Ejercicio semana5
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
382
On Slideshare
382
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
1
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. ACTIVIDADES SEMANA 5 Ejercicio 7-1: Designar compartidos o privados los recursos en una computadora de grupo de trabajo En este ejercicio usted comparte una carpeta en una computadora de un grupo de trabajo, y después hace que otra carpeta sea privada. 1. Cree una carpeta en su computadora, llamada Recursos de help desk. 2. En la computadora donde suele usted trabajar, vaya a la carpeta llamada Recursos de mesa de trabajo y compártala. Asegúrese de que cada miembro de su help desk tenga acceso al Control total de la carpeta. 3. En la computadora donde suele usted trabajar, haga privados su carpeta Mis documentos. Ejercicio 7-2: Determinación de las políticas de dominio Si su escuela está en un dominio, llame a su administrador de dominio para determinar las políticas obligatorias para las acciones de la siguiente lista. 1. Cambio del protector de pantalla. ¿Quién puede cambiar un protector de pantalla? ¿Están disponibles todas las opciones? ______________________________________________ ______________________________________________ 2. Guardar archivos. ¿En qué unidades y carpetas pueden guardar documentos los usuarios? ______________________________________________ ______________________________________________ 3. Política de aseguramiento de cuenta. ¿Cuántos intentos pueden hacer un usuario para introducir una clave de acceso correcta antes que se asegure esa cuenta? ______________________________________________ ______________________________________________ 4. Política de clave de acceso. ¿Cuáles son los requisitos de complejidad en las claves de acceso? ¿Cuántas claves de acceso se recuerdan en la historia de claves de acceso? ______________________________________________ _____________________________________________
  • 2. 5. Adición de cuentas de computadora al dominio. ¿Quién puede agregar cuentas de computadora al dominio, y cuántas puede agregar? Ejercicio 7-3: Uso de ipconfig para cambiar los ajustes IP En este ejercicio investigará usted los parámetros disponibles para usar con el comando ipconfig. Después buscará los ajustes TCP/IP de una computadora, los anotará y cambiará esos ajustes. 1. Entre al Centro de ayuda y soporte, busque ipconfig y haga clic en ipconfig. Use la información que encuentre para contestar lo siguiente: 2. ¿Cuál es el comando para renovar todas las configuraciones IP para todos los adaptadores en una computadora que trabaja en una red que usa DHCP? ____________________________________________ 3. ¿Cuál es el comando para desactivar TCP/IP para un adaptador en particular? ____________________________________________ 4. ¿Cuál es el comando para ver toda la información TCP/IP para todos los adaptadores en una computadora? ___________________________________________ 5. Busque la siguiente información en su computadora y anótela a continuación: Dirección IP: ___________________________________________ Máscara de subred ___________________________________________ Puerta de enlace predeterminada: ___________________________________________ 6. Si no está usted en una red que use DHCP, cambie la dirección IP usando el comando ipconfig, que inmediatamente obtendrá una nueva dirección IP. Entonces anote la siguiente información. Nueva dirección IP: ___________________________________________ Nueva máscara de subred: ___________________________________________
  • 3. Nueva puerta de enlace predeterminada: ___________________________________________ 7. ¿Qué información cambió? ¿Qué información no cambió? ¿Por qué sí o por qué no? ___________________________________________ ____________________________________________ Usted puede configurar las propiedades de TCP/IP para cada conexión en la red. Antes de configurar esas propiedades, debe tener la siguiente información:  Su red ¿usa DHCP o direccionamiento estático IP? Si es estático ¿cuál es la dirección IP de la conexión que va a modificar?  ¿Cuál es la máscara de subred predeterminada para su escuela?  ¿Cuál es la puerta de enlace predeterminada para su escuela? Ejercicio 7-4: Configurar las propiedades de TCP/IP para una conexión en red IMPORTANTE Este ejercicio supone que la red de su escuela utiliza CDP; de lo contrario, su instructor modificará este ejercicio para usted. En este ejercicio configurará usted las propiedades de TCP/IP para una conexión en red. 1. Obtenga y anote la dirección IP, máscara de subred y puerta de enlace predeterminada que vaya a modificar (Vea los pasos detallados en el ejercicio 7-3). Dirección IP: __________________________________________ Máscara de subred: __________________________________________ Puerta de enlace predeterminada: __________________________________________ 2. Haga clic en Inicio, clic en Conectar a y después clic en Mostrar todas las conexiones. 3. Haga clic derecho en la conexión de red que quiere modificar y haga clic en Propiedades.
  • 4. 4. En la pestaña General del cuadro de diálogo Propiedades de la conexión haga clic en Protocolo de Internet (TCP/IP), como se ve en la figura 7-3, y después clic en Propiedades. FIGURA 7-3 Propiedades de TCP/IP 5. Seleccione el botón Usar la siguiente dirección IP, escriba la información que anotó en el paso 1 arriba, y después haga clic en Aceptar. Acaba de cambiar la dirección IP de una dirección obtenida dinámicamente, a una dirección IP estática. 6. Regrese a las propiedades TCP/IP para esta conexión en red y cambie las propiedades seleccionando el botón Obtener automáticamente una dirección IP. Ahora volvió a activar la actualización dinámica de la dirección IP. 7. Obtenga y anote la dirección IP, máscara de subred y puerta de enlace predeterminada de la conexión (vea los pasos detallados en el ejercicio 7-3). Dirección IP: _________________________________________ Máscara de subred: _________________________________________
  • 5. Puerta de enlace predeterminada: _________________________________________ 8. ¿Qué información cambió? ¿Qué información no cambió? ¿Por qué sí o por qué no? _________________________________________ _________________________________________ Ejercicio 7-5: Documentar los ajustes de opciones de Internet para su escuela Para localizar fallas de conectividad a Internet, con eficacia, todo técnico de help desk debe conocer los ajustes correctos de Opciones de Internet. En este ejercicio determinará los ajustes correctos en cada pestaña del cuadro de diálogo Opciones de Internet. 1. Forme equipos y asigne a cada equipo una pestaña del cuadro de diálogo Opciones de Internet. El equipo será responsable de comprender todos los ajustes en la pestaña asignada, y su cuadro de diálogo u hojas de propiedades relacionados. 2. Vea a su administrador de red para determinar los ajustes correctos de cada pestaña, y todos los cuadros de diálogo u hojas de propiedades a los que se llega desde la pestaña. 3. Configure la pestaña y los cuadros de diálogo u hojas de propiedades, en forma correcta, y genere imágenes de cada una, con los siguientes pasos. a. Abra Microsoft Paint. Haga clic en Inicio, clic en Todos los programas, clic en Accesorios y después clic en Paint. b. Haga clic en la pestaña u otro cuadro de diálogo, configurados en forma correcta, y oprima Alt + Tab. c. En Paint, haga clic en el menú Editar, clic en Pegar, clic en Editar y después clic en Copiar a. d. En el cuadro de diálogo Copiar a, ingrese un nombre de la imagen (como el nombre de la pestaña seguido por el nombre de un cuadro de diálogo u hoja de propiedades que abra desde la pestaña). El archivo se guardará como archivo bitmap Windows. e. Guarde todos los archivos en uno central para compartir. 4. Elija un miembro del equipo, para que inserte todos los archivos de imágenes en un solo documento de Microsoft Word. Nombre Configuración IE al documento, y guárdelo en la carpeta compartida, Recursos de help desk, que creó usted en el ejercicio 7-1.
  • 6. Ejercicio 8-1: Crear una consola de seguridad y configurar seguridad local Trabaje con el administrador de redes de la escuela para determinar los ajustes apropiados para seguridad local en las computadoras en un laboratorio de cómputo u otro sitio en la escuela. Después, complete las siguientes tareas. 1. Cree una consola de seguridad que incluye la Aplicación de Administración de Seguridad de Computadora Local, guárdela como Consola de seguridad y después ciérrela. Véase el procedimiento en la sección precedente Uso de Contraseñas Fuertes para detalles. 2. Haga clic en Inicio, en Todos los programas, después en Herramientas administrativas y después doble clic en Consola de seguridad. Configure los ajustes de Política de Contraseñas según lo determine su administradores de redes. 3. Cree una nueva cuenta de usuario de nombre User10: a. Inicie sesión utilizando una cuenta de usuario que tenga privilegios de Administrador. b. Haga clic en Inicio, clic con el botón derecho en Mi PC y después clic en Administrar. c. En Administración de equipos expanda Usuarios locales y grupos, haga clic con el botón derecho en Usuarios y después clic en Usuario nuevo. d. Introduzca la siguiente información en el cuadro de diálogo Usuario nuevo: Nombre de usuario Usuario 10 Descripción Probar propiedades de contraseña Contraseña Escuela ¿Qué pasa? ¿Por qué? ___________________________________________ e. Corrija el problema que encontró, anote su solución, asegúrese de que se haya seleccionado Usuario debe cambiar contraseña en el siguiente inicio de sesión y después haga clic en Crear. 4. Inicie sesión como Usuario 10, y cambie la contraseña a una que cumpla con los requisitos de complejidad. 5. Cierre sesión y después inicie sesión mediante una cuenta con privilegios de Administrador. En Computer Management (administración de computadora), elimine Usuario 10. Ejercicio 8-2: Levantar un inventario y etiquetar los activos de hardware de la escuela
  • 7. En este ejercicio, se trabaja por pareja para crear un inventario de activos para los activos de hardware y software de la escuela. Debido a que el método de almacenar el inventario puede ser específico de la escuela, este ejercicio describe las tareas a completar pero no los pasos detallados. Si su escuela tiene una base de datos de seguimiento de activos, vea la documentación de la base de datos para determinar la manera de registrar esta información. De otra manera, su instructor le explicará el procedimiento. 1. Determine si su escuela cuenta o no con un sistema ya establecido para identificar activos. Si no es así, determine el método que utilizará para identificar los activos. 2. Localice su parte asignada de los activos. 3. Para cada activo, registre la siguiente información (o la información requerida por su base de datos o el sistema de identificación de activos existente). a. Número de activo (ejemplo: 0001, B2346) b. Tipo de activo (ejemplos: computadora de escritorio, laptop, impresora) c. Fabricante (ejemplos: Dell, COMPAQ, Sony, Clone) d. Nombre y número de modelo (ejemplos: Armada 1234, Vaio 2345, Tecra 3456) e. Descripción física (ejemplos: Minitorre color beige, laptop negra, escáner color plata) f. Ubicación física (ejemplos: Laboratorio de cómputo A, Biblioteca, escritorio del instructor en cuarto 118) Si la base de datos de la escuela soporta el seguimiento de activos y un inventario detallado del hardware, usted podrá querer concluirlos al mismo tiempo. Para un inventario de hardware, realice los siguientes pasos: 4. Haga clic en Inicio, en Ejecutar, teclee msinfo32, y después haga clic en OK. 5. Haga clic en el símbolo + junto a Componentes (componentes) para expandir la lista de Componentes. 6. Haga clic en Archivo, en Exportar, teclee el nombre de archivo Componentes y después haga clic en Guardar. Un archivo con el nombre components.txt se guarda en su escritorio. Este es el inventario de los componentes internos. Usted introducirá parte de esta información en su basa de datos del hardware. 7. Abra el cuadro de diálogo de System Properties (propiedades del sistema) para obtener el nombre de la computadora y regístrelo en el inventario del hardware. 8. Registre los números de activos y una breve descripción de cada periférico anexado a una computadora, incluyendo monitores, teclados, impresoras y
  • 8. similares. Por ejemplo, HP Monitor # 123456. (Nótese que el mouse generalmente no recibe un número de activo). 9. Informe a su equipo cuando haya completado su parte del proyecto de seguimiento de activos o el inventario de hardware.