viernes, 12 de abril de 2013



UNIDAD 5
SOFTWARE DE APLICACIONES

Aplicaciones específicas
*Facturación electrónica
Es un mecanismo alternativo de comprobación de ingresos, egresos y propiedad de mercancías en traslado por medios electrónicos. Utiliza tecnología 100% digital en su generación, procesamiento, transmisión y almacenamiento de datos. Es una solución tecnológica al alcance de la mayoría de los contribuyentes sin importar su tamaño.
http://www.informaticaempresarial.mx/wp-content/uploads/microsip12.jpg
*CRM: Zeus Marketing
El CRM más fácil de México, compatible con Microsip. Zeus Marketing es una aplicación poderosa que se integra de manera natural en su proceso diario de fidelización y prospectación de clientes, todo esto gracias a un novedoso y práctico concepto de seguimiento, donde se conjuga las ventas y seguimiento telefónico además del control de tareas o pendiente de contactos, registro de notas por contacto o documento e información estadística de las compra s de los clientes.
http://www.informaticaempresarial.mx/wp-content/uploads/microsip13.jpg
*Editor de adendas
Abra nuevas puertas en su negocio cumpliendo con las especificaciones de adenda para la factura electrónica de sus clientes. Podrá generar y agregar cualquier adenda en formato XML a la factura electrónica.
http://www.informaticaempresarial.mx/wp-content/uploads/microsip14.jpg
*Yantar
Esta solución le permitirá controlar todos los movimientos de su negocio, desde inventarios, comandas, mesas, compra de insumos, hasta contabilidad, optimizando cada área, ahorrándole tiempo y dinero.
http://www.informaticaempresarial.mx/wp-content/uploads/microsip15.jpg
*PAL
Herramienta utilizada en la Inteligencia de Negocio, que permite al usuario seleccionar y extraer información de los sistemas microsip, para hacer un análisis rápido y concreto de su negocio desde diferentes puntos de vista.
http://www.informaticaempresarial.mx/wp-content/uploads/microsip16.jpg
*Robot sincronizador
SAMIC-Robot-Sincronizador la única herramienta en su tipo capaz de sincronizar de manera totalmente automática y confiable información necesaria para poder operar sus sucursales y de la misma manera las sucursales reportarle a matriz toda su operación del día, además de ahorrarle una importante inversión en comunicaciones remotas.
http://www.informaticaempresarial.mx/wp-content/uploads/microsip17.jpg
















Seguridad en aplicaciones
En este tema se tratan brevemente aspectos de la seguridad en aplicaciones ADO.NET y se proporcionan vínculos a temas más detallados para obtener más información.
Proteger aplicaciones
.NET Framework proporciona numerosas clases y servicios útiles que son compatibles con la programación de seguridad en aplicaciones, permitiendo a los programadores combinar la seguridad de acceso a código (CAS) con la seguridad basada en funciones.
Tema
Descripción
Analiza la conveniencia del diseño con fines de seguridad y proporciona vínculos a temas de seguridad en aplicaciones distribuidas, móviles, Web y de escritorio.
Describe las técnicas para tener acceso a datos de forma segura y eficaz desde aplicaciones cliente.
Describe los conceptos básicos de CAS y proporciona vínculos a temas adicionales.
Presenta los conceptos básicos para comprender la seguridad en .NET Framework.


Proteger ensamblados
Los vínculos de esta sección analizan la protección del código y los ensamblados. Los nombres seguros proporcionan a una aplicación o un componente una identidad única que puede utilizar otro software para referirse a ella de manera explícita. Utilizar nombres seguros para los ensamblados les protege de la suplantación por parte de un ensamblado que contenga código malintencionado. También garantiza la coherencia entre las diferentes versiones de un componente. Debe utilizar nombres seguros para los ensamblados que se van a implementar en la caché de ensamblados global (GAC).

Tema
Descripción
Realza la importancia de la seguridad en el diseño de las aplicaciones desde el inicio.
Describe cómo firmar un ensamblado y hacer referencia al mismo en una aplicación.
Describe los nombres seguros para ensamblados en los que la clave está protegida.
Describe el uso de la herramienta de línea de comandos Sn.exe para los ensamblados con nombre seguro.
Building Secure AssembliesBuilding Secure Assemblies
Proporciona información detallada sobre escritura e implementación de código de seguridad. Estas notas del producto forman parte de la serie de diseños y procedimientos de MSDN.

Seguridad basada en funciones
Con frecuencia, es preciso que las aplicaciones proporcionen acceso a datos o recursos basándose en credenciales proporcionadas por el usuario. Normalmente, dichas aplicaciones comprueban la función de un usuario y proporcionan acceso a recursos basados en dichas funciones. Common Language Runtime (CLR) proporciona compatibilidad para la autorización basada en funciones tomando como base una cuenta de Windows o una identidad personalizada. Otra opción consiste en utilizar la seguridad COM+ con componentes con servicio.

Describe la seguridad basada en funciones y proporciona vínculos a temas adicionales.
Describe cómo implementar una directiva de seguridad basada en funciones.
Describe cómo integrar código administrado en servicios de seguridad COM+.
Describe cómo utilizar clases en el espacio de nombres EnterpriseServices a fin de crear componentes con servicio.
Aplicaciones para Windows
En versiones anteriores, las aplicaciones Windows normalmente se ejecutaban con todos los permisos. .NET Framework proporciona la infraestructura para restringir la ejecución del código en una aplicación Windows mediante la seguridad de acceso a código (CAS).
Describe cómo proteger las aplicaciones de formularios Windows Forms y proporciona vínculos a temas relacionados.
Describe cómo tener acceso a archivos y datos en una aplicación de formularios Windows Forms en un entorno de confianza parcial.
Describe técnicas de validación de los datos introducidos por el usuario.

Aplicaciones ASP.NET
Por lo general, las aplicaciones ASP.NET deben restringir el acceso a algunas porciones del sitio Web y proporcionan otros mecanismos para la protección de datos y la seguridad del sitio.

Describe cómo proteger aplicaciones ASP.NET. Contiene vínculos a los siguientes temas.

Describe cómo funciona la seguridad ASP.NET y analiza el diseño seguro, así como la seguridad en un entorno de host.

Describe las directrices de seguridad mínima aplicables a todas las aplicaciones Web.

Describe cómo implementar la seguridad en un servicio Web de ASP.NET.

Describe técnicas de validación de los datos introducidos por el usuario.

Improving Web Application SecurityImproving Web Application Security
Contenido de MSDN que analiza numerosos aspectos de la seguridad de aplicaciones Web. Este contenido se puede descargar o se puede leer en línea.

Contenido de MSDN que analiza numerosos aspectos de la seguridad de aplicaciones Web. Este contenido se puede descargar o se puede leer en línea.

Interoperabilidad de código no administrado
El código que se ejecuta fuera de Common Language Runtime (CLR) se denomina código no administrado. Los componentes COM, las interfaces ActiveX y las funciones de la API de Win32 son ejemplos de código no administrado. Al ejecutar código no administrado se aplican consideraciones de seguridad especiales.
Proporciona vínculos a temas adicionales en los que se analiza la interoperabilidad de código no administrado.

Describe cómo trabajar con ensamblados de interoperabilidad primaria en una aplicación .NET.

Describe cómo solicitar permiso para tener acceso a código no administrado mediante un SecurityPermissionAttribute.
Enterprise Services
El espacio de nombres System.EnterpriseServices proporciona contenedores que permiten a las aplicaciones .NET integrar código administrado con servicios de seguridad COM+ mediante la claseServicedComponent.
Describe cómo integrar código administrado en servicios de seguridad COM+.
Describe cómo utilizar clases en el espacio de nombres EnterpriseServices a fin de crear componentes con servicio.

El Administrador de bases de datos (DBA1 ) es el profesional de tecnologías de la información y la comunicación, responsable de los aspectos técnicos, tecnológicos, científicos, inteligencia de negocios y legales de bases de datos. Los administradores de bases de datos, implementan, dan soporte y gestionan, bases de datos corporativas. Los administradores de bases de datos, crean y configuran bases de datos relacionales. Los administradores de bases de datos, son responsables de la integridad de los datos y la disponibilidad. Los administradores de bases de datos, diseñan, despliegan y monitorizan servidores de bases de datos. Los administradores de bases de datos, diseñan la distribución de los datos y las soluciones de almacenamiento. Los DBAs, garantizan la seguridad de las bases de datos, incluyendo backups y recuperación de desastres. Los administradores de bases de datos, planean e implementan el aprovisionamiento de los datos y aplicaciones. Los administradores de bases de datos, diseñan planes de contigencia. Los administradores de bases de datos, diseñan y crean las bases de datos corporativas de soluciones avanzadas. Los DBAs, analizan y reportan datos corporativos que ayuden a la toma de decisiones en la inteligencia de negocios. Los DBAs, producen diagramas de entidades relacionales y diagramas de flujos de datos, normalización esquemática, localización lógica y física de bases de datos y parámetros de tablas. Los administradores de bases de datos tienen competencias y capacidades en uno o más sistemas de gestión de bases de datos, algunos ejemplos: Microsoft SQL Server, IBM DB2, Oracle MySQL, Oracle database y SQL Anywhere. En ingeniería estadística es una de las cualificaciones subyacentes, que trata la información para almacenarla, hacerla altamente explotable y altamente disponible. Además, vela por la eficacia técnológica del almacenamiento en el desempeño de investigaciones, buscando inferencias sólidas y compactas, para canalizar resultados manteniendo un equilibrio entre las ciencias involucradas y la propiamente enunciada, ingeniería estadística de las ciencias de la computación. El control de tecnologías de bases de datos y las matemáticas permite al DBA rendir informes, realizar reportes sobre cualquier proceso industrial y participar de forma activa en procesos avanzados de desarrollo, consolidando las capacidades propias de un profesional de tecnologías de la información y un ingeniero especialista. Los factores de éxito en la carrera del DBA se versan sobre las cualificaciones en los avances de las tecnologías de gestión del almacenamiento, los avances en sistemas gestores de bases de datos y requerimientos de cualificación para cada proyecto como garantía de calidad necesaria en el rol a asignar, incluyendo, técnicas avanzadas de gestión de infraestructuras tecnológicas, la gestión de protocolos y servicios de redes, la optimización de código de programación, garantizar el procesamiento eficaz de información, la gestión de interfaces integrales para el tratamiento de datos, la gestión de cambios, la gestión por objetivos y las gestión por resultados. Se definen algunos aspectos que incluye la profesión del DBA:
·         Profesional de software de fabricante - Profesionales acreditados en administración de bases de datos y tecnologías específicas, desde, tecnólogosingenierospost-graduadosmásteres y doctorados(en proyectos de investigación como en biotecnologías y tratamiento de datos de Genómica, por ejemplo).
·         Metodología de desarrollo software - Ofreciendo y compartiendo diseños concretos sobre el trabajo total, estandarizando sus actividades, definiendo arquitecturascompartidas en un único uso desde las fases desarrollo y las implementaciones necesarias para ejercer el control de los datos garantizando e inclusive el cumplimiento de los plazos de entrega, intercambiando requerimientos de calidad en el software y cumpliendo con todos los acuerdos contractuales alineados al objetivo empresarial, por ejemplo SOA.
·         Optimización de software - Realización de tareas de mejora y solución de problemas en los niveles de servicios implicados.
·         Ingeniería del software y Herramientas CASE - Diseño, Planeación, implementación y gestión de arquitecturas e infraestructuras software.
·         Ingeniería de requerimientos - Estudios de funcionalidad y compatibilidad en la analítica del negocio.
·         Tecnologías de almacenamiento - Coordinación de Racks, plataformas hardware & software de sistemas operativos, cabinas de almacenamiento, sistemas de particionamiento, Centro de procesamiento de datos y comunicaciones.
·         Desastres y recuperación - Implementación de copias de seguridad y centros de respaldo.
·         Integridad de datos - Integrar proyectos compatibles de formato controlando la consistencia de los datos desde los requerimientos del desarrollo hasta la integración de los sistemas con las lineas del negocio.
·         Seguridad tecnológica - Brindar las soluciones en los estudios de gestión de riesgos y estudios avanzados (Guerra informática, guerra digital o ciberguerra).
·         Disponibilidad - Asegurar la continuidad de los servicios de las bases de datos "full time, 24x7, non stop database, open 369".
·         Análisis de sistemas - Analizar ciclos de procesamiento y el retorno funcional de todas las capas de negocio.
·         Testing - Realizar pruebas de software y/o de hardware.
·         Gestión de proyectos.




Servidor web

Un servidor web o servidor HTTP es un programa informático que procesa una aplicación del lado del servidor realizando conexiones bidireccionales y/o unidireccionales ysíncronas o asíncronas con el cliente generando o cediendo una respuesta en cualquier lenguaje o Aplicación del lado del cliente. El código recibido por el cliente suele sercompilado y ejecutado por un navegador web. Para la transmisión de todos estos datos suele utilizarse algún protocolo. Generalmente se utiliza el protocolo HTTP para estas comunicaciones, perteneciente a la capa de aplicación del modelo OSI. El término también se emplea para referirse al ordenador que ejecuta el programa.

 

¿Qué es el servicio de acceso remoto?

El servicio de Acceso Remoto, llamado AR, es un servicio que ofrece la Dirección General de Bibliotecas de la UNAM, el cual permite mediante una clave y contraseña, acceder a las colecciones digitales de sus catálogos, desde cualquier punto de Internet que no sea RedUNAM.

¿Cuáles son las colecciones digitales?

  • Libros.
  • Revistas.
  • Tesis.
  • Bases de datos.
  • Material de consulta.
Los cuales están conformadas por:
  • Recursos electrónicos suscritos.
  • Recursos propios.
  • Recursos libres que por su relevancia académica forman parte del acervo.

¿Quién tiene derecho al servicio de AR?

Todos aquellos estudiantes, profesores, investigadores y técnicos académicos vigentes en la UNAM.


¿ Cuándo es necesaria una clave de AR?


Cuando el usuario se encuentre fuera de RedUNAM, como por ejemplo, en casa, en algún café internet, en viaje de prácticas, en estancias, etc.

¿El servicio de AR es la única forma de acceder remotamente a los recursos digitales de BiDi-UNAM?

Sí, la clave de AR es la única forma de acceder remotamente a los recursos digitales de BiDi-UNAM, debido a que el uso de algunas colecciones digitales solo está disponible a RedUNAM por acuerdos con los proveedores/editores/agregadores de los recursos electrónicos de información.

Para el caso de las colecciones disponibles sólo dentro de RedUNAM, como los recursos electrónicos suscritos y tesis, AR es la única forma de acceder remotamente.

¿Tiene algún costo el servicio de AR?


No, el servicio de acceso remoto no tiene ningún costo.

UNIDAD 4
SEGURIDAD DE RED

Definición de respaldo de Información 

         La palabra "Backup" significa subir respaldo, siendo común el uso de este término dentro del ámbito informático. El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno ó varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos.

Importancia del respaldo de información 

      La importancia radica en que todos los dispositivos de almacenamiento masivo de información tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es muy difícil.

Métodos para el respaldo de información 
  • Manual: el usuario copia directamente los archivos a respaldar por medio de comandos ó por medio del explorador de archivos de su respectivo sistema operativo.
         Otra forma de realizar las copias de seguridad es por medio de una aplicación que permita la creación de la copia al momento y con los datos existentes hasta ese momento, regularmente los datos se almacenan en forma de archivos comprimidos para ahorrar espacio. Ejemplo Microsoft® Copia de Seguridad.
  • Automático: por medio de una aplicación especializada, el usuario programa los archivos a guardar y este respaldo se va actualizando en tiempo real (simultáneamente), conforme se van registrando cambios en los archivos. Ejemplo Computer Associates® Survive IT.
Dispositivos y servicios para respaldo de información



     Conforme aumenta la capacidad de almacenamiento de los dispositivos de información, también los usuarios tienden a necesitar guardar mayores cantidades de datos (videos, música, archivos de Office, imágenes, etc.). En el caso de las empresas que manejan grandes volúmenes de información, siempre ha sido necesidad el respaldo (bases de datos de sus empleados, reportes de ventas, clientes de correo electrónico, etc.), lo que para ellos es crucial. Un problema del respaldo, es que si no se tiene cuidado con la copia de seguridad, este puede ser utilizado por otras personas para crear nuevas copias y así hacer mal uso de la información.
     Entre los dispositivos y servicios para respaldo de información están los siguientes:

http://www.informaticamoderna.com/Backup_archivos/cintasm.jpg
Cintas de almacenamiento: son los dispositivos por excelencia que mas se habían utilizado, debido a su bajo costo y gran capacidad de almacenamiento, aunque su lentitud era la desventaja. Desde el dispositivo de almacenamiento principal, se copian los archivos hacia la unidad que escribe/lee las cintas.


http://www.informaticamoderna.com/Backup_archivos/servid.gif
Servidores Web: actualmente por medio de Internet, es posible subir los archivos a respaldar al servidor de algún proveedor, esto se hace por medio de la red. Tiene la desventaja de que la conexión tiene que ser muy veloz y segura, para evitar que los datos sean interceptados mientras llegan al servidor.
http://www.informaticamoderna.com/Backup_archivos/discdurmin.jpg
Discos duros: actualmente estos son los que dominan el mercado, ya que cuentan con una muy alta capacidad para guardar datos, tanto en empresas como en el entorno doméstico ya que tiene una alta velocidad de lectura/escritura. Simplemente se copian los archivos del dispositivo primario al disco duro.
http://www.informaticamoderna.com/Backup_archivos/espej.gif
Discos espejo de servidores: se trata de discos duros que se van autocopiando mientras se trabaja  de manera normal, conforme el disco duro principal de una computadora va modificando su información, una computadora anexa va clonando las acciones de este. Esto se logra mediante una aplicación especial instalada en ambas computadoras, así si el principal falla, se autoactiva el otro como primario mientras se resuelve la avería del sistema.

Archivos BAT
En DOSOS/2 y Microsoft Windows un archivo batch es un archivo de procesamiento por lotes. Se trata de archivos de texto sin formato, guardados con la extensión BAT que contienen un conjunto de comandos MS-DOS. Cuando se ejecuta este archivo, —mediante CMD— los comandos contenidos son ejecutados en grupo, de forma secuencial, permitiendo automatizar diversas tareas. Cualquier comando MS-DOS puede ser utilizado en un archivo batch.
Ésta es la forma de automatizar procesos (copiar, pegar, renombrar y enviar datos) en MS-DOS. De este modo, evitamos procesos rutinarios y monótonos, acelerando los mismos. Tiene la funcionalidad de conectarse con otras interfaces por línea de comandos.
Un tipo batch es un archivo de texto que contiene comandos a ejecutar en un intérprete de comandos propio de DOS o OS/2. Cuando es iniciado, un programa shell —típicamente command.com o cmd.exe— lo lee y ejecuta, generalmente línea a línea. De este modo, se emplea para ejecutar series de comandos automáticamente. El hecho de que funcione sólo para MS-DOS lo hace muy limitado. Su extensión es .bat o .cmd.






Ejemplos de archivos BAT
::cancelamos el eco para que no moleste
 @echo off
 ::mostramos la ruta y el nombre de este bat
 echo estas ejecutando el archivo %0
 ::si se nos paso algun parametro, lo mostramos
 if not "%1"=="" (
     echo pasaste el/los parametro/s %*
 ) else (
     echo no pasaste ningun argumento al programa
 )
 ::espera que se pulse una tecla para terminar
 pause


Ubuntu
Ubuntu es un sistema operativo mantenido por unas reglas y la comunidad informatica. Utiliza un núcleo Linux, y su origen está basado en Debian. Ubuntu está orientado al usuario novel y promedio, con un fuerte enfoque en la facilidad de uso y en mejorar la experiencia de usuario. Está compuesto de múltiple software normalmente distribuido bajo una licencia libre o de código abierto. Estadísticas web sugieren que la cuota de mercado de Ubuntu dentro de las "distribuciones Linux" es, aproximadamente, del 49%3 4 , y con una tendencia a aumentar como servidor web.5 Y un importante incremento activo de 20 millones de usuarios para fines del 2011.6
Su patrocinador, Canonical, es una compañía británica, propiedad del empresario sudafricano Mark Shuttleworth, ofrece el sistema de manera gratuita, y se financia por medio de servicios vinculados al sistema operativo7 8 y vendiendo soporte técnico.9 Además, al mantenerlo libre y gratuito, la empresa es capaz de aprovechar los desarrolladores de la comunidad para mejorar los componentes de su sistema operativo. Extraoficialmente, la comunidad de desarrolladores proporciona soporte para otras derivaciones de Ubuntu, con otros entornos gráficos, como KubuntuXubuntuEdubuntuUbuntu StudioMythbuntuUbuntu Gnome y Lubuntu.10
Canonical, además de mantener Ubuntu, también provee de una versión orientada a servidoresUbuntu Server, una versión para empresas, Ubuntu Business Desktop Remix, una para televisores, Ubuntu TV, y una para usar el escritorio desde teléfonos inteligentes, Ubuntu for Android.11 12 13
Cada seis meses se publica una nueva versión de Ubuntu. Esta recibe soporte por parte de Canonical, durante nueve meses, por medio de actualizaciones de seguridad, parches para bugs críticos y actualizaciones menores de programas. Las versiones LTS (Long Term Support), que se liberan cada dos años,14 reciben soporte durante cinco años en los sistemas de escritorio y de servidor.15


Pre-instalación
Antes de poder instalar Ubuntu 12.10 hay que realizar 3 pasos:

1.    Descargar la imagen ISO de Ubuntu. Si no sabés qué versión descargar, te recomiendo leer primero esta introducción a algunos conceptos básicos que te van a servir para elegir cualquier distribución.
2.    Quemar la imagen ISO a un CD/DVD o un pendrive.
3.    Configurar el BIOS para que arranque desde el CD/DVD o desde el pendrive, según lo que hayas elegido en el paso anterior. 


Instalación paso a paso
Una vez configurado correctamente el BIOS para que arranque desde el pendrive, reiniciá la máquina con el pendrive puesto. Luego de unos instantes, aparecerá GRUB 2, el gestor de arranque de Ubuntu. Aquí hay básicamente 2 caminos a seguir. Lo recomendable es primero probar Ubuntu sin instalar, para ver si el sistema funciona correctamente; es decir, si te detecta bien tu hardware, si te gusta el sistema, etc. La segunda opción es instalar el sistema directamente.

En este caso, vamos a elegir la opción Probar Ubuntu sin instalar.

http://2.bp.blogspot.com/-NBoj4uNchBU/UOwsRoMcGwI/AAAAAAAAGXE/k660I82M-t8/s640/instalar-ubuntu-12-10_00.jpg

Una vez que arranque Ubuntu, hacé clic en el ícono Install Ubuntu 12.10. Aparecerá el asistente de instalación.

http://2.bp.blogspot.com/-qfQ_kq_sZCc/UOwydOvtmEI/AAAAAAAAGbI/o2_43BDJZIE/s640/instalar-ubuntu-12-10_01.jpg

Lo primero que hay que elegir es el idioma de instalación. Seleccioná Español, luego hacé clic en el botón Instalar Ubuntu.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiuxu2ecihC1nTofV8lRgA2Gv0LTyHicCf-bfWb7HZLTDMH2f1zvo6dbCJJkiry1AGhDjQZIlMFga-U8xVlKvzvuSeSOozwDvayOdbIyXnRbV5nE6XMhSUqavKrKls4LrJv75UIytFz34g/s640/instalar-ubuntu-12-10_02.jpg

Confirmá que cumplís con los requisitos mínimos de instalación haciendo clic en Continuar. Cabe destacar que el único requisito indispensable es contar con el espacio en disco necesario.

Tener una conexión a Internet es recomendable pero no un requisito excluyente ya que vas a poder saltear la descarga de paquetes para cuando te venga más cómodo.

También es recomendable, aunque no un requisito excluyente, estar conectado a un toma corriente. Esto es especialmente cierto en caso de estar utilizando una laptop, ya que el proceso de instalación consume mucha energía y no hay que ser un genio para darse cuenta que no está bueno que la máquina se apague en medio de la instalación, mucho menos si se trata de la instalación del sistema operativo.

Adicionalmente, en esta parte de la instalación se nos ofrece la opción de elegir si vamos a descargar las actualizaciones del sistema al momento de instalar Ubuntu, opción que no recomiendo marcar debido a que puede demorar el proceso de instalación considerablemente.

La otra opción es descargar software de terceros que nos permita reproducir contenido multimedia no libre como es el caso de archivos mp3 o visualizar contenido multimedia en la web desarrollado en Flash, como es el caso de algunos videos en YouTube o juegos en sitios web como Facebook.

Yo personalmente prefiero instalar todo este software de manera manual una vez haya concluido el proceso de instalación, pero no hay problema alguno si deseas marcar esta opción y hacerlo durante el proceso de instalación.

http://4.bp.blogspot.com/-cgRMx6NeEuY/UOwyuaIg7LI/AAAAAAAAGbY/aMLV9bpY1ac/s640/instalar-ubuntu-12-10_03.jpg

Esta es la parte más difícil: el particionado del disco.

Antes que nada, hay que aclarar que la pantalla puede ser ligeramente diferente, según el o los sistemas operativos que ya tengas instalados en esa máquina. Así, por ejemplo, si tenés instalada una versión anterior de Ubuntu, también se mostrará la opción de actualizar el sistema.

En este caso, vamos a suponer el escenario típico: compraste una computadora, viene con Windows 8, te diste cuenta de que era una porquería querés probar algo nuevo.

Aquí existen 3 caminos a seguir:

a) Eliminar el sistema operativo anterior e instalar: esta es la opción más fácil: borrás todo e instalás  encima. No es necesario calentarse la cabeza con particionar el disco ni nada por el estilo.

b) Instalar Ubuntu junto a Windows: esta opción nos permite realizar una instalación compartida con una instalación actual de Microsoft Windows, ofreciéndonos la opción de crear una partición para Ubuntu Linux a partir del espacio libre en disco que posea nuestra maquina, incluso pudiendo redimensionar el tamaños de dicha partición directamente desde el dialogo del instalador.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhT0HDnIFURTdI-1LXii25_tveB2F2caEzfFHW75UOkPamjmoSL2T2gZwZFngct6hHs3Wj4kiYe9tnmbGEOSnaguEtYenih6fTjZVYsY1NC_7io-cxW5BsbH1UicvWA9eZ8g_dgcI4uQM/s640/instalar-ubuntu-12-10.jpg

c) Particionar el disco en forma manual.

Si seleccionás la tercera opción, empezará el asistente para el particionado del disco. Por lo tanto, este paso es opcional. Únicamente, se recomienda para usuarios intermedios o avanzados que saben lo que esto implica. Cualquier paso incorrecto puede implicar la pérdida de datos en el disco. Si no te querés arriesgar mejor no lo hagas.

En caso de que te decidas por esta opción, mi recomendación es dividir el disco en 3 particiones:

1.- La partición root. Donde estará se instalará el sistema. Hay que montarla en /. Recomiendo el formato de archivos EXT4. El tamaño mínimo debe ser de al menos 5 gigas (2gb para el sistema base y el resto para las aplicaciones que vas a instalar en el futuro). Repito, éste es el tamaño mínimo, no el ideal (que puede andar en los 10/15 gb).

2.- La partición home. Donde estarán todos tus documentos. Hay que montarla en /home. Recomiendo el formato de archivos EXT4. El tamaño es una elección netamente personal y depende exclusivamente de cuánto lo vas a usar.

3.- La partición swap. Espacio reservado en el disco para la memoria swap (cuando se te acaba la memoria RAM el sistema utiliza este espacio en disco para "expandirla"). Esta partición no puede ser omitida y debe existir sí o sí. El tamaño recomendado es de: a) para particiones de 1gb o menos, la swap debe ser el doble de tu memoria RAM; b) para particiones de 2gb o más, la swap debe tener al menos 1gb.

Cuando esté todo listo hacé clic en Aceptar y el sistema te va a preguntar si estás de acuerdo con los cambios.

Hacé clic en Instalar ahora. Lo primero será elegir la zona horaria:

http://4.bp.blogspot.com/-TpMLhvKiMkY/UOxfYx3Wt3I/AAAAAAAAGdU/8JWeFJCQxEA/s640/instalar-ubuntu-12-10_04.jpg

Lo siguiente que configuraremos será el teclado. No te olvides de probar el teclado que hayas elegido (especialmente, las teclas complicadas como la ñ, ç y las combinaciones de teclas Altgr + alguna tecla). Si no funciona correctamente, probá otras distribuciones de teclado.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiaFQ9u4SEVRie8LeZMTXXugM3Gd1HwXTEbOjRNmuql94gJMHp9zlOVBzhWCXlZyYXQlMDJCspi5Txj8HGCAU_dLQntnl5DpOp4P8tU6g6F6C2G1VaBl9PBZMhmohh8axJFMXoZWwL8yhw/s640/instalar-ubuntu-12-10_05.jpg

Después de configurar el teclado viene la configuración del usuario.

http://1.bp.blogspot.com/-t6qjTpGrYVw/UOxvq8gmc9I/AAAAAAAAGfc/mYlkuU_RX3M/s640/instalar-ubuntu-12-10_06.jpg

Simplemente hay introducir un nombre de usuario y contraseña, un nombre para la computadora y determinar si es necesario solicitar la contraseña para iniciar sesión. Desde aquí también es posible cifrar la carpeta personal, cosa que no recomiendo (debido a que puede ralentizar el sistema) a menos que estés demasiado preocupado por la seguridad de los documentos almacenados en esa máquina.

Luego de unos instantes, finalizará la copia de archivos. Mientras tanto, podés disfrutar de unas imágenes que muestran algunas de las bondades de Ubuntu.

Una vez que esté todo listo, podés reiniciar o seguir probando el sistema.

Finalmente, reinicia y sacá el disco o pendrive que hayas utilizado.





Como instalar office
1.- Antes de hacer cualquier cosa, asegúrate de que ningún programa se está ejecutando. De lo contrario, podría causar algún mal funcionamiento y causar daños a la computadora. Inserte el DVD en el DVD-ROM. Espera a que aparezca una nueva ventana. Puedes hacer clic en el archivo ejecutable de Office que está grabado en el CD y ejecutar el programa.

2.- Espera a que la ventana de instalación aparezca. Cuando aparezca la siguiente ventana, haz clic en Instalar después de seleccionar Microsoft Office 2007.

3,. Selecciona las características que quieras instalar en la pestaña Opciones de instalación. Luego, selecciona la unidad que deseas instalar e introduce la información de la organización y el nombre.

4.- Introduce la clave del producto. Este consta de 25 caracteres. Puedes hacer clic en Continuar o comprar un año de licencia ilimitada.

5.- Luego, aparecerá una ventana con los términos del contrato. Por favor, léelo y acepta los términos del contrato.

6.- En la ventana que aparece después elige Actualizar para instalar o Personalizar (si quieres configurarlo de manera diferente). Si ya tienes instalado Office es posible que quieras actualizarlo o modificarlo, en caso contrario haz clic en Instalar.

7.- Tu programa se instalará automáticamente una vez que hagas clic en Actualizar. Este proceso puede tardar unos minutos.

8.- Si eliges Personalizar, modifica la configuración haciendo clic en Preferencias de Configuración.

9.- La instalación se iniciará y una barra aparecerá. Esperar a que avance al 100% luego procede.

10.- Haz clic en cerrar y ejecutar Microsoft Office en la sección Programas en el menú Inicio.






INSTALACIÓN REMOTA DE VNC USANDO PSEXEC.


En este artículo explicaré como instalarlar VNC e iniciarlo como servicio en un PC remoto. Ultilizando para ello las herramientas PStools que ya les mostré en el Post “PStools Administración remota en consola de comandos
VNC , para los que no lo conozcan, es un programa que nos permite tomar el control de un equipo remoto (servidor) desde nuestro equipo local (cliente). Esto lo hace mediante la instalación de un módulo servidor en el PC que queremos controlar y una visor en el PC en el que nos encontramos.
Requisitos:
·          Tener usuario y contraseña válidos en la máquina remota
·          La máquina remota debe tener habilitado el recurso IPC$ y ADMIN$
·          La máquina remota debe tener iniciados los servicios NetLogon y Server
·          PSexec de Systernals.
*Nota: Los PCs que se encuentran dentro un Dominio cumplen con todos los requisitos. 

Pasos:
1.-  Descargamos e instalamos el RealVNC en el PC local. Durante la instalación hay que asegurarse de los siguientes 2 aspectos:
a.- Que esté marcado para su instalación “VNC Server” y VNC Viewer
http://www.gabohome.com/blog/wp-content/uploads/2011/12/vnc2.jpg
     b.- Que esté marcada la opción de iniciar VNC como servicio.
http://www.gabohome.com/blog/wp-content/uploads/2011/12/vnc3.jpg
 1.1.- Configuración de una contraseña en el VNC Server del PC Local.
http://www.gabohome.com/blog/wp-content/uploads/2011/12/vnc4.jpg
“Esta contraseña será la misma que tenga el PC remoto una vez acabado todo el tutorial”
2.-  Ejecutar el siguiente comando para la conexión de una unidad de red con el equipo remoto
NET USE \\ip_remota\C$ /user:usuario 
http://www.gabohome.com/blog/wp-content/uploads/2011/12/vnc5.jpg
“Se le solicitará la contraseña del usuario, si no tiene solo teclee Enter”
3.- Copiado de los Archivos de RealVNC al PC remoto.
xcopy “C:\Archivos de programa\RealVNC\*.*” “\\ip_remota\C$\Archivos de programa\RealVNC\*.*” /r/i/c/h/k/e 
 http://www.gabohome.com/blog/wp-content/uploads/2011/12/vnc11.png
4.- Exportamos la llave de registro de RealVNC de nuestro PC Local a la raíz del Disco C:\ en PC Remoto. (incluye la Contraseña)
regedit /e “\\ip_remota \C$\vncregistro.txt” “HKEY_LOCAL_MACHINE\Software\RealVNC” 
http://www.gabohome.com/blog/wp-content/uploads/2011/12/vnc7.jpg
5.- importamos la llave de registro en el PC remoto con ayuda de PSexec
psexec -s -i -d \\ip_remota c:\windows\regedit /s “C:\vncregistro.txt”
6.- Registramos el servicio de RealVNC en el PC remoto usando PSexec
psexec -s -i -d \\ip_remota “C:\Archivos de programa\RealVNC\VNC4\winvnc4.exe” –register
7.- Por ultimo, iniciamos el servicio de RealVNC en el PC Remoto usando PSexec
psexec -s -i -d \\ip_remota net start “winvnc4″
http://www.gabohome.com/blog/wp-content/uploads/2011/12/vnc10.png

Listo! ya puedes conectar al PC remoto a través del Visor RealVNC.
http://www.gabohome.com/blog/wp-content/uploads/2011/12/vnc6.jpg

 Comandos Extra:
Para detener el Servcio de VNC en el PC Remoto
Psexex -s -i -d \\ip_remota net stop “winvnc4″
Para borrar el registro del Servicio.
Psexex -s -i -d \\ip_remota sc delete “winvnc4″
Para Eliminar la Unidad de Red
NET USE \\ip_remota\C$ /delete