herramientas didacticas

70
HERRAMIENTAS DIDACTICAS

Upload: mayte26

Post on 22-Jul-2016

245 views

Category:

Documents


0 download

DESCRIPTION

SOPORTE Y MANTENIMIENTO A EQUIPO DE COMPUTO....

TRANSCRIPT

Page 1: Herramientas Didacticas

HERRAMIENTAS DIDACTICAS

INTRODUCION

Page 2: Herramientas Didacticas

En este trabajo conoceremos varios puntos sobre lo que es SOPORTE Y MANTENIMIENTO EQUIPO DE A COMPUTO ya que es algo muy importante para el público en general, con que contamos con una computadora o laptop. Con esta pequeña información espero y les sirva de mucho para poder realizar copia de seguridad de los sistemas de archivo, permisos de Active Directory, archivo y registro; aunque no lo crean son útil para el usuario porque con esto podemos respaldar información ´para alguna emergencia etc…Hay que tener en cuenta el mantenimiento que le damos a nuestro equipo de cómputo y las actualizaciones de red, con todo esto podemos dañar nuestro equipo; utilizar bien los comandos que son para que sirve son útil en cualquier momento y saber algo de esto nos sirve para diario en el trabajo etc…Las herramientas de red son más que nada para poder saber hacer una red LAN ya sea en un ciber, construcción de una empresa, casa conocer bien los materiales como se realiza; las herramientas de falla son para saber si eta más nuestro equipo si tienes algún virus problema de instalación o mismo de los programas como estar actualizando nuestro software y hardware porque esto se debe hacer cada dos veces por año ya que son programa y cosas que trae el equipo pero también necesitan mantenimiento..Espero y les sirva este trabajo y sea útil….

SERVICIOS DE RED

Las aplicaciones de las computadoras requieren varias combinaciones de datos, capacidad de procesamiento, y dispositivos de entrada/salida para completar sus tareas.  Los servicios de red permiten a las computadoras compartir recursos usando aplicaciones especiales.  Todas estas interactúan con las aplicaciones del usuario, las aplicaciones de la red desarrollan servicios en el

Page 3: Herramientas Didacticas

background.  Muchas de las aplicaciones que proveen los servicios de la red son combinadas en un solo sistema operativo de red.

Los sistemas operativos de red son específicamente diseñados para administrar y proveer múltiples servicios de red para aplicaciones de las computadoras conectadas a ella.

Cuando seleccionamos un sistema operativo de red, se toma especial atención para cada servicio de red que uno necesita.  También existe una amplia variedad de servicios existentes, entre los más comunes son:

De archivo De impresión De mensajería De aplicación De base de datos

ARCHIVOLos servicios de archivo incluyen aplicaciones de red diseñadas para almacenar, recuperar o mover datos de archivo eficientemente.  Los servicios de archivo permiten leer, escribir, controlar el acceso y mantenimiento de datos.

Los servicios de archivos nos ayudan para:

   Mover archivos rápidamente de un lugar a otro.    Eficiente el uso de hardware de almacenamiento.    Manejar múltiples copias del mismo archivo.    Respaldo de datos importantes.

Debido a que los servicios de archivo de la red nos permiten el eficiente almacenamiento y recuperación de los datos de la computadora, estos son de los primeros servicios de red ofrecidos en redes de computadoras.

Page 4: Herramientas Didacticas

Algunos servicios de archivo son:

  Transferencia de archivos.   Almacenamiento y migración de datos de

archivo.    Sincronización de actualizaciones de

archivos.    Almacenamiento de archivos.

IMPRESIÓNLos servicios de impresión son aplicaciones de la red que controlan y administran el acceso a impresoras y equipo de fax. Los servicios de impresión aceptan solicitudes de trabajos de impresión, interpretan los formatos de trabajos de impresión y configuración de impresoras, administran las colas de impresión e interactúan con impresoras de red y equipos de fax para los clientes de la red.

 

Los servicios de impresión de red nos ayudan para:

Reducir el número de impresoras que la organización necesita.

  Colocar las impresoras donde se considere más conveniente.

  Las colas de trabajos de impresión reducen el tiempo que la computadora espera para enviar el trabajo de impresión.

Compartir impresoras especializadas eficientemente. Procesa la transmisión y recepción de faxes.

Servicio de Fax en RedLos fax de red permiten a los usuarios enviar y recibir faxes usando hardware y software especial de red. Este servicio ha sido popularmente incrementado porque reduce el tiempo y el manejo normal de papel involucrado en el tradicional envío de faxes.

Page 5: Herramientas Didacticas

Las máquinas tradicionales de fax usan computadoras, módems, scanner y tecnologías de impresión para enviar un documento o imagen digital a oficinas remotas; los sistemas de fax de red usan la misma tecnología para redes de  computadoras para integrarlo al ambiente de la red.

MENSAJERÍALos servicios de mensajería incluyen el almacenamiento, acceso y entrega de texto, gráficas, video digital y audio. Los servicios de mensajes son similares a los servicios de archivo. Sin embargo los servicios de archivo difieren de los servicios de mensajería en que distribuyen activamente con las interacciones de comunicación entre los usuarios. Los servicios de mensajería transportan los datos punto a punto y notifican al usuario la espera de un mensaje.

 Los servicios de mensajería de red nos ayudan para:

Pasar notas y archivos generados por computadora entre usuarios.

  Integrar correo electrónico con sistemas de correo de voz.   Operar software orientado a objetos con objetos distribuidos a

través de la red.   Direccionar y compartir datos usando flujos de trabajo y ligar

objetos.   Organizar y mantener los directorios de información de

usuarios y dispositivos.

Correo Electrónico.

Page 6: Herramientas Didacticas

El correo electrónico o E-mail, se refiere a la transferencia electrónica de mensajes y datos entre dos o más computadoras que trabajen en la red. Debido a que las redes de computadoras nos pueden proveer de una ruta abierta de comunicación, el explosivo crecimiento del E-mail no es sorprendente.

Originalmente, sólo mensajes basados en texto eran enviados a través del correo electrónico. Hoy en día los mensajes del correo electrónico pueden incluir una variedad de texto digital, gráficas, video y audio. Los servicios de correo electrónico público o privado, han tomado un camino muy popular para comunicarse con otras computadoras alrededor del mundo.

Correo de Voz IntegradoLos servicios de mensajería que integran correo electrónico y correo de voz son

también desarrollos existentes. El correo de voz es un servicio ofrecido por hardware y software que contesta las llamadas telefónicas y graba los mensajes de audio. Debido a que el sistema de correo de voz  es simplemente especializado este se pueden incorporar dentro de redes de computadoras.

Servicios de DirectorioLos servidores de mensajería están constantemente enviando y actualizando directorios para identificar la dirección actual de cualquier computadora o entidad. La función completa de mantener y actualizar los directorios es llamada “servicios de directorios” (o sincronización de directorios). Los servicios de directorios pueden ser compartidos para permitir a aplicaciones de la red encontrar y comunicarse con otras

aplicaciones.

 APLICACIONESLos servicios de aplicación son servicios de red que corren software para clientes de red. Estos son diferentes a los servicios de archivo debido a que estos permiten a las computadoras el compartir el poder de procesamiento, no sólo compartir los datos.

Page 7: Herramientas Didacticas

Quizás los mejores servicios del servidor de aplicaciones es que ellos pueden emplear equipo especializado para incrementar la velocidad, integridad de los datos y seguridad. Típicamente los servidores de aplicaciones tienen más poder de cómputo que las estaciones de trabajo de los usuarios y ellos normalmente usan sistemas operativos especiales que tienden a optimizar y a realizar operaciones específicas.

Los servicios de aplicación de red también pueden proveer organización con formas de actualización relativamente baratos. Si se requiere más poder computacional, sólo se actualizará el servidor de aplicaciones de la red.  Los beneficios de escalabilidad y crecimiento dependen de la habilidad para usar el mismo sistema operativo en una nueva computadora o la misma aplicación en un sistema operativo nuevo.

BASES DE DATOSLos servicios de bases de datos de la red proveen bases de datos basados en servidor (datos o información), almacenamiento y recuperación que permite a los clientes de la red controlar la manipulación y presentación de los datos. Un término especial ha sido creado para describir aplicaciones de base de datos que permiten a los clientes pedir datos desde servidores especializados: bases de datos cliente-servidor.

Las aplicaciones de bases de datos cliente-servidor dividen y optimizan las tareas relacionadas en solicitar y proveer datos. Dependiendo del objetivo del diseño (incrementar transacciones por segundo, reducir el

tráfico de la red, etc), al cliente se le da una porción de tareas relacionadas en formular la solicitud o requerimiento y procesar la respuesta, mientras que el servidor de base de datos evalúa la llegada de solicitudes y bases de datos.

Servicios de Bases de Datos de Red:

Page 8: Herramientas Didacticas

Optimizar las computadoras las cuales almacenan, buscan y recuperan registros de las bases de datos.

Controlar donde los datos son almacenados geográficamente. Organizar datos lógicamente entre departamentos

organizacionales. Proveer seguridad de los datos. Reducir tiempo de acceso de la base de datos del cliente.

COPIAS DE SEGURIDAD DE LOS SISTEMAS DE ARCHIVOSLas copias de seguridad del sistema son con frecuencia el único mecanismo de recuperación que poseen los administradores para restaurar una máquina que por cualquier motivo - no siempre se ha de tratar de un pirata que borra los discos - ha perdido datos. Por tanto, una correcta política para realizar, almacenar y, en caso de ser necesario, restaurar los backups es vital en la planificación de seguridad de todo sistema.

Page 9: Herramientas Didacticas

Asociados a los backups suelen existir unos problemas de seguridad típicos en muchas organizaciones. Por ejemplo, uno de estos problemas es la no verificación de las copias realizadas: el administrador ha diseñado una política de copias de seguridad correcta, incluso exhaustiva en muchas ocasiones, pero nadie se encarga de verificar estas copias...hasta que es necesario restaurar ficheros de ellas. Evidentemente, cuando llega ese momento el responsable del sistema se encuentra ante un gran problema, problema que se podría haber evitado simplemente teniendo la precaución de verificar el correcto funcionamiento de los backups; por supuesto, restaurar una copia completa para comprobar que todo es correcto puede ser demasiado trabajo para los métodos habituales de operación, por lo que lo que se suele hacer es tratar de recuperar varios ficheros aleatorios del backup, asumiendo que si esta recuperación funciona, toda la copia es correcta.

Otro problema clásico de las copias de seguridad es la política de etiquetado a seguir. Son pocos los administradores que no etiquetan los dispositivos de backup, algo que evidentemente no es muy útil: si llega el momento de recuperar ficheros, el operador ha de ir cinta por cinta (o disco por disco, o CD-ROM por CD-ROM...) tratando de averiguar dónde se encuentran las últimas versiones de tales archivos. No obstante, muchos administradores siguen una política de etiquetado exhaustiva, proporcionando todo tipo de detalles sobre el contenido exacto de cada medio; esto, que en principio puede parecer una posición correcta, no lo es tanto: si por cualquier motivo un atacante consigue sustraer una cinta, no tiene que investigar mucho para conocer su contenido exacto, lo que le proporciona acceso a información muy concreta (y muy valiosa) de nuestros sistemas sin ni siquiera penetrar en ellos. La política correcta para etiquetar los backups ha de ser tal que un administrador pueda conocer la situación exacta de cada fichero, pero que no suceda lo mismo con un atacante que roba el medio de almacenamiento; esto se consigue, por ejemplo, con códigos impresos en cada etiqueta, códigos cuyo significado sea conocido por los operadores de copias de seguridad pero no por un potencial atacante.

La ubicación final de las copias de seguridad también suele ser errónea en muchos entornos; generalmente, los operadores tienden a almacenar

Page 10: Herramientas Didacticas

los backups muy cerca de los sistemas, cuando no en la misma sala. Esto, que se realiza para una mayor comodidad de los técnicos y para recuperar ficheros fácilmente, es un grave error: no hay más que imaginar cualquier desastre del entorno, como un incendio o una inundación, para hacerse una idea de lo que les sucedería a los backups en esos casos. Evidentemente, se destruirían junto a los sistemas, por lo que nuestra organización perdería toda su información; no obstante, existen voces que reivindican como correcto el almacenaje de las copias de seguridad junto a los propios equipos, ya que así se consigue centralizar un poco la seguridad (protegiendo una única estancia se salvaguarda tanto las máquinas como las copias). Lo habitual en cualquier organización suele ser un término medio entre ambas aproximaciones: por ejemplo, podemos tener un juego de copias de seguridad completas en un lugar diferente a la sala de operaciones, pero protegido y aislado como esta, y un juego para uso diario en la propia sala, de forma que los operadores tengan fácil la tarea de recuperar ficheros; también podemos utilizar armarios ignífugos que requieran de

ciertas combinaciones para su apertura (combinaciones que sólo determinado personal ha de conocer), si decidimos almacenar todos los backups en la misma estancia que los equipos.

Por último, >qué almacenar? Obviamente debemos realizar copias de seguridad de los archivos que sean únicos a nuestro sistema; esto suele incluir directorios como /etc/, /usr/local/ o la ubicación de los directorios de usuario (dependiendo del Unix utilizado, /export/home/, /users/, /home/...). Por supuesto, realizar una copia de seguridad de directorios como /dev/ o /proc/ no tiene ninguna

utilidad, de la misma forma que no la tiene realizar backups de directorios del sistema como /bin/ o /lib/: su contenido está almacenado en la distribución original del sistema operativo (por ejemplo, los CD-ROM que utilizamos para instalarlo)

REALIZAR COPIAS DE SEGURIDAD DE LOS SITEMAS DE ARCHIVO

Page 11: Herramientas Didacticas

Decida de qué archivos desea realizar copias de respaldoEl primer paso es decidir de qué archivos o tipos de archivo desea realizar una copia de respaldo. Haga una lista de la información importante que no se puede reemplazar fácilmente. Esta lista puede ayudarlo a determinar de qué archivos debe realizar una copia de seguridad y también le servirá como referencia en caso de que necesite recuperar esos archivos. A continuación incluimos algunas sugerencias de tipos de archivos para comenzar:

Documentos y cartas personales Fotografías digitales Registros bancarios e información financiera Música y videos Direcciones de correo electrónico y nombres de contactos

Busque archivos para hacer copias de respaldoDespués de decidir de qué archivos desea realizar copias de respaldo, dedique unos momentos a buscar dónde se almacenan los archivos. La mayoría de los programas guardan los archivos de usuario en una ubicación predeterminada en Windows.

Ubicación predeterminada para los archivos de usuario

Ubicación predeterminada para los archivos de usuario

Windows XP Windows VistaC:\Documents and Settings\<Nombre del usuario>\Mis documentos

C:\Usuarios\<Nombre del usuario>\Documentos

Si varias personas utilizan el mismo equipo, Windows crea una nueva carpeta de Documentos para cada usuario. Esto ayuda a separar y organizar los archivos según el usuario.Sin embargo, si tiene programas que guardan archivos en otros lugares de su disco duro, o si tiene un método diferente para organizar sus archivos, puede encontrarlos fácilmente con la utilidad de búsqueda

Page 12: Herramientas Didacticas

incorporada en Windows. Simplemente presione tecla de logotipo de Windows + F y luego escriba sus criterios de búsqueda (por ejemplo, una búsqueda de todas las imágenes JPG o todos los documentos de Word, o una búsqueda de todos los archivos que se crearon después de una fecha específica, etc.). Después de ubicar sus archivos en la ventana de Búsqueda, haga clic en el menú Ver y seleccione Detalles para visualizar información adicional sobre los archivos. Puede examinar la lista y decidir qué archivos desea guardar, tomando nota de sus ubicaciones para utilizar en el programa de copias de respaldo de su elección.

Decida dónde guardar archivos de trabajo en el futuro

Si gasta mucho tiempo buscando archivos, debería desarrollar una estrategia para organizar sus archivos en el futuro. Aunque la mayoría de los programas guardan los archivos de usuario en una ubicación predeterminada en Windows, también le permiten especificar cualquier otra ubicación para guardar archivos en la unidad de disco duro.

Ejemplo de estructura dearchivos de trabajo en Windows

C:\Usuarios\<Usuario Uno>\Mis documentos\Archivos de familiaC:\Usuarios\<Usuario Uno>\Mis documentos\GráficosC:\Usuarios\<Usuario Uno>\Mis documentos\WordC:\Usuarios\<Usuario Uno>\Mis documentos\Word\NegociosC:\Usuarios\<Usuario Uno>\Mis documentos\Word\Personal

C:\Espacio de trabajo\GráficosC:\Espacio de trabajo\Gráficos\AutomóvilesC:\Espacio de trabajo\Diseño

Page 13: Herramientas Didacticas

C:\Espacio de trabajo\Diseño\Texto puroC:\Espacio de trabajo\Informes

Una ventaja de utilizar este tipo de estructura de carpetas y subcarpetas es que para realizar una copia de respaldo de todos sus archivos, puede seleccionar la carpeta de nivel superior y solicitar que el programa copie todas las carpetas y archivos de los niveles inferiores al mismo tiempo.

Decida dónde guardar los archivos de respaldoPara mayor seguridad, se recomienda realizar una copia de respaldo de sus archivos en algún medio externo, en lugar de copiarlos en una unidad interna alternativa. Su notebook tiene puertos USB que le permiten conectar un disco duro externo con un cable USB o usar una unidad flash USB para realizar copias de respaldo de sus archivos. Si posee varios equipos o una pequeña red doméstica, es recomendable

utilizar un disco duro de almacenamiento externo para realizar una copia de respaldo de todos sus equipos o realizar una copia de respaldo de los datos de un equipo en el disco duro de otro equipo. El programa de copia de respaldo le pide que seleccione una ubicación de almacenamiento para los archivos. Seleccione la unidad USB externa adecuada en lugar de utilizar otra unidad de disco duro interna. De forma predeterminada, en la mayoría

de las notebooks HP, la unidad D:\ es en realidad una pequeña partición del disco duro que se reserva para la herramienta HP Recovery Manager. Si selecciona la partición de recuperación de HP, el programa de copias de respaldo podría inadvertidamente sobrescribir los archivos y causar una falla.Las copias de respaldo deberían realizarse con regularidad (semanal o mensualmente). Haga una copia de respaldo especial antes de realizar cambios importantes en su equipo (por ejemplo, antes de instalar nuevos componentes de hardware o de actualizar el sistema operativo). Si usa un dispositivo de almacenamiento USB externo, como un disco duro externo o una memoria USB, identifique los dispositivos con el nombre

Page 14: Herramientas Didacticas

del equipo y con la fecha de la copia de respaldo. Almacene los dispositivos en un lugar seguro, alejado del equipo.Si va a utilizar una memoria USB para realizar una copia de respaldo de sus archivos, asegúrese de que la unidad tenga suficiente capacidad de almacenamiento y espacio libre para la copia de respaldo.

Haga copias de respaldo con HP Recovery ManagerHP Recovery Manager se usa para hacer copias de respaldo de archivos de usuario en un dispositivo de almacenamiento USB externo.

Inicie la partición de recuperación pulsando F11.

Haga clic en Opciones Avanzadas. Haga clic en Hacer copia de respaldo de

archivos del equipo. En la lista, seleccione los tipos de archivo

que necesita guardar y haga clic en Siguiente. Llevará algunos minutos encontrar todos los archivos, independientemente de dónde se encuentren en el disco duro.

Seleccione la unidad de destino (unidad de disco duro USB externa o unidad flash USB).

Haga clic en Siguiente para iniciar la copia de respaldo.

Se realizará la copia de respaldo de los archivos nuevos. Según la cantidad de archivos encontrados, podría llevar una hora o más hacer una copia de respaldo de los archivos.

Copias de respaldo de archivos en Windows VistaSi no tiene HP Recovery Manager y está ejecutando Windows Vista, puede utilizar el Centro de copias de seguridad y restauración para hacer copias de respaldo de sus archivos.

Haga clic en Inicio, escriba copias de seguridad en el campo de búsqueda y luego seleccione Centro de copias de seguridad y restauración en la lista de resultados.

Haga clic en el botón Copias de seguridad de archivos y luego siga las instrucciones que aparecen en la pantalla para realizar copias de respaldo de sus archivos.

Page 15: Herramientas Didacticas

Se crea un archivo de respaldo en la ubicación especificada. El archivo de respaldo tiene la extensión ".bkf".

Copias de respaldo de archivos en Windows XPSi su notebook utiliza Windows XP, puede usar la utilidad Copias de seguridad para efectuar copias de respaldo de sus archivos.

Haga clic en Inicio, Todos los programas, Accesorios, Herramientas del sistema y luego en Copia de seguridad para abrir el Asistente para copia de seguridad o restauración.

Siga las instrucciones que aparecen en pantalla para crear su archivo de respaldo.

Se crea un archivo

de respaldo en la

ubicación especificada. El archivo de respaldo tiene la extensión ".bkf".

Page 16: Herramientas Didacticas

Copias de respaldo de archivos en CD o DVDSi no posee un programa específico de copia de respaldo y recuperación, puede realizar una copia de respaldo de sus archivos grabándolos en un CD o DVD. Esto requiere que su notebook tenga una unidad óptica que pueda tanto leer como grabar discos. Existen varias formas de grabar archivos en un disco en Windows, según la versión de su sistema operativo, el método de su preferencia y si desea utilizar o no una herramienta de grabación de discos de terceros.

Para ver instrucciones sobre cómo grabar un disco en Windows, consulte Grabar un CD o un DVD en el Explorador de Windows (documento de Microsoft). Si está utilizando Windows XP, consulte Cómo hacer una copia de seguridad de la información en un CD en Windows XP (documento de Microsoft).Z7_3054ICK0KGTE30AQO5O3KA3016

Permisos del Active Directory

En los siguientes post realizaremos lo siguiente.  Primero mostraré como crear usuarios y grupos en Active

Directory (AD). Luego mostraré como conectarnos, desde Windows Xp, al dominio

que creamos en Windows Server 2003. También mostraré como compartir una carpeta desde el servidor

donde está AD y como asignarle permisos especiales a los usuarios en relación a esta carpeta.

Necesitaremos

Haber realizado todas las tareas de los pasos anteriores!

Page 17: Herramientas Didacticas

Creación de carpeta compartida

Bien fácil. Nos vamos a Inicio y hacemos click en Mi Pc. Luego ingresamos al disco C:, en la ventana del disco C: hacemos click con botón secundario, nos vamos a Nuevo y hacemos click a Carpeta. A la carpeta le ponemos Compartida.

Luego hacemos click con botón secundario a Compartida, elegimos Propiedades.Luego nos vamos a la pestaña Compartir. En esta ventana seleccionamos la opción Compartir esta carpeta y Aceptamos, con eso esta carpeta estará compartida.

Permisos a carpeta y archivo compartido

Antes de asignar permisos, crearemos un archivo dentro de la carpeta. Ingresamos a la carpeta compartida, hacemos click con botón secundario, Nuevo, Documento de texto. Como nombre le ponemos Hola.txt

Page 18: Herramientas Didacticas

Ya, como tenemos dos usuarios en el AD asignaremos permisos distintos para cada uno.Hacemos click con botón secundario en la carpeta compartida, seleccionamos Propiedades. Luego seleccionamos la pestaña Compartir, en este pestaña hacemos click en Permisos.

Aquí asignaremos permisos para que solo Juan y María puedan acceder.

Seleccionamos al usuario Todos y luego hacemos click en Quitar.Luego hacemos click en Agregar.

En la nueva ventana, escribimos el

nombre de usuario al que queremos darle permisos. Escribimos Juan y luego hacemos click en Comprobar nombres.

Luego le damos a aceptar.Repetimos esto pero ingresando el nombre de usuario de María.

Page 19: Herramientas Didacticas

Ahora le daremos permisos totales a Juan mientras que a María le denegaremos todos los permisos.

Para hacer esto seleccionamos al usuario Juan, y en la parte de permisos seleccionamos la opción Control Total en la columna Permitir.Luego seleccionamos al usuario María y seleccionamos la opción Control total en la columna Denegar.

Aceptamos todas las ventanas abiertas.Luego ingresamos a la carpeta Compartida. Al archivo hola.txt le daremos permisos a Juan, ya que María no puede abrir el archivo. Juan solo podrá leer el archivo y no lo podrá modificar o borrar.

Para esto ingresamos a la carpeta Compartida. Damos click con botón secundario sobre el archivo y seleccionamos propiedades.

Page 20: Herramientas Didacticas

Luego seleccionamos al usuario María y seleccionamos la opción Control total en la columna Denegar.

Aceptamos todas las ventanas abiertas.Luego ingresamos a la carpeta Compartida.

Al archivo hola.txt le daremos permisos a Juan, ya que María no puede abrir el archivo. Juan solo podrá leer el archivo y no lo podrá modificar o borrar.

Para esto ingresamos a la carpeta Compartida. Damos click con botón secundario sobre el archivo y seleccionamos propiedades.

Listo, terminamos con los permisos. Ahora a comprobar de que todo funcione bien.

Para comprobar esto, abrimos la máquina virtual con Windows Xp que está conectada al dominio de este Windows Server. Cuando nos pida el nombre de usuario y contraseña ingresamos lo datos del usuario María.

Cuando la máquina esté lista, hacemos click en Inicio y elegimos Mi pc.

Page 21: Herramientas Didacticas

En la nueva ventana, en la barra de direcciones seleccionamos Mis sitios de Red.

En la nueva ventana seleccionamos Toda la Red (se encuentra en la parte de la izquierda, en Otros Sitios).Luego seleccionamos Red de Microsoft Windows. Luego hacemos doble click a empresa.Después le damos doble click al servidor. En la siguiente ventana nos aparecerán tres carpetas compartidas. SYSVOL, NETLOGON y nuestra carpeta Compartida.

El usuario María no tiene permisos para ingresar a la carpeta Compartida, por ende si le hacemos doble click para ingresar a la carpeta se nos denegará el permiso.

Bueno, le damos doble click a la carpeta y si todo sale como esperamos, nos dará un mensaje con Acceso denegado para ingresar a la carpeta Compartida.

Todo bien hasta ahora.Probemos con el usuario Juan. Nos vamos a Inicio, cerrar sesión.Ingresamos con los datos del usuario Juan.Cuando esté todo listo, hacemos lo mismo que antes. Inicio, Mi pc, en la barra de dirección seleccionamos Mis sitios de red, luego a Toda la red, doble click a Red de Microsoft Windows, sobre click al dominio Empresa, y luego ingresamos al servidor haciendo doble click sobre este.

Page 22: Herramientas Didacticas

En la nueva ventana, intentamos ingresar a la carpeta Compartida. Como estamos con el usuario Juan, nos dejará ingresar y tendremos a la vista el archivo hola.txt

Abrimos el archivo, este estará vacío. Ingresamos algunas palabras o números.

Luego nos vamos a Archivo y hacemos click en Guardar. Si todos los permisos están bien nos saldrá un mensaje de Advertencia.

Le damos Aceptar. Nos pedirá que guardemos el archivo en otra parte, porque no tenemos permisos para guardar el archivo hola.txt. Cerramos la ventana de Guardar Como y el bloc de notas.

Ahora hacemos click con botón secundario al archivo hola.txt y seleccionamos Eliminar, confirmamos haciendo click en Sí. Como Juan tampoco

Page 23: Herramientas Didacticas

tiene permisos para eliminar el archivo nos saldrá un mensaje de error cuando intentemos borrar el archivo.

Y bueno, con esto se confirma que los permisos están correctos.

Permisos de archivos y regitros

¿Cómo administrar los permisos en Windows?

Todos los permisos se pueden crear, modificar o eliminar manualmente en la pestaña Seguridad, en la ficha de Propiedades, que se muestra al dar un clic derecho en cualquier carpeta o archivo.Existen múltiples opciones para administrar de forma efectiva los permisos en Windows, pero solo se tratará en este artículo las opciones elementales, más utilizadas a y más requeridas por los usuarios.

Lenguaje utilizado en los permisos

Primero es necesario familiarizarse con el lenguaje que aparece en estas fichas. Nombres de grupo o usuarios son los términos con los que se identifica la entidad de a quien se le asignan los permisos, semuestran solo algunos dependiendo del contenido, ubicación o el tipo de archivo, los cinco primeros de la lista son los más comunes, los dos siguientes se emplean en carpetas de programas instalados y del sistema y los cuatro últimos en carpetas compartidas.

SYSTEM(Windows)Tu NombreHome Users(Usuarios) AdministradoresUsuariosCREATOR OWNER(Propietario o suministrador del archivo)

Page 24: Herramientas Didacticas

Trusted Installer(Windows, archivos de sistema)TodosBATCHINTERACTIVESERVICIO

Como denegar y otorgar permisos a usuarios

Para conocer, cambiar, asignar o quitar permisos de archivos y carpetas haz lo siguiente: Clic derecho en el archivo o carpeta. Clic en Propiedades y después, en la pestaña Seguridad. Clic en el botón Editar para abrir la ventana Permisos. Si en el cuadro Nombres de grupos o usuarios no aparece la entidad necesaria agrégala. Selecciona el usuario o grupo y activa la casilla Permitir o denegar en el permiso correspondiente.

Los permisos que se pueden denegar y otorgar son los siguientes:

Control total Modificar Lectura y ejecución Mostrar el contenido de la carpeta Lectura Escritura

Page 25: Herramientas Didacticas

Obtener permisos de archivos propiedad de SYSTEM y TrustedInstaller

Para obtener un control total de un archivo o carpeta, necesario para hacer ciertas modificaciones en archivos de los sistemas es necesario tomar posesión de ellos.Para eso haz lo siguiente.

Después de abrir Propiedades y la pestaña Seguridad, da un clic en el botón Opciones avanzadas y luego en la pestaña Propietario.

Da un clic en Editar, selecciona en la lista de Nuevo Propietario el que te interesa, si no aparece agrégalo.

Activa la casilla "Reemplazar propietario de todos los subcontenedores y objetos" para hacerlo efectivo a todas las subcarpetas y archivos.

Para esto es necesario ser administrador del equipo, en ese caso se puede tomar posesión de cualquier archivo del mismo.

Cambiar los permisos mediante la línea de comandos

También es posible cambiar los permisos mediante la línea de comandos, para algunos puede que resulte más práctico y rápido este

Page 26: Herramientas Didacticas

sistema.Para eso se emplea los comandos CALCS y el más reciente ICALCS.

Ejemplos prácticos del uso del comando CALCS

1- Para asignarle el permiso de control total a los archivos contenidos en la carpeta: D:\DATOS al usuario Pepe, hazlo de la siguiente forma:

Otra manera es abrir una instancia de la consola de CMD en el interior de dicha carpeta, entonces introduce solo:

2- Para denegarle el acceso a los mismos archivos al usuario Andres:

3- Para darle solo el permiso de leer el contenido de dichos archivos al usuario José:

En este ejemplo se accede al contenido de la carpeta System Volume Information en la unidad D.

CALCS "D:\DATOS" /E /G Pepe:F

CALCS /E /G Pepe:F

CALCS /D Andres

CALCS /P Jose:R

Page 27: Herramientas Didacticas

Cambiar los permisos usando el menú contextual

Un método muy sencillo y práctico de cambiar los permisos a carpetas y archivos, es creando en el menú contextual del ratón un botón que lo permita.Para eso es necesario crear algunas claves en el Registro.Es algo complicado de hacer manualmente para los que no conocen de la edición del Registro, pero también es posible descargar las claves necesarias y agregarlas al Registro con solo dos clics.Descárgalas en la siguiente página: Agregar al menú derecho del ratón opciones para cambiar permisos en Windows.

MANTENIMIENTO Y ACTUALIZACION DE LA REDSoftware para probar la red

Si en nuestra empresa disponemos de una red de ordenadores, a veces nos encontramos con problema para conectar unos ordenadores con otros, conectar a internet o acceder al servidor de datos. No sería lo más

adecuado ponerlo a realizar cambios sin antes haber hecho unas mínimas comprobaciones, que nos permitan evaluar el problema, y seguramente nos ahorren tiempo en nuestras reparaciones.

El procedimiento que proponemos es:

Comprobar Hacer un diagnóstico a partir de las pruebas. Hacer las modificaciones necesarias, para volver a funcionar.

Los problemas que podemos encontrar en las redes de ordenadores, los podemos dividir en:

Page 28: Herramientas Didacticas

Problemas de software: Problemas de aplicación, protocolos incompatibles direcciones IP en conflicto, tablas de enrutamiento mal configuradas.

Problemas de hardware: Tarjetas de red, routers, switch.

Problemas físicos: Conectores en mal estado, cables rotos, oxidación de contactos.

Para poder detectar los problemas, los propios sistemas operativos nos proporcionan herramientas de software, para ayudarnos a detectar estos fallos. Los programas que veremos son:

IPconfig

Se usa a partir de Windows 2000, nos muestra los valores de la configuración de la red TCP/IP. Si se utiliza sin parámetros, ipconfig muestra las configuraciones IP, las máscaras de subred y la puerta de enlace predeterminada de todos los adaptadores.Comando IPConfigMuestra todos los TCP / IP y valores de

configuración de red se actualiza Dynamic Host Configuration Protocol (DHCP) y el Sistema de Nombres de Dominio (DNS) de la configuración. Usado sin parámetros, ipconfig muestra la dirección IP, máscara de subred y puerta de enlace predeterminada para todos los adaptadores.

Sintaxis del comando IPConfigIpconfig [/all] [/renew [adaptador]] [/release [adaptador]] [/flushdns] [/displaydns] [/registerdns] [/showclassid adaptador] [/setclassid adaptador [ClassID]]

Parámetros del comando IPConfig

Page 29: Herramientas Didacticas

/allMuestra toda la información configuración de TCP/IP para todos los adaptadores. Sin este parámetro, ipconfig sólo muestra la dirección IP, máscara de subred y puerta de enlace predeterminada para cada adaptador. Los adaptadores pueden representar a interfaces físicas, tales como adaptadores de red instalados, o interfaces lógicas, como las conexiones de acceso telefónico.

/renew [adaptador]Renueva configuración DHCP para todos los adaptadores (si no se especifica un adaptador) o para de un adaptador si el parámetro adaptador es incluido. Este parámetro está disponible sólo en equipos con los adaptadores que están configurados para obtener una dirección IP automáticamente. Para especificar un nombre de adaptador, escriba el nombre de adaptador que aparece cuando se utiliza ipconfig sin parámetros.

/release [adaptador]

1. Envía un mensaje DHCPRELEASE al servidor DHCP para liberar la configuración actual de DHCP y descartar la configuración de la dirección IP, ya sea para todos los adaptadores (si no se especifica un adaptador) o para un adaptador si el parámetro adaptador es el incluido. Este parámetro deshabilita TCP/IP para los adaptadores configurados para obtener una dirección IP automáticamente. Para especificar un nombre de adaptador, escriba el nombre de adaptador que aparece cuando se utiliza ipconfig sin parámetros.

/flushdnsFlushes Y restablece el contenido de la caché de resolución de DNS del cliente. Durante la solución de problemas de DNS, puede usar este procedimiento para descartar entradas de caché no validas de la

Page 30: Herramientas Didacticas

caché, así como cualquier otras entradas que se han añadido dánicamente.

/displaydnsMuestra el contenido de la caché de resolución de DNS del cliente, que incluye tanto las entradas de antemano de archivo Hosts local y los registros de recursos obtenidos recientemente para consultas de nombres resueltas por el equipo. El servicio Cliente DNS utiliza esta información para resolver rápidamente los nombres consultados frecuentemente, antes de consultar sus servidores DNS configurados.

/registerdnsInicia el registro dinámico manual de los nombres DNS y direcciones IP que se configuran en un ordenador. Puede utilizar este parámetro para solucionar un fallo de registro de nombres de DNS o resolver un problema de actualización dinámica entre un cliente y el servidor DNS sin necesidad de reiniciar el equipo cliente. La configuración de DNS en las propiedades avanzadas del protocolo TCP/IP determinar qué nombres están registrados en DNS.

/showclassid adaptadorMuestra el Id de clase DHCP de un adaptador. Para ver el Id. de clase DHCP para todos los adaptadores, utilice el asterisco (*) carácter en lugar de adaptador. Este parámetro está disponible sólo en equipos con los adaptadores que están configurados para obtener una dirección IP automáticamente.

Page 31: Herramientas Didacticas

/setclassid adaptador [ClassID]Configura el Id. de clase DHCP de un adaptador. Para configurar el ID de clase DHCP para todos los adaptadores, utilice el asterisco (*) carácter en lugar de adaptador. Este parámetro está disponible sólo en equipos con los adaptadores que están configurados para obtener una dirección IP automáticamente. Si un Id. de clase DHCP no se ha especificado, el actual ID de clase es removida./? Muestra ayuda en el símbolo del sistema.

EjemplosPara mostrar la base configuración de TCP / IP para todos los adaptadores, escriba: ipconfig

Para mostrar la plena configuración de TCP / IP para todos los adaptadores, escriba: ipconfig /all

Para renovar DHCP asigna una dirección IP sólo para la configuración de la conexión de área local del adaptador, escriba: ipconfig / renew “Conexión de área local”

Para vaciar la caché de resolución de DNS, cuando la solución de problemas de resolución de nombres DNS, escriba: ipconfig / flushdns

Para mostrar el Id. de clase DHCP para todos los adaptadores con nombres que comienzan con local, escriba: ipconfig / showclassid local *

Para configurar el ID de clase DHCP para la conexión de área local del adaptador a prueba, de tipo: ipconfig / setclassid “Conexión de área local” TEST

PINGLa expresión en idioma inglés Packet Internet Groper, la cual puede traducirse al

Page 32: Herramientas Didacticas

español como “buscador de paquetes en redes”, ha dado origen al acrónimo PING. En el ámbito informático, el concepto de ping es considerado un comando o una herramienta de diagnóstico que permite hacer una verificación del estado de una determinada conexión de un host local con al menos un equipo remoto contemplado en una red de tipo TCP/IP. Ping, por lo tanto, brinda la posibilidad de conocer la condición, la velocidad y la calidad de una red. Esta herramienta, que puede ser ejecutada desde múltiples sistemas operativos, está incluida dentro del Internet Control Message Protocol (ICMP).

Sistemas Windows

Parámetros

Aplicable todo o en parte en Windows XP, Windows Server 2003, Windows Vista, Windows 7, Windows Server 2008 y derivados. Archivo ping.exe en la carpeta del sistema system32, invocable desde el símbolo del sistema mediante el comando ping, con los siguientes parámetros:

/t:Hace el ping al host hasta que se detiene.17/a:: Resuelve la dirección como nombre de host.18/l: Especifica el tamaño del paquete ICMP en bytes, con un máximo de 65527 bytes.19/f: Especifica que los paquetes ICMP no deben fragmentarse.20/i: Especifica el TTL (tiempo de vida) de los paquetes enviados ICMP, con un valor estándar en equipos con Windows XP (host), esto es típicamente de 128 y un máximo de 255.21

SintaxisVentana del símbolo del sistema ejecutando Ping. La sintaxis utilizada para el comando Ping es la misma que para el resto de comandos en Windows.

Ping <ip> /parámetro valor /parametro2 valor ..

Page 33: Herramientas Didacticas

Donde ip es una variable obligatoria y que es sustituida por la dirección IP o la dirección DNS del host.

Petición a un dominio

Ping nombredeldominio.tld /l 64 /i 250En el ejemplo anterior se observa la utilización de una dirección DNS o nombre de dominio en lugar de una dirección IP. Se añaden los parámetros l e i, que determinan el tamaño del paquete a 64 bytes y el Tiempo de vida (TTL) a 250 milisegundos.

Petición a una dirección IP

Ping 192.168.0.1 /i 147 /aEn el ejemplo anterior se utiliza una dirección IP local. Se especifica el Tiempo de vida (TTL) a 147 milisegundos y se exige que se resuelva como nombre de host.

Ejemplo

Incrementar o de-crementar el intervalo de tiempo entre paquetes. Por ejemplo, el ping esperará cinco segundos antes de enviar el siguiente paquete:

1 ping -i 5 IP

Para decrementar el tiempo, por ejemplo:

1 ping -i 0.1 IP

Chequear si la interfaz de red “está levantada”. Por ejemplo:

1 ping 0

Page 34: Herramientas Didacticas

O bien, usando el nombre local host o la ip 127.0.0.1:

1 ping local host

1 ping 127.0.0.1

Enviar N paquetes y detenerse. En Linux y otras especies de Unix generalmente el comando ping no se detiene hasta presionar Ctrl+C, para enviar un número determinado de paquetes utilizamos el argumento -c

1 ping -c IP

Mostrar la versión del comando

1 ping -V

“innudar” la red. Solo disponible para súper usuarios, envía cien o más paquetes por segundo, imprimiendo un punto por cada paquete enviado y un espacio una vez recibido.

1 ping -f local host

ping con audio, enviar un pitido (beep) cuando el host es encontrado

1 ping -a IP

Page 35: Herramientas Didacticas

Encontrar la dirección IP de un dominio. Cuando realizas un ping a un nombre de dominio, antes del envío de paquetes el comando escribe en la salida estándar entre paréntesis, luego del nombre de dominio, la IP del mismo.

1 ping -c 1 google.com

Mostrar solo las estadísticas del comando. Al finalizar el comando ping muestra estadísticas como cantidad de paquetes transmitidos, recibidos, porcentaje de paquetes perdidos y tiempo. Si queremos ver dichas estadísticas sin observar previamente la línea de cada paquete enviado podemos utilizar la opción -q (quiet)

Traceroute

El traceroute es una herramienta que nos permite, dentro de ciertos límites, descubrir la ruta que hacen los paquetes entre dos equipos. Hoy vamos a ver cómo funciona.

1 ping -c5 -q 127.0.0.1

Page 36: Herramientas Didacticas

#

traceroute systemadmin.es traceroute to systemadmin.es (91.121.113.59), 30 hops max, 40 byte packets82.98.141.253 (82.98.141.253) 1.935 ms 2.245 ms 2.491 ms10.1.1.1 (10.1.1.1) 0.324 ms 0.367 ms 0.419 ms193.149.1.81 (193.149.1.81) 4.406 ms * ** * *160g.rbx-2-6k.routers.chtix.eu (213.186.32.222) 22.144 ms * *rbx-36-m1.routers.chtix.eu (213.251.191.231) 20.266 ms 20.257 ms 20.460 msmail.systemadmin.es (91.121.113.59) 20.042 ms 19.878 ms 19.848 ms

Para trazar la ruta se basa en el TTL de un paquete IP. Dicho valor es contador que se va decrementando a cada salto, y en el caso que dicho valor sea cero se manda un ICMP de vuelta al origen y se descarta el paquete.

El comando TRACERT (Seguimiento de ruta) es una utilidad de seguimiento de ruta, empleada para determinar la ruta que recorre un paquete IP para llegar a un destino. TRACERT determina la ruta tomada hasta un destino, enviando al destino paquetes de eco de Protocolo de mensajes de control de Internet (ICMP) con distintos valores de tiempo de vida (TTL) IP.

Page 37: Herramientas Didacticas

Sintaxis del comando tracerttracert [-d] [-h saltos_máximos] [-j lista_de_hosts] [-w tiempo_

Parámetros del comando ipconfig

-d: No convierte direcciones en nombres de hosts.

-h: saltos_máximosMáxima cantidad de saltos en la búsqueda del objetivo.

-j: lista-hostEnrutamiento relajado de origen a lo largo de lalista de hosts (sólo IPv4).

-w: tiempo_esperaTiempo de espera en milisegundos para esperar cada respuesta.

-R: Seguir la ruta de retorno (sólo IPv6).

-S: srcaddr Dirección de origen para utilizar (sólo IPv6).

-4: Forzar usando IPv4.

-6: Forzar usando IPv6.

Page 38: Herramientas Didacticas

Ejemplos

Comprobar la ruta de un paquete hasta la dirección www.google.es:

traceroute www.google.es

Una posible salida sería: Traceroute to www.google.es (209.85.146.106), 30 hops max, 60 byte packets 1 192.168.1.1 (192.168.1.1) 3.079 ms 4.305 ms 4.345 ms 2 10.169.64.1 (10.169.64.1) 12.455 ms 15.702 ms 20.226 ms 3 10.175.240.153 (10.175.240.153) 21.071 ms 21.447 ms 21.436 ms 4 10.254.3.33 (10.254.3.33) 29.421 ms 29.965 ms 30.027 ms 5 10.254.1.153 (10.254.1.153) 35.352 ms 10.254.1.229 (10.254.1.229) 61.411 ms 10.254.1.153 (10.254.1.153) 38.907 ms 6 10.254.3.222 (10.254.3.222) 39.790 ms 10.254.3.226 (10.254.3.226) 47.875 ms 25.211 ms 7 216.239.43.233 (216.239.43.233) 50.272 ms 62.717 ms 62.748 ms 8 209.85.249.31 (209.85.249.31) 54.304 ms 54.335 ms 53.935 ms 9 216.239.46.85 (216.239.46.85) 56.403 ms 70.881 ms 216.239.46.73 (216.239.46.73) 63.830 ms10 bru01s01-in-f106.1e100.net (209.85.146.106) 63.395 ms 63.001 ms 63.353 ms

Comprobamos la ruta de un paquete hasta la dirección www.google.es especificando que el máximo de hops posibles son 30 y la longitud del paquete a 30 bytes:

traceroute -m 10 www.google.es 30

Una posible salida sería: traceroute to www.google.es (209.85.229.147), 10 hops max, 30 byte packets 1 192.168.1.1 (192.168.1.1) 1.172 ms 1.599 ms 2.000 ms 2 10.169.64.1 (10.169.64.1) 10.804 ms 12.149 ms 15.708 ms 3 10.175.240.121 (10.175.240.121) 16.948 ms 17.277 ms 21.097 ms 4 10.175.242.9 (10.175.242.9) 36.586 ms 36.959 ms 36.941 ms 5 10.254.3.37 (10.254.3.37) 56.454 ms 56.768 ms 56.750 ms 6 10.254.1.153 (10.254.1.153) 38.950 ms 10.254.2.226 (10.254.2.226) 33.961 ms 23.631 ms 7 10.254.3.222 (10.254.3.222) 27.469 ms 31.312 ms 31.187 ms 8 209.85.252.83 (209.85.252.83) 52.867 ms 216.239.49.45 (216.239.49.45) 58.824 ms 209.85.252.83 (209.85.252.83) 57.218 ms 9 209.85.243.85 (209.85.243.85) 61.550 ms 61.536 ms 209.85.243.77 (209.85.243.77) 60.152 ms

10 ww-in-f147.1e100.net (209.85.229.147) 59.687 ms 59.338 ms 61.033 ms

Si intentamos hacer el siguiente comando:

traceroute -r www.google.es

Page 39: Herramientas Didacticas

La salida nos daría un error, ya que al poner la opción -r indicamos a traceroute que solo se trace la ruta a nivel local:

traceroute to www.google.es (209.85.229.147), 30 hops max, 60 byte packetsconnect: La red es inaccesible

En cambio si hacemos ejecutamos el siguiente comando y tenemos conexión con el router con dirección IP 192.168.1.1:

traceroute -r 192.168.1.1

La salida saldría algo como esto: traceroute to 192.168.1.1 (192.168.1.1), 30 hops max, 60 byte packets 1 192.168.1.1 (192.168.1.1) 2.968 ms 2.487 ms 3.111 ms

Utilizando el puerto 80 para las pruebas:

traceroute -p 80 192.168.1.1Posible salida:

traceroute to 192.168.1.1 (192.168.1.1), 30 hops max, 60 byte packets1 192.168.1.1 (192.168.1.1) 2.681 ms 2.302 ms 2.705 ms

Nslookup

Page 40: Herramientas Didacticas

Nslookup.exe es una aplicación incluida en todos los sistemas Windows, para consultar, obtener información, probar y solucionar problemas de los servidores DNS que usa una conexión.Funciona solo mediante la línea de comandos, pero es algo sencillo su uso en esta página se incluyen algunos ejemplos prácticos de cómo usarlo, sin que sea necesario tener conocimientos avanzados.

Cómo usar el comando NSLOOKUP en Windows?

El comando nslookup permite dos formas de uso:

1- El modo normal o no interactivo, al igual que en los otros comandos en la consola, se introduce el comando, a continuación las opciones y se oprime Enter, la sintaxis es:

nslookup [-opcion] [host] [servidor]

Donde host es la dirección IP o nombre de dominio a consultar, servidor es la IP del servidor en el cual se hará la consulta.

2- Modo interactivo, se hace la consulta en tiempo real y de manera consecutiva en líneas diferentes, mostrará un carácter > antes de cada comando introducido. Para iniciar el modo interactivo solo escribe: nslookup, verás algo como lo siguiente:

C:\> nslookupServidor predeterminado: ns1.sertest.netAddress: 200.34.128.1

Las dos líneas anteriores indican el servidor predeterminado de la conexión con su dirección IP, estos serán en este caso los utilizados para realizar las consultas que se indiquen. Para utilizar otro servidor especifícalo con el comando "server", por ejemplo:

> server 8.8.8.8 Servidor predeterminado: google-public-dns-a.google.comAddress: 8.8.8.8

Page 41: Herramientas Didacticas

De esta forma se hará la consulta usando el servidor de dirección IP 8.8.8.8 que es un servidor de Google.El comando "set" establece las opciones a emplear.

Ejemplos del uso del comando NSLOOKUP

1- Al escribir en la consola de CMD NSLOOKUP y presionar la tecla Enter, esta devuelve el nombre del servidor DNS que usa la conexión y la dirección IP que le corresponde.En este ejemplo hecho en mi PC yo uso los servidores del servicio de Google.

Si usas otros servidores en tu conexión puedes realizar las consultas a este servicio usando el comando server, como se verá más adelante.

2- Si a continuación se escribe un nombre de dominio

(una dirección URL sin el protocolo http://), la consola devolverá la dirección IP de los servidores DNS.En este ejemplo se usa el dominio norfipc.com de este sitio web.El mensaje: "Respuesta no autoritativa" significa que se consulta a un servidor que no posee

Page 42: Herramientas Didacticas

autoridad directa para el nombre consultado.

3- Tenemos la opción de usar otro tipo de consulta, para eso en este ejemplo con el comando set type=NS, especificamos que se nos devuelva los nombres de dominio de los servidores DNS.

4- Para que NSLOOKUP nos devuelva toda la información que puede extraer sobre dicho dominio, podemos usar los comandos set debug o set d2.En la imagen se muestran (información parcial) algunos datos de configuración del servidor.

5-

También podemos hacerle la consulta directamente el servidor DNS que

corresponde al dominio y de esa forma extraer más información.Para eso cambiamos al tipo de consulta predeterminado con set type=A y usamos el comando server, pero en este ejemplo no se obtienen respuestas.

Page 43: Herramientas Didacticas

HERRAMIENTAS DE INSTALACION DE COMUNICION

Equipo y material necesario para instalar una red LAN

Requisitos mínimos para instalar y configurar una red LAN: *Dos computadoras o más, c/u con una placa de red. *Los drivers de dichas placas instalados

correctamente sin que tengan signos de admiración en la parte de administración de dispositivos de Windows.

*Elegir el servidor o (HOST) determinado para la conexión con las estaciones de trabajo.

*Elija el equipo HOST para Conexión compartida a Internet.

*Determinar el tipo de adoptadores de Red, que necesita para su Red doméstica o de oficina.

*Determine el tipo de adaptadores de red que necesita para su red doméstica o de pequeña oficina.

*Haga una lista del hardware que necesita comprar. Aquí se incluyen módems, adaptadores de red, concentradores y cables.

*Debemos tener configurada la tarjeta de red.

Equipo necesario:Estaciones de Trabajo:

Dispositivo electrónico capaz de recibir un conjunto de instrucciones y ejecutarlas realizando cálculos sobre los datos numéricos, o bien compilando y correlacionando otros tipos de información. Estos permiten

Page 44: Herramientas Didacticas

que los usuarios intercambien rápidamente información y en algunos casos, compartan una carga de trabajo.

Generalmente nos enfocamos en los ordenadores más costosos ya que posee la última tecnología, pero para el diseño de una Red de Área Local solamente necesitamos unas estaciones que cumpla con los requerimientos exigidos, tengamos cuidado de no equivocarnos ya que si damos fallo a un ordenador que no cumpla los requerimientos perderemos tiempo y dinero.

Switch o (HUB):

Es el dispositivo encargado de gestionar la distribución de la información del Servidor (HOST), a las Estaciones de Trabajo y/o viceversa. Las computadoras de Red envían la dirección del receptor y los datos al HUB, que conecta directamente los ordenadores emisor y receptor. Tengamos cuidado cuando elegimos un tipo de concentrador (HUB), esto lo decimos ya que se clasifican en 3 categorías. Solo se usaran concentradores dependiendo de las estaciones de trabajo que así lo requieran.

Switch para Grupos de Trabajo:

Un switch para grupo de trabajo conecta un grupo de equipos dentro de su entorno inmediato.

Switchs Intermedios:

Se encuentra típicamente en el closet de comunicaciones de cada planta. Los cuales conectan a los concentradores de grupo de trabajo. (Ellos pueden ser opcionales).

Page 45: Herramientas Didacticas

Switch Corporativos:

Representa el punto de conexión central para los sistemas finales conectados en los

concentradores intermedios. (Concentradores de Tercera Generación).

Módem:

Equipo utilizado para la comunicación de computadoras a través de líneas analógicas de transmisión de datos. El módem convierte las señales digitales del emisor en otras analógicas susceptibles de ser enviadas por teléfono. Cuando la señal llega a su destino, otro módem se encarga de reconstruir la señal digital primitiva, de cuyo proceso se encarga la computadora receptora. NOTA: El Fax Modem solo lo usaremos para el Servidor (HOST). Comúnmente se suele utilizar un Modem de 56K.Tarjetas Ethernet (Red):

La tarjeta de Red es aquella que se encarga de interconecta las estaciones de trabajo con el

concentrador y a su vez con el Servidor (HOST).

Materiales para instalar una red LAN

Page 46: Herramientas Didacticas

Conectores RJ45:Uno de los conectores principales utilizados con tarjetas de red Ethernet transmite información a través de cables par trenzado.

Cable (UTP) Categoría 5:Tipo de cableado más solicitado. Es un estándar dentro de las comunicaciones de redes LAN.

Grimpadora:Son una especie de alicates y sirven para fijar los cables.

Tester de Cable:Sirve para medir magnitudes eléctricas en diferentes ámbitos.

Tarjeta de Red:Permite la comunicación entre diferentes aparatos conectados entre sí.

Page 47: Herramientas Didacticas

Hub o Switch:Llevan a cabo la conectividad de una red local (LAN). La mayoría soportan cables cruzados.

USO

Para llevar a cabo la elaboración de la red LAN y materiales que se ocupa para esto, antes que nada tenemos una plano en donde la vamos a ocupar ya sea como ejemplo: una construcción, escuela, ciber etc... y como se va distribuir la red; como este ejemplo y otro más podremos realizar fácil y sencillamente.

HERRAMIENTAS PARA LOCALIZAR FALLAS

Tanto los ingenieros como los técnicos en electrónica, deben estar en capacidad de diagnosticar y reparar equipos electrónicos. En el presente documento se describen los tipos de fallas que ocurren en los circuitos electrónicos, y se describen los métodos para implementar pruebas que permitan detectar y localizar fallas.

Existen básicamente dos categorías de reparación de equipo defectuoso. En primer lugar, están aquellas situaciones en las cuales un prototipo experimental, recién construido, no parece funcionar de acuerdo a lo esperado. Por otro lado, la segunda categoría hace referencia a aquellos equipos que habiendo estado operando normal durante algún tiempo, han presentado fallas en su funcionamiento.

Independientemente de las circunstancias, el objetivo, en ambos casos, es conseguir que la unidad defectuosa opere de acuerdo a lo esperado el menor tiempo posible. En muchos ambientes operativos, la pérdida de pieza crítica de equipo puede significar la interrupción de un proceso productivo costoso, por lo cual la velocidad es un parámetro esencial en la reparación del equipo.

Las operaciones de diagnóstico y de reparación de fallas requieren que la persona lleve a cabo posea los conocimientos y experiencia necesarios. Lo anterior incluye conocer los modos usuales de fallas de los equipos de prueba que pueden resultar de utilidad en una situación

Page 48: Herramientas Didacticas

particular, además de los procedimientos normales para efectuar las reparaciones necesarias. En lo que sigue, se cubren en algún detalle los anteriores requisitos.

Principales causas de fallas

Pueden existir muchas causas que provoque falla, entre las más comunes tenemos.

Problemas de Operario: Ocurren debido al uso incorrecto por parte de la persona que utiliza el equipo. Uno de los motivos es la falta de conocimiento adecuado del funcionamiento del equipo, que en ocasiones lleva a suponer que opera incorrectamente., cuando en realidad no existen problemas de funcionamiento como tal. Tales situaciones son de ocurrencia frecuente y debe ser una de las primeras instancia que se verifiquen.

Errores en la construcción: Bajo esta categoría se agrupan todos aquellos problemas relacionados con el diseño y la implementación de la primera unidad o prototipo.

Fallas en el suministro de potencia: Es una de las fallas más frecuente, proviene de la fuente de potencia. En esta parte se manejan corrientes y voltaje apreciables, además de temperaturas elevadas, los componentes de la fuente están sujetos a esfuerzos eléctricos y térmicos que pueden conducir a fallas en sus componentes. Cuando la fuente de potencia esta averiada, el equipo deja de operar por completo.

Estos problemas son de fácil diagnóstico y reparación. Por lo general, deben buscarse primero en los reguladores de voltaje defectuoso, diodos rectificadores abiertos o en corto, condensadores de filtrado dañados y por último, el transformador defectuoso.

Falla de componentes del circuito: Una de las causas más frecuentes de fallas en equipos digitales proviene de la fuente de potencia. Debido a que en esta parte del equipo se manejan corrientes y voltajes apreciables, además de temperaturas elevadas, los componentes de la fuente de potencia están sujetos a esfuerzo eléctrico y térmico que

Page 49: Herramientas Didacticas

pueden conducir a fallas en sus componentes. Cuando la fuente de potencia esta averiada, el equipo deja de operar por completo.

Estos problemas son de fácil diagnóstico y reparación. Por lo general, deben buscarse primero reguladores de voltaje defectuoso, diodos rectificadores abiertos o en corto, condensadores del filtrado dañados y por último el transformador defectuoso.

Problemas de temporización: Es uno de los problemas más difícil de diagnosticar se relaciona con la correcta temporización de los circuitos. Parámetros como la frecuencia del reloj, los retrasos de propagación y otras características relacionadas, son de mucha importancia para la adecuada operación de los equipos digitales.

Problemas debidos a Ruidos: El ruido eléctrico es una fuente potencial importante de problemas en los circuitos digitales. Ruido: Es toda señal extraña que dentro del equipo puede ser causa de operación incorrecta. Las señales de ruido pueden provenir de transitorios en las líneas de corriente alterna o de campo magnético o eléctrico originados en equipos aledaños, así como de interferencias debidas a transmisiones de radio o de televisión.

También es factible que exista ruido generado internamente, el cual puede provenir de suministro de potencia mal filtrados o de componentes mecánicos defectuosos que ocasionen contactos deficientes o intermitentes.

Efectos ambientales: A esta clase pertenecen todos aquellos problemas derivados del efecto ambiente en el que opera el equipo. Por ejemplo, es posible que la temperatura del recinto o sitio donde se ubica el equipo exceda los límites permisibles fijados por el fabricante. Por otra parte, la acumulación de grasas, polvo, químicos o abrasivos en el aire puede ocasionar fallas de funcionamiento. Las vibraciones excesivas también puede ser causa frecuente de problemas. Todo lo anterior puede introducir defectos mecánicos tales como corrosión de conectores, alambres quebrados o contactos de interruptores con exceso de acumuladores que impiden su accionamiento normal.

Problemas mecánicos: Son todos aquellos que surgen debido a desperfectos en componentes de tipo mecánico tales como: Interruptores, conectores, relevos y otros. Esto por lo general, es mucho más susceptibles de aparecer que la falla misma de componentes electrónicos, tales como los circuitos integrados.

PROCEDIMIENTOS PARA LA SOLUCIÓN DE PROBLEMAS

Page 50: Herramientas Didacticas

La reparación de equipos electrónicos puede resumirse cuatro (4) sencillos pasos:

Recolección de DatosLocalizar el problemaEfectuar la reparaciónProbar para la verificación la operación correcta.

Recolección de Datos: Es aquella en la cual se hace acopio de toda la información pertinente al equipo bajo observación. Por ejemplo, lo primero que debe hacerse es obtener la documentación, en la cual se incluye tanto los diagramas esquemáticos circuitales así como los manuales de servicio, información de calibración y similares.

Localizar el problema: Es por lo general es lo mas difícil, el grado de dificultad y la cantidad de tiempo que esta fase del problema consuma, dependen de la complejidad del equipo y la naturaleza del daño. Los siguientes pasos pueden ayudar a desarrollar un método sistemático para localizar la avería:

Verifique lo obvio y sencillo primero que todo, como fusible, tomas, interruptores, etc.Corra los programas de diagnóstico si los hay.Utilice sus sentidos, mirando, oliendo y tocando en busca de temperaturas anormales, elementos quemados, etc.Verifique que los niveles de AC y DC sean correctos.Cerciorase de la existencia del reloj.Utilice métodos de rastreo de señal.Ensaye sustituciones sencillas de componentes o de tarjetas en cuanto sea posible.Lleve a cabo pruebas y verificaciones, estáticas o dinámicas. La prueba estática requiere de la des habilitación del reloj del sistema, con lo cual todos los niveles lógicos estabilizan a un valor constante. A partir de esto, entonces es posible, utilizando puntas lógicas o un voltímetro, observar los niveles lógicos presentes en el circuito. Algunos sistemas permiten, no solamente deshabilitar el reloj, sino también la sustitución de este por un pulsador manual para obligar al sistema operar paso a paso. Las pruebas dinámicas, por su parte se llevan a cabo con el reloj en operación normal y requiere del uso de un osciloscopio, de una punta lógica o de un analizador lógico.

INSTRUMENTO DE PRUEBA Y DIAGNÓSTICO

Page 51: Herramientas Didacticas

Dependiendo de la complejidad del equipo defectuoso y de la clase de pruebas que sea necesario llevar a cabo, es importante escoger adecuadamente el equipo o instrumento de prueba que permita las verificaciones pertinentes. Los más utilizados son:

El multímetro (VOM), Tester, polímetro

El multímetro es también conocido como VOM (Voltios, Ohmios, Miliamperímetro), aunque en la actualidad hay multímetros con capacidad de medir muchas otras magnitudes. (Capacitancia, frecuencia, temperatura, etc.). Hay dos tipos de multímetros: los analógicos y los digitales. Los multímetros analógicos son fáciles de identificar por una aguja que al moverse sobre una escala indica del valor de la magnitud medida

Para ver el gráfico seleccione la opción "Descargar" del menú superior

Los multímetros digitales se identifican principalmente por un panel numérico para leer los valores medidos, la ausencia de la escala que es común en los analógicos. Lo que sí tienen es un selector de función y un selector de escala (algunos no tienen selector de escala pues el VOM la determina automáticamente). Algunos tienen en un solo selector central. El selector de funciones sirve para escoger el tipo de medida que se realizará.

La función de este instrumento permite la verificación de las fuentes de voltaje tanto alternas como directas. La opción de medición de resistencias, por su parte, permite la verificación de fusible, pines de conexión, alambres abiertos, valores de resistencia, condensadores en corto, etc. Su desventaja que solo permite prueba estática.

Punta Lógica: La punta lógica o sonda digital, es un indicador de presencia de pulso alto, bajo, tren de pulsos o alta impedancia (salidas desconectadas). En conjunto con un inyector de señales y un detector de corriente, la punta lógica integra el equipo de medición básico para los circuitos digitales.

Osciloscopio: El osciloscopio es un instrumento que permite visualizar fenómenos transitorios así como formas de ondas en circuitos eléctricos y electrónicos. Por ejemplo en el caso de los televisores, las formas de las ondas encontradas de los distintos puntos de los circuitos están bien definidas, y mediante su análisis podemos diagnosticar con facilidad

Page 52: Herramientas Didacticas

cuáles son los problemas del funcionamiento. Los osciloscopios son de los instrumentos más versátiles que existen y los utilizan desde técnicos de reparación de televisores hasta médicos. Un osciloscopio puede medir un gran número de fenómenos, provisto del transductor adecuado (un elemento que convierte una magnitud física en señal eléctrica) será capaz de darnos el valor de una presión, ritmo cardiaco, potencia de sonido, nivel de vibraciones en un coche, etc. Es importante que el osciloscopio utilizado permita la visualización de señales de por lo menos 4,5 ciclos por segundo, lo que permite la verificación de etapas de video, barrido vertical y horizontal y hasta de fuentes de alimentación.

Ligas de descarga

http://www.uptodown.com/buscar/software-para-detectar-fallas-de-una-pc

http://support.hp.com/es-es/drivers/

http://pokoxemo.blogspot.mx/2014/06/descarga-jumpstart-wps-para-windows.html

http://kb2.adobe.com/es/cps/152/tn_15296.html

ACTUALIZACIÓN DE SOFTWARE Y HARDWARELa informática nos lleva constantemente a mantenernos actualizados con los últimos programas que van apareciendo. Internet nos propone continuamente instalar navegadores nuevos, procesadores de texto,

Page 53: Herramientas Didacticas

planillas de cálculo, reproductores de música, juegos, etc. que por ser nuevos hacen que nuestra computadora requiera mejores componentes para poder utilizarlos sin dificultad. Y claro, así como aparecen los programas nuevos, también aparece el malware que trae consigo los virus nuevos también. Un antivirus con actualización diaria es la mejor solución para neutralizar cualquier virus nuevo que aparezca en internet.

Por todo esto es necesaria una revisión completa de su

computadora, al menos 2 veces por año, tanto a nivel de Software como de Hardware, de esta forma podremos recomendarle si fuese necesario actualizar o instalar algunos programas nuevos que reemplacen a los que van quedando obsoletos. También durante estas revisiones se evaluará la posibilidad de expandir la memoria RAM o incorporar algún disco rígido extra para aumentar la capacidad de almacenaje de información.

Estos son los programas que requieren actualizaciones comúnmente:

Sistema operativo (Windows XP® - Windows Vista® - Windows 7®)Antivirus y sus bases de datosPaquete de Office® (Word® - Excel® - PowerPoint® - Access®)Navegadores de internet, reproductor de música, Adobe Reader®, Flash Player®, Java, etc.

Estos son los componentes que al actualizarlos mejoran notablemente el rendimiento y la utilidadde su equipo:

Memoria RAMPlaca de VideoDisco Rígido

Page 54: Herramientas Didacticas

Re-grabadora de DVD y Blu-ray

Además de estos programas y componentes, existen otros que también pueden ser actualizados. Si usted tiene algún programa o componente que desee actualizar y no aparezca en la lista, en la sección CONTACTO nos puede especificar el nombre y la versión o modelo, nosotros le informaremos si está disponible en el idioma que usted necesita o si existe en stock.

Importancia

Mantener el sistema operativo bien actualizado, es de vital importancia para el buen funcionamiento de nuestro ordenador, aunque existen otros puntos relevantes para mantener nuestro sistema completamente actualizado.

Actualizaciones del sistema

Las actualizaciones del sistema, son mejoras que se realizan al núcleo del sistema operativo y a diversas aplicaciones que se ejecutan en este sistema, con la finalidad de mantener su funcionamiento óptimo y reparar fallas, errores y vulnerabilidades que se pueden presentar en nuestros sistemas.

Tipos de actualizaciones

En Windows XP tenemos dos tipos de actualizaciones:

Page 55: Herramientas Didacticas

De Alta Prioridad : Que se encargan de elevar el nivel de seguridad y rendimiento del sistema.

Opcionales : Estas actualizaciones mejoran el rendimiento del software y el

hardware del equipo.

En Windows Vista:Importantes: Estas influyen directamente sobre el rendimiento del sistema.Recomendadas: Mejoran el desempeño del software pero no afectan directamente el rendimiento del sistema.Opcionales: Son actualizaciones de mejora de aplicaciones pequeñas.

Factores de importancia para mantener actualizado nuestro sistema

Los factores de importancia para mantener actualizado nuestro sistema, son los siguientes:

Aumentar la seguridad del sistema.Mejorar el rendimiento.Eliminar errores de ejecución.Disminuir incompatibilidades con software y hardware.

Page 56: Herramientas Didacticas

Mejorar bases de datos del sistema, así como también de sus aplicaciones.

Las actualizaciones de los sistemas son vitales para mantener un funcionamiento óptimo de estos. Cabe destacar, que no sólo Windows requiere de actualizaciones, ya que Mac OSX y Linux también cuentan con ciclos de actualizaciones.

PROCEDIMIENTO

Hardware

En computación, término inglés que hace referencia a cualquier componente físico tecnológico, que trabaja o interactúa de algún modo con la computadora. No sólo incluye elementos internos como el disco duro, CD-ROM, disquetera, sino que también hace referencia al cableado, circuitos, gabinete, etc. Además hace referencia a elementos externos como la impresora, el mouse, el teclado, el monitor y demás periféricos.

1.1. Monitor

2. Placa base 3. CPU 4. Memoria RAM 5. Tarjeta de expansión 6. Fuente de alimentación 7. Unidad de disco óptico 8. Disco duro, Unidad de estado sólido 9. Teclado

Page 57: Herramientas Didacticas

10. Ratón/Mouse

Dispositivos de entradaPermiten el ingreso de información, en general desde alguna fuente externa o por parte del usuario, Estos dispositivos permiten al usuario del ordenador introducir datos, comandos y programas en la CPU.

Los controladores de los dispositivos van siendo revisados por los fabricantes, resolviendo algunos problemas que puedan haber surgido, por ejemplo, con la compatibilidad de Windows Vista, o simplemente mejorando su funcionamiento.

Por eso, es recomendable que sobre todo en dispositivos algo más viejos, tengamos los controladores actualizados.

Esto no quiere decir, ni mucho menos, que debamos estar comprobando frecuentemente que tenemos el último controlador. En muchos casos, si el fabricante no detecta problemas, puede que esté años sin actualizarlo, o no llegue a hacerlo, simplemente porque no es necesario.

Como hemos visto en el apartado anterior, para actualizar el controlador, debemos ir al Administrador de dispositivos. Podemos actualizarlo, seleccionando el dispositivo y eligiendo la acción Actualizar software de controlador..., o desde las propiedades del dispositivo en la pestaña Controlador. En ambos casos se lanza el siguiente asistente:

Page 58: Herramientas Didacticas

Buscar el software de controlador actualizado automáticamente, hace que Windows busque en el equipo, y dependiendo de la configuración de Windows Update, también en Internet, el controlador más actual del dispositivo.

Puedes ver cómo modificar cómo busca Windows Update los controladores en este avanzado .

Buscar software de controlador en el equipo, nos permite concretar en qué carpeta se encuentra el controlador o seleccionarlo de una lista. Es un asistente muy similar al que usábamos para instalar los controladores de nuevos dispositivos que no tiene Windows.

 

En ambos casos, al proporcionarle el controlador adecuado, Windows lo instalará.

Pero si los controladores que encuentra no son más recientes que el ya instalado, no los instalará.

Page 59: Herramientas Didacticas

Elaborado por: Mayte García Cruz