viernes, 17 de octubre de 2008

AIO Deep Freeze 2008 v3.0




Datos Técnicos
AIO Deep Freeze 2008 v3.0
113MB | Ingles | Windows 2k, XP y Vista | ISO | Desarrollador: C-Ronaldo

Descripción
Deep Freeze es el propulsor de los programas que congelan tu disco duro para que al reiniciar vuelva al estado en que lo dejaste. Por este motivo se ha transformado en el programa clave para utilizar en Cibercafés a fin que los usuarios no estropeen el PC. Este AIO trae todas las versiones y las más importantes de este congelador por excelencia.

Enlaces
• Deep Freeze Administrator 5.50 Retail
• DeepFreeze Standart 6.10 Retail
• DeepFreeze Standart 6.30 Retail
• DeepFreeze Standart 6.0 Retail
• Deep Freeze Enterprise 5.70 Retail
• Deep Freeze Enterprise 6.30 Retail
• Deep Freeze 2000/XP Retail
• Deep Unfreezer 1.6 Retail

Enlaces

Web del Autor

WindowFX v3.0




Datos Técnicos
WindowFX v3.0
3.62 MB | English | Medicina Inc.

DescripciónWindowFX te permite hacer cosas con tu escritorio que nunca pensaste que fueran posibles. Manipula las ventanas en tu pc de forma increible.
Puedes retocar la configuración de Windows para crear fondos de iconos transparentes, cambiar el color del icono de la aplicación activa, y conseguir que las ventanas se deslicen o se descoloren al abrirse o cerrarse.
Además, WindowFX le dará la posibilidad a aquellos que estén con alta resolución de personalizar el tamaño al que quieren que las ventanas de Windows vayan cuando se maximicen éstas.
Podrás tener fondos de Escritorios animados que apenas notarás su efecto en tu CPU.

Enlaces

Web del Autor

StopZilla! v5.0.7.2, Detecta y elimina Spyware, Pop-ups, Adware, etc




Datos Técnicos
StopZilla! v5.0.7.2
6.1 MB | English | Medicina Inc.

Descripción
STOPzilla exito detecta, bloquea y elimina software espía, adware, pop-ups molestos, ataques de phishing, los secuestradores, rootkits, troyanos, bots, por unidad de descargas, renegados programas, anuncios de servicio de mensajería, keyloggers, BHOs malicioso, dialers, y mucho más.
STOPzilla el interfaz de usuario es una 'consola' de la que puede tener acceso a todos los principales entornos, a sus características y herramientas. STOPzilla ha sido diseñado específicamente para llevar a
cabo con eficacia, independientemente del nivel del usuario del ordenador experiencia. Use la configuración por defecto, o configurar en detalle el tipo de protección que desee. Con STOPzilla, su tiempo puede ser astado que navegan por la web, y no preocuparse de Spyware yAdware.

Características
  • Detecta, bloquea y cuarentenas de Spyware y Adware en verdadero tiempo real.
  • En la demanda-y escaneo automático de software espía.
  • Se actualiza automáticamente para una óptima protección.
  • La mayoría de avanzada Pop-up protección disponible.
  • Mata Secuestradores de Navegador, elimina rootkits, impide a redes zombi.
  • Bloquea ataques de Phishing, protege de los sitios Web maliciosos.
  • Borra cookies e Historia.
  • GRATIS ilimitado apoyo al cliente en vivo a traves de chat, el correo electrónico o las llamadas gratuitas.

Enlaces

Web del Autor

Windows Live Theme for XP




Datos Técnicos
Windows Live Theme for XP
2.4 MB | XP | msstyles

Descripción
Dale un cambio de loock a tu viejo windows xp con este tema al estilo vista, ademas del tema se incluye wallpapers y un sidebar skin para tu object dock.

Contenido
- Windows Live Visyal Style
- Windows Live Wallpapers
- Windows Live Sidebar Skin

Enlaces

miércoles, 15 de octubre de 2008

CREACIÓN DE UN DOMINIO

1.- DE DÓNDE VENIMOS

Antes de comenzar a instalar un dominio es preciso saber de qué se trata; para ello, lo mejor es echar un vistazo al pasado y ver cómo se han relacionado los ordenadores con Windows a lo largo del tiempo.

En los tiempos de Windows 3.1 el uso normal de los ordenadores era de forma aislada, basando los intercambios de información en soportes físicos como disquettes de 5"1/4 ó 3 "1/2, y hubo que esperar hasta la versión "Windows 3.1 para trabajo en grupo (1992)" para poder encontrar una versión de Windows enfocada hacia la cooperación en red. Esta versión basaba las comunicaciones en el uso como protocolo principal de Netbeui, un protocolo sencillo que usaba mayoritariamente mensajes de broadcast a la red, no tenía posibilidades de encaminamiento de mensajes a través de routers, pero que en aquel momento era lo más práctico dado que la mayoría de las pequeñas redes que se montaban estaban compuestas por unos pocos ordenadores unidos por cable coaxial.

Con Windows para Trabajo en Grupo se introducía en Windows el concepto de compartición de recursos por la red, de forma muy simple, y con la posibilidad de compartir carpetas mediante contraseñas o, si el equipo se unía a un dominio Windows (que comenzaron a existir casi simultáneamente), estableciendo permisos a usuarios. El protocolo tcpip todavía tardaría unos años en implementarse en Windows.

Evidentemente, había otros sistemas de conexión en red, de los que el más común de encontrar en los 90 era el sistema operativo de red Novell Netware, con el que se extendió en las redes pequeñas y medianas el concepto de Directorio. Microsoft, consciente de la necesidad de organizar las comunicaciones en red, centró sus desarrollos en la familia Windows NT, que apareció en su versión 3.1 allá por el verano de 1993, con una versión Workstation y una Servidor.

Y aquí es donde aparece la gran diferencia entre el Grupo de Trabajo y el Dominio. Un Grupo de Trabajo es un conjunto de ordenadores conectados en red en el que cada equipo, sea cliente o servidor, en una Unidad de Administración en sí mismo. Esto se traduce en que todas las tareas de configuración y administración que queramos hacer en los equipos de nuestro grupo de trabajo tenemos que realizarlas de forma individual en todos y cada uno de los equipos. Para redes pequeñas no supone un gran problema, pero conforme las redes van creciendo los problemas de administración se multiplican.

Además, y hasta la implantación generalizada como sistema operativo cliente de Windows 2000 profesional y posteriormente XP (Windows NT profesional, como cliente, apenas suponía un mínimo porcentaje en comparación con los Windows 9x instalados), el usuario de un ordenador tenía plenos poderes sobre el mismo, salvo que se usaran determinados programas específicos para controlar la configuración, con lo que el laborioso trabajo de configuración realizado por los administradores podía ser fácilmente saltado por los usuarios, más si tenían conocimientos de informática.

2.- DE GRUPO DE TRABAJO A DOMINIO

El trabajo en Dominio supone un cambio radical en el concepto de uso de los recursos de la red. En lugar de que cada equipo de la red sea una Unidad de Administración, éstos pasan a ser meros componentes de una única entidad, el dominio, que es en conjunto lo que podríamos llamar una Unidad de Administración Global. De esta forma, en un único punto de administración podemos definir todos los parámetros que necesitemos de comportamiento de todos los recursos que pertenezcan al dominio, y hacer que estos parámetros se distribuyan en la forma que queramos por todos los equipos del mismo.

Tareas tan simples como establecer la longitud de la contraseña de los usuarios, en un grupo de trabajo implica configurarlo en todos y cada uno de los ordenadores, y cada vez que queramos cambiar un parámetro tendremos que volver a pasar por todos los equipos. En un dominio, lo definimos es un único sitio y hacemos que se distribuyan estas modificaciones.

Otra gran ventaja que nos va a proporcionar un dominio es la gestión única de las cuentas de usuario. En un grupo de trabajo, éstas se definen localmente en cada uno de los equipos, en una base de datos de usuarios local. En un dominio, las cuentas se definen en una base de datos centralizada, lo que nos permitirá en todo momento saber el estado de cada una de ellas, y gestionar una política de cuentas común. Una gran dificultad en los grupos de trabajo es compartir recursos en red a usuarios de otros equipos. Para validarse, es preciso hacerlo definiendo en cada equipo el acceso con las credenciales de un usuario y contraseña del equipo que comparte. Si posteriormente en éste se cambia la contraseña, hay que realizar la modificación en todos y cada uno de los equipos que acceden a ese recurso. En un dominio, sin embargo, en el que desde todos los equipos del mismo se puede leer la base de datos de usuarios común, se comparten los recursos con permisos a los usuarios del dominio, y simplemente con estar en la lista de usuarios con permisos ya se puede acceder al recurso compartido, sin tener más que hacer.

Un concepto importante a la hora de trabajar en dominio es el de la pertenencia al mismo. En un grupo de trabajo, tan sólo con conectar un equipo físicamente a la red y ponerle una configuración de red adecuada, ya está en igualdad de oportunidades que los demás para poder acceder a los recursos de la red. En dominio, el primer paso que hay que hacer para poder acceder a todos los recursos del mismo es establecer la pertenencia al dominio del equipo. Es decir, que salvo determinados accesos a recursos compartidos, para aprovechar la inmensa mayoría de lo que nos ofrece un dominio es preciso primero pertenecer al mismo, proceso que podemos hacer que sea totalmente controlado por quién se hace.

El concepto de dominio en las redes Microsoft apareció de la mano de Windows NT, como una base de datos plana en la que definíamos usuarios y equipos, y roles tanto para los usuarios como para los equipos. Este primer concepto de dominio se mantuvo hasta Windows NT 4.0, y con Server 2000 cambió al modelo vigente hasta ahora con Server 2008, el Directorio Activo, en el que nos vamos a centrar.

¿Y por qué este cambio al Directorio Activo? Como he dicho antes, la base de datos de un dominio NT era plana, lo que quiere decir que todos los usuarios y equipos se definen y ven en una única lista, todos juntos. Para dominios pequeños no supone gran problema, pero si empieza a crecer el número de usuarios y equipos, la dificultad de su gestión aumenta de forma considerable. Por otro lado, si queremos relacionar recursos de nuestro dominio con otros dominios de nuestra misma organización, es preciso realizar expresamente una serie de operaciones para poder establecer las relaciones de confianza adecuadas, y en ningún momento vamos a poder gestionar una política común a todos los dominios de nuestra organización.

Con el concepto de Directorio Activo (AD = Active Directory) disminuyen en gran manera esas dificultades; por un lado, en un dominio vamos a poder organizar los recursos en una estructura similar a un árbol de carpetas de archivos, y establecer parámetros comunes a los componentes de cada rama. Por otro lado, la estructura ya no va a estar ligada solamente a un único dominio, sino que comenzaremos definiendo una superestructura común para toda nuestra organización, en la que colgarán todos los dominios que necesitemos para nuestras empresas y departamentos, permitiendo por un lado tener organismos con administración independiente de los demás (cada dominio), pero manteniendo un margen de gestión común a todos los elementos de nuestra organización.

3.- CONCEPTOS

A esta superestructura que va a albergar todos los recursos de nuestra organización la vamos a llamar bosque (o bosque de dominios). Puede tener un único dominio o varios, según nuestras necesidades. El bosque se caracteriza por tener un esquema (que ahora veremos lo que es) común para todos los dominios del mismo, y gestiona las relaciones entre todos los componentes de cualquier dominio perteneciente al mismo.

El sistema más simple es el de un bosque compuesto por un dominio único. Realmente ésta es la situación más común, ya que gracias a la alta capacidad de organización de un dominio en el Directorio Activo, ha disminuido en gran manera la necesidad en las empresas de mantener dominios independientes para sus componentes.

Este primer dominio del bosque, que se crea al mismo tiempo que este último, es lo que llamaremos "Dominio Raíz del Bosque". Es un dominio más, similar a todos los que posteriormente podamos añadir al bosque, pero tiene dos diferencias fundamentales con el resto: la primera, que una vez creado ya no se puede eliminar mientras queden otros dominios en el bosque, y la segunda, que en éste dominio raíz se gestionan de forma única para todos los dominios del bosque el esquema común y la nomenclatura de todos los dominios del bosque (controla los nombres para evitar que en un momento dado pudiéramos crear un dominio con un nombre ya existente en el bosque).

El bosque está compuesto de objetos. Desde cada dominio definido en el bosque hasta el último usuario o impresora son objetos componentes de esta estructura. Cada uno de estos objetos tiene una serie de atributos, que definen las características de los mismos. Así, por ejemplo para un usuario determinado, le habremos definido un nombre, apellidos, teléfono y un sinfín de atributos más que le identificarán en bosque de forma única.

El esquema es una base de datos del Directorio Activo donde se definen los distintos tipos de objetos que podremos crear en el bosque. A cada uno de estos tipos le llamaremos "Clase", y en ella estarán definidos todos los atributos que luego rellenaremos con los datos propios que identifican al objeto. Por poner un ejemplo, en el esquema tenemos la clase "User", la cual tiene definidos, entre muchos otros, los atributos "Name" y "Phone". Cuando desde la herramienta adecuada decimos al sistema que cree una cuenta de usuario, el sistema crea en AD un objeto usuario basado en la clase "User", con espacio para albergar todos los atributos que lo identifican. En el momento de crear el usuario, rellenamos los datos de aquellos atributos que son obligatorios, y tanto entonces como en cualquier momento podemos ampliar la información rellenando aquellos que no lo son. El hecho de que el esquema sea común a todos los dominios del bosque hace que cuando creamos una cuenta de usuario en un dominio, ésta tiene exactamente los mismos atributos y con las mismas características que las creadas en cualquiera de los otros dominios.

El esquema es algo dinámico. Cuando creamos un bosque, por ejemplo, con un servidor 2003, este Sistema Operativo trae una determinada versión del esquema, por lo que los atributos de los objetos que creemos serán los que estén definidos en esa versión. Posteriormente podemos instalar en el bosque un software, como Exchange, que amplía el esquema para añadir clases completamente nuevas, y añade nuevos atributos a clases ya existentes (por ejemplo, para añadir atributos relacionados con el correo a la clase "User"). Una vez hecha esta modificación del esquema, los objetos nuevos y los creados con anterioridad pasarán a disponer de estos nuevos atributos, con lo que habremos aumentado la funcionalidad de nuestra organización.

Generalmente, cada nueva versión de sistema operativo servidor viene preparada con una versión nueva del esquema de AD, más completa que las anteriores, y siempre conteniendo todo lo anterior más lo nuevo. Cuando creamos un bosque nuevo con la última versión, su Directorio Activo tiene automáticamente el último esquema definido. Sin embargo, si a un bosque definido con el esquema de una versión determinada de Windows, por ejemplo Server 2003, queremos añadirle determinadas funcionalidades correspondientes a versiones más modernas (2003 R2 ó 2008), como que pueda albergar controladores de dominio con Server 2008, nos será preciso en primer lugar ampliar el esquema actual con la versión correspondiente a la última versión que necesitemos tener.

Una vez hemos creado el primer dominio, es posible añadir más dominios al bosque. Sin embargo, lo más importante en esto es realizar a priori una planificación exhaustiva de lo que necesitamos. Tan malo es crear un único dominio mal organizado como empezar a crear subdominios sin ton ni son, que luego complican en exceso la administración centralizada de los mismos.

El concepto que tenemos que tener más en cuenta a la hora de decidir nuestra estructura de dominios es el de la administración única de los objetos de los mismos. Y por única no quiero decir que la haga un solo administrador, pues se pueden delegar permisos de administración a partes del dominio, sino que se tiene una política de administración conjunta para todo el dominio (mismas políticas de contraseñas, administradores centrales del dominio, gestión de las políticas comunes y particulares, etc). Cuando realmente necesitamos tener independencia total, aunque manteniendo la pertenencia al bosque, es cuando crearemos dominios adicionales en el bosque.

Una vez hemos decidido una estructura de dominios en el bosque, vemos que la topología de los mismos es función de la nomenclatura que establezcamos. Partiendo siempre del nombre que hayamos dado al dominio raíz, en el ejemplo "gericom.es", si necesitamos mantener el mismo como sufijo de otros, hablaremos de subdominios (p.e. sevilla.gericom.es), o dominios padres e hijos. Entre todos los que cuelgan de un mismo padre forman lo que en AD se llama un árbol de dominios. En el caso de que queramos crear dominios con una nomenclatura que no esté ligada al dominio raíz, éstos formarán nuevos árboles de dominios (que pueden ser árboles de un único dominio) dentro del bosque.

BosqueDeDominios

Un primer detalle a tener en cuenta con esta estructura de dominios es que, dando los permisos adecuados, cualquier usuario de cualquier dominio puede acceder a cualquier recurso ofrecido en cualquiera de los dominios del bosque.

Fijémonos en el gráfico anterior, y en particular en los nombres dados a los dominios. La estructura de nombres coincide con el tipo de nomenclatura de dominios DNS. Aunque son cosas distintas, la estructura de nombres de dominio en el Directorio Activo está totalmente ligada a una estructura de dominios DNS del mismo nombre. De hecho, gran parte de las funcionalidades del Directorio Activo dependen totalmente del servicio DNS y su correcta configuración.

Por fin, en esta estructura podemos definir el dominio como un conjunto de equipos, usuarios y otros recursos que se administran como una entidad única. Debe disponer de al menos un servidor Windows que realice las funciones de Controlador de Dominio, que es un servidor que aloja los servicios correspondientes al Directorio Activo en el dominio.

Hasta ahora hemos hablado de una estructura lógica del bosque, en la que, por ahora, hemos organizado los recursos en una estructura de dominios, pero hay que notar que esta estructura no tiene absolutamente ninguna relación con la estructura física de nuestra red. Del mismo modo podemos tener objetos de un mismo dominio repartidos por múltiples redes, como elementos de distintos dominios dentro de la misma red, con todas las combinaciones que queramos.

Por ello, para reflejar en el AD la estructura física de nuestra red aparece el concepto de Sitio de AD. Un Sitio es un conjunto formado por una o varias subredes que estén unidos entre sí por enlaces de alta capacidad. Nos permitirán por un lado gestionar de forma eficiente las réplicas del AD entre los servidores del propio o distintos Sitios, y también permiten que el inicio de sesión de los usuarios se realice en controladores de dominio del propio Sitio del equipo del usuario de forma preferente.

4.- CREAR EL PRIMER DOMINIO

Ahora que ya hemos visto algunos conceptos, es el momento de crear nuestro primer dominio. Para ello necesitamos una máquina adecuada y el software servidor, sea Server 2000, 2003 ó 2008. De todos los servidores que montemos en un dominio, al menos uno tiene que configurarse como Controlador de Dominio (DC, de Domain Controller), aunque es más seguro disponer de más de uno, más aún si tenemos nuestro dominio repartido en varias redes o Sitios de AD. A los servidores del dominio que no sean DC,s les llamaremos "Servidor Miembro".

Para que un servidor pueda ser promovido a Controlador de Dominio es preciso que tenga instalados los archivos necesarios para ello. En Server 2000 y 2003 lo están por defecto, mientras que en Server 2008 es necesario primero usar el asistente de instalación de roles para añadir los servicios del Directorio Activo. Por otro lado, he comentado antes que el Directorio Activo depende al cien por cien de una estructura DNS, por lo que será preciso crear ésta de forma adecuada. Aunque podemos hacerlo a mano, la verdad es que lo mejor es dejar que el propio asistente instale y configure el servicio "Servidor DNS" en el equipo durante el propio proceso de promoción. De hecho, en Server 2008, si le instalamos el rol de servicios de AD, veremos que ni siquiera nos va a permitir instalar el rol de servidor DNS por nuestra cuenta, sino que lo hará él mismo cuando promocionemos el servidor.

00 Rol de servicios de dominio de AD

Con el servidor iniciado, y configurada su tarjeta de red con una dirección IP fija y poniéndole como servidor DNS principal a sí mismo, pinchamos en Inicio - Ejecutar y tecleamos el comando "dcpromo".

01 tcpip

03 dcpromo

Tras comprobar que se han instalado previamente los archivos correspondientes al rol de servidor de directorio activo, se inicia el asistente. Para controlar todos los aspectos seleccionaremos la instalación en modo avanzado.

04 inicio asistente dcpromo

Nos muestra una advertencia de compatibilidad con determinados clientes antiguos, que generalmente podremos ignorar. Si nos afecta, el artículo indicado tiene información más completa.

05 advertencia nt4

Lo primero que nos pregunta el asistente es qué es lo que queremos hacer. Desde crear un bosque nuevo, a añadir un nuevo controlador de dominio a uno ya existente, crear un subdominio, o crear un nuevo árbol en un bosque existente.

06 crear bosque nuevo 07 añadir DC a dominio existente

08 crear un dominio secundario en un arbol existente 09 crear un nuevo árbos de dominios en un bosque existente

En nuestro caso, como estamos creando el bosque desde cero, seleccionaremos la opción de crear un dominio nuevo en un bosque nuevo.

El resto de opciones en esta pantalla está muy claro: si queremos añadir más controladores de dominio a un dominio que ya existe para tener redundancia usaremos la opción de la segunda imagen; para crear un árbol de dominios nuevo que pertenezca a un bosque existente, la tercera y para crear un subdominio de otro que ya existe la cuarta.

El siguiente paso es dar un nombre FQDN (Full Quallified Domain Name) al bosque, que coincide con el nombre del dominio raíz. Debemos usar un nombre con puntos intermedios, ya que en caso contrario aparecen algunos problemas secundarios posteriormente, y procuraremos que el nombre sea representativo de nuestra organización.

10 introducir FQDN del nuevo bosque y dominio

Una vez hecho esto, tenemos que seleccionar el nombre NETBIOS del dominio. Nos ofrece por defecto la primera parte del nombre FQDN, pero podemos poner cualquier nombre que cumpla las reglas de nombres NETBIOS, y por supuesto, que no esté ya en uso.

11 Seleccionar nombre netbios del dominio raiz

Como vemos, y a pesar de que ya cuando se lanzó Windows 2000 con el Directorio Activo se pretendía eliminar progresivamente NETBIOS y basar todo en resolución de nombres DNS, la realidad es que todavía hay muchas aplicaciones que se basan en resolución de nombres NETBIOS. Es posible montar un entorno cien por cien DNS, pero a la hora de la verdad está limitado, ya que no tendremos certeza de que funcionen correctamente aplicaciones que requieran resolución NETBIOS (hay antivirus de red que se basan en esto para gestionar los clientes en que están instalados, por ejemplo), y algunas ni se instalarán (El propio Microsoft System Center Configuration Manager basa gran parte de su código en NETBIOS).

La siguiente decisión que tenemos que tomar es la elegir el nivel funcional, tanto del bosque como del primer dominio. Por explicarlo en pocas palabras, un dominio o un bosque proporciona unas determinadas funcionalidades en función de la versión de sistema operativo servidor en la que se basan. A más moderno el sistema operativo, más funcionalidades aporta su directorio activo. El total de funcionalidades correspondientes a un sistema operativo en un dominio se consigue cuando todos los DCs del dominio tienen al menos ese sistema operativo, y el de un bosque se consigue cuando todos sus dominios tienen el nivel funcional correspondiente o superior.

Si montamos un dominio nuevo con un servidor 2008, lo lógico es seleccionar el nivel funcional de Server 2008 tanto para el dominio como para el bosque, salvo que necesitemos instalar expresamente un DC con un sistema operativo anterior (recalco lo de que sea un DC, ya que los servidores miembro pueden tener cualquier versión anterior).

Si partimos de un bosque con dominios en nivel 2000, éstos sólo podrán tener DCs con Windows 2000 o superior, pero aunque tengamos en el dominio DCs con 2003 ó 2008, las funcionalidades del dominio seguirán siendo las correspondientes a Windows 2000. En el momento en que hayamos migrado o actualizado todos los DCs de un dominio del bosque al menos a Server 2003 podremos modificar el nivel funcional del dominio al de Server 2003, o al de Server 2008 si ya sólo tenemos DCs con este Sistema Operativo. La operación de cambiar el nivel funcional se denomina "elevar" el nivel funcional del dominio, y una vez hecha no tiene vuelta atrás.

Para elevar el nivel funcional del bosque a Server 2003 es preciso que todos los dominios del bosque tengan el nivel funcional 2003 o superior, y para nivel funcional 2008, todos los dominios del bosque tienen que tener nivel funcional 2008. Más tarde veremos cómo se realiza la operación de elevar el nivel de dominios y bosque.

12 Nivel funcional del bosque 2000 13 Nivel funcional del bosque 2003a

15 Nivel funcional del bosque 2008

Y para el dominio, seleccionamos el nivel que deseemos

16 Nivel funcional del dominio 2003 19 Nivel funcional del dominio 2008a

La siguiente decisión es determinar si queremos que el controlador de dominio sea servidor DNS. Para el primer DC es lo más aconsejable, aunque no imprescindible, y para el resto de DCs lo mejor es hacer primero una planificación detallada de cómo queremos nuestra topología de servidores DNS en la red.

El primer DC del bosque tiene obligatoriamente el rol de Catálogo Global del bosque (GC), que es una funcionalidad adicional de los DCs que hacemos que sean GC por la que además de toda la información de todos los objetos correspondientes a su dominio, también albergan un subconjunto de los atributos de todos los objetos de todos los dominios del bosque.

Por fin, y sólo en los servidores 2008, aparece la posibilidad de que el DC sea de tipo RODC (Read Only Domain Controller), muy útil en situaciones como la de enviar un DC a una sede remota con conexión intermitente en la que no queremos que se pueda modificar nada del directorio, sino tan sólo usarlo. Como se ve en la figura, obviamente en primer DC de un dominio tiene que ser obligatoriamente de tipo lectura/escritura, de ahí que la opción esté desactivada.

23 Opciones adicionales del DC - DNS GC RODC

Al pulsar "siguiente", el equipo ha detectado que tiene direcciones ip dinámicas, y nos avisa que deben ser estáticas. En Server 2000 y 2003 no suele aparecer el mensaje, ya que generalmente habremos puesto previamente una dirección ip fija (aunque si se nos ha olvidado, es el momento de solventarlo). Sin embargo, en Server 2008 nos aparece casi siempre, aunque le hayamos puesto una ipv4 fija, ya que éste también considera las ipv6, y salvo que lo sepamos y le hayamos configurado una ipv6 fija, normalmente no la tendrá configurada así y nos avisará, aunque sin especificar. Si no vamos a usar ipv6 en nuestra red, podemos ignorar el mensaje y decirle que sí, que siga aunque tenga una ip asignada dinámicamente. Eso sí, asegurarse primero de que la ipv4 sí se la hemos configurado fija.

24 Advertencia de direcciones dinámicas

Si detecta que nuestra configuración DNS está integrada en una topología DNS existente, intentará ubicarse en ella. Esto, que cuando creamos el bosque por primera vez no suele tener mayor importancia, es trascendental cuando estamos creando dominios secundarios o nuevos árboles en un bosque existente. Si no es capaz de detectarlo el propio asistente y crear las delegaciones adecuadas, tendremos que crearlas a mano en los servidores DNS que estén por encima en la cadena DNS.

En el caso del primer dominio del bosque, obviamos el mensaje y le decimos que continúe.

25 Advertencia delegación zona en DNS

Lo siguiente es elegir la ubicación de los archivos del AD. Está recomendado usar discos distintos para cada una de las opciones con el objeto de mejorar el rendimiento (usar distintas particiones del mismo disco no mejora nada), pero la realidad es que salvo en ADs muy grandes y con muchas modificaciones y con gran frecuencia, lo normal es que se puedan poner todos en la misma partición sin que se note en el rendimiento.

26 Ubicación sysvol

La siguiente pregunta es la contraseña para cuando queramos reiniciar el servidor en el modo de restauración de los servicios de directorio. Esta contraseña no tiene nada que ver con la del usuario administrador, y sirve sólo para iniciar en el modo indicado. Este modo de arranque, sólo disponible en los DCs, sirve para realizar tareas de mantenimiento, como, por ejemplo, una restauración del AD en modo autoritativo.

27 Contraseña modo restauración AD

El asistente nos muestra un resumen de lo indicado, tras lo cual comenzarán los trabajos de promoción del servidor a Controlador de Dominio, tal como indican las imágenes a continuación.

28 Resumen 29 trabajando 1

31 trabajando 3 33 trabajando 5

Una vez finaliza el proceso nos muestra el mensaje de haberlo hecho, tras lo cual reiniciaremos el servidor.

34 Pantalla resultado final y a reiniciar

Tras el reinicio ya podremos iniciar sesión con un usuario administrador del dominio. En el caso del primer DC del bosque, su contraseña coincide con la del usuario "administrador" local que tuviéramos en el equipo antes de promocionarlo.

35 Inicio de sesión ya con administrador del dominio GERICOM


José Antonio Quílez

martes, 14 de octubre de 2008

Configuración del servidor SMTP de Windows XP Profesional

Muchos de nosotros últimamente estamos teniendo problemas con el servicio de correo saliente de nuestro proveedor de servicios de Internet, por lo que no podemos enviar correo. Con este articulo configuraremos el servicio virtual SMTP que nos ofrece Windows XP en su versión Profesional (La versión HOME no incluye este servicio).
Antes de empezar a configurar el servicio que nos ofrece Windows, nos daremos de alta en algún servidor que nos ofrezca un dominio DNS. Esto será muy útil sobretodo para aquellos que no tienen una IP fija. En este caso nos daremos de alta en servicio que nos ofrece "DNS2Go" http://dns2go.deerfield.com// pero tenéis una lista de otros proveedores en la página de la Asociación de Internautas http://www.internautas.org/curso_servidores/

Dándonos de alta en el servicio de dominio

Nos vamos a la página de "DNS2Go". Es sencillo darnos de alta, pero para torpes o gente que se entiende poco con el inglés doy los pasos que se dan para darse de alta. Damos a "Signup":

1) What type of domain would you like to signup DNS2Go service with? Seleccionaremos: DNS2Go Domain Name (e.g. you.dns2go.com)

2) Aquí seleccionaremos el tipo de dominio que queremos de los que nos ofrece y el nombre de subdominio que queramos dar. Quedando mas o menos de esta forma:

subdominio.dominio.com

En esta ocasión yo lo registrare con el subdominio "ctsg" y con uno de los dominio que nos ofrece el servicio "d2g.com" y damos al botón "next".

3) Llegados ha este punto nos sale un formulario en el que nos solicita datos personales. Los que están precedidos con un "*" son de obligado cumplimiento. (Cada cual es libre de poner lo que quiera pero la direccion de correo debe de ser buena ya que nos envia una clave y los datos correspondiente sobre el registro). Una vez cumplimentado aceptamos el contrato si estamos de acuerdo con los términos y damos al botón "Register Now!" 4) El siguiente paso es: "Indicate desired DNS2Go Domain Type:" Dejaremos por defecto el que nos aparece marcado: "Free Non-Commercial" y seguimos dándole al botón "next".
5) Nos dan la bienvenida y nos ofrece servicios complementarios de pago: "Welcome to DNS2Go Value Added Services." Como no nos interesa dejamos la opción que nos sale por defecto y le damos a "next"

6) En esta parte nos dan las gracias y nos indica que nuestro dominio estará activado en 10 minutos aproximadamente. También nos da un enlace para que nos descarguemos el programa que comunicara al servidor en todo momento cual es nuestra IP. "If you haven't downloadedthe DNS2Go Client yet, we encourage you to do so now." Para ahorraros unos pasos, aquí teneis el enlace del programa directamente: ftp://ftp1.deerfield.com/pub/current/d2gsetup.exe

7) Ahora solo nos queda instalarlo. Es sencillo, ejecutamos el programa descargado y le damos a "next" hasta que finalice. Se nos abre el programa y le damos a "OK" nos pide el nombre de dominio que hemos registrado y el key de registro. Esto último nos lleva por correo electrónico de ahí la importancia de que la dirección de correo que pongamos sea buena. Aplicamos y aceptamos.
Ahora ya tenemos un nombre de dominio y nos vale para cualquier servicio que queramos tener en nuestro ordenador: ftp, http, smtp, etc

Instalación y configuración del servidor SMTP

Muchas personas desconocemos que desde la familia Windows 2000 desde la profesional hasta los servidores, tiene un servicio llamado IIS (Servicios de Internet Information Server). Nos ofrece tener un servidor FTP, HTTP y SMTP.

Windows no instala por defecto el "IIS" por lo que nos tocara instalarlo. Nos vamos a "Inicio", "Panel de Control", "Agregar o quitar programas", "Agregar o quitar componentes de Windows" y marcamos la casilla "Servicios de Internet Information Server (IIS)" (Nos pedirá el CD de "Windows XP") Una vez finalizada la instalación, iremos cerrando ventanas hasta llegar nuevamente al "Panel de Control". Aquí nos vamos a "Herramientas administrativas" y luego a "Servicios de Internet Information Server".

Se nos abre una vitrina. Si desplegamos dando al "+" que tenemos antecediendo al nombre de nuestro equipo vemos que tenemos dos servicios instalados. El de "Sitio Web" y el "Servidor virtual SMTP". Como el primero no nos interesa y dado que Windows por defecto cuando instalamos el IIS pone todos los servicios en marcha desplegaremos "Sitio Web" y seleccionaremos "Sitio Web predeterminado" damos al botón derecho del ratón y damos a "Detener" (Esto solo es para aquellos que no quieran utilizarlo).

Empezamos a configurar el Servidor virtual SMTP, para ello lo seleccionamos, botón derecho, "Propiedades". Nos encontraremos en la pestaña general. Si tenemos una IP fija en Dirección IP seleccionaremos. Ojo si tenemos IP Dinámica dejaremos la "Dirección IP" en "Todos sin asignar". Si queremos cambiar el puerto del SMTP que por defecto es el 25 le damos al botón "Avanzada" y lo modificaremos.

Continuamos con la siguiente pestaña "Acceso". Damos al botón "Conexión". Por defecto aparece marcado "Todos excepto los de la lista siguiente". Si solo quieres el servidor para tu maquina y tu red interna, selecciona "Sólo los de la lista siguiente". En "Agregar" Escribimos nuestra IP fija y le damos a "Aceptar". Si lo que queremos añadir es un equipo que tenemos en red, el paso es el mismo, pero seleccionaremos "Grupo de equipos" y le daremos los datos que nos solicita. Al volver cuadro de "Conexión" vemos que Dirección IP tienen permiso para acceder al servicio. Si tu IP es dinámica, déjalo tal cual esta por defecto (no hay que añadir ninguna IP). Seguimos en la pestaña "Acceso" pero en esta ocasión nos iremos al botón "Retransmisión". Aquí agregaremos las mismas IP's que en el apartado "Conexión" y dejaremos por defecto "Solo los de la lista siguiente". Si tu IP es dinámica, selecciona "Todos excepto los de la lista siguiente" (no hay que añadir ninguna IP). Esto nos evitara el que desaprensivos nos coja el servidor SMTP y se aprovechen de hacer SPAM. Continuamos en la pestaña "Mensajes" aquí podemos modificar el tamaño máximo en Kb de los mensajes, yo los dejo por defecto. Quien necesite aumentarlos solo hay que cambiar los números a mayor. Más abajo deberemos de indicar un correo Valido si queremos saber de los correos que no son entregados. Pestaña "Entrega", aquí esta los reintentos de envíos de correo, notificaciones de retraso, etc esto es sencillo y no veo que necesite explicación. También los dejo por defecto. Más abajo vemos tres botones. "Seguridad saliente" en este punto no he profundizado ni realizado pruebas. Pero es para poner nombre de usuario y contraseña al servidor de correo saliente. Seguimos con el botón "Avanzada". Aquí pondremos en "Dominio de enmascaramiento" y "Host inteligente" el dominio que hemos dado de alta en "DNS2Go" y marcaremos las dos casillas de verificación que tenemos mas abajo: "Intentar la entrega directa antes de enviar al host inteligente" y "Realizar consulta de DNS inversa en los mensajes entrantes". Damos ha "Aceptar" y "Aplicar" todo. Cerramos todas las ventanas ya tenemos configurado nuestro servidor SMTP. Solo nos queda configurar en nuestro gestor de correo, el servidor de correo saliente de nuestras cuentas de correo. Pondremos lo siguiente:

Ejemplo: ctsg.d2g.com = BIEN

subdominio.dominio.com = BIEN

smtp.ctsg.d2g.com = MAL

smtp.subdominio.dominio.com = MAL

Espero que os haya servido de ayuda. Se aceptan sugerencia para modificar el documento para una mayor comprensión o para aclarar algún punto. Así como cosas que se me hallan pasado por algo o que no han sido explicadas. La siguiente información se puede encontrar en el KB de Microsoft o en la ayuda de Windows. Este articulo ha sido redactado sin consultar ningún tipo de ayuda y solo por la mera experiencia de tocar y reconfigurar.

Fuente: http://www.adslayuda.com
Carlos Sánchez
ctsg@ctsgnetwork.com
Las Palmas

Como montar un servidor web en Windows XP

En esta guia veremos como montar nuestro propio servidor de paginas web en Windows XP PRO de manera sencilla y rápida.

Primero debemos de saber que Windows XP PRO solo nos permite montar un solo servidor de paginas web y también un solo servidor FTP. Otra limitación es que nos permite hasta un máximo de 10 conexiones TCP simultaneas.

Si el servidor de paginas web lo montamos para una red local solo deberemos conocer la dirección IP del ordenador en el cual instalaremos el servidor, si lo hacemos para dar servicio de paginas web a internet tendremos que tener una conexión a internet con una IP fija, esto normalmente sucede cuando nuestra conexión es del tipo de banda ancha ( por ejemplo es el caso de ADSL ).

Primero tendremos que instalar el servidor en nuestro Windows XP PRO para ello hacemos lo siguiente: vamos a INICIO -> CONFIGURACION -> PANEL DE CONTROL -> AGREGAR O QUITAR PROGRAMAS y pinchamos en "Agregar o quitar componentes de Windows"

servidor dedicado en windows xp

Tendremos que seleccionar la instalación de "Servicios de Internet Information Server o IIS", pinchamos luego en detalles y veremos lo siguiente:

host en windows xp

Veremos un poco en detalle que son todas estas opciones:

* Archivos comunes : archivos necesarios para los componentes de Internet Information Server.

* Complemento de servicios de Internet Information Server : sirve para administrar el internet information server.

* Documentación : documentación necesaria para profundizar en el funcionamiento del IIS.

* Extensiones de servidor de FrontPage2000 : estas extensiones permiten que nuestro servidor pueda incluir formularios, contadores, etc.

* Servicio de protocolo de transferencia de archivos (FTP) : solo necesario si queremos un servidor FTP.

* Servicio SMTP : Simple Mail Transfer Protocol ( SMTP ), nos permite montar un servicio de mail dentro de nuestra intranet.

* Servicio World Wide Web : necesario para poder montar nuestro servidor de paginas web.

Las opciones mas comunes para montar un servidor web son las que hemos seleccionado en la imagen anterior.

Pinchamos en aceptar y comenzara la instalación...

Una vez que hayamos terminado la instalación podemos ver la consola de administracion de nuestro sitio WEB o FTP. Para abrir la consola vamos a INICIO -> CONFIGURACION -> PANEL DE CONTROL -> HERRAMIENTAS ADMINISTRATIVAS y pinchamos en "Servicios de Internet Information Server", veremos la siguiente pantalla:

Vemos que la ventana tiene dos paneles ( izquierdo y derecho ), en la izquierdo seleccionamos una opción del árbol y en la derecha veremos los detalles de la selección.

En la imagen podemos ver en la parte de la derecha el nombre del equipo en el que hemos instalado el servidor WEB, en nuestro caso se llama "SAURON", luego vemos si es un equipo local y la versión del Internet Information Server que estamos usando.

Por defecto el nombre de nuestro sitio WEB es "Sitio Web Predeterminado" podremos cambiar el nombre en cualquier momento, simplemente pinchamos dos veces en "Sitio Web predeterminado" y podremos modificarlo.

Ahora veremos algunas de las opciones mas generales para poder montar una servidor de pagina WEB. Hacemos click con el botón derecho sobre "Sitio Web Predeterminado" y seleccionamos "Propiedades".

Veremos la siguiente ventana:

Aquí explicaremos algunas de las opciones:
Descripción: podremos poner una breve descripción de nuestro sitio web.

Dirección IP: aqui colocaremos la dirección IP del ordenador que hará de servidor WEB, si estamos en una intranet ( red local ) la IP asignada al ordenador dentro de la red, si tenemos una conexión a internet con una dirección IP Publica ( ADSL, etc ) aquí la colocaremos.

Puerto TCP: el puerto: que queremos que sea el que responda a las peticiones de los visitantes, por norma el puerto a usar para paginas web es el 80.

El resto de opción las dejaremos como están.

Ahora veremos la pestaña de "Directorio particular":

Un directorio particular de este equipo: aquí especificamos el directorio que contendrá nuestra pagina web en el ordenador.

Un recurso compartido de otro equipo: podremos seleccionar un recurso compartido que se encuentre dentro de nuestra red y que sera el que contendrá nuestra pagina web.

Un redirección a un dirección URL: con este método podremos redireccionar a otro sitio las peticiones que se haga a nuestra web.

Ruta de acceso local ( disponible solo con la opcion de "Un directorio particular de este equipo" ), seleccionamos el directorio que utilizaremos.

Directorio de Red ( disponible solo con la opción de "Un recurso compartido de otro equipo" ), el directorio compartido del equipo remoto.

Luego podremos dar permisos de Lectura, escritura, examinar directorios, etc por parte del visitante.

Otra opción interesante a seleccionar es la de "Registrar visitas".

Veremos la pestaña de "Documentos"

En Habilitar documento predeterminado especificamos en su ventana cual sera el documento que el servidor abrirá al ingresar un usuario en nuestra web. Este documento es el de inicio de nuestra web, el que primero se abre y que no depende del usuario

Con esto hemos terminado lo configuración básica para montar nuestro primer servidor de paginas web.

Algunos consejos útlies:

Tener un Antivirus con las ultimas actualizaciones en el ordenador que dará servicios de paginas web.

Es altamente recomendable que utilicemos un cortafuegos para evitar visitas no deseadas ya que al tener el servidor constantemente encendido y conectado a internet/intranet puede ser objeto de ataques.

Conviene dar permisos de Lectura pero no asi de Escritura o Examinar directorio para evitar que nos dejen programas o aplicaciones no deseadas, que pueden en algunos casos ejecutarse para recolectar infomación privada.

Ver el archivo de registros de visitas para ver que secciones de nuestra web son las mas visitadas y cuales no lo son y asi mejorarlas. Para ver este archivo es tan fácil como abrir con un editor de texto lo que veamos en la siguiente dirección de nuestro ordenador \WINDOWS\System32\LogFiles. Para que esto funcione tenemos que activarlo en la pestaña de "Sitio Web" ( en propiedades de nuestro sitio web )

Y dejamos el formato en "Formato de archivo de registro extendido W3C". Podemos configurar este registro según nuestras exigencias, pinchamos en "propiedades".

En periodo de registro daremos la frecuencia con la cual se creara un nuevo registro de visitas a nuestra pagina. también podemos cambiar la ubicación donde se guardaran los registros.

En la pestaña de "Propiedades extendidas":

podremos seleccionar que tipo de información guardara el archivo de registro de cada visitante.

Con estas recomendaciones hemos terminado de montar de forma general nuestro servidor de paginas web.

Gracias al amigo Neo por enviarnos este fantástico manual

MANUAL DESCARGADO DE

www.ayudadigital.com

lunes, 13 de octubre de 2008

1800 PHP Script Web Developers Mega Pack





Datos Técnicos
1800 PHP Script Web Developers Mega Pack
PHP | 570 MB | 1800 Scripts | RAR


Descripción
Otra gran colección de PHP Scripts destinada para Webmasters, ordenado por categorías, con site de ejemplos y guías de instalación.

Contenido
  1. Ad Management
  2. Affiliate Programs
  3. Blog
  4. Bookmark Management
  5. Calculators
  6. Calendars
  7. Chat Scripts
  8. Classified Ads
  9. Click Tracking
  10. Communication Tools
  11. Content Management
  12. Contests and Awards
  13. Countdowns
  14. Counters
  15. Customer Support
  16. Database Tools
  17. Date and Time
  18. Development Tools
  19. Discussion Boards
  20. Documents
  21. E-Commerce
  22. Education
  23. Email Systems
  24. Error Handling
  25. Exchanges
  26. FAQ and Knowledgebase
  27. File Manipulation
  28. Financial Tools
  29. Flash and PHP
  30. Form Processors
  31. Games and Entertainment
  32. Graphs and Charts
  33. Groupware Tools
  34. Guestbooks
  35. Healthcare
  36. Image Galleries
  37. Image Handling
  38. Interactive Stories
  39. Link Checking
  40. Link Indexing
  41. Mailing List Managers
  42. Multimedia
  43. Music Libraries
  44. Networking Tools
  45. News Publishing
  46. Organizers
  47. Polls and Voting
  48. Portal Systems
  49. Postcards
  50. Quote Display
  51. Randomizing
  52. Redirection
  53. Reviews and Ratings
  54. Search Engines
  55. Security Systems
  56. Server Management
  57. Site Mapping
  58. Site Navigation
  59. Site Recommendation
  60. Software Repository
  61. Tests and Quiz
  62. Top Sites
  63. Unsorted
  64. URL Submitters
  65. Usenet Gateway
  66. User Authentication
  67. User Management
  68. Vertical Markets
  69. WAP and WML
  70. Web Fetching
  71. Web Hosting Tools
  72. Web Rings
  73. Web Search
  74. Web Traffic Analysis
  75. XML and PHP

Enlaces

El Lenguaje de Programación C, Kernighan y Ritchie (Pearson)




Datos Técnicos
El Lenguaje de Programación C, Kernighan y Ritchie (Pearson)
Spanish | PDF | Segunda Edicion | 294 Páginas | Pearson Educación | Brian W. Kernighan, Dennis M. Ritchie | ISBN: 9688802050

Descripción
La finalidad de esta libro es ayudar al lector a aprender cómo programar en C. Contiene una introducción general para hacer que los nuevos usuarios se inicien lo más pronto posible, capítulos separados sobre cada característica importante y un manual de referencia. La mayoría de las exposiciones están basadas en la lectura, escritura y revisión de ejemplos, más que en el simple establecimiento de reglas. En su mayoría, los ejemplos son programas reales y completos, no fragmentos aislados. Todos los ejemplos han sido probados directamente a partir del texto, el cual está en forma legible para la máquina. Además de demostrar cómo hacer un uso efectivo del lenguaje, donde ha sido posible, tratamos de ilustrar algoritmos útiles y principios de buen estilo y diseño.

Contenido
Capítulo 1. Introducción General
Capítulo 2. Tipos Operadores y Expresiones
Capítulo 3. Control de Flujo
Capítulo 4. Funciones y la Estructura del Programa
Capítulo 5. Apuntadores y Arreglos
Capítulo 6. Estructuras
Capítulo 7. Entrada y salida
Capítulo 8. La Interface del Sistema UNIX
Apéndice A. Manual de referencia
Apéndice B. Biblioteca estándar
Apéndice C. Resumen de modificaciones

Enlaces

Web del Autor

Filter P2KTools Mod v0.5.1.14 Español





Datos Técnicos
Filter P2KTools Mod v0.5.1.14
2MB | Spanish | Free

Descripción
Herramienta gratuita para sincronizar teléfonos Motorola P2K con el ordenador.
Fitter P2KTools Mod te permite trabajar con los archivos almacenados en tu teléfono Motorola, así como también modificar seems, activar y desactivar opciones adicionales del teléfono, crear temas, editar los contactos de la agenda, eventos del calendario, controlar los mensajes, y otras muchas posibilidades.

Está desarrollado para trabajar con teléfonos que poseen una estructura de archivos en forma de árbol (V300, V400, V500, V525, V535, V550, V600, V620, c650, c550, c450).

P2KTools permite trabajar con los teléfonos P2K en dos modos
- Modo P2K: trabaja con el teléfono en el modo del dispositivo compuesto - control de archivos del teléfono, editar archivos.
- Modo AT: trabaja con el teléfono en el modo de módem - control de la agenda, SMS, y calendario, a través del módem incorporado.


Enlaces

Web del Autor

Norton Internet Security 2008 Español




Datos Técnicos
Norton Internet Security 2008
68MB | Spanish | Medicina Incluida | Agosto 2008

Descripción
Norton Internet Security es un completo conjunto de herramientas de seguridad para tu ordenador en Internet.

Tendrás un completo cortafuegos "firewall" personal, protección de virus, privacidad en Internet de tus datos y control paternal de los contenidos permitidos por los que se pueden navegar en Internet.

El cortafuegos tiene tres niveles de seguridad a escoger entre: bajo, medio, y alto. Estas configuraciones determinan las medidas de seguridad y que reglas deberá tomar el cortafuegos para permitir o bloquear ciertos accesos.

Incluye a su vez el renombrado Norton Antivirus totalmente integrado, ofreciendo una completa protección escaneando todo el correo electrónico que vayas recibiendo, detecta y repara archivos comprimidos, desempeña tareas básicas de escaneo de específicos archivos o carpetas, AutoProtección...

Mientras estés navegando por Internet, Norton Internet Security bloqueará tu información personal para que no sea enviada por donde vayas navegando. Puedes configurarlo para que te avise antes de aceptar cookies, impide que tu ordenador envie tu número de la seguridad social, número de tarjeta de crédito o cualquier otra información personal.

Otra importante función que podemos encontrar en Norton Internet Security es el hecho de evitar que por ejemplo que tus hijos vean en Internet páginas de contenido inapropiado, elegir las páginas que sí pueden ser visitadas, bloquear juegos online, mensajería instantánea...

Internet Security soporta el uso de múltiples usuarios de un mismo ordenador, y podrás especificar para cada uno de ellos unos permisos según los cuales podrás indicar qué puede y no puede hacer en Internet.

Caracteristicas
  • Tecnologías claveAntispyware
  • Antivirus
  • Antispam y protección de niños en Internet (controles para padres)**
  • Firewall bidireccional
  • Protección contra phishing avanzada
  • Prevención de intrusiones
  • Detección de rootkits
  • FuncionesProtección contra spyware: detecta y elimina el software espía.
  • Elimina virus y gusanos de Internet automáticamente.
  • Seguridad de antivirus: protege el correo electrónico y la mensajería instantánea contra virus.
  • Ofrece protección contra los hackers.
  • Bloquea el robo de identidad de los sitios web de phishing.
  • El rendimiento mejorado ofrece inicios y análisis más rápidos. NUEVO
  • Acceso con un solo clic a asistencia de expertos. NUEVO
  • La función de supervisión de la seguridad de la red lo ayuda a proteger su red inalámbrica. NUEVO
  • Norton Identity Safe brinda mayor protección contra el robo de identidad. NUEVO
  • Funciona de manera silenciosa en segundo plano. NUEVO
  • Evita la propagación de los mensajes de correo electrónico infectados por virus.
  • La función de detección de rootkits busca en lo más recóndito del sistema operativo con tecnología patentada.
  • Incluye actualizaciones de la protección y nuevas funciones del producto disponibles durante el período de servicio renovable.
  • La opción de Protección Continua renueva automáticamente su suscripción

Requerimientos
  • Windows Vista® Home Basic/Home Premium/Business/Ultimate
  • Windows® XP con Service Pack 2 Home/XP Pro/XP Media Center
  • Edition Procesador a 300 MHz o superior
  • 256 MB de RAM
  • 350 MB de espacio disponible en el disco duro
  • † Debe cumplir los requisitos mínimos del sistema para el sistema operativo Windows Vista.Compatible con el análisis de correo electrónico para todos los clientes de correo POP3 y SMTP.
  • Soporte para los siguientes clientes de mensajería instantánea:AOL® de 4.7 a 5.9
  • Yahoo!de 5.x a 6.x
  • Microsoft® 6.0 o posterior
  • Trillian™ 3.1 o posterior
  • Navegadores de Internet (protección contra phishing)Microsoft® Internet Explorer 6.0 (de 32 bits únicamente) o posterior
  • Mozilla® Firefox® 2.0 o posterior

Enlaces

Web del Autor

Kaspersky Internet Security 2009 v8.0.0.357 Español




Datos Técnicos
Kaspersky Internet Security 2009 v8.0.0.357 Español
36MB | Spanish | Medicina Incl.

Descripción
Kaspersky Internet Security 2009 es un enfoque totalmente nuevo para la seguridad de los datos.
La característica principal de la aplicación es la restricción de los programas los derechos de acceso a los recursos del sistema. Ayuda a prevenir acciones no deseadas de sospechosos y peligrosos programas. La aplicación de las capacidades en la protección del usuario de datos confidenciales han sido considerablemente mayor. La aplicación ahora incluye asistentes y herramientas que facilitan considerablemente la ejecución de determinadas tareas de protección informática.

Características
  • Kaspersky Internet Security incluye ahora la aplicación de filtrado junto con el componente proactivo de Defensa y cortafuegos que implementa un nuevo enfoque universal para la protección del sistema contra todo tipo de amenazas incluyendo las amenazas existentes y las amenazas que se desconocen por el momento. Kaspersky Internet Security ahora requiere mucho menos las aportaciones del usuario debido al uso de listas de solicitudes de confianza (lista blanca).
  • Escaneo de sistema operativo y software de vulnerabilidades con su posterior eliminación mantiene un alto nivel de seguridad del sistema y evita peligrosas sneaking de programas en su sistema.
  • Analizador de seguridad de configuración del navegador y facilitar el escaneado y eliminación de amenazas a la seguridad y vulnerabilidades en las aplicaciones instaladas en tu ordenador, sistema operativo y la configuración del navegador.
  • Kaspersky Lab ahora reacciona con mayor rapidez a las nuevas amenazas debido al uso de la Red de Seguridad Kaspersky tecnología que reúne datos sobre la infección de los usuarios de computadoras y lo envía a Kaspersky Lab's servidores.
  • Red de Vigilancia y Análisis de paquetes de red - facilitar la recopilación y el análisis de información sobre las actividades de la red en su computadora.
  • Nuevo asistente de Restaurar sistema ayuda a fijar sistema de daños después de los ataques de malware.
  • Un nuevo componente de la actividad de filtrado de control efectivo de acceso a datos confidenciales, los usuarios de archivos y carpetas de aplicaciones.
  • Seguridad confidencial de los datos introducidos desde el teclado está garantizada por una nueva herramienta virtual keyboardVirtual teclado.
  • Kaspersky Internet Security incluye la estructura de privacidad Cleaner Asistente para la que se suprime de la computadora del usuario toda la información acerca de sus acciones que pueden presentar un interés para los intrusos (lista de sitios web visitados, archivos abiertos, cookies, etc.)
  • Eficiencia de filtrado de spam de la Anti-Spam componente se ha incrementado debido al uso de términos recientes tecnologías de servidor.
  • El uso de Microsoft Office Outlook, Microsoft Outlook Express, The Bat! Thunderbird y la extensión plug-ins simplifica el proceso de configurar el anti-spam configuración.
  • Revisado el control paterno efectivo componente permite la restricción de acceso indeseable de algunos recursos de Internet por los niños.
  • *Protección contra intrusos de Internet se ha mejorado debido a la amplia base de datos de sitios de phishing.
  • ICQ y MSN tráfico de exploración se ha añadido que garantice la seguridad al trabajar con mensajeros instantáneos.
  • Seguridad de la utilización de las redes inalámbricas se garantiza mediante la búsqueda de conexiones Wi-Fi.
  • El nuevo interfaz del programa refleja el enfoque amplio para la protección de la información.
  • Alta capacidad de información de los cuadros de diálogo ayuda al usuario tomar decisiones rápidamente.
  • La funcionalidad de informes y estadísticas de información sobre la aplicación de la operación se ha extendido. La posibilidad de utilizar filtros que permitan la configuración flexible cuando se trabaja con los informes hace que este producto insustituible para los profesionales.

Instrucciones
Para usuarios de Windows Vista 64 Bits:
1- Instalar el KIS 2009, (Activa la llave de prueba o instala alguna llave comercial que tengas), reinicia la pc cuando el programa te lo pida.
2- Abrir el programa, ahora ir a las configuraciones y en \"OPTIONS\" desactivar la autoprotección "(Enable self-defense)", es la primera opción de la lista.
3- Instalar el idioma español en la siguiente ruta:
C:\\Program Files (x86)\\Kaspersky Lab\\Kaspersky Internet Security 2009
4- Volver a las configuraciones y ahora activar la autoprotección.
5- Reiniciar el equipo.

Para los usuarios del Windows Vista 32 Bits, las instrucciónes del parche español está en el mismo setup, elige la opción en el menú de instalación.

Enlaces
Kaspersky Internet Security 2009 v8.0.0.357 Español
Megaupload | Rapidshare | Easy-Share | Filefactory | XSendFile

Kaspersky Key Finder v1.2.4
Filefactory | XSendFile | Megaupload

Web del Autor