son:
CPU Internal Cache: Es altamente recomendable que activemos (la marquemos como
“Enabled”) esta opción, ya que en caso contrario estaremos deshabilitando la caché interna
del procesador y el rendimiento del sistema se verá muy perjudicado.
External Cache: Esta opción también debe estar activada para poder hacer uso de la caché
externa o caché L2.
Quick Power On Self Test: Activando esta opción aceleraremos el POST y ganaremos unos
segundos en el arranque del sistema. Generalmente, no existe ningún problema por tenerla
activada.
Boot Sequence: Mediante esta opción estableceremos el orden en el que el ordenador
intentará cargar un sistema operativo desde las distintas unidades. En algunas ocasiones,
esta opción viene desglosada en tres opciones diferentes: First Boot Device, Second Boot
Device y Third Boot Device.
Swap Floppy Drive: Si activamos esta opción y tenemos dos disqueteras, las letras de cada
una de ellas se cambiarán, es decir, B: pasará a ser A: y viceversa.

Security Option: Esta opción nos permitirá indicarle a la BIOS si queremos establecer una
contraseña cada vez que se encienda el equipo (opción System), al entrar en la BIOS
(opción Setup o BIOS) o nunca (opción Disabled).
– Chipset Features Setup
Esta parte de la BIOS es recomendable no modificarla demasiado, puesto que afecta a
partes críticas del sistema como el procesador, la RAM, los buses AGP, PCI, etc.
Entre sus opciones nos permite habilitar los puertos USB, habilitar el soporte para teclado
USB, el tipo de bus AGP,… Estos elementos no deben modificarse, ya que normalmente
vienen configurado por defecto para un funcionamiento correcto.
Sin embargo, las últimas placas bases permiten ajustar la frecuencia del procesador
mediante la BIOS en vez de usando los típicos jumpers. Normalmente dicha configuración
se encuentra en este apartado de la BIOS, por lo que a muchos overclockers (personas que
intentan hacer que su procesador vaya más rápido que lo establecido de fábrica) les
interesarán las opciones que éste apartado puede ofrecer. Entre ellas destacan la
posibilidad de cambiar el FSB de la placa base o el multiplicador del procesador.
-Power Management Setup
En este apartado se configuran las opciones de ahorro de energía del ordenador. Sus
opciones principales son:
Power Management: En este apartado activaremos o desactivaremos la función de ahorro
de energía. Además, podremos habilitar distintas configuraciones predeterminadas para un
ahorro máximo, mínimo,…
PM control by APM: Esta opción deberá estar activada para que Windows y todos los
sistemas operativos compatibles con la gestión de energía APM (Advanced Power
Management) sean capaces de apagar o suspender el equipo.
Video Off Method: Aquí estableceremos el modo en el que el sistema de vídeo ahorrará
energía. La opción más recomendable es DPMS, pero no todos los monitores y tarjetas
gráficas son compatibles con esta función.
PM Timers: En esta sección estableceremos el tiempo que tardará nuestro sistema en
apagar los distintos componentes.
PM Events: Aquí estableceremos los eventos que se han de controlar para el apagado del
equipo.CPU Fan Off in Suspend: Determina si el ventilador del procesador se apaga en
caso del que el sistema entre en estado de ahorro de energía.
MODEM/LAN Wake Up: Determina si un modem o una tarjeta de red puede hacer que se
encienda el ordenador.
-PCI/PNP Configuration Setup:
En este apartado no hay prácticamente nada que modificar, puesto que los sistemas
operativos actuales controlan ellos mismos las interrupciones y el sistema PnP (Plug and
Play, enchufar y usar) y no basan sus rutinas en la BIOS.
-Integrated Peripherals
Desde aquí podremos modificar varias opciones de los distintos dispositivos que integra la
placaba base: tarjetas de sonido, controladoras IDE, puertos COM,…
La opción más destacable de este apartado es la que hace mención al tipo de puerto LPT
(paralelo) que usaremos. Según el dispositivo que le vayamos a conectar, tendremos que
utilizar las funciones ECP o EPP. Para saber cuál debemos utilizar, tendremos que leer el
manual del dispositivo que vayamos a conectar.

-PC Health Status
En este apartado no suele haber ninguna opción que configurar, sin embargo si podremos
monitorizar la temperatura del procesador, la velocidad de los ventiladores, el voltaje de la
placa base.
Actualización de la BIOS
Actualmente, la BIOS se encuentra en un chip Flash-ROM, que permite que su contenido
sea modificado. Gracias a esto, los fabricantes pueden sacar nuevas versiones de la BIOS
para incorporar nuevas funciones, corregir fallos u optimizar funciones.
Actualizar la BIOS no es un proceso complicado, basta con bajarse el archivo adecuado
para la placa base (OJO: el modelo debe coincidir, no es recomendable usar uno
“parecido”. En caso de usar uno que no sea correcto, se corre el riesgo de inutilizar la placa
base). Sin embargo, a pesar de la facilidad, es un proceso peligroso que puede dejar una
placa inservible si no se completa correctamente (debido a un corte de luz, a un reinicio
intencionado mientras se actualizaba).

¿Es bueno actualizar la BIOS?
Es recomendable actualizarla por que corrigen problemas de estabilidad,
compatibilidad o añaden funciones.
¿Existen Riesgos al actualizar la BIOS?
Pues que si hay algún fallo, corte de corriente o lo que sea entre medio, queda
inservible en el 99% de los casos, aunque hay algunas con BIOS extraible o
actualizacion mediante USB que pueden salvarse.
Como evitarlo:
Lo podemos evitar informándonos antes de actualizarlo ya que si nosabes como puede
que no quede correctamente.
¿Que fuente proporciona a la BIOS Energía?
La fuente de alimentación es un componente vital dentro de un ordenador al que no se lo
suele prestar la atención que se merece. Cuando pensamos en una configuración de un
ordenador siempre nos preocupamos por el procesador, memoria RAM, placa base, disco
duro, dispositivos ópticos..., pero rara vez se piensa en la fuente de alimentación. Esto es
más notorio cuando se trata de actualizar un equipo, en el que rara vez preguntamos la
conveniencia de sustituir la fuente de alimentación. Cuándo mucho nos interesamos por
su potencia, sobre todo si la fuente que tenemos es ya antigua. Pero debemos considerar
que estamos ante uno de los elementos más importantes, ya que es el encargado de
suministrar la energía a nuestro sistema.
¿Qué significa la palabra BIOS?
BIOS es la abreviatura de Binary Input Output System.

BIOS
Marca de la computadora: Hacer
Marca de la tarjeta madre: G41T-M7
Marca de la BIOS y modelo: American Megatrends Inc. 080015
Fecha de fabricación de la BIOS: 12/01/2011

Este sería el menú principal de nuestra BIOS donde en la misma explica
como navegar en ella lo que son nuestras flechas, Enter, +/-, F10, ESC,
Etc.

Aquí seleccionamos la opción “Advanced Setup” donde podemos
modificar varias cosas, un ejemplo seria la prioridad de arranque de la
PC, si se le dara prioridad al Disco Duro, o si la pc iniciara sesión desde
una USB externa.

En esta parte ya habremos seleccionado la primera opción de nuestra
BIOS que es “Standard CMOS Setup” donde podemos modificar la hora,
fecha, IDE Master, IDE Slave, los discos SATA1 y un segundo SATA2.

En nuestra opción “Advanced Chipset Setup” podemos modificar cuanta
memoria se le dara a la tarjeta de video incluida en nuestro procesador
Intel. Esto nos ayuda si necesitamos mejores graficos para juegos online,
ver videos mas fluidos, Etc. Solo que fuerzas al equipo a correr mas
rápido de lo normal y se corre el riesgo de sobrecalentamiento en el
procesador y obviamente tendrá un desgaste mayor.

En “PC Health Status” digamos que “vemos” como esta de salud nuestra
PC, a cuantos RPM estan corriendo nuestros ventiladores, ahí se ve si se
tiene buena ventilación en el gabinete y también muestra la temperatura
del procesador.

En “Frequency/Voltage Control” muestra datos de nuestra Fuente de
Poder, en que frecuencia esta corriendo, cuanto Voltage esta usando y
ver estos datos ayudan a saber si esta parte de la PC esta en perfectas
condiciones o no.

SERVIDORES BIOS

DSN

Instalación:
Para instalar el servicio de DNS es necesario que el servidor tenga una dirección IP fija asignada y
que la configuración de TCP/IP tome al servidor como servidor de nombres. En la figura se ve el
lugar donde se asigna manualmente la dirección IP del servidor de nombres. Si se selecciona la
opción de obtener la dirección del servidor DNS, automáticamente debe asegurarse de configurar
el servidor DHCP para que asigne correctamente.
Los pasos seguidos para la configuración son:
1. Acceder como Administrador
2. Clic-derecho en Mis sitios de Red
3. Clic en Propiedades. Aparece la ventana de Conexiones de Red y de acceso telefónico
4. Clic-derecho en Conexión de área local y entonces clic Propiedades. Aparece la ventana de
propiedades de Conexión de área local donde se puede ver el adaptador de red y los protocolos
utilizados en la conexión.
5. Seleccionar Protocolo de Internet (TCP/IP) y Clic en Propiedades Aparece el diálogo de
Propiedades de Protocolo de Internet (TCP/IP).
6. Si se encuentra en el servidor, debe acceder la dirección IP y la máscara de subred
correspondiente. En caso contrario, puede solamente indicar la dirección del servidor de nombres.
Si se encuentra en un cliente y la red utiliza asignación es automática por DHCP entonces puede
dejar seleccionada la opción: obtener la dirección del servidor DNS automáticamente.

Configuración Del Servicio De DNS
Una vez instalado el servicio, es posible configurarlo mediante la herramienta de DNS. Para abrir la
herramienta
de administración hay que ir a Inicio/Herramientas Administrativas/ DNS, entonces se abre la
ventana que muestra la
siguiente figura:
En la figura se ve un solo servidor llamado ANDY. Para que el servidor de nombres funcione, es
necesario configurar al

menos una zona de búsqueda directa. Desde el menú de Acción, elija Configurar el servidor como
se ve en la figura.
Curso de Administrador de Servidores Internet / Extranet / Intranet
Instalación y Configuración de Servicios Intranet / Extranet / Internet
Luego se muestra el asistente para la configuración
Curso de Administrador de Servidores Internet / Extranet / Intranet
Instalación y Configuración de Servicios Intranet / Extranet / Internet
Haciendo click en Siguiente, se presenta la pantalla para seleccionar el tipo de zona que se va a
crear. Hay tres
tipos de Zonas:
 Active Directory Integrado: Almacena la copia de la base maestra en Active Directory. Si Active
Directory
no se encuentra instalado, la opción aparece desactivada.
 Primaria Estándar: Tiene la copia maestra de la nueva zona y la guarda en un archivo de texto.
Facilita el
intercambio de información con otros servidores DNS basados en texto.
 Secundaria Estándar: Es una réplica de una zona existente. Este tipo de zona es de lectura
solamente y la
base de datos se almacena en archivos de texto. Al crear este tipo de zonas es necesario
especificar el
servidor DNS primario o maestro desde el cual se transferirá la información. Las zonas secundarias
proveen
redundancia y reducen la carga sobre el servidor de nombres primario.
Curso de Administrador de Servidores Internet / Extranet / Intranet
Instalación y Configuración de Servicios Intranet / Extranet / Internet
Se selecciona Principal Estándar para el servidor primario se hace click en Siguiente. Luego hay que
establecer el
nombre del dominio, por ejemplo midominio.com y en la próxima pantalla el nombre del archivo
donde se almacenará

la base de datos. Por lo general el nombre sugerido por defecto es suficiente. Las próximas figuras
muestran las
pantallas correspondientes.
Curso de Administrador de Servidores Internet / Extranet / Intranet
Instalación y Configuración de Servicios Intranet / Extranet / Internet
Una vez creada la zona, ésta aparece en el árbol de la herramienta administrativa de DNS como se
ve en la
siguiente figura.
Ahora se está en condiciones de agregar registros de recursos. Los registros de recursos son
entradas en la base
de datos de la zona. Para agregar un registro de recurso, es necesario realizar click-derecho en la
zona
correspondiente, luego Nuevo y seleccionar el tipo de registro que se quiere agregar.
Automáticamente ya se generan
dos registros agregados: SOA (Stara of Authority) y NS (Name Server). Tipos de registros son: A que
lista la relación
nombre-IP para una zona de búsqueda directa, MX que identifica el mail exchange para un
dominio, CNAME que
permite la creación alias, es decir que más de un nombre apunte a la misma dirección IP, etc

FTP

FileZilla es un servidor FTP gratuito y de código abierto que puede ser útil para crear un
repositorio de archivos online o para un servidor web.
La instalación es muy sencilla, solo hay que seguir estos pasos y pronto estaréis listos para
utilizar vuestro servidor FTP.
Descargad FileZilla Server en esta página, es un paquete solo para Windows.
Instalación
Iniciad el ejecutable e instalad el software. Omitid los dos crapware del principio y seleccionad
todo excepto el código fuente:

Seleccionad la ruta de instalación:
La configuración predeterminada es correcta:
Ahora FileZilla Server está instalado y deberéis configurar los usuarios y grupos FTP.
Configuración
En la primera ventana de diálogo, el panel de administración nos pide que especifiquemos qué
servidor deseamos administrar. Introducid 127.0.0.1 (no necesita contraseña):
Aparecerá la consola:
Creación de vuestro primer Grupo
FileZilla permite crear Grupos de usuarios que compartan acceso a las mismas carpetas.
Para crear un Grupo, abrid el menú Edit y seleccionad Groups. Haced clic en Add:
Especificad el nombre del Grupo:
Es el momento de seleccionar la(s) carpeta(s) compartida(s) e indicar las autorizaciones de
acceso:

Haced clic en Ok y se habrá creado el Grupo.
Crear vuestro primer Usuario
Ahora podéis crear un Usuario. El procedimiento es muy similar al de la creación de un Grupo.
Seguid estos pasos y haced clic en Ok y habréis creado vuestro primer usuario:

Estáis listos para hacer la primera conexión al nuevo servidor FTP a través de FileZilla.

Pasos para la instalación de un servidor DHCP en
Windows Server 2008
1.Como primer paso debemos instalar el paquete DHCP en el sistema, para ellos
ingresamos a Panel de control>Programas y Caracteristicas.
2. Ingresamos a Activar o desactivar características de Windows>funciones.
3. Seleccionamos la opción agregar funciones
Se abrirá un asistente para la instalación de DHCP, esta primera pantalla del
asistente de configuracion se puede omitir aunque si no esta muy familiarizado
con el asistente para agregar funciones es recomendable que lo lea. Oprime el
botón siguiente.
4. El asistente nos preguntara cual funcion deseamos agregar al sistema,
seleccionamos el Servidor DHCP y oprimimos siguiente.
5. Nos aparecerá una introducción al servicio DHCP, si ya esta relacionado con
el tema puede hacer caso omiso, de lo contrario se recomienda leerlo, luego
oprime el botón siguiente.
6.El asistente nos permitirá seleccionar los enlaces de conexión de red entre las
conexiones detectadas con configuración IP estática, presionamos el
botón siguiente.
7. Podemos especificar la configuracion IP Version 4 del servidor DNS de nuestra
red.
8. El asistente nos permite especificar la configuración del servidor WIN IP
Version4. En este caso no usaremos WIN y presionaremos el botón siguiente.
9. Procedemos a configurar los ámbitos del DHCP, para crear un ámbito nuevo
presionamos el botón Agregar.
10. Nos aparece una nueva ventana de dialogo en la que configuraremos los
siguientes parametros:
 Nombre que haga alusión al ámbito en este caso el nombre de la Vlan a ala cual

se le asignara el ámbito.

La dirección Ip inicial del rango de direcciones asignables(Se debe excluir

el gateway, el ID de red y el Broadcast.)

La dirección Ip final del rango de direcciones asignables(Se debe excluir

el gateway, el ID de red y el Broadcast.)

La mascara de subred del espacio de direcciones usado en el ámbito.
Se establece el gateway por defecto de la red, este parámetro es opcional.
Se estable si la red es cableada o inalambrica para definir la duración de

la concepción.

10. Definimos todos los parámetros de los ámbitos necesarios. En este caso
crearemos los ambitos para la Vlan Administrativa, Comercial y Logística.Al
terminar cada ámbito presionamos el botón Aceptar.

Podemos ver entonces el resumen de los ámbitos creados.
Presionamos el botón siguiente cuando terminemos de configurar los ámbitos.
11. Nos aparece una ventana para la configuración de el modo sin estado de
DHCP Version6 pero en este caso lo desabilitaremos, presionamos
el botón aceptar.
12. Nos aparecerá una pantalla con el resumen de la configuración de nuestro
servidor DHCP. Si todo esta bien configurado presionamos el botón instalar.
13. Esperamos a que se realice el proceso de instalacion.
14. Cuando el proceso de instalación finaliza nos aparece una ventana indicando
que se finalizo el proceso correctamente.
15. Si deseeamos hacer una modificacion de las configuracion de nuestro servidor
DHCP podemos dirigirnos a los archivos de configuracion que se encuentran
en inicio>herramientas administrativas>dhcp.
Podemos ver cada ambito con sus respectivas configuraciones y opciones de
modificacion.
16. Ahora debemos configurar cada una de las interfaces de nustro servidor con
Ip´s estaticas correspondientes a cada uno de los segmentos que red que hemos
usado en nuestros ambitos.EnPanel de control>Configuraciones de red,
configuramos las interfaces de la siguiente manera.
 Para el ambito de Administracion usaremos la ip 172.16.0.2/26.
 para el ambito de comercio usaremos la ip 172.16.0.66/27.
 para el ambito de logistica usaremos la ip 172.16.0.98/28.
17. Procedemos a probar la funcionalidad de nuestro servidor con un cliente bajo
Windows 7 que tiene tres tarjetas de red conectadas cada una a una interfaces del
servidor distinta y que ademas se encuentran respectivamente en las tres Vlan ya
anteriormente mencionadas.

Todas las versiones de Windows incluyen un servidor web local,
llamado: "Internet Information Services",
Es muy conocido por las siglas IIS con las que en el resto del
artículo nos referiremos a él.
IIS es poco conocido y utilizado por los usuarios de Windows, los
que en ocasiones descargan programas externos para instalar un
servidor, sin saber que poseen uno en el sistema.
Por el desconocimiento que existe publicamos este artículo
esperando que te pueda sea de utilidad a algunos, que podrán
descubrir y aprovechar una funcionalidad más de Windows..

Ventajas de instalar y usar un servidor en la PC
Para los que necesitan de acceso frecuente a la información, tener un
servidor en el equipo ofrece varias ventajas:
1- Permite acceder a páginas y sitios guardados en el equipo que
necesitamos consultar frecuentemente, de la misma manera que lo
hacemos en internet pero sin necesidad de conectarnos a la red.
2- Permite probar paginas antes de subirlas a un servidor de internet y
comprobar exactamente su funcionamiento, indispensable y útil para
publicadores de contenido.

Cómo instalar el servidor IIS en Windows?
En las instalaciones de Windows los archivos necesarios para funcionar IIS
están incluidos en el sistema, aunque no viene instalado el servidor de
forma predeterminada.
Es lógico ya que todos los usuarios no necesitan ni utilizan un servidor
web.

Windows 7 incluye la versión 7.5 y Windows 8 la numero 8.
Para instalar IIS sigue los siguientes pasos:
• En el Panel de control abre "Programas y características"
• En el panel de la izquierda escoge: "Activar o desactivar las
características de Windows".
• En la lista de funciones de Windows marca la casilla: "Internet
Information Services" y haz clic en Aceptar.
Esta es la instalación predeterminada que incluye las características más
comunes.
Si necesitas tener disponibles funciones para contenido dinámico, entonces
haz lo siguiente:
• En la lista de funciones de Windows, da un clic en el signo más (+)
situado junto a Internet Information Services, da un clic en el signo más
(+) situado junto a Servicios World Wide Web, da un clic en el signo más
(+) situado junto a Características de desarrollo de aplicaciones.
• Selecciona las funciones que necesites y presiona Aceptar.
Como administrar y configurar el servidor ISS
El servidor posee un panel de administración en el cual es posible
configurar varios parámetros del funcionamiento de la aplicación.
Dicho panel es posible abrirlo de varias formas.
1- Crea un acceso directo en el Escritorio, en el cuadro "Ubicación del
elemento" introduce la ruta:
C:\Windows\System32\inetsrv\InetMgr.exe
2- En el Panel de control selecciona Herramientas administrativas, en ella
"Administrador de Internet Information Services (IIS)".
3- Escribe en el cuadro de Inicio o en la pantalla de inicio en Windows
8: inetmgr y presiona la tecla Enter.
El panel de administración de IIS es similar a la siguiente imagen:

También hay que tener en cuenta las desventajas de montar vuestro propio servidor,
especialmente si pretendéis usarlo para vuestra cuenta de correo principal. El
mantenimiento corre totalmente a vuestro cargo. Si se cae y deja de funcionar, es muy
probable que os dejen de llegar los correos que os hayan enviado durante ese tiempo.
También es muy posible que los proveedores más conocidos (Gmail, Outlook) marquen
vuestros correos como spam por venir de un servidor desconocido.

Algunas de sus principales funcionalidades son:
• Servidor de correo saliente SMTP
• Servidor de correo entrante POP, IMAP, Webmail
• Potente antispam que filtra hasta un 99% de correo no deseado
• Antivirus
• Integración con Outlook
• Webmail avanzado con opciones para trabajo en grupo
• Webadmin para administración remota.
• Servidor Blackberry BES para PYMEs integrado.
• Compatibilidad con dispositivos Android, exchange, iPhone, Windows mobile para
compartir calendarios y contactos con ActiveSync
• Control total de correo
• Fácil instalación, administración y uso.

• Mensajería instantánea corporativa integrada.
Funciona en:
• Windows 7 /10
• Windows Server 2008 /2012 /2016
Tanto en versiones de 32 como de 64 bits.

Instalar Windows desde la USB


Formatear la unidad y establecer la partición principal como activa
+ Conecta una unidad flash USB al PC.
+ Formatea la partición: haz clic con el botón secundario en la partición de la unidad USB y
selecciona Formatear. Selecciona el sistema de archivo FAT32 para poder arrancar PC
basados en BIOS o basados en UEFI.
+ Establecer la partición como activa: haz clic en la partición de disco USB > Marcar partición
como activa.
Copiar el programa de instalación de Windows en la unidad flash USB
+ Copia y pega en la unidad flash USB todo el contenido del DVD del producto de Windows.
+ Opcional: agrega un archivo de instalación desatendida o un conjunto de configuración
para automatizar el proceso de instalación. Para más información, consulta el tema sobre
cómo automatizar la instalación de Windows.
Instalar Windows en el nuevo PC
+ Conecta la unidad flash USB a un equipo nuevo.
+ Enciende el equipo y presiona la tecla F2. Selecciona la opción que arranca el equipo desde
la unidad flash USB.


+ El programa de instalación de Windows se inicia. Sigue las instrucciones para instalar
Windows.

Configuración de servicios FTP



En primer lugar ingresaremos al panel de control y seleccionaremos la opción de
programas y características

Seguid de eso nos dirigiremos a la opción de Activar o desactivar las características de
Windows.

En la cual nos mostrara un recuadro como se
muestra A continuación

Seleccionamos la opción de Internet information services, activamos la casilla,
seleccionamos y activamos la casilla Servidor
FTP y activamos Intensidad de FTP y Servicio
FTP, Posteriormente seleccionamos la opción
de Herramientas de Administración web y
presionamos aceptar en la cual nos abrirá un
recuadro en el cual se comenzara una
búsqueda e instalación de los componentes
que necesitamos y una vez terminada su
instalación damos en cerrar.

Ahora vamos a configurar un sitio FTP para nuestro Windows, para ello vamos a dirigirnos
al panel de control y buscar la opción de Herramientas Administrativas y daremos doble
clic sobre la opción de Administrador de Internet Information Services (llS)

En la ventana nueva que se nos abrirá en el panel que se encuentra del lado izquierdo
daremos clic derecho sobre la opción de sitios, y seleccionaremos la opción de Agregar
sitio FTP

Una vez seleccionada la opción se nos mostrara
la siguiente ventana en la cual deberemos
colocar el nombre del nuevo sitio y colocar la
carpeta FTP que deseemos utilizar para enviar y
recibir archivos
Daremos clic en siguiente y en Enlace y SSL
dejamos todo por defecto pero solo
cambiamos SSL a sin SSL

Después de hacer este presionamos siguiente y aparecerá la siguiente ventana en la cual
deberemos seleccionar la opción de (Básica) del apartado de autentificación, y en el
apartado de Autorización seleccionamos la opción de Usuarios Específicos, más el
apartado de permisos seleccionaremos Leer y escribir. Enseguida en el siguiente cuadro
de texto colocamos el correo de Windows o nombre local o nombre de la cuenta para
permitir el acceso a ti mismo para el servidor FTP. Finalmente damos en finalizar.

Configuración de servicios DNS:


Para configurar los servicios de DNS primero debemos dirigirnos al Panel de control y seleccionar
el apartado de Centro de redes y recursos compartidos, posteriormente nos dirigimos a la opción
de Cambiar configuraciones de adaptador

Después seleccionamos nuestra red activa (en este caso es WIFI) y presionamos clic izquierdo
sobre ella y posteriormente nos dirigimos al apartado de Propiedades.

Enseguida se nos mostrara una nueva ventana en la cual seleccionaremos la opción de Protocolo
de internet versión 4 (TCP/IPv4), y Posteriormente aparecerá el siguiente recuadro en el cual
nosotros podremos configurar el servicio DNS

Configuración DHCP:



Para activar el DHCP primero que nada entraremos al panel de control y seleccionaremos
la opción de Centro de redes y recursos compartidos, Seleccionamos la opción de Cambiar
opciones de adaptador, escogemos la red Activa (WIFI o ETHETNET), damos clic izquierdo
sobre la red y presionamos la opción de propiedades, que nos abrirá el siguiente recuadro

Un vez echo eso buscamos la opción Protocolo internet TCP/IPv4, Presionamos y damos
clic en propiedades, una vez que se nos abra el nuevo recuadro marcamos las casillas
Obtener una dirección IP automáticamente y Obtener la dirección del servidor DNS
automáticamente, y guardamos los cambios

lunes, 12 de noviembre de 2018

Servidores

Servidores
1. ¿Qué es un servidor? Un servidor es un ordenador u otro tipo de equipo informático encargado de suministrar información a una serie de clientes, que pueden ser tanto personas como otros dispositivos conectados a él. La información que puede transmitir es múltiple y variada: desde archivos de texto, imagen o vídeo y hasta programas informáticos, bases de datos, etc.

2. Terminología:
Proxy: Es un sistema de software que se ejecuta en un equipo de cómputo que actúa como intermediario entre un dispositivo de punto final, como una computadora, y otro servidor del cual un usuario

o cliente solicita un servicio. El servidor proxy puede existir en la misma máquina que un servidor de firewall
 puede estar en un servidor independiente.

DNS: Internet utiliza direcciones IP corresponde a una página web y así será más fácil recordar el IP de la página que el nombre, y la encontraremos con facilidad.

FTP: La función es permitir el desplazamiento de datos entre diferentes servidore s y ordenadores.

DHCP: Es una configuración de red IP segura que evita conflictos de direcciones repetidas. Utiliza un modelo en el que el servidor DHCP mantiene una administración centralizada de las direcciones IP utilizadas en la red.

Web: Es un servidor en el cual podemos almacenar archivos de  información entre más cosas en la cual se emiten por la red y  todos los usuarios podrán  acceder a ella.

Correo: Es un servicio muy utilizado en la actualidad, es un servidor de mensajería que nos permite enviar y recibir datos casi instantáneamente

Red dedicada (TCP/IP): Es un conjunto de dispositivos digitales que están conectados atravez de un medio físico entre sí para compartir e intercambiar información a través de un medio físico.

POP: Permite ver los correos electrónico recibidos lleguen aunque tengamos un internet muy lento.

SMTP: Es el encargado de que sea posible la transferencia de correo electrónico.

3. Tipos de servidores.
Correo: Es un ordenador dentro de una red que funciona como una oficina de correo virtual. Transfiere y almacena los mensajes de correo electrónico a través de una red
Proxy: Se utilizan para administrar una red de ordenadores, permitiendo el acceso o no a la red de los clientes. Suelen incluir protección de la red como por ejemplo un firewall (cortafuegos).
Web: Todas las páginas web que puedes ver por internet están almacenadas en servidores, llamados servidores web.
Bases de Datos: Son ordenadores preparados para alojar bases de datos para ser utilizadas por uno o más clientes. Además estos servidores realizan tareas como el análisis de los datos, el almacenamiento, la manipulación de datos, y otras tareas específicas.
Cluster: Un clúster de servidores es la agrupación de varios servidores dedicados a la misma tarea, Hay veces que un solo servidor se queda pequeño para toda la demanda de los clientes y es necesario más. En estos casos se agrupan en lo que se conoce como Cluster de Servidores.
Dedicado: es un ordenador comprado o arrendado que se utiliza para prestar servicios dedicados, generalmente relacionados con el alojamiento web y otros servicios en red. A diferencia de lo que ocurre con el alojamiento compartido, en donde los recursos de la máquina son compartidos entre un número indeterminado de clientes, en el caso de los servidores dedicados generalmente es un solo cliente el que dispone de todos los recursos de la máquina para los fines por los cuales haya contratado el servicio.
De imagen: Permiten transmitir contenido multimedia.
Telnet: nos permite acceder a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones.
Servidor de aplicaciones: Un servidor de aplicaciones es un programa de servidor en un equipo en una red distribuida que proporciona la lógica de negocio para un programa de aplicación. El servidor de aplicaciones se ve frecuentemente como parte de una aplicación de tres niveles, que consta de un servidor gráfico de interfaz de usuario (GUI), un servidor de aplicaciones (lógica empresarial) y un servidor de bases de datos y transacciones.

FTP: Se trata de uno de los más antiguos en Internet, "file transfer protocol" o en Español Protocolo Para la Transferencia de Archivos. Se utilizan para realizar una transferencia segura de archivos entre ordenadores (envío de archivos de un sitio a otro). Los FTP garantiza la seguridad de los archivos y control de su transferencia.

Virtual: a una partición dentro de un servidor que habilita varias máquinas virtuales dentro de dicha máquina por medio de varias tecnologías.

Chat: Es uno de los métodos de comunicación digital surgido con las nuevas tecnologías.


Seguridad: Es la protección de la infraestructura computacional y todo lo relacionado con esta incluyendo la información que esta contenga. Existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas, para minimizar los posibles riesgos a la medios o la información.
Audio y video: son dispositivos creados para permitir la transición tecnológica entre los sistemas análogos de vigilancia conocidos como CCTV ( Circuito Cerrado de Televisión ) y las nuevas formas de Vigilancia conocidas como Vigilancia IP.
Remoto: es una combinación de hardware y software que permite el acceso remoto a herramientas o información que generalmente residen en una red de dispositivos.

jueves, 27 de septiembre de 2018

SISTEMAS OPERATIVOS COMERCIALES

SISTEMAS OPERATIVOS COMERCIALES Los sistemas operativos comerciales son los de paga, es decir tienes que tener una licencia legal del sistema operativo que hayas adquirido.

 Veamos algunos ejemplos: de la familia de Windows y todos comerciales entre otros están Windows 95, Windows 98, Windows Me, Windows 2000 Profesional, Windows Nt, Windows Server, Windows Xp profesional y Home, Windows Vista Basic, Premium, Bussines, Ultimate, y Ms dos entre otro Otro sistema operativo comercial es Mac os, utilizado por las computadoras Mac. 

Todos los anteriores son ejemplos de sistemas operativos comerciales ya que se pagó por ellos. En la Mayoría de las computadoras de marca ya viene instalado, pero el precio de la PC viene incluido el cobro del sistema operativo.

 Ejemplos:  Microsoft Windows NT: Microsoft no solo se ha dedicado a escribir software para PC de escritorio sino también para poderosas estaciones de trabajo y servidores de red y bases de datos. El sistema operativo Windows NT de Microsoft, lanzado al mercado el 24 de Mayo de 1993, es un SO para redes que brinda poder, velocidad y nuevas características; además de las características tradicionales. 
Es un SO de 32 bits, y que puede trabajar en procesadores 386, 486 y Pentium. Además de ser multitarea, multilátera y multiprocesador ofrece una interfaz gráfica. Y trae todo el software necesario para trabajar en redes, permitiendo ser un cliente de la red o un servidor. 
Los requerimentos de instalación son: 
• procesador de 32 bits basado en intel x86: 80486 a 33 Mhz o superior.
 • procesador basado en intel pentium o en pentium pro.
 • procesador basado en MIPS4 R4000. 
• procesador basado en digital alpha AXP.
 • procesador basado en powerpc compatible prep.
 Ventajas: 1.-La instalación es muy sencilla y no requiere mucha experiencia. 
2.-Es multitarea.
 3.-Es multiusuario.
 4.-Soporta diferentes arquitecturas permite el uso de servidores no dedicados.
 5.-.Ofrece la detección de intrusos. 
6.-Permite cambiar periódicamente las contraseñas. 
7.-Soporta múltiples protocolos.
 Desventajas: 
1.-Tiene ciertas limitaciones en RAM como el número de archivos abiertos y almacenamiento en el disco.
 2.-Requiere 16 mbts en RAM, un procesador pentium.
 3.-El usuario no puede limitar la cantidad de espacio en el disco duro.
 4.-Nos soporta archivos NFS.  Microsoft Windows 95.
 Es un entorno multitarea dotado de una interfaz gráfica de usuario, que a diferencia de las versiones anteriores, Windows 95 no necesita del MS-DOS para ser ejecutado, ya que es un sistema operativo. Este SO está basado en menús desplegables, ventanas en pantalla y un dispositivo señalador llamado Mouse. Una de las características principales de Windows 95 es que los nombres de los archivos no están restringidos a ocho caracteres y tres de la extensión, pueden tener hasta 256 caracteres para tener una descripción completa del contenido del archivo. 

A demás posee Plug and Play, una tecnología conjuntamente desarrollada por los fabricantes de PC, con la cual un usuario puede fácilmente instalar o conectar dispositivos permitiendo al sistema automáticamente alojar los recursos del hardware sin la intervención de usuario. Requerimientos de instalación: 
• PC con un procesador 486 DX4 o superior (se recomendaba Pentium) 
• 4 MiB de memoria (se recomendaban 8 MiB)
 • Espacio en disco duro necesario normalmente para actualizarse a Windows 95: 35 a 40 MB. ...
 • Espacio en disco duro necesario normalmente para instalar Windows 95 en un sistema limpio: 50 a 55 MB.

 Ventajas:
 • Instalación de programas. 
• Desinstalación de programas.
 • Ambiente gráfico.
 • Los nombres de los archivos pueden contener hasta 255 caracteres. 
• Permite realizar una misma actividad en diferentes formas.
 • Utilización de ficheros.
• Creación y edición de gráficos. 
• Multitareas 
• Multimedia
 • Juegos.
 • Eliminación y recuperación de archivos de la papelera de reciclaje. 
• Permite abrir su antecesor (MS-DOS) y ejecutar programas en el.

 Desventajas: 
• El sistema de archivos era FAT16, las últimas versiones de Windows 95 ya soportaban FAT32. La limitante de FAT16 era los tamaños logicos de disco y las particiones.
 • No soportaba dispositivos USB hasta sus versiones finales. 
• Al no haber dispositivos USB soportados, el hardware existente requería de adquirir una tarjeta adicional si es que la placa base no la soportaba o no tenía el puerto indicado  Microsoft Windows 98 Este Windows soporta todos los tipos de Hardware, incluyendo a los estándares más recientes como el DVD-ROM y la capacidad para ver televisión en la PC

. También ofrece características plug and play, lo cual significa que si usted instala un dispositivo de HARWARE plug and play, como módem interno, operativo si computadora carece de la potencia, la velocidad y memoria necesarias para beneficiarse de sus características. Windows 98, el siguiente escalón en la familia de sistemas operativos Windows de escritorio. De cierta forma es la continuación que podía esperar de Windows 95. Como era obvio predecir, esta nueva versión continúa soportando 32 bits en su total dimensión aunque todavía se debe esperar para que se incorpore toda la funcionalidad de seguridad presente en los 32 bits y que hoy es una característica de la familia NT.
 Desde el punto de vista usuario común, Windows 98 no trae nada nuevo. Microsoft no ha hecho cambios relativamente importantes en la interfaz, por lo que, si un usuario sabe usar Windows 95, también sabe usar Windows 98. 
Requerimientos de instalación:
 • procesador 486DX con 66 megahercios (Mhz) o superior (se recomienda una CPU Pentium)
 • 16 megabytes (MB) de memoria ram (se recomienda 24 MB)
 • una actualización típica desde Windows 95 requiere aproximadamente 195 MB de espacio en disco duro libre pero el espacio en disco duro puede ir entre 120 y 295 MB dependiendo de su configuración de equipo y las opciones que elija instalar
 • una instalación completa de Windows 98 en una unidad FAT32 requiere 175 MB de espacio en disco duro libre pero puede ir entre 140 MB y 255 MB dependiendo de su configuración de equipo y las opciones que elija instalar
 • 1 unidad de disco de alta densidad de 3,5 pulgadas 
• VGA o mayor resolución (recomendado SVGA de 16 bits o 24 bits) 
• El acceso al MSN, a Microsoft Network, a Mensajería de Windows o a Internet requiere un módem de unos 14,4 bits por segundo (bps),recomendado 28,8 bits o más rápido 

Ventajas: 
• Apoya para archivos DOS y MAC
 • Permite cambiar la contraseña 
• Trabaja con impresora 
• Enciende y apaga el equipo
 • Detecta error de sistema 
• Tiene información de archivos 
• Utiliza FAT 32 es lo que ase el sistema mas rapido 
• Deteccion de intrusos 

Desventajas: 
• No puedes limitar la cantidad de espacio en el disco duro 
• No ofrece bloqueo de intrusos 
• No soporta una aplicación de DOS
 • No soporta maximo de archivos abiertos 
• Requiere como mínimo 16 mb en RAM y un procesador pentium de 133 MHZ o superior  Windows Me El 14 de septiembre de 2000 sale a la venta el último de la línea de Windows 9x basado en DOS, Windows Millennium Edition, considerado como una de las peores versiones de Windows que ha existido. 

Tiene como características: 
• Protección de memoria.
 • Zonas de memoria diferentes para aplicaciones.
 • Modelo de memoria plana. 
 32 bits --> 4G es capaz de direccionar. 
• Modelo multitarea preferente. 
• Evita que una aplicación monopolice la CPU.

 Requerimientos de instalación: 
• procesador pentium a 150 Mhz o superior
 • 32 megabytes (MB) de memoria ram 
• mínimo de 320 MB de espacio libre en el disco duro
 • unidad de CD-ROM o DVD-ROM 
• unidad de disco de 3,5 pulgadas de alta densidad 
• microsoft mouse o compatible 
• adaptador de vídeo y monitor que admitan resolución VGA o superior
 • tarjeta de sonido 
• altavoces o auriculares Ventajas: • La instalación es muy sencilla y no requiere de mucha experiencia. 
• Es multitarea y multiusuario.
 • Apoya el uso de múltiples procesadores. 
• Soporta diferentes arquitecturas. 

Desventajas: 
• Tiene ciertas limitaciones por RAM, como: número máximo de archivos abiertos y almacenamiento de disco total. 
• Requiere como mínimo 16MB en RAM y un procesador Pentium de 133 MHz o uno superior. 
• El usuario no puede limitar la cantidad de espacio en el disco duro. 
• No soporta archivos de NFS.  Windows XP El primer sistema operativo de consumo basado en arquitectura NT, cuyo nombre en clave era Whistler, se puso a la venta con el nombre de XP de eXPeriencie. Cuenta con ambiente gráfico más agradable que el de sus predecesores, secuencias más rápidas de inicio y de hibernación, capacidad del sistema operativo de desconectar un dispositivo externo, de instalar nuevas aplicaciones y controladores sin necesidad de reiniciar el sistema. 

Requerimientos de instalación
: • Procesador Pentium a 233 megahercios (MHz) o mayor velocidad (se recomienda 300MHz) 
• Al menos 64 megabytes (MB) de RAM (se recomienda 128 MB) 
• Un mínimo de 1,5 gigabytes (GB) de espacio disponible en el disco duro. 
• Unidad de CD-ROM o DVD-ROM Ventajas:
 • Mayor compatibilidad de hardware.
 • Fue enfocado en el desarrollo para uso de video juegos.
 • Los controladores de dispositivos se encuentran actualizados.
• Mayor velocidad en procesamiento. 
• Compatibilidad con las nuevas tecnologías en Software y Hardware.
 • Extensa compatibilidad con redes (Inalámbricas, Infrarrojo - Etc.). 

Desventajas: 
• El Kernel o el centro del sistema operativo es muy pequeño por lo que puede ser atacado por virus y procesos escritos para arruinarlo.
 • La seguridad en windows es muy baja ya que tiene ciertos puertos que pueden ser de acceso desde Internet y estos deben de ser protegidos con parches que envía Microsoft cuando los encuentra o algún software protector.
 • Es de código propietario por lo que los usuarios no pueden implementar mejoras .  Windows Vista Es una versión de Microsoft Windows, línea de sistemas operativos producida por Microsoft Corporation. Esta versión está diseñada para uso en PC, incluyendo equipos de escritorio en hogares y oficinas, equipos portátiles, tabletas, netbooks y equipos multimedia. Cuenta con mejoras en el reconocimiento de escritura a mano, soporte para discos duros virtuales, rendimiento mejorado en procesadores multinúcleo, Mejor rendimiento de arranque, DirectAccess y mejoras en el núcleo, Añade soporte para sistemas que utilizan múltiples tarjetas gráficas de proveedores distintos.

 Requerimientos de instalación:
 • Procesador de 32 bits (x86) o de 64 bits (x64) a 800 megahercios (MHz) 
• 512 megabytes (MB) de memoria del sistema. ... 
• Tarjeta gráfica de clase de DirectX 9.
 • 32 MB de memoria de gráficos. 
• Disco duro de 20 gigabytes (GB) con 15 GB de espacio libre. 

Ventajas:
 • Mayor sincronización entre el usuario y el ordenador, gracias al soporte de pantallas multitáctiles y la herramienta de reconocimiento de voz.
 • Ocupará menos memoria, tanto su nuevo kernel como el Sistema Operativo en sí.
 • Soportará diversas plataformas de procesadores: 32 y 64 bits. 

Desventajas: 
• No traerá soporte o compatibilidad con los drivers y dispositivos de tecnologías obsoletas
 • No sería una total innovación, por contar con características propias de otros sistemas operativos, como lo es el micro-kernel que ya forma parte del Mac OS Tiger y tomaron también parte de la interfaz gráfica del mismo.


 SISTEMAS OPERATIVOS LIBRES Software Libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. De modo más preciso, se refiere a cuatro libertades de los usuarios del software:
 • La libertad de usar el programa, con cualquier propósito (libertad 0). 
• La libertad de estudiar cómo funciona el programa, y adaptarlo a tus necesidades (libertad 1). El acceso al código fuente es una condición previa para esto.
 • La libertad de distribuir copias, con lo que puedes ayudar a tu vecino (libertad 2). 
• La libertad de mejorar el programa y hacer públicas las mejoras a los demás, de modo que toda la comunidad se beneficie. (libertad 3). 
El acceso al código fuente es un requisito previo para esto. Un programa es software libre si los usuarios tienen todas estas libertades. Así pues, deberías tener la libertad de distribuir copias, sea con o sin modificaciones, sea gratis o cobrando una cantidad por la distribución, a cualquiera y a cualquier lugar. El ser libre de hacer esto significa (entre otras cosas) que no tienes que pedir o pagar permisos. Algunos ejemplos de sistemas operativos libres son: GNU/Linux, Debain, Ubuntu, Google Chrome OS, Fedora y Syllable. Ejemplos:  GNU/Linux Linux es un sistema operativo: un conjunto de programas que le permiten interactuar con su ordenador y ejecutar otros programas. Un sistema operativo consiste en varios programas fundamentales que necesita el ordenador para poder comunicar y recibir instrucciones de los usuarios; tales como leer y escribir datos en el disco duro, cintas, e impresoras; controlar el uso de la memoria; y ejecutar otros programas. La parte más importante de un sistema operativo es el núcleo. 

En un sistema GNU/Linux, Linux es el núcleo. El resto del sistema consiste en otros programas, muchos de los cuales fueron escritos por o para el proyecto GNU. GNU/Linux es un sistema operativo libre desarrollado por voluntarios de todo el mundo. Sus principales 
aracterísticas son: 
 multitarea: se pueden realizar varias actividades a la vez (navegar por Internet, editar un documento, compilar un programa, 
Requerimientos de instalación: 
• Linux kernel versión 2.6.18 o superior;
 • glibc2 versión 2.5 o superior;
 • gtk versión 2.10.4 o superior; 
• PC Pentium compatible (Pentium III, Athlon, es recomendable un sistema más reciente);
 • 256 MB de RAM (se recomienda 512 MB de RAM); 
• Al menos 1,5 GB disponibles en disco; 
• X Server con resolución de 1024 × 768 (se recomienda más alta), con al menos 256 colores;
 • Gnome 2.16 o más reciente, con los paquetes gail 1.8.6 y at-spi 1.7 (necesarios para la compatibilidad con las herramientas de tecnología de asistencia [AT]), u otra interfaz gráfica de usuario compatible (tal como KDE, entre otras) 

Ventajas:
 • Posibilidad de manipular el código fuente • Más económico: porque muchos de los sistemas basados en LINUX son gratuitos • Mas fácil de actualizar y más seguros • Requerimientos: Linux, al poder funcionar exclusivamente en modo texto sin la necesidad de cargar un entorno gráfico puede ejecutarse en cualquier máquina a partir de un i386. 
• Estabilidad: Tiene un único núcleo basado en Unix, por lo tanto es muy estable.
 • Multitarea real: Es posible ejecutar varias aplicaciones y procesos simultáneamente. 
• Crecimiento: Crece mucho gracias a miles de programadores en todo el mundo. 

Desventajas: • Menos intuitivo: porque Windows es muy cómodo para los usuarios comunes. De todas maneras algunas distribuciones de Linux han mejorado este aspecto. 
• Menos controladores para periféricos 
• No se pueden ejecutar programas de Windows (la gran mayoría de los programas están escritos para Windows), además la mayoría de las aplicaciones se encuentran solo en inglés. 

• Soporte: muchas distribuciones de Linux no tienen una empresa que los respalde.  Debian Debian es una organización formada totalmente por voluntarios dedicada a desarrollar software libre y promocionar los ideales de la comunidad del software libre. El Proyecto Debian comenzó en 1993, cuando Ian Murdock hizo una invitación a todos los desarrolladores de software a contribuir a una distribución completamente coherente basada en el, entonces relativamente nuevo, núcleo Linux. Ese grupo relativamente pequeño de entusiastas, al principio patrocinados por la Free Software Foundation e influenciados por la filosofía GNU, ha crecido a lo largo de los años hasta convertirse en una organización de alrededor de 1062 desarrolladores Debian. Sus principales características son: Coste: Debían es un sistema operativo (S.O.) de libre distribución (es decir sin coste alguno).
 Multiusuario: permite a varios usuarios acceder al mismo tiempo a través de terminales, y distribuye los recursos disponibles entre todos Requerimientos de instalación: 

• Se recomienda como mínimo un Pentium 4, a 1 GHz para un sistema de escritorio. Los requisitos de memoria mínimos necesarios son en realidad inferiores a los indicados en esta tabla. En función de la arquitectura, es posible instalar Debian en sistemas con tan sólo 20 MB (en el caso de s390) a 60 MB (para amd64). 

Ventajas: • Distribución libre y gratuita, tanto del Sistema Operativo como de las actualizaciones del mismo.
 • Es uno de los Sistemas Operativos más estables En la actualidad. 
• Casi no existen los malware o virus para este Sistema Operativo. 
• No es necesario piratear, ni crackear nada ya que el software el gratuito. 
• Una de las grandes ventajas de Debian, es que posee miles de paquetes pre-compilados estables. 
• Su kernel se puede configurar por cualquier persona que sepa hacerlo. (El kernel es el núcleo del sistema operativo.) Esto podrá ser útil, por ejemplo, para optimizar el funcionamiento de Linux con un procesador o CPU de una marca particular. Esto no puede hacerse en Windows. 


Desventajas: 
• Se necesita un previo conocimiento en Linux para poder usar con comodidad el Sistema Operativo.
 • Es largo el tiempo que transcurre entre lanzamientos de versiones estables. Por ejemplo,Pasaron casi tres años entre el lanzamiento de Debian 3.0 y Debian 3.1.
 • La instalación es difícil para un usuario sin conocimiento en Linux. 
• Los dispositivos externos como pendrives, etc. tienen que ser montados por el usuario.  Ubuntu Ubuntu es un sistema operativo desarrollado por la comunidad que es perfecto para laptops, computadoras de escritorio y servidores. Ya sea que lo utilices en el hogar, en la escuela o en el trabajo, Ubuntu contiene todas las aplicaciones que puedas necesitar, desde procesadores de texto y aplicaciones de email, hasta software para servidor web y herramientas de programación. 

Unas de sus características son: 
• Basada en la distribución Debian. 
• Disponible en 4 arquitecturas: Intel x86, AMD64, SPARC (para esta última sólo existe la versión servidor).
 • Los desarrolladores de Ubuntu se basan en gran medida en el trabajo de las comunidades de Debian y GNOME. 
• Las versiones estables se liberan cada 6 meses y se mantienen actualizadas en materia de seguridad hasta 18 meses después de su lanzamiento. 
• La nomenclatura de las versiones no obedece principalmente a un orden de desarrollo, se compone del dígito del año de emisión y del mes en que esto ocurre. La versión 4.10 es de octubre de 2004, la 5.04 es de abril de 2005, la 5.10 de octubre de 2005, la 6.06 es de junio de 2006, la 6.10 es de octubre de 2006 y la 7.04 es de abril de 2007.
 • El entorno de escritorio oficial es Gnome y se sincronizan con sus liberaciones.

 Requerimientos de instalación: 
• Procesador x86 a 700 MHz. 
• Memoria RAM de 512 Mb.
 • Disco Duro de 5 GB (swap incluida). 
• Tarjeta gráfica y monitor capaz de soportar una resolución de 1024×768. 
• Lector de DVD o puerto USB.
 • Conexión a internet. 

Ventajas: 
• Es totalmente Gratuito y aunque posea versiones de paga (con soporte técnico) es aun mas barato que comprar Windows. 
• Los distros importantes tienen muchos programas muy utiles y que lo puedes encontrar muy facilmente en internet. 
• Un punto muy importante es la seguridad, los Hackers y/o creadores de virus rara vez atacan a Software de Linux.
 • Como se puede observar en muchas webs, existe infinidad de Información tecnica que te servira de ayuda (Podriamos incluir este Post) 
• Se lleva bien en el arranque en conjunto con Windows. 
• Carga y realiza tareas con mayor eficiencia que Windows.
 • La constante actualizacion y nuevas versiones es asombrosa. Existen infinidades de Distribuciones de Linux.
 • Y como no nombrar a TUX, una mascota querida por todos.

 Desventajas:
 • El origen tecnico de Linux aún se percibe; antes de que puedas creerlo, estarás abriendo una “Terminal” de Linux y escribiendo comandos. Algo que nunca harías con Windows . 
• No es muy comun su uso en Compañias, por lo que generalmente se usa para trabajar desde Casa, asi que debes hacer ajustes laboriosos. 
• A la hora de trabajar con documentos de Windows complejos, se podria convertir en una tareas dificil o casi imposible debido a la poca compatibilidad para importar desde Windows para Linux. • Instalar controladores de Hardware y programas resulta ser mas complicado que en Windows. Esto debido a que las empresas creadoras de controladores crean sus productos en base a Windows, el sistema operativo mas usado a nivel mundial. 
• Muchos juegos no se ejecutan en Linux asi que olvidate de grandes Graficos y poner a trabajar tu tarjeta de video al maximo. 

Claro existen sus excepciones.  Google Chrome OS Chrome OS es un ambicioso proyecto elaborado por la compañía Google INC. que consiste en el primer sistema operativo de la compañía, basado en el navegador Google Chrome, es un sistema operativo bajo el ambiente de Software Libre, lo que constituye un interesante sistema de estudio y desarrollo para cualquier persona que desee construir una aplicación bajo este sistema. El proyecto cuenta con la ayuda de Linux como sistema básico y si lo prueban encontraran alguna característica similar. Alguna de sus características son como la interfaz sencilla y funcional, Eficacia, Pestañas independientes, Soporta mejoras y actualizaciones, Software libre y de código abierto, Modo incógnito y entre otras. 
Requerimientos de instalación:
 • Partiendo de esto, es obvio que los requisitos mínimos para instalar Chrome OS son realmente bajos, pudiendo ejecutarse en cualquier máquina con un SoC de 32 bits, 1 GB de RAM y unos 16 GB de disco duro

 Ventajas: 
• Arranque rápido: En cuestión de 10 segundos el sistema está listo para atender las peticiones del usuario. 
• navegador Chrome y los servicios relacionados con la conectividad del sistema, no se necesita una configuración de hardware demasiado exigente.
 • Ligado a Google: La dependencia de Chorme OS con Google es extrema. Esta dependencia es perfecta para quienes tengan su identidad online ligada estrechamente a Google. 

Desventajas: 
• Rendimiento limitado: Tanto por el tipo de hardware empleado, como por el tipo de aplicaciones que se usan, basadas en web, es complicado usar un equipo con Chrome OS para tareas que precisen de un rendimiento elevado.
 • Dependencia de Internet: Chrome OS necesita de la red para poder sacarle el máximo partido.
 • Limitación de Hardware: Hasta la fecha el mayor inconveniente del sistema operativo ya que la compatibilidad con hardware es algo reducida.
 • Ligado a Google: Como reflejamos en las ventajas, para los usuarios activos de Google la estrecha relación entre Chrome OS y Google es positiva, para el resto de los usuarios puede que no encuentren en este sistema operativo una solución tan idónea  Fedora Fedora es una distribución Linux para propósitos generales basada en RPM, que se caracteriza por ser un sistema estable, la cual es mantenida gracias a una comunidad internacional de ingenieros, diseñadores gráficos y usuarios que informan de fallos y prueban nuevas tecnologías. Cuenta con el respaldo y la promoción de Red Hat. 

Unas de sus características son que: 
• Incluye DVD’s, CD’s, LiveCD’s, USB’s para instalar y CD’s y USB’s de rescate por si el sistema falla o tiene que ser reparado.

 • Fedora trata de ser el líder en el ámbito de usar software libre y código abierto. 
• Prefieren hacer cambios en las fuentes que aplicar un parche específico para su distribución, de esta forma se asegura que las actualizaciones estén disponibles para todas las variantes de Linux. • Yum es el administrador de paquetes del sistema. Una alternativa para este administrador es apt-rpm (comparable con APT pero maneja RPM) que podria ser más familiar para personas que hayan usado Debian o derivados. 
• Al igual que Mandriva y Ubuntu, cuenta con repositorios de los cuales Fedora recomienda usar solo los de código abierto o software libre
. • Fedora se destaca en seguridad y utiliza SELinux entre otras medidas de seguridad. 

Requerimientos de instalación: 
• Procesador de 1 Ghz o superior. 
• 1 Gb de memoria ram. 
• Tarjeta gráfica compatible VGA. 
• 10 Gb de disco duro. 
• Conexión a Internet. 

Ventajas: 
• Administra mejor la memoria que Windows.

 • No llena el disco de archivos ocultos que solo sirven para mostrarte los iconos (thumbs.db).
 • Es un sistema operativo gratuito, el cual se puede descargar o pedir un CD de instalación sin costos desde Internet. 
• Es un sistema que no requiere mucha máquina para que funcione con fluidez. 
• Es un sistema mucho más seguro debido a que el sistema operativo es más robusto que el resto, dificultando seriamente el ingreso de algún intruso 
• La eficiencia permite que los programas funcionen con mayor rapidez, en comparación a otros sistemas operativos.
 • Al ser más estable, es casi improbable que ocurran errores durante el funcionamiento de algún programa.

 Desventajas:
 • Muchos dispositivos de hardware no están diseñados para Linux. Por tanto su instalación puede resultar tediosa o hasta imposible, dependiendo del caso. 
• Muchas de las aplicaciones de Windows no se pueden ejecutar en Linux. Por tanto cualquier documento de Windows complejo, será difícil de trabajar en Linux.
 • La gran mayoría de los juegos existentes para computador solo se pueden instalar en Windows. • No posee, en algunos casos, la facilidad de Windows de modificar todo haciendo clics. El uso de comando y una pantalla de terminal asustan a muchos usuarios novatos. 
• La gran mayoría de las empresas trabajan con sistemas windows, por lo que linux queda renegado al trabajo en pc personales.  Syllable Es un sistema operativo libre y abierto, de acuerdo con los términos GNU. Este sistema operativo no usa el núcleo Linux para impulsar un escritorio X-Window, sino que integra el núcleo y la interfaz gráfica en una sola pieza, liviana y eficiente. Esto permite prescindir totalmente del sistema X-Windows y los toolkit, convirtiendo el desarrollo de software en una tarea sencilla si se dominan lenguajes como C o C++. Un breve resumen de características son que el sistema es el mas liviano del mundo con entorno gráfico, en base a que a diferencia de unix similares su entorno gráfico y su núcleo están unidos lo cual hace que la configuración sea un juego de niños, de hecho un drivers es instalado solo al arrastrar su directorio al de drivers y los programas simplemente deveran guardarse en un directorio, así nada mas, nada de consola ni de compilaciones, aun así el gran defecto de Syllable es que esta muy nuevo aun, sobre todo si queremos darle mas funcionalidad a un UMPC, un Netbook o un teléfono celular. 

Requisitos de instalación: 
• Ordenador Pentium con 32 MB de RAM y medio gigabyte en espacio de disco para poder ejecutarlo, pero recomiendan un procesador Pentium MMX con 64 MB de RAM y 1 GB de espacio en disco para que las cosas sean más ágiles. 

Ventajas:
 • Libre Uso. Cualquier persona puede disponer del software libre bajo las condiciones de la licencia. 
• Bajo Costo. Es gratuito 
• Existe Libertad de Conocimiento y trabajo cooperativo entre sus usuarios lo que permite una mayor innovación tecnológica. 
• Rápida corrección de errores facilitado por el trabajo comunitario a través de Internet y de su libre acceso al código fuente. 
• Total independencia de un proveedor. El usuario puede administrar libremente su crecimiento y operación con total autonomía. 
• Independencia de las condiciones del mercado. A salvo de cambios drásticos por parte del proveedor o modificaciones que realice por las condiciones del mercado o baja rentabilidad. 

Desventajas: 
• Desconocimiento. El usuario común está muy familiarizado con los soportes de Microsoft, lo que hace elevar el costo de aprendizaje. 
• Ausencia de garantía. El software libre no se hace responsable por los daños. 
• Para su configuración se requieren conocimientos previos de funcionamiento del sistema operativo. 
• Por lo general para su implementación se necesitan conocimiento previo de programación. 
• Se debe monitorear en forma constante la corrección de errores por Internet. • No existe un control de calidad previo. 
• Hay aplicaciones específicas que no se encuentran en el software libre. 
• Baja expansión de su uso en centros educativos. 
• Baja difusión en publicaciones.

Pasos para instalar WampServer

ABRIR