domingo, 13 de junio de 2010

FUNCIONES Y TIPOS DE HACKERS

FUNCIONES Y TIPOS DE HACKERS


 
ES EL QUE SE DEDICA A PROGRAMAR LOS CÓDIGOS FUENTES DE LOS PROGRAMAS Y A CREARLOS, SE PIENSA QUE UN HACKER ES UNA PERSONA QUE SE INFILTRA EN PC AJENOS A EL CON INTENCION DE SACAR ALGUN BENEFICIO O ROBAR INFORMACIÓN COMO CUENTAS BANCARIAS, PERO ESAS PERSONAS SON LOS CRAKERS, NO HACKERS.

UN KACKER HACE LO MISMO QUE UN HACKER, PERO UNA VEZ QUE ACCEDE AL SISTEMA, NO SE DA POR SATISFECHO, SINO QUE LE HACE "CRACK". LAS HAZAÑAS TÍPICAS DE LOS KACKERS ES LA COPIA DE INFORMACIÓN CONFIDENCIAL, MOVIMIENTOS DE PEQUEÑAS SUMAS DE DINERO Y COMPRAS A NOMBRE DE OTROS. SUELE ATRIBUIRSE LOS PROGRAMAS KACKEADORES A LOS KACKERS.



LOS HACKERS TAMBIEN SE INFILTRAN EN PC AGENOS A ELLOS, PERO LO HACEN CON LA INTENCION DE ENCONTRAR ALGUN FALLO Y CORREGIRLO, LOS CRAKERS SE INFILTRAN EN PC CON LA INTENCION DE ENCONTRAR UN FALLO Y APROBECHARSE DE EL PARA SU VENEFICIO.A LOS HACKERS SE LES LLAMA TAMBIÉN "PIRATAS INFORMÁTICOS" POR LA CAPACIDAD QUE ESTOS TIENEN DE SABOTEAR E INMINSCUIRSE DONDE NO LOS HAN INVITADO Y EXISTE EL PASO RESTRINGIDO.

HACKING.

TÉCNICAS DE CÓMO ENTRAR EN SISTEMAS DEL GOBIERNO, EN ORDENADORES AJENOS A LOS NUESTROS, SIEMPRE Y CUANDO ESTO SE USE CON FINES EDUCATIVOS O DE DIVERSIÓN, NUNCA PARA ADUEÑARSE DE CONOCIMIENTOS QUE NO SON NUESTROS O CON ÁNIMO DE LUCRO.

CRACKING.

TÉCNICAS DE CÓMO DESPROTEGER PROGRAMAS, COMO EVITAR TENER QUE PAGAR LAS LICENCIAS DE LOS MISMOS, COMPRAR UNA COPIA Y USARLA EN 40 PUESTOS
SIMULTÁNEAMENTE.

PHREAKER.



SON PERSONAS CON CONOCIMIENTOS TANTO EN TELÉFONOS MODULARES (TM) COMO EN TELÉFONOS MÓVILES, SE ENCUENTRAN SUMERGIDOS EN ENTENDIMIENTOS DE TELECOMUNICACIONES BASTANTE AMPLIOS.

WANNABE.



GENERALMENTE SON AQUELLOS A LOS QUE LES INTERESA EL TEMA DE HACKING Y/O PHREAKING PERO QUE POR ESTAR EMPEZANDO NO SON RECONOCIDOS POR LA ELITE. SON AQUELLOS QUE SI PERSEVERAN APRENDIENDO Y ESTUDIANDO, PUEDEN LLEGAR A CONVERTIRSE PERFECTAMENTE EN HACKERS. NO POR SER NOVATO ES REPUDIADO, AL IGUAL QUE TAMPOCO HAY QUE CONFUNDIRLO CON UN LAMMER.

LAMMER O SCRIPT-KIDDIES.



SON APRENDICES QUE PRESUMEN SER LO QUE NO SON, APROVECHANDO LOS CONOCIMIENTOS DEL HACKER Y PONIÉNDOLOS EN PRÁCTICA, SIN SABER. EN POCAS PALABRAS, NO SABEN NADA DE HACKING O ROBAN PROGRAMAS DE OTROS, FRECUENTEMENTE RECIÉN HECHOS, Y DICEN QUE LOS CREARON ELLOS.

NEWBIE.



ES UN TÉRMINO UTILIZADO COMÚNMENTE EN COMUNIDADES EN LÍNEA PARA DESCRIBIR A UN NOVATO, EN ESTA AREA, ES EL QUE NO POSEE MUCHOS CONOCIMIENTOS EN EL TEMA.

COPYHACKER.



SON UNA NUEVA GENERACIÓN DE FALSIFICADORES DEDICADOS AL CRACKEO DE HARDWARE, ESPECÍFICAMENTE EN EL SECTOR DE TARJETAS INTELIGENTES. SU ESTRATEGIA RADICA EN ESTABLECER AMISTAD CON LOS VERDADEROS HACKERS, PARA COPIARLES LOS MÉTODOS DE RUPTURA Y DESPUÉS VENDERLOS A LOS "BUCANEROS" PERSONAJES QUE SERÁN DESCRITOS MÁS ADELANTE.

BUCANEROS.



 SON LOS COMERCIANTES DE LA RED MÁS NO EXISTEN EN ELLA; AUNQUE NO POSEEN NINGÚN TIPO DE FORMACIÓN EN EL ÁREA DE LOS SISTEMAS, SI POSEEN UN AMPLIO CONOCIMIENTO EN ÁREA DE LOS NEGOCIOS.







LA SEGURIDAD ADMINISTRATIVA




LA SEGURIDAD LÓGICA


 
LAS EMPRESAS DEBEN DESARROLLAR PROCEDIMIENTOS PARA IDENTIFICAR LA VULNERABILIDAD DE SUS SISTEMAS DE CÓMPUTO; ENCARGADOS DE ESTO SON LOS DEPARTAMENTOS DE SEGURIDAD Y LOS AJUSTES LOS REALIZAN LOS ADMINISTRATIVOS.

LA SEGURIDAD TÉCNICA



 ESTA SE OCUPA DE LA IMPLEMENTACIÓN DE LOS CONTROLES DE SEGURIDAD SOBRE LOS SISTEMAS DE CÓMPUTO Y DE RED.

EN EMPRESAS Y EN CASA CON CONEXIONES PERMANENTES A LAS REDES O A INTERNET DEBEN SER PROTEGIDAS MEDIANTE MUROS DE FUEGO QUE ACTÚAN DE MANERA QUE PUEDE SER FÍSICO (EQUIPO) Ó LÓGICO (SOFTWARE).

LAS CONEXIONES DE ACCESO REMOTO PUEDEN SER INTERVENIDAS (YA SEA POR MARCACIÓN TELEFÓNICA Ó ATRAVES DE INTERNET) PARA OBTENER ACCESO NO AUTORIZADO, ESTAS CONEXIONES DEBEN ESTAR PROTEGIDAS.

LA SEGURIDAD FÍSICA


 
DEBER SER EMPLEADA JUNTO CON LA SEGURIDAD ADMINISTRATIVA Y TÉCNICA PARA PROTECCIÓN COMPLETA YA QUE NINGUNA CANTIDAD DE SEGURIDAD TÉCNICA PUEDE PROTEGER LA INFORMACIÓN CONFIDENCIAL SI NO SE CONTROLA EL ACCESO FÍSICO A LOS SERVIDORES, EQUIPOS Y COMPUTADORAS.

LAS CONDICIONES CLIMÁTICAS Y DE SUMINISTRO DE ENERGÍA PUEDEN AFECTAR LA DISPONIBILIDAD DE LOS SISTEMAS DE INFORMACIÓN.

TEMPERATURAS: LOS EQUIPOS DE CÓMPUTO GENERAN CANTIDADES SIGNIFICATIVAS DE CALOR.LAS UNIDADES DE CONTROL DE CLIMA DEBEN SER CAPACES DE MANTENER TEMPERATURA Y HUMEDAD CONSTANTE.

PARA EVITAR PÉRDIDA Y DAÑOS FÍSICOS A EQUIPOS Y COMPUTADORAS HAY QUE CONTAR CON UNA INSTALACIÓN ELÉCTRICA ADECUADA, NO SATURAR LA TOMA DE CORRIENTE, HAY QUE UTILIZAR FUENTES REGULADAS COMO NO-BREAKS Y REGULADORES PARA LA PROTECCIÓN DE EQUIPOS.

LA SEGURIDAD ADMINISTRATIVA.



ESTA SE BASA EN POLÍTICAS Y NORMAS QUE SE DEBEN IMPLANTAR Y SEGUIR. CADA POLÍTICA Y PROCEDIMIENTO DEBE TENER UNA SECCIÓN QUE DEFINA SU APACIBILIDAD. POR ASÍ DECIR: UNA POLÍTICA DE SEGURIDAD DEBE APLICARSE A TODOS LOS SISTEMAS DE CÓMPUTO Y REDES. UNA POLÍTICA DE INFORMACIÓN, PUEDE APLICARSE A TODOS LOS EMPLEADOS.

LA SECCIÓN DE RESPONSABILIDAD DE UNA POLÍTICA O PROCEDIMIENTO, DEFINE A QUIEN SE LE HARÁ RESPONSABLE POR LA IMPLEMENTACIÓN APROPIADA DEL DOCUMENTO.

LAS POLÍTICAS DE INFORMACIÓN DEFINEN QUE INFORMACIÓN ES CONFIDENCIAL Y CUAL ES DE DOMINIO PÚBLICO DENTRO DE LA ORGANIZACIÓN, Y COMO DEBE ESTAR PROTEGIDA ESTA MISMA.



LAS POLÍTICAS DE SEGURIDAD DEFINEN LOS REQUERIMIENTOS TÉCNICOS PARA LA SEGURIDAD EN UN SISTEMA DE CÓMPUTO Y DE REDES.

LAS POLÍTICAS DE USO DE LAS COMPUTADORAS EXTIENDEN LA LEY EN LO QUE RESPECTA A QUIEN PUEDE UTILIZAR LOS SISTEMAS DE COMPUTO Y COMO PUEDEN SER UTILIZADOS.



LAS POLÍTICAS DE USO DE INTERNET Y CORREO ELECTRÓNICO SE INCLUYEN CON FRECUENCIA EN LA POLÍTICA MÁS GENERAL DEL USO DE LAS COMPUTADORAS.

TIPOS DE ATAQUES

ATAQUE POR INTROMISION


SE DA CUANDO ALGUIEN ABRE ARCHIVOS UNO TRAS OTRO EN NUESTRA COMPUTADORA HASTA ENCONTRAR ALGO QUE SEA DE SU INTERES. PUEDE SER UNA PERSONA QUE COMVIVE CON NOSOTROS.

ATAQUE DE ESPIONAJE EN LINEA



SE DA CUANDO ALGUIEN ESCUCHA UNA CONVERSACION Y NO ES INVITADA A ELLA. ES MUY COMUN EN REDES INALAMBRICAS YA QUE NO SE REQUIERE DE UN DISPOSITIVO CONECTADO ALA RED, BASTA, CON UN RANGO DONDE LA SEÑAL DE LA RED LLEGUE A UN AUTOMOVIL O UN EDIFICIO CERCANO.

ATAQUE DE INTERSECCION


SE DEDICA A DESVIAR LA INFORMACION A OTRO PUNTO QUE NO SEA EL DESTINATARIO Y ASI PODER REVISAR LOS ARCHIVOS, INFORMACION Y CONTENIDOS EN UN FLUJO DE RED.

ATAQUE DE MODIFICACION


SE DEDICA A ALTERAR LA INFORMACION QUE SE ENCUENTRA VALIDADA EN SU COMPUTADORAO BASE DE DATOS.ES MUY COMUN EN LOS BANCOS Y CASA DE BOLSAS.

ATAQUE DE DENEGACION DE SERVICIOS


SE DEDICAN A NEGARLES EL USO DE LOS RECURSOS A LOS USUARIOS LEGITIMOS DEL SISTEMA, DE LA INFORMACION O INCLUSIVE DE ALGUNAS CAPACIDADES DEL SISTEMA COMO POR EJEMPLO:

- INTENTO DE INUNDAR UNA RED, IMPIDIENDO EL TRAFICO LEGITIMO DE RED.

- INTENTO DE ROMPER LA RED ENTRE 2 COMPUTADORAS.

- INTENTO DE IMPEDIR EL ACCESO DE UN USUARIO INDIVIDUAL A UN SERVICIO.

- INTENTO DE ROMPER LOS SERVICIOS A UN SISTEMA.


ATAQUE DE SUPLANTACION



SE DEDICA A DAR INFORMACION FALSA O ANELAR UNA TRANSACCION Y/O HACERSE PASAR POR UN USUARIO CONOCIDO. SE HA PUESTO DE MODA LOS NUEVOS LADRONES HAN HECHO PORTALES SIMILARES A LOS BANCARIOS DONDE LAS PERSONAS HAN DESCARGADO SUS DATOS DE TARJETAS DE CREDITO SIN ENCONTRAR RESPUESTA; POSTERIORMENTE SUS TARJETAS SON VACIADAS.

sábado, 29 de mayo de 2010

WINDOWS NT

WINDOWS NT

Las siglas NT significan (windows new technology) nueva tecnología de windows. Sistema operativo avanzado de 32 bits para redes, de microsoft, que ejecuta aplicaciones dos y windows. Introducido en 1993, se ejecuta en 386 y superiores, mips, alpha y plataformas powerpc. Nt provee características amplias de seguridad e incluye protocolos de comunicaciones netware, tcp/ip y netbeui.

EXISTEN 2 TIPOS DE SISTEMAS OPERATIVOS WINDOWS NT QUE SON LOS SIGUIENTES:

Microsoft Windows NT Server es un sistema operativo diseñado para su uso en servidores de red de área local (LAN). Ofrece la potencia, la manejabilidad y la capacidad de ampliación de Windows NT en una plataforma de servidor e incluye características, como la administración centralizada de la seguridad y tolerancia a fallos más avanzada, que hacen de él un sistema operativo idóneo para servidores de red. Es a la vez un sistema operativo para computadoras (ordenadores) personales y un sistema operativo para red. Puesto que incorpora funciones de red, las redes de Windows NT Server se integran de forma óptima con el sistema operativo básico, facilitando el uso y la administración de las funciones.



Windows NT 4.0 Workstation fue la cuarta versión del sistema operativo de Microsoft Windows NT, lanzado en 1996. Es un sistema Windows de 32-bit disponible para estaciones de trabajo y versiones para servidores con una interfaz gráfica similar a la de Windows 95.Las ediciones para servidores de Windows NT 4.0 además incorporan un Servidor Web, IIS 2.0. Además soporta de forma nativa los plugins y extensiones de Microsoft Frontpage, una aplicación para la creación de sitio web y su mantenimiento.



REQUERIMIENTOS DE INSTALACION

 
Los requisitos mínimos para que Windows NT funcione sobre plataformas de tipo PC son los siguientes:


Procesador 486DX PENTIUM 90 PENTIUM-PRO

DUAL PENTIUM

Memoria > 12 Mb >12 Mb >64 Mb

Disco duro >117 Mb > 148 Mb 2 de 4 Gb en espejo

Controlador de disco E-IDE o SCSI E-IDE o SCSI SCSI

Tarjeta gráfica VGA con 2Mb S-VGA BASICA S-VGA BASICA

CD-ROM ATAPI o SCSI ATAPI o SCSI ATAPI o SCSI

Recomiendo afrontar la instalación de un sistema con el siguiente material básico de supervivencia:

El CD-ROM y los discos de instalación del NT Server.

La documentación que estimemos conveniente sobre NT (en cantidad directamente proporcional a nuestra sabiduría y experiencia).

Discos de instalación de los sistemas operativos que existen en nuestra red.

Documentación y software de todos los dispositivos a los que vamos a enfrentarnos.

Diez o quince disquetes de 3'5 pulgadas, con sus respectivas etiquetas (esas eternas incomprendidas).

Libreta donde ir tomando notas sobre la instalación, estas notas pueden servirnos de gran ayuda en otras instalaciones y por supuesto en la que estemos realizando en ese momento.

Un disco de arranque MSDOS y si es posible alguna utilidad de diagnóstico.

Un destornillador.

GRUPOS LOCALES Y GLOBALES

Grupos locales de dominio




Los grupos locales de dominio se utilizan frecuentemente para asignar permisos a los recursos. Un grupo local de dominio tiene las siguientes características:



Pertenencia abierta: Se pueden añadir miembros desde cualquier dominio.



• Acceso a recursos en un dominio: Se puede utilizar un grupo local de dominio para asignar permisos para acceder solamente a los recursos que se ubican en el mismo dominio donde se ha creado el grupo local de dominio.



Grupos Globales



Los grupos globales se utilizan frecuentemente para organizar los usuarios que comparten requisitos de acceso similares a la red. Un grupo global tiene las siguientes características:



Pertenencia limitada: Se pueden añadir miembros solamente desde el dominio en el cual se ha creado el grupo global.



• Acceso a recursos en cualquier dominio: Se puede utilizar un grupo global para asignar permisos para acceder a los recursos que están ubicados en cualquier dominio.


 Controlador de dominio

El controlador de dominio es un solo equipo si la red es pequeña. Cuando la red es grande (más de 30 equipos con sus respectivos periféricos y más de 30 usuarios) suele ser necesario un segundo equipo dependiente del primero al que llamaremos subcontrolador de dominio.

ELEMENTOS DE UNA RED

ELEMENTOS DE UNA RED




SERVIDOR: es el elemento principal de procesamiento, contiene el sistema operativo de red y se encarga de administrar todos los procesos dentro de ella, controla también el acceso a los recursos comunes como son las impresoras y las unidades de almacenamiento.



ESTACIONES DE TRABAJO: en ocasiones llamadas nodos, pueden ser computadoras personales o cualquier terminal conectada a la red. Se trabaja con sus propios programas o aprovecha las aplicaciones existentes en el servidor.

SISTEMA OPERATIVO DE RED: es el programa que permite el control de la red y reside en el servidor.


PROTOCOLOS DE COMUNICACIÓN: son un conjunto de normas que regulan la transmisión y recepción de datos dentro de una red.



TARJETA DE INTERFACE DE RED: proporciona la conectividad de la terminal o usuario de la red física, ya que maneja los protocolos de comunicación de cada topología específica.



CABLEADO: es el cable que se va a ocupar en la red que es físico se llama utp.



HUB O CONCENTRADOR: en comunicaciones, centro de distribución, concentrador. Un Hub es un equipo de redes que permite conectar entre si otros equipos o dispositivos retransmitiendo los paquetes de datos desde cualquiera de ellos hacia todos. Han dejado de utilizarse por la gran cantidad de colisiones y trafico de red que producen.



SWITCHS O CONMUTADOR: es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo osi: su función es interconectar 2 o mas segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección Mac de distinto de las tramas en la red.




Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una. Al igual que los puentes, dado que funcionan como filtro en la red, mejoran el rendimiento y la seguridad de las lans.



REPETIDOR: es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias mas largas sin degradación o con una degradación tolerable. El término repetidor se creo con la telegrafía y se refería a un dispositivo electromecánico utilizado para regenerar las señales telegráficas. El uso del término ha continuado en telefonía y transmisión de datos.




 
PUENTE O BRIDGE: es un dispositivo de interconexión de redes de ordenadores que opera en la capa2 (nivel de enlace de datos) del modelo osi. Este interconecta 2 segmentos de red haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada empaque. Un bridge conecta 2 segmentos de red como una sola red usando el mismo protocolo de establecimiento de red. Funciona a través de una tabla de direcciones Mac detectadas en cada segmento a que esta conectado. Cuando detecta que un nodo de uno de los segmentos esta intentando trasmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.




La principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero solo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de la redes al disminuir el trafico inútil.

Para hacer el bridging o interconexión de más de 2 redes, se utilizan los switch.






RUTEADOR: es un dispositivo de propósito general diseñada para segmentar la red, con la idea de limitar trafico de brodcast y proporcionar seguridad, control y redundancia entre dominios individuales de brodcast, también puede dar servicio de firewall y un acceso económico a una WAN. Opera en la capa 3 del modelo osi y tiene mas facilidades de software que un switch. Al funcionar en una capa mayor que la del switch, el ruteador distingue entre los diferentes protocolos de red, tales como ip, ipx, apple talk o decnet. Esto le permite hacer una decisión mas inteligente que al switch, al momento de reenviar paquetes.

GATEWAY (PURTA DE ENLACE): es un dispositivo con frecuencia un ordenador, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red del destino.




La dirección ip de un Gateway (o purta de enlace) a menudo se parece a 192.168.1.1 o 192.168.0.1 y utiliza algunos rangos predefinidos, 127 x.x.x, 10 x.x.x, 172 x.x.x, 192 x.x.x, que engloban o se reservan a las redes locales, ademas se debe notar que necesariamente un equipo que cumpla el rol de puerta de enlace en una red, debe tener 2 tarjetas de red.




MODEM: es un dispositivo que sirve para modular y desmodular una señal llamada portadora mediante otra señal de entrada llamada moduladora.  La señal moduladora constituye la información que se prepara para una transmisión (un modem prepara la información para ser transmitida, pero no realiza la transmisión). La moduladora modifica alguna característica de la potadora de manera que se obtiene una señal, que incluye la información de la moduladora. Así el demodulador puede recuperar la señal moduladora puede recuperar la señal moduladora original, quitando la portadora. Las características que se pueden modificar de la señal portadora son:

• Amplitud, dando lugar a una modulación de amplitud (am/ask).




• Frecuencia, dando lugar a una modulación de frecuencia (fm/fsk).



• Fase, dando lugar a una modulación de fase (pm/psk).

viernes, 28 de mayo de 2010

CONFIGURACION DE UNA RED

CONFIGURACION DE UNA RED




El primer paso es acceder a las propiedades de la red, bien a través del panel de control Conexiones de red, Icono Conexión de área local. Se hará doble clic sobre él, y una vez este abierto, se hará clic en el botón Propiedades.

AVISO: Deben seguirse estrictamente las pautas descritas en este procedimiento para conectar el sistema a la red local de la Universidad.



Se seguirán las pautas siguientes para configurar la red.



En el apartado Propiedades, Windows XP mostrará la pantalla siguiente:
Salvo que sea estrictamente necesario para el usuario compartir carpetas e impresoras, deberá desactivarse la entrada llamada Compartir archivos e impresoras para redes Microsoft y Programador de paquetes Qos.



Luego pasaremos a configurar el apartado Protocolo Internet (TCP/IP). Para ello, se seleccionará la entrada y se pulsará el botón Propiedades.

Marcar el apartado Usar la siguiente dirección IP.
En el apartado Dirección IP, escribir el número IP asignado por el departamento de Comunicaciones a esa máquina tal como se ve en la figura.

En el apartado Máscara de subred, se deberá escribir obligatoriamente 255.255.255.0

En el apartado Puerta de enlace predeterminada, se escribirá el número 155.210.xxx.254; donde xxx se corresponde al tercer grupo de dígitos que se expresa en el número IP. En la figura, el número IP es 155.210.19.183, entonces puerta de enlace será 155.210.19.254

Se marcará el apartado Usar las siguientes direcciones de servidor DNS. Y es obligatorio escribir en ellas, los números 155.210.12.9 y 155.210.3.12 en este orden.

A continuación, se pulsará el botón Avanzadas. Dicho botón oculta la pantalla que muestra la figura:


En la ficha Configuración de IP, no se modificará nada.

En la ficha DNS, que muestra la figura siguiente, se modificarán los apartados siguientes:

Deberá desactivarse la entrada llamada Anexar sufijos primarios del sufijo DNS principal y desactivarse (si aparece activada) la entrada Registrar estas direcciones de conexiones en DNS. Y escribir en el apartado Sufijo DNS para esta conexión, unizar.es.

En la ficha WINS (figura siguiente), se deberá configurar como se muestra:

Se configura en este orden:

En el cuadro Direcciones WINS, en orden de uso, se escribirá mediante el botón Agregar, 155.210.12.15 y 155.210.12.16

Se desmarcará la opción Habilitar la búsqueda de LMHOSTS.

Se dejará marcada nada más que la opción Habilitar NetBios sobre TCP/IP.

Una vez se hayan configurado todas las fichas antes citadas, al pulsar Aceptar, el sistema tendrá la nueva conexión realizada y preparada para ser usada.

Por último, nos queda por asignar el sistema a un grupo de trabajo. Un grupo de trabajo, por definición es un grupo de usuarios que trabajan en un proyecto común y comparten información de equipos interconectados, normalmente a través de una red de área local (LAN). En la universidad, todos los sistemas deben estar conectados al grupo unizar.

Para conectar el sistema a un grupo de trabajo, o bien se hace en tiempo de instalación, o bien se utiliza el siguiente procedimiento:

Se debe iniciar la sesión como administrador del sistema local.

Luego, vamos al panel de control Sistema, accesible a través del botón Inicio, Panel de control. O bien, haciendo clic con el botón derecho del ratón en el icono Mi PC.

En la ficha que muestra la página siguiente, hay que hacer clic en la solapa Nombre del equipo.
Para unirnos a un grupo de trabajo, se hará clic en el botón Cambiar que muestra la pantalla.


En ese momento, aparecerá un cuadro de diálogo con los elementos que muestra la figura:



En el apartado Grupo de trabajo, se escribirá unizar y se pulsará el botón Aceptar.
Se cierran los cuadros y se reinicia el sistema, con lo quedará ya unido al grupo de trabajo Unizar.