Anda di halaman 1dari 63

COLEGIO NACIONAL DE EDUCACION PROFECIONAL

TECNICO EN INFORMATICA
GENERAL DE DIVICION: EUSEVIO GONZALEZ SALDAA
NOMBRE DE LA MATERIA: INSTALACION DE REDES LOCALES
ING: IRENE SILVERIO HEREDIA
INTEGRANTES DE EQUIPO:
ARELY OJEDA FISCAL
ROCIO ANGEL RODRIGUEZ
ESPECIALIDAD: INFORMATICA
GRUPO: 502
5 SEMESTRE
DICIENBREDEL 2014

ROCIO ANGEL RODRIGUEZ


ARELY OJEDA FISCAL

Pgina 1

A)CONFIGURACION DE LOS HOSTS DE UNA RED LAN


La topologa de red define la estructura de una red. Una parte de la definicin
topolgica es la topologa fsica, que es la disposicin real de los cables o medios.
La otra parte es la topologa lgica, que define la forma en que los hosts acceden
a los medios para enviar datos. Las topologas ms comnmente usadas son las
siguientes:

Una topologa de bus usa solo un cable backbone que debe terminarse en ambos
extremos. Todos los hosts se conectan directamente a este backbone. Su
funcionamiento es simple y es muy fcil de instalar, pero es muy sensible a
problemas de trfico, y un fallo o una rotura en el cable interrumpe todas las
transmisiones.

La topologa de anillo conecta los nodos punto a punto, formando un anillo


fsico y consiste en conectar varios nodos a una red que tiene una serie de
repetidores. Cuando un nodo transmite informacin a otro la informacin pasa
por cada repetidor hasta llegar al nodo deseado. El problema principal de esta
topologa es que los repetidores son unidireccionales (siempre van en el
mismo sentido). Despus de pasar los datos enviados a otro nodo por dicho
nodo, continua circulando por la red hasta llegar de nuevo al nodo de origen,
donde es eliminado. Esta topologa no tiene problemas por la congestin de

ROCIO ANGEL RODRIGUEZ


ARELY OJEDA FISCAL

Pgina 2

trfico, pero si hay una rotura de un enlace, se producira un fallo general en la


red.

La topologa en estrella conecta todos los nodos con un nodo central. El nodo
central conecta directamente con los nodos, envindoles la informacin del
nodo de origen, constituyendo una red punto a punto. Si falla un nodo, la red
sigue funcionando, excepto si falla el nodo central, que las transmisiones
quedan interrumpidas.

Una topologa en estrella extendida conecta estrellas individuales entre s


mediante la conexin de hubs o switches. Esta topologa puede extender el
alcance y la cobertura de la red.

Una topologa jerrquica es similar a una estrella extendida. Pero en lugar de


conectar los HUBS o switches entre s, el sistema se conecta con un
computador que controla el trfico de la topologa.

La topologa de malla se implementa para proporcionar la mayor proteccin


posible para evitar una interrupcin del servicio. El uso de una topologa de
malla en los sistemas de control en red de una planta nuclear sera un ejemplo
excelente. En esta topologa, cada host tiene sus propias conexiones con los
dems hosts. Aunque Internet cuenta con mltiples rutas hacia cualquier
ubicacin, no adopta la topologa de malla completa.

La topologa de rbol tiene varias terminales conectadas de forma que la red


se ramifica desde un servidor base. Un fallo o rotura en el cable interrumpe las
transmisiones
INSTALACION DE UNA TARJETA DE RED

Una tarjeta de red , tarjeta de interfaz de red o adaptador de red es


un perifrico que permite la comunicacin con aparatos conectados entre s
y tambin permite compartir recursos entre dos o
ms computadoras (discos duros, CD-ROM, impresoras, etc.). A las tarjetas
de red tambin se les llama NIC (por network interface card; en espaol
"tarjeta de interfaz de red" o TIR). Hay diversos tipos de adaptadores en
funcin del tipo de cableado o arquitectura que se utilice en la red
(coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el ms
comn es del tipo Ethernet utilizando una interfaz o conector RJ-45.

Aunque el trmino tarjeta de red se suele asociar a una tarjeta de


expansin insertada en una ranura interna de un computador o impresora,
se suele utilizar para referirse tambin a dispositivos integrados (del

ROCIO ANGEL RODRIGUEZ


ARELY OJEDA FISCAL

Pgina 3

ingls embudad) en la placa base de un equipo, como las interfaces


presentes en las videoconsolas Xbox, las porttiles los ordenadores de
sobremesa modernos. Igualmente se usa para expansiones con el mismo
fin que en nada recuerdan a la tpica tarjeta con chips y conectores
soldados, como la interfaz de red para la Sega Dracmas, las PCMCIA, o las
tarjetas con conector y factor de forma Compact Flash y Secure Digital SIO
utilizados en PDAs.

Cada tarjeta de red tiene un nmero de identificacin nico de 48 bits, en


hexadecimal llamado direccin MAC (no confundir con Apple Macintosh).
Estas direcciones hardware nicas son administradas por el Instituto of
Electronic and Electrical Engineers (IEEE). Los tres primeros octetos del
nmero MAC son conocidos como OUI e identifican a proveedores
especficos y son designados por la IEEE.

Se denomina tambin NIC al circuito integrado de la tarjeta de red que se


encarga de servir como interfaz de Ethernet entre el medio fsico (por
ejemplo un cable coaxial) y el equipo (por ejemplo una computadora
personal, una impresora, etc.). Es un circuito integrado usado en
computadoras o perifricos tales como las tarjetas de red, impresoras de
red o sistemas integrados (embebed en ingls), para conectar dos o ms
dispositivos entre s a travs de algn medio, ya sea conexin inalmbrica,
cable UTP, cable coaxial, fibra ptica, etc.

La mayora de tarjetas traen un zcalo vaco rotulado BOOT ROM, para


incluir una ROM opcional que permite que el equipo arranque desde un
servidor de la red con una imagen de un medio de arranque (generalmente
un disquete), lo que permite usar equipos sin disco duro ni unidad de
disquete. El que algunas placas madre ya incorporen esa ROM en
su BIOS y la posibilidad de usar tarjetas Compact Flash en lugar del disco
duro con slo un adaptador, hace que comience a ser menos frecuente,
principalmente en tarjetas de perfil bajo.
SISTEMA WINDOWS

Muy buena usabilidad: creo que es la clave de su xito, es muy fcil de utilizar y
actualmente es universalmente conocido. De hecho, en general, los programas
tienen que adaptarse a las formas, men es y mtodos de uso del propio
Windows.

ROCIO ANGEL RODRIGUEZ


ARELY OJEDA FISCAL

Pgina 4

* Facilidad para instalar nuevos dispositivos: lo distingue de cualquier otro sistema


operativo. La gran mayora de los dispositivos son compatibles con Windows y en
muchos casos slo hay que enchufarlos a la computadora y sin reconocidos.
* Gran cantidad de programas, ayuda y documentacin relacionada a Windows.
Por algo es el sistema operativo ms usado en el planeta.
SISTEMA LINUX
Es uno de los sistemas operativos ms robustos, estables y rpidos
Es austero: Linux funciona hasta en un 386
El manejo de la memoria de Linux evita que los errores de las aplicaciones
detengan el kernel. (No se pasma)
Linux es multitarea y multiusuario, ideal para servidores
Linux es muy robusto, estable y rpido
Linux es libre: Gratuito y modificable.
Cada vez las distribuciones de Linux se vuelven ms amigables "tipo Windows"
Mac OS:
Tiene un ncleo de la familia Unix ms especficamente de nexstep que era un
sistema operativo cuyo ncleo tenia cdigo del kernel Mach y del BSD con la que
desarrollo Apple una interfaz llamada aqua
Los sistemas de escritorio Mac Pro sugieren que usar una computadora puede ser
algo poco complicado, incluso fcil. Mac OS X ofrece la misma promesa. Aunque
los sistemas operativos de Apple y Windows por lo general permiten hacer las
mismas cosas, la interfaz de Mac tiene menor capacidad.
Unix:
Es un sistema operativo multiusuario, con capacidad de simular
multiprocesamiento y procesamiento no interactivo.
Est escrito en un lenguaje de alto nivel: C.
Dispone de un lenguaje de control programable llamado SHELL.
Ofrece facilidades para la creacin de programas y sistemas y el ambiente
adecuado para las tareas de diseos de software.

ROCIO ANGEL RODRIGUEZ


ARELY OJEDA FISCAL

Pgina 5

A) Descripcin de las redes LAN inalmbricas


Las redes LAN inalmbricas (WLAN) ofrecen diversas ventajas sobre las redes
LAN convencionales (Ethernet, Toquen-Ring, fibra ptica) porque pueden ser
mviles. Los beneficios son evidentes para computadoras porttiles y
computadoras de escritorio, dado que el usuario puede verdaderamente
trasladarse de un punto a otro y permanecer conectado a la red LAN y a sus
recursos.
Los beneficios para el mercado de computadoras de escritorio, sistemas de
empresas y servidores no son tan evidentes. La red puede establecerse sin
incurrir en los gastos y las exigencias de colocar cables e instalar conectores en
paredes. Adems, las redes inalmbricas son flexibles, dado que las mquinas de
escritorio pueden cambiarse de lugar sin ningn trabajo de infraestructura. Esto
resulta particularmente til al instalar sitios temporales o al trabajar en lugares
"fijos" que peridicamente cambian de ubicacin, tales como las empresas que se
trasladan a otra oficina ms grande cuando exceden la capacidad de sus
instalaciones actuales.
Hasta la disponibilidad de la norma IEEE 802.11 (que define El Control de Acceso
al Medio y las caractersticas de la Capa Fsica, especficas para LAN
Inalmbricas), las nicas soluciones de redes inalmbricas disponibles eran
dispositivos de diseo original y baja velocidad. Esta norma estableci un sistema
de 2Mbps en 1997. La ampliacin IEEE 802.11b, aprobada en 1999, aument la
velocidad a 11 Mbps. Esto ofrece aproximadamente la misma gama de
rendimiento que una tarjeta Ethernet de 10 Mbps. La norma IEEE 802.11a est
siendo considerada, y podra aumentar la velocidad hasta 25 Mbps o ms.
Punto de Acceso
Est compuesto por:
* Una tarjeta LAN INALMBRICA (LAN Inalmbricas.)
* El Software de protocolo para redes LAN Inalmbricas 802.11.
Acta como puente entre la red inalmbrica y una red fija (Ethernet). Los nicos
conectores son el de alimentacin y el de cable fijo, conector 10Base-T (RJ-45).
Tambin existen dos antenas que se colocan en posicin vertical durante el uso.
Cumple con la norma IEEE 802.11b (Espectro de propagacin de secuencias a
alta velocidad). Admite una temperatura entre 0 - 40C (tiempo. en operacin)
Humedad: 95% (sin condensacin)
Funcionamiento general de una tarjeta para LAN inalmbricas:
Cumple con el estndar IEEE802.11. Alcance: 50 metros en oficinas densas, 100
metros en oficinas abiertas, 800 metros en exterior. Frecuencia intermedia: 280
MHz. Rango de frecuencias: 2,4 GHz (desde 2.412 MHz hasta 2.484 MHz).
Antena: Externa omnidireccional.
ROCIO ANGEL RODRIGUEZ
ARELY OJEDA FISCAL

Pgina 6

Teniendo en cuenta que en la red de Infraestructura el PC que lleva el control de


acceso puede ser cualquier equipo de la red, el uso del Punto de Acceso permite
ampliar las actuales redes de cable Ethernet slo en base a la instalacin de
nuevos puntos con dispositivos inalmbricos, sin necesidad de seguir instalando
cables de red. * El uso del Punto de Acceso, en la ampliacin de redes de cable
Ethernet existentes est especialmente indicado en enlaces entre plantas de un
mismo edificio, entre edificios cercanos y/o entre locales prximos pero sin
continuidad.
Para ello se usa el denominado Puente. El Puente o Bridge cumple el estndar
IEEE802.11 y est compuesto por el software de protocolo para redes
inalmbricas y una tarjeta de redes inalmbricas.
El Puente tiene como finalidad la unin (o puente) entre dos redes de cables
tradicionales (Ethernet), separadas por un cierto espacio fsico, que hagan
imposible o dificultosa su unin por cable.
El uso del Puente permite la fcil interconexin entre dos redes de cables situadas
en locales cercanos, en pisos diferentes o hasta en edificios separados, ahorrando
al usuario las costosas obras de infraestructura ( zanjas, cableados, etc.,).
La solucin que aporta la utilizacin del Puente frente a enlaces punto a punto o
temporales, va red telefnica conmutada, proporciona una muy superior velocidad
en la transferencia de datos ( hasta 60 veces ms), sin ms costes que el uso del
propio Puente

Tarjeta de Lan inalambrica


Software para punto de acceso de red LAN inalmbrica:
El paquete "Punto de Acceso de Software" (SAP). Es un programa que se instala
en una computadora equipada con una unidad de Punto de Acceso ofrece la
funcionalidad de la misma.

Cliente inalmbrico
Todo dispositivo susceptible de integrarse en una red wireless como PDAs,
porttil, cmaras inalmbricas, impresoras, etc., es llamado cliente inalmbrico.
ROCIO ANGEL RODRIGUEZ
ARELY OJEDA FISCAL

Pgina 7

1. Una red de Internet casera con un Gateway/Reuter residencial


Si usted tiene dos o ms computadoras (computadoras porttiles o de escritorio) y
desea compartir archivos, las impresoras, y el acceso del Internet usando
un Gateway/Reuter residencial con DHCP - o si usted desea conectar con una
red de Ethernet que utilice (DHCP) direcciones ip dinmicas, entonces siga las
siguientes instrucciones.
Requisitos[ Un Gateway/Reuter residencial conectado con un cable de Ethernet
(CAT5) con un punto de acceso 802.11a/b o un punto de acceso 802.11a/g u otra
computadora con una tarjeta de 802.11b/g WLAN instalada).
Este tipo de instalacin requiere que usted proporcione un IP ADDRESS dinmico
para cada computadora en su red. Usted necesitar un Gateway/Reuter con
DHCP residencial para su red.
Bridge Inalmbrico

Por medio del Access Point (AP)/Bridge WL-A13 el usuario podr:


Conectar un conjunto de estaciones provistas con adaptadores de red
inalmbrica que cumplen la norma IEEE 802.11b al AP y por medio de este a una
red local (LAN) del tipo Ethernet, pudiendo de esta manera compartir archivos y
recursos puestos a disposicin en dicha LAN
Establecer un bridge (puente) entre dos redes Ethernet permitiendo la
interconexin de los equipos constituyentes de las mismas. En realidad esta
capacidad de bridge es ms amplia pues la funcin de puente se puede establecer
desde la LAN que tiene el WL-A13 a una o varias LAN con un dispositivo bridge
cliente (otro WL-A1x por ejemplo) o un AP cliente (tambin nuevamente puede ser
un WL-A1x). O sea que el dispositivo soporta bridges punto a multipunto
Usarlo como AP cliente
Para la gestin y configuracin del dispositivo el usuario podr ya sea conectarlo
por USB a una PC cualesquiera y desde la misma realizar todas las tareas de
configuracin con el utilitario provisto a tal efecto o directamente utilizar comandos
SNMP por la misma conexin Ethernet que liga al AP a la LAN desde uno de los
Pc de dicha LAN (el utilitario SNMP tambin es provisto con el software del
equipo)
Descripcin
LAN Inalmbrica es una red de rea Local sin cables, la cual usa ondas de radio
para transmitir y recibir datos entre Pc u otros dispositivos de red sin alambres o
ROCIO ANGEL RODRIGUEZ
ARELY OJEDA FISCAL

Pgina 8

cables. El concepto de LAN Inalmbrica cubre el de redes independientes,


adecuadas para configuraciones pequeas o temporarias de redes peer-to-peer
(punto a punto entre equipos equivalentes), as como el de redes de
infraestructura, ofreciendo una conectividad y transmisin de datos totalmente
distribuida,
va
micro
clulas
y
rating.
El WL-A13 ha sido diseado para hacer frente a las exigencias de movilidad,
desempeo, seguridad, interoperabilidad, confiabilidad y facilidad de gestin
requeridas por el estndar IEEE 802.11b para la transmisin de datos a alta
velocidad. El mismo es fcil de instalar como un repetidor para extender la
distancia de un enlace en una configuracin punto a punto o como un puente para
habilitar el acceso en modo inalmbrico a una red convencional del tipo Ethernet.
Antenas
Se exponen los principios que gobiernan los sistemas irradiantes para la
transmisin y recepcin de ondas electromagnticas. Las antenas como
elementos ir radiantes de energa electromagntica tienen su principal aplicacin
en la construccin de sistemas inalmbricos de comunicaciones. Estos sistemas,
tienen la particularidad que la energa radiada por la fuente no vara cuando una
parte de la misma es absorbida por un dispositivo receptor en el espacio libre.
Este efecto es contrario a lo que ocurre en el transporte de energa por conduccin
En el marco de nuestro proyecto de investigacin Efecto de la Foresta en las
Transmisiones electromagnticas dentro de una WLAN (LAN inalmbrica), de la
FRT, UTN, interesa el tratamiento de las antenas en las redes de rea local
inalmbricas (Wireless Local rea Network), para el rango de frecuencias de las
microondas, alrededor de 2,4 GHz. En este artculo se analizan las propiedades
bsicas y los parmetros que permiten caracterizar este tipo de redes
inalmbricas.

Como funciona una antena:


La transferencia de energa debe realizarse con la mayor eficiencia posible, de
modo que debe buscarse el acoplamiento ptimo entre las impedancias de los
diversos elementos del sistema. De no ser as, una parte importante de la energa
recibida o transmitida sern reflejadas en la lnea de transmisin dando lugar a
ondas estacionarias que no contribuyen a la energa til y que, adems, son causa
de distorsiones en la seal transportada por la onda electromagntica y de
prdidas por calentamiento en los diversos componentes del sistema lnea-antena.
Para que una antena sea eficiente, es decir, para que radie la mayor parte de la
energa que se le suministre, o que transmita al receptor la mayor parte de la
energa que capture, sus dimensiones deben ser del orden de una longitud de
ROCIO ANGEL RODRIGUEZ
ARELY OJEDA FISCAL

Pgina 9

onda, . En la prctica las dimensiones de la antenas se sitan entre alrededor de


1/8 y alrededor de una . Si sus dimensiones son mucho menores su eficiencia
se reduce considerablemente. Para entender el funcionamiento de una antena, es
necesario conocer primero el comportamiento de una lnea de transmisin que
sirve para transportar o guiar los campos elctricos y magnticos que varan de
manera temporal en relacin a su frecuencia, desde la fuente generadora hasta
una carga o sumidero que puede estar a una distancia mucho mayor que la
longitud de la onda y que se propagan por la lnea a una velocidad p v. En la figura
anterior es el cable coaxial que une el transmisor con la antena. Una onda
electromagntica en el espacio libre o vaco lo hace a una velocidad de
propagacin constante de aproximadamente 300.000 Km/segundo, es decir 3 x
108 m/segundo.
La longitud de la onda es un dato muy importante en el comportamiento de la lnea
de transmisin y las dimensiones de la antena.
Una lnea que termina en circuito abierto, representa una impedancia de carga
equivalente a un circuito resonante paralelo LC (impedancia mxima) en sus
extremos. En estas condiciones, se forma una onda estacionaria de tensin con
un mximo de tensin y otra onda estacionaria con un mnimo de corriente. La
formacin de la onda estacionaria es consecuencia del avance de la onda
incidente hacia la carga y del retroceso de la onda desde la carga hacia la fuente
(onda reflejada).
A una distancia de / 4 mirando hacia el generador, se tendr la respuesta de un
circuito equivalente resonante serie LC (mxima corriente e impedancia mnima).
Esto se muestra en la siguiente figura donde se observan las ondas estacionarias
de tensin y de corriente, la distribucin de las cargas elctricas por efecto del
campo elctrico juntamente con las corrientes estacionarias producidas por el
campo magntico alrededor del conductor.
Modo de infraestructura
Cuando se selecciona el modo de infraestructura (en la PC mediante la utilidad de
configuracin), el usuario puede enviar y recibir seales de radio (informacin) a
travs de un punto de acceso, el cual puede ser mediante hardware o software.
Este punto de acceso se conecta a una red convencional mediante un cable,
recibe la seal de radio del cliente y la convierte a formato digital que la red y el
servidor pueden comprender y procesar. Si el usuario solicita informacin (por
ejemplo, una pgina web), el punto de acceso enva una seal de radio a la PC del
usuario de la LAN INALMBRICA. Los puntos de acceso estn ubicados en las
conexiones de red donde cualquier computadora, impresora u otro dispositivo de
red se conectara mediante un cable RJ-45 (similar a un enchufe telefnico, pero
ligeramente ms grande).

ROCIO ANGEL RODRIGUEZ


ARELY OJEDA FISCAL

Pgina 10

Modo de pares: Cuando se selecciona el modo entre pares (peer to peer), los
usuarios se conectan a otras computadoras (ya sea porttiles o de mesa)
equipadas con productos inalmbricos IEEE 802.11b de alta velocidad. Este modo
se utiliza cuando no existen redes cableadas cuando un grupo de usuarios desea
configurar su propia red para colaborar y compartir archivos. En el extremo de
servidor/red, el gerente de tecnologa de la informacin debe instalar un paquete
de software, que su departamento debe introducir en el servidor apropiado.
Este paquete de software permite configurar, administrar y controlar el
seguimiento del trfico inalmbrico a travs de la red.
Cada punto de acceso de hardware ofrece un caudal de hasta 11 Mbps Esta
capacidad es adecuada para las siguientes actividades:
* 50 usuarios, en su mayora inactivos, que ocasionalmente consultan mensajes
decorreo
electrnico
detexto.
* 25 usuarios principales que utilizan intensamente servicios de correo electrnico
y
cargan
o
descargan
archivos
de
tamao
moderado.
* 10 a 20 usuarios que constantemente estn conectados a la red y trabajan con
archivos grandes.
Para aumentar la capacidad, pueden agregarse ms puntos de acceso, lo que
brinda a los usuarios mayor oportunidad de ingresar a la red. Es importante
destacar que las redes se consideran optimizadas cuando los puntos de acceso
corresponden a distintos canales
Ejemplo: Una compaa puede establecer 3 puntos de acceso (con un alcance de
hasta 100 metros cada uno) en 3 oficinas adyacentes, cada uno configurado a un
canal distinto. En teora, esto permitira que numerosos usuarios "compartiesen"
una capacidad total de hasta 33 Mbps (si bien ningn usuario podra alcanzar
velocidades superiores a 11 Mbps). En la realidad, dado que los clientes se
comunican con el punto de acceso que les ofrece la seal ms intensa, el ancho
de banda no necesariamente se distribuye uniformemente entre todos los
usuarios.
LAN troncal cableada como una Ethernet. Conecta varios servidores, estaciones
de trabajo, o dispositivos de encaminamiento para conectar otra red Existe un
Modulo de Control que funciona como interfaz con la LAN inalmbrica.

LAN inalmbrica de celda nica:


LAN inalmbrica de celdas mltiples Existen varios mdulos de control
interconectados por una LAN cableada. Cada modulo da servicio a varios
sistemas finales inalmbricos dentro de su rango de transmisin.
Seguridad
ROCIO ANGEL RODRIGUEZ
ARELY OJEDA FISCAL

Pgina 11

Uno de los problemas de este tipo de redes es precisamente la seguridad ya que


cualquier persona con una Terminal inalmbrica podra comunicarse con un punto
de acceso privado si no se disponen de las medidas de seguridad adecuadas.
Dichas medidas van encaminadas en dos sentidos: por una parte est el cifrado
de los datos que se transmiten y en otro plano, pero igualmente importante, se
considera la autenticacin entre los diversos usuarios de la red. En el caso del
cifrado se estn realizando diversas investigaciones ya que los sistemas
considerados inicialmente se han conseguido descifrar. Para la autenticacin se
ha tomado como base el protocolo de verificacin EAP (Extensible
AutenticacinProtocolo), que es bastante flexible y permite el uso de diferentes
algoritmos.
Autenticacin
El canal de las redes inalmbricas, al contrario que en las redes cableadas
privadas, debe considerarse inseguro. Cualquiera podra estar escuchando la
informacin transmitida. Y no slo eso, sino que tambin se pueden inyectar
nuevos paquetes o modificar los ya existentes (ataques activos). Las mismas
precauciones que tenemos para enviar datos a travs de Internet deben tenerse
tambin para las redes inalmbricas.
Conscientes de este problema, el IEEE [1] public un mecanismo opcional de
seguridad, denominado WEP, en la norma de redes inalmbricas 802.11 [2]. Pero
WEP, desplegado en numerosas redes WLAN, ha sido roto de distintas formas, lo
que lo ha convertido en una proteccin inservible.
Para solucionar sus deficiencias, el IEEE comenz el desarrollo de una nueva
norma de seguridad, conocida como 802.11i [3], que permitiera dotar de suficiente
seguridad a las redes WLAN.
El problema de 802.11i est siendo su tardanza en ver la luz. Su aprobacin se
espera para junio de 2004. Algunas empresas en vistas de que WEP (de 1999)
era insuficiente y de que no existan alternativas estandarizadas mejores,
decidieron utilizar otro tipo de tecnologas como son las VPNs para asegurar los
extremos de la comunicacin (por ejemplo, mediante IPSec). La idea de proteger
los datos de usuarios remotos conectados desde Internet a la red corporativa se
extendi, en algunos entornos, a las redes WLAN. De hecho, como hemos
comentado antes, ambos canales de transmisin deben considerarse inseguros.
Pero la tecnologa VPN es quizs demasiado costosa en recursos para su
implementacin en redes WLAN.
Encriptacin
La encriptacin es una de las principales preocupaciones de las empresas que
estn interesadas en implementar redes inalmbricas. Afortunadamente, tanto el
conocimiento de los usuarios sobre la seguridad como las soluciones ofrecidas por
los proveedores de tecnologa estn mejorando. Las redes inalmbricas actuales
incorporan funciones completas de seguridad, y cuando estas redes cuentan con
una proteccin adecuada, las compaas pueden aprovechar con confianza las
ROCIO ANGEL RODRIGUEZ
ARELY OJEDA FISCAL

Pgina 12

ventajas que ofrecen.


Para proteger una red inalmbrica, hay tres acciones que pueden ayudar:

Proteger los datos durante su transmisin mediante el cifrado: en su sentido


bsico, el cifrado es como un cdigo secreto. Traduce los datos a un lenguaje
indescifrable que slo el destinatario indicado comprende. El cifrado requiere que
tanto el remitente como el destinatario tengan una clave para decodificar los datos
transmitidos. El cifrado ms seguro utiliza claves muy complicadas, o algoritmos,
que cambian con regularidad para proteger los datos.

Desalentar a los usuarios no autorizados mediante autenticacin: los


nombres de usuario y las contraseas son la base de la autenticacin, pero otras
herramientas pueden hacer que la autenticacin sea ms segura y confiable. La
mejor autenticacin es la que se realiza por usuario, por autenticacin mutua entre
el usuario y la fuente de autenticacin.

Impedir conexiones no oficiales mediante la eliminacin de puntos de


acceso dudosos: un empleado bienintencionado que goza de conexin
inalmbrica en su hogar podra comprar un punto de acceso barato y conectarlo al
zcalo de red sin pedir permiso. A este punto de acceso se le denomina dudoso, y
la mayora de estos puntos de acceso los instalan empleados, no intrusos
maliciosos. Buscar la existencia de puntos de acceso dudosos no es difcil. Existen
herramientas que pueden ayudar, y la comprobacin puede hacerse con una
computadora porttil y con software en un pequeo edificio, o utilizando un equipo
de administracin que recopila datos de los puntos de acceso.

A)CONFIGURACION DE LAN INALAMBRICA

Paso1: barra de tarea

Iniciaremos buscando el icono de redes, que se encuentra en la barra de tareas,


all podremos saber si la mquina tiene la red desconectada o no ha sido
ROCIO ANGEL RODRIGUEZ
ARELY OJEDA FISCAL

Pgina 13

instalada.

Paso2: bsqueda de la red

Al encontrar el icono, damos clic derecho sobre l y a continuacin nos saldr un


men textual, con varias opciones, de las cuales debemos seleccionar ver redes
inalmbricas disponibles.

Paso3: elegir red

En la ventana de conexiones de redes inalmbricas, debemos seleccionar la


opcin elegir una red inalmbrica. Luego, seleccionamos la opcin actualizar
lista de redes con esto podremos ver las redes inalmbricas a las cuales tenemos
alcance.

ROCIO ANGEL RODRIGUEZ


ARELY OJEDA FISCAL

Pgina 14

Paso4: redes disponibles

Luego de realizar el tercer paso, aparecer la ventana como la siguiente imagen


que indica que est buscando las redes disponibles en tu computadora. Para que
puedas efectuar los pasos siguientes. Puede que se demore un poco, pero no te
preocupes en esta misma ventana te aparecer el resultado.

ROCIO ANGEL RODRIGUEZ


ARELY OJEDA FISCAL

Pgina 15

Paso5: datos para la configuracin

Como ven se ha encontrado una red inalmbrica disponible, en este caso el


nombre de prueba es maestros del web pero t puedes ponerle el nombre que
desees. Luego, seleccionamos el botn conectar.

ROCIO ANGEL RODRIGUEZ


ARELY OJEDA FISCAL

Pgina 16

Paso6: clave

Al intentar conectarnos a esta red inalmbrica, nos solicita la clave de red para
acceder a ella, la introducimos y luego seleccionamos nuevamente el botn
conectar.

ROCIO ANGEL RODRIGUEZ


ARELY OJEDA FISCAL

Pgina 17

Paso7: asistente de conexin

El asistente de conexin nos intentar conectar a la red seleccionada. Se


completar si la clave de red introducida es correcta.

ROCIO ANGEL RODRIGUEZ


ARELY OJEDA FISCAL

Pgina 18

Paso8: red conectada

Si la red ha sido conectada exitosamente, nos aparecern los detalles de la


conexin en la siguiente ventana.

ROCIO ANGEL RODRIGUEZ


ARELY OJEDA FISCAL

Pgina 19

Paso9: seleccionar estado

Regresamos a la barra de tareas nuevamente realizando el paso 2 y


seleccionamos nuevamente el estado.

Paso10: velocidad de conexin

ROCIO ANGEL RODRIGUEZ


ARELY OJEDA FISCAL

Pgina 20

En la ventana de Estado de conexiones de las redes inalmbricas, nos muestra


las caractersticas de la conexin: estado, red, duracin, velocidad, intensidad de
seal.

Paso11: propiedades

Al seleccionar el botn de propiedades, nos aparecer en la misma ventana el


adaptador de red que se est utilizando y los tipos de componentes de red.

ROCIO ANGEL RODRIGUEZ


ARELY OJEDA FISCAL

Pgina 21

Paso12: caractersticas

En la pestaa Redes inalmbricas podemos definir, si esta conexin que


creamos se conectar automticamente. Tambin, podemos agregar nuevas
conexiones, quitar, o ver las propiedades.

ROCIO ANGEL RODRIGUEZ


ARELY OJEDA FISCAL

Pgina 22

Paso13: opciones avanzadas

En la pestaa Opciones avanzadas se pueden definir las configuraciones de los


cortafuegos o Firewall, definir si la conexin ser compartida.
Paso1: barra de tarea

Iniciaremos buscando el icono de redes, que se encuentra en la barra de tareas,


all podremos saber si la mquina tiene la red desconectada o no ha sido
instalada.

Paso2: bsqueda de la red


ROCIO ANGEL RODRIGUEZ
ARELY OJEDA FISCAL

Pgina 23

Al encontrar el icono, damos clic derecho sobre l y a continuacin nos saldr un


men textual, con varias opciones, de las cuales debemos seleccionar ver redes
inalmbricas disponibles.

Paso3: elegir red

En la ventana de conexiones de redes inalmbricas, debemos seleccionar la


opcin elegir una red inalmbrica. Luego, seleccionamos la opcin actualizar
lista de redes con esto podremos ver las redes inalmbricas a las cuales tenemos
alcance.

ROCIO ANGEL RODRIGUEZ


ARELY OJEDA FISCAL

Pgina 24

Paso4: redes disponibles

Luego de realizar el tercer paso, aparecer la ventana como la siguiente imagen


que indica que est buscando las redes disponibles en tu computadora. Para que
puedas efectuar los pasos siguientes. Puede que se demore un poco, pero no te
preocupes en esta misma ventana te aparecer el resultado.

ROCIO ANGEL RODRIGUEZ


ARELY OJEDA FISCAL

Pgina 25

D) Configurar un elemento de recurso compartido de red


Personas que lo han encontrado til: 1 de 3 - Valorar este tema
Se aplica a: Windows Server 2008 R2
Los elementos de preferencias de recurso compartido de red permiten crear,
actualizar, reemplazar y eliminar recursos compartidos. Antes de crear un
elemento de preferencias de recurso compartido de red, es aconsejable revisar el
comportamiento de cada tipo de accin posible con esta extensin.
Creacin de un elemento de recurso compartido de red
Para crear un nuevo elemento de preferencias de recurso compartido de red
1. Abra la Consola de administracin de directivas de grupos. Haga clic con el
botn secundario en el objeto de directiva de grupo (GPO) que debe
contener el nuevo elemento de preferencia y, a continuacin, haga clic en
Editar.
2. En la opcin Configuracin del equipo del rbol de la consola, expanda la
carpeta Preferencias y, a continuacin, la carpeta Configuracin de
Windows.
3. Haga clic con el botn secundario en el nodo Recursos compartidos de red,
seleccione Nuevo y, a continuacin, Recurso compartido de red.
4. En el cuadro de dilogo Propiedades de nuevo recurso compartido de red,
seleccione la Accin que la directiva de grupo va a realizar. (Para obtener
ms informacin, consulte "Acciones" en este tema.)
5. Especifique la configuracin de recurso compartido de red que la directiva
de grupo debe establecer o quitar. (Para obtener ms informacin, consulte
"Configuracin de recurso compartido de red" en este tema.)
6. Haga clic en la ficha Comn, configure las opciones que desee y, a
continuacin, escriba los comentarios en el cuadro Descripcin. (Para
obtener ms informacin, consulte Configuracin de opciones comunes.)
7. Haga clic en Aceptar. El nuevo elemento de preferencia aparecer en el
panel de detalles.
Acciones
Este tipo de elemento de preferencia proporciona cuatro opciones de
accin: Crear, Reemplazar, Actualizar y Eliminar. El comportamiento del elemento
de preferencias vara en funcin de la accin seleccionada y de si ya existe un
recurso compartido.
Consideraciones adicionales

Los elementos de recurso compartido de red crean, modifican o eliminan


puntos compartidos, pero no crean o eliminan las carpetas a las que
sealan. Para crear un punto compartido, la carpeta que se va a compartir
debe existir en los equipos a los que se aplica el objeto de directiva de
grupo. Al eliminar un recurso compartido, se quita igualmente el punto
compartido que lleva a la carpeta, si bien sta y su contenido se conservan.

ROCIO ANGEL RODRIGUEZ


ARELY OJEDA FISCAL

Pgina 26

Para obtener informacin acerca del uso de un elemento de preferencias de


carpeta para crear o eliminar carpetas mediante la directiva de grupo,
vea Extensin de carpetas.

Las opciones de Enumeracin basada en el acceso surtirn efecto


nicamente si los equipos que hospedan carpetas compartidas tienen
instalado Windows Server 2003 Ser vice Pack 1 o posterior, o bien el
sistema operativo Windows Server 2008 R2 o Windows Server 2008.

Puede usar los destinos de nivel de elemento para cambiar el alcance de


los elementos de preferencia.

Los elementos de preferencia solo estn disponibles en GPO basados en


dominios.

Referencias adicionales
Una de las ventajas de tener instalada una red local es que sta nos permite
Compartir recursos, tales como ficheros, impresoras, lectores de CD-ROM, etc.
Este
Sistema es ideal para que departamentos o grupos de trabajo optimicen la
utilizacin de
Las impresoras ms sofisticadas o solucionen la carencia de lectores de CD-ROM
de
Algunos ordenadores, por ejemplo.
Los iconos que hacen referencia a los recursos compartidos tendrn el dibujo de
Una mano debajo del icono, indicando que se trata de un recurso compartido y
accesible
En la red.
Si se necesita compartir recursos en red se deberan poner claves difciles de
Adivinar a todos los recursos compartidos para evitar as el acceso de usuarios no
Autorizados.
Los sistemas operativos Windows disponen de dos mtodos de control de
Acceso a los recursos compartidos:
- Control de acceso a los recursos.
ROCIO ANGEL RODRIGUEZ
ARELY OJEDA FISCAL

Pgina 27

- Control de acceso de los usuarios.


Este artculo explica los archivos informticos y los sistemas de archivos en
trminos generales. Para una explicacin ms detallada y tcnica,
vase Sistema de archivos.
Para otros usos de este trmino, vase Archivo.
Un archivo o fichero informtico es un conjunto de bits que son almacenados
en un dispositivo. Un archivo es identificado por un nombre y la descripcin de
la carpeta o directorio que lo contiene. A los archivos informticos se les llama
as porque son los equivalentes digitales de los archivos escritos en libros,
tarjetas, libretas, papel o microfichas del entorno de oficina tradicional

.Qu ventajas tiene Compartir una Carpeta en su Red Local

Recomendar gua en Facebook


Recomendar gua en Twitter
Guardar instrucciones en PDF
Al compartir una carpeta conseguir que otros equipos de su red local
puedan acceder a los archivos presentes en ella.
Al usar carpetas compartidas en su red local varios ordenadores podrn
acceder a los mismos archivos, incluso con algunos programas de forma
colaborativa (por ejemplo con Word o Excel).
Sus ordenadores podrn abrir y guardar archivos y carpetas, como si se
tratase de una carpeta ms de su propio disco duro, pero realmente
situada en otro PC, en las carpetas compartidas en su red local.
Si varios miembros de su red trabajan o podran trabajar con los mismos
ficheros, observar que el trabajo en red aporta un aumento de
productividad inmediato. Por ejemplo, evitar tener ficheros duplicados en
cada PC, versiones diferentes, cambios realizados en versiones antiguas
por error, trabajo duplicado por desconocimiento de los avances
realizados en otro PC, y otros muchos problemas que provoca el trabajo
desorganizado.
ROCIO ANGEL RODRIGUEZ
ARELY OJEDA FISCAL

Pgina 28

Windows le permite limitar eficazmente qu archivos y carpetas podr


leer y modificar cada usuario de su red, con lo que adicionalmente
conseguir mayor seguridad y organizacin.
Configurar la seguridad de una carpeta antes de compartirla
1. Inicie sesin en el equipo como un usuario miembro de los grupos Usuarios
avanzados o Administradores. Haga clic en Inicio,
seleccione Programas, Accesorios y, a continuacin, haga clic en Explorador
de Windows.
2. Haga clic en la unidad o en la carpeta en la que desea crear una carpeta
nueva.
3. En el men Archivo, seleccione Nuevo y haga clic en Carpeta. Escriba un
nombre para la nueva carpeta (por ejemplo, Deudores) y presione ENTRAR.
4. Haga clic con el botn secundario del mouse en la nueva carpeta y,
despus, haga clic en Propiedades. Haga clic en la pestaa Seguridad.
5. Desactive la casilla Hacer posible que los permisos heredables de un objeto
primario se propaguen a este objeto. En el cuadro de dilogo Seguridad,
haga clic en Copiar.
NOTA: los permisos heredados se copian directamente a esta carpeta.
6. Para agregar un conjunto de permisos, en el cuadro de dilogo Propiedades,
en la pestaa Seguridad, haga clic en Agregar. En el cuadro de
dilogo Seleccionar usuarios, equipos o grupos, haga doble clic en las
cuentas de usuario o los grupos apropiados (por ejemplo, en Contabilidad,
Ventas o Juana Soto). Cuando haya seleccionado todos los usuarios y
grupos a los que desee asignar permisos, haga clic en Aceptar.
Los grupos y usuarios agregados, junto con el grupo Todos, se muestran en la
mitad superior de la pestaa Seguridad. Siga estos pasos para completar el
proceso:
1. En la lista Nombre, haga clic en cada usuario o grupo de uno en uno y
aplique los permisos correctos en la lista Permisos. Por ejemplo, para el
grupo Contables, para el permiso Modificar, haga clic en Permitir. Para el
grupo Ventas, para el permiso Leer y ejecutar, haga clic en Permitir. Para la
usuaria Juana Soto, para el permiso Control total, haga clic en Permitir.
2. Una vez configurados los permisos apropiados, haga clic en el
grupo Todos y, despus, haga clic en Quitar.
Compartir una carpeta
1. Haga clic en Inicio, seleccione Programas, Accesorios y, a continuacin,
haga clic en Explorador de Windows.
2. Haga clic con el botn secundario en la carpeta apropiada (por ejemplo,
Deudores) y, a continuacin, haga clic en Compartir.
3. En las propiedades de la carpeta, haga clic en Compartir esta carpeta. Use
el nombre predeterminado para el recurso compartido. Haga clic
en Permisos.
ROCIO ANGEL RODRIGUEZ
ARELY OJEDA FISCAL

Pgina 29

4. En el cuadro de dilogo Permisos de, haga clic en Agregar.


5. En el cuadro de dilogo Seleccionar usuarios, equipos o grupos, haga doble
clic en el grupo Usuarios autenticados y, despus, en Aceptar.
6. En el cuadro de dilogo Permisos de, haga clic en Usuarios autenticados.
7. En la lista Permisos, para el permiso Control total, haga clic en Permitir. Una
vez configurados los permisos apropiados, haga clic en el grupo Todos y,
despus, haga clic en Quitar.
Conectarse a una carpeta compartida
Cuando se comparte una carpeta, los usuarios de otros equipos se pueden
conectar a ella travs de la red. Cuando los usuarios se conectan a una carpeta
compartida, pueden abrir, guardar y eliminar archivos; modificar y eliminar
carpetas; y realizar otras tareas, dependiendo del nivel de permisos que les
conceda. Hay varias formas de abrir recursos compartidos en otro equipo:
Mis sitios de red
Convencin de nomenclatura universal (UNC)
Unidad de red asignada
Para conectarse a una carpeta compartida mediante Mis sitios de red
1. En el escritorio, haga doble clic en Mis sitios de red.
2. Haga doble clic en Equipos prximos.
3. Haga doble clic en el equipo apropiado de su grupo de trabajo. Si se le pide,
escriba el nombre de usuario y la contrasea necesarios para tener acceso
al equipo al que va a conectarse. Despus de escribir las credenciales
apropiadas, se abre una ventana que muestra todas las impresoras y
carpetas compartidas del equipo al que se conecta.
4. Haga doble clic en la carpeta compartida a la que desea tener acceso.
Entonces ver todas las subcarpetas y archivos de esa carpeta compartida.
Las tareas que puede realizar con esas subcarpetas y archivos dependern
del nivel de permisos que se le haya concedido.
Para conectarse a una carpeta compartida con el formato Convencin de
nomenclatura universal (UNC)
1. Haga clic en Inicio y en Ejecutar; a continuacin, escriba el nombre utilizando
el formato UNC, donde nombreDeEquipo es el nombre del equipo al que
est intentando conectarse y nombreDeRecursoCompartido es el nombre de
la carpeta compartida de ese equipo:
\\nombreDeEquipo\nombreDeRecursoCompartido
Por ejemplo, si desea conectarse al recurso compartido Datos de un equipo
denominado ServidorDeArchivos, escriba\\ServidorDeArchivos\Datos.
2. Si se le pide, escriba el nombre de usuario y la contrasea necesarios para
tener acceso al equipo. Despus de especificar las credenciales apropiadas,
se abre una ventana que muestra el contenido del recurso compartido.
Para conectarse a una carpeta compartida mediante una unidad asignada
1. Haga clic en Inicio, seleccione Programas, Accesorios y, a continuacin,
haga clic en Explorador de Windows.
2. En el men Herramientas, haga clic en Conectar a unidad de red.
ROCIO ANGEL RODRIGUEZ
ARELY OJEDA FISCAL

Pgina 30

3. En el cuadro Unidad, haga clic en la letra que desea utilizar para esta unidad
asignada. No puede usar ninguna de las letras de unidad utilizadas
actualmente en el equipo.
4. En el cuadro Carpeta, escriba el nombre del recurso compartido al que
desee conectarse con el formato Convencin de nomenclatura universal
(UNC):
\\nombreDeEquipo\nombreDeRecursoCompartido
Tambin puede asignar unidades a subcarpetas de la carpeta compartida.
Por lo tanto, puede asignar la unidad a una subcarpeta incluyendo esa
informacin. Por ejemplo:
\\nombreDeEquipo\nombreDeRecursoCompartido\subcarpeta
O bien, puede hacer clic en Examinar y buscar el equipo al que desee
conectarse, el recurso compartido de dicho equipo y la subcarpeta de ese
recurso compartido.
Hasta hace poco una impresora se una a un equipo de sobremesa o porttil a
travs de un puerto USB. Luego se poda compartir la impresora con el resto de
equipos de la casa, pero esto tena sus inconvenientes. Con el abaratamiento de
las impresoras WiFi este tipo de perifricos se han vuelto ms habituales. Por eso
hoy vamos a ofrecer cinco ventajas y desventajas de la conexin WiFi para la
impresin.
Muchas de las ventajas que vamos a destacar tambin se comparten por
las impresoras de red, que vengan conectadas mediante un puerto Ethernet, o
para impresoras que hemos conectado mediante un USB al puerto de nuestro
Reuter, facilitando la conexin en todo momento sin necesidad de tener el
ordenador al que est conectada la impresora siempre encendido para poder
imprimir.
VENTAJAS DE LA CONEXIN VA WIFI DE LA IMPRESORA
La principal ventaja que yo veo a las impresoras WiFi en el hogar es que
podemos instalarlas en la ubicacin que ms nos interese. Slo necesitamos tener
un enchufe cerca. Normalmente ha estado cerca de nuestro ordenador, limitada
por la longitud del cable que conectaba ambos dispositivos.
Pero la impresora no es algo que utilicemos todos los das, por lo que podemos
tenerla mucho ms escondida, liberando un espacio que muchas veces no nos
sobra en casa. Esta es otra de las ventajas de las impresoras WIFI, tenemos
ROCIO ANGEL RODRIGUEZ
ARELY OJEDA FISCAL

Pgina 31

menos cableado, por lo que la instalacin de los equipos resulta ms limpia, algo
que siempre es muy apreciado para no acabar con una maraa de cables.

Impresora multifuncional.
Una impresora es un dispositivo perifrico del ordenador que permite producir una
gama permanente de textos o grficos de documentos almacenados en un
formato electrnico, imprimindolos en medios fsicos, normalmente en papel,
utilizando cartuchos de tinta o tecnologa lser (con tner).
Muchas impresoras son usadas como perifricos, y estn permanentemente
unidas al ordenador por un cable. Otras impresoras, llamadas impresoras de red,
tienen una interfaz de red interno (tpicamente wireless o Ethernet), y que puede
servir como un dispositivo para imprimir en papel algn documento para cualquier
usuario de la red.
Adems, muchas impresoras modernas permiten la conexin directa de aparatos
de multimedia electrnicos como las tarjetas Compact Flash, Secure
Digital o Memory Stick, pendrives, o aparatos de captura de imagen
como cmaras digitales y escneres. Tambin existen aparatos multifuncin que
constan de impresora, escner o mquinas de fax en un solo aparato. Una
impresora combinada con un escner puede funcionar bsicamente como
una fotocopiadora.
Las impresoras suelen disearse para realizar trabajos repetitivos de poco
volumen, que no requieran virtualmente un tiempo de configuracin para conseguir
una copia de un determinado documento. Sin embargo, las impresoras son
generalmente dispositivos lentos (10 pginas por minuto es considerado rpido), y
los gastos por pgina es relativamente alto.
Para trabajos de mayor volumen existen las imprentas, que son mquinas que
realizan la misma funcin que las impresoras pero estn diseadas y optimizadas
para realizar trabajos de impresin de gran volumen como sera la impresin de
peridicos. Las imprentas son capaces de imprimir cientos de pginas por minuto
o ms.

ROCIO ANGEL RODRIGUEZ


ARELY OJEDA FISCAL

Pgina 32

Existen dispositivos como celulares, que se utilizan en casas de revelado


fotogrficos o en el hogar. Estos dispositivos suelen ser conocidos como
impresora fotogrfica, impresora con calidad fotogrfica o bases de impresin
fotogrfica. Estos dispositivos imprimen en color, produciendo imgenes que
imitan el rango de colores y resoluciones de los mtodos de revelado fotogrfico
previos a esta tecnologa.
METODODS DE IMPRESIN
La eleccin del motor de comprensin que tiene un efecto substancial en los
trabajos a los que una impresora est destinada. Hay diferentes tecnologas que
tienen diferentes niveles de calidad de imagen, velocidad de impresin, coste,
ruido y adems, algunas tecnologas son inapropiadas para ciertos tipos de
medios fsicos (como papel carbn o transparencias).
Otro aspecto de la tecnologa de impresin que es frecuentemente olvidado es la
resistencia a la alteracin: tinta lquida como de una cabeza de inyeccin de tinta
son absorbidos por las fibras del papel, y por eso los documentos impresos con
tinta lquida son ms difciles de alterar que los que estn impresos por tner o
tinta slida, que no penetran por debajo de la superficie del papel.
E) RESOLUCION DE PROBLEMAS DE LA RED
RECOPILACIN DE INFORMACIN

Recopilacin de datos: Deber dirigirse al registro de aquellos hechos que


permitan conocer y analizar lo que realmente sucede en la unidad o tema que se
investiga. Esto consiste en la recoleccin, sntesis, organizacin y comprensin de
los datos que se requieren.

Se conocen dos tipos de fuentes:


ROCIO ANGEL RODRIGUEZ
ARELY OJEDA FISCAL

Pgina 33

1. Primarias: que contienen informacin original no abreviada ni traducida.


2. Secundarias: obras de referencia que auxilian al proceso de investigacin.
Se conoce otra divisin que se conforma por las siguientes fuentes:
-Documentales
-De campo.

Utilidades de software libre

El uso de software libre en la empresa es un hecho cada vez ms extendido, gracias en gran medida a
Internet. De hecho Internet es resultado directo del desarrollo de software libre.
Algunas de las aplicaciones ms comunes y de ms amplio uso son:

Mozilla Firefox: este navegador web es altamente personalizable y presenta multitud de


extensiones muy tiles. Su uso es cada vez ms extendido.
Mozilla Thunderbird: otro producto de Mozilla, un gestor de correo electrnico altamente
personalizable y con un potente filtro antispam.

Open Office: completa suite ofimtica que incluye herramientas como procesador de textos, hoja de
clculo, presentaciones, herramientas para el dibujo vectorial y base de datos.
Ubuntu: sistema operativo desarrollado en torno al kernel Linux basado en Debian. Una de sus
premisas es la sencillez de uso y accesibilidad, por lo que ha supuesto el primer contacto con Linux
de muchos usuarios, tanto domsticos como profesionales.

Lpconfig
En Microsoft Windows es una aplicacin de consola que muestra los valores de
configuracin de red de TCP/IP actuales y actualiza la configuracin del
protocolo DHCP y el sistema de nombres de dominio (DNS). Tambin existen
herramientas con interfaz grfica denominadas winipcfg y wntipcfg. El papel
desempeado por estas herramientas es similar al de las diversas
implementaciones de ifconfig en UNIX y sistemas operativos tipo UNIX.
ROCIO ANGEL RODRIGUEZ
ARELY OJEDA FISCAL

Pgina 34

Ipconfig en Mac OS X es una aplicacin de lnea de comandos que puede ser


usada para controlar los clientes BootP y DHCP. Como en otros sistemas
operativos basados en UNIX, en Mac OS X tambin se puede utilizar el comando
ifconfig si necesita un control ms directo sobre las interfaces de red.
Microsoft Windows [Version 6.1.7601] Copyright (c) 2009 Microsoft
Corporation.Reservados todos los derechos. C:\Users\lola>ipconfig Configuracin
IP de Windows Adaptador de Ethernet Conexin de rea local 2: Sufijo DNS
especfico para la conexin. . : Vnculo: direccin IPv6 local. . . :
fe80::5070:e4b1:1def:dca6%14 Direccin IPv4. . . . . . . . . . . . . . : 10.5.64.243
Mscara de subred . . . . . . . . . . . . : 255.255.255.0 Puerta de enlace
predeterminada . . . . . : 10.5.64.250 Adaptador de tnel isatap.{4F3EADB3-8BE640EB-8667-16D0B03DAB00}: Estado de los medios. . . . . . . . . . . : Medios
desconectados Sufijo DNS especfico para la conexin. . : Adaptador de tnel
Conexin de rea local* 3: Sufijo DNS especfico para la conexin. . : Direccin
IPv6. . . . . . . . . . : 2001:0:9d38:6abd:34f7:3ef5:f5fa:bf0c Vnculo: direccin IPv6
local. . . : fe80:34f7:3ef5:f5fa:bf0c%13 Puerta de enlace predeterminada . . . . . : ::
C:\Users\Nopalep>

Ping
Como programa, ping es una utilidad diagnstica1 en redes de computadoras que
comprueba el estado de la comunicacin del host local con uno o varios equipos
remotos de una red a IP por medio del envo de paquetesICMP de solicitud y
de respuesta.2 Mediante esta utilidad puede diagnosticarse el estado, velocidad y
calidad de una red determinada.3
Ejecutando Ping de solicitud, el Host local enva un mensaje ICMP, incrustado en
un paquete IP. El mensaje ICMP de solicitud incluye, adems del tipo de mensaje
y el cdigo del mismo, un nmero identificador y una secuencia de nmeros, de
32 bits, que debern coincidir con el mensaje ICMP de respuesta; adems de un
espacio opcional para datos.
Muchas veces se utiliza para medir la latencia o tiempo que tardan en
comunicarse dos puntos remotos, y por ello, se utiliza el trmino PING para
referirse al lag o latencia de la conexin en los juegos en red.

ROCIO ANGEL RODRIGUEZ


ARELY OJEDA FISCAL

Pgina 35

Existe otro tipo, Ping ATM, que se utiliza en las redes ATM, y en este caso, las
tramas que se transmiten son ATM (nivel 2 del modelo OSI). Este tipo de paquetes
se envan para probar si los enlaces ATM estn correctamente definidos.

Tracert

Tracert: es un procedimiento de recibir informacin sobre los Reuters (nudos) a


travs de los cuales van pasando los paquetes a la computadora final. Permite
detectar los errores de enrutamiento, as mismo determinar a qu proveedor
principal (inicial) est conectado el proveedor de alojamiento.

Netstat
Netstat (networkstatistics) es una herramienta de lnea de comandos que muestra
un listado de las conexiones activas de una computadora, tanto entrantes como
salientes. Existen versiones de este comando en varios sistemas
como Unix, GNU/Linux, Mac OS X, Windows y BeOS.
La informacin que resulta del uso del comando incluye el protocolo en uso, las
tablas de ruteo, las estadsticas de las interfaces y el estado de la conexin.
Existen, adems de la versin para lnea de comandos, herramientas con interfaz
grfica (GUI) en casi todos los sistemas operativos desarrollados por terceros.

Nslookup
Es un programa, utilizado para saber si el DNS est resolviendo correctamente los
nombres y las IPs. Se utiliza con el comando nslookup, que funciona tanto
en Windows como en UNIX para obtener la direccin IP conociendo el nombre, y
viceversa.

ROCIO ANGEL RODRIGUEZ


ARELY OJEDA FISCAL

Pgina 36

Paso5: datos para la configuracin

Como ven se ha encontrado una red inalmbrica disponible, en este caso el


nombre de prueba es maestros del web pero tu puedes ponerle el nombre que
desees. Luego, seleccionamos el botn conectar.

ROCIO ANGEL RODRIGUEZ


ARELY OJEDA FISCAL

Pgina 37

Paso6: clave

Al intentar conectarnos a esta red inalmbrica, nos solicita la clave de red para
acceder a ella, la introducimos y luego seleccionamos nuevamente el botn
conectar.

ROCIO ANGEL RODRIGUEZ


ARELY OJEDA FISCAL

Pgina 38

Paso7: asistente de conexin

El asistente de conexin nos intentar conectar a la red seleccionada. Se


completar si la clave de red introducida es correcta.

ROCIO ANGEL RODRIGUEZ


ARELY OJEDA FISCAL

Pgina 39

Paso8: red conectada

Si la red ha sido conectada exitosamente, nos aparecern los detalles de la


conexin en la siguiente ventana.

ROCIO ANGEL RODRIGUEZ


ARELY OJEDA FISCAL

Pgina 40

Paso9: seleccionar estado

Regresamos a la barra de tareas nuevamente realizando el paso 2 y


seleccionamos nuevamente el estado.

Paso10: velocidad de conexin

ROCIO ANGEL RODRIGUEZ


ARELY OJEDA FISCAL

Pgina 41

En la ventana de Estado de conexiones de las redes inalmbricas, nos muestra


las caractersticas de la conexin: estado, red, duracin, velocidad, intensidad de
seal.

Paso11: propiedades

Al seleccionar el botn de propiedades, nos aparecer en la misma ventana el


adaptador de red que se est utilizando y los tipos de componentes de red.

ROCIO ANGEL RODRIGUEZ


ARELY OJEDA FISCAL

Pgina 42

Paso12: caractersticas

En la pestaa Redes inalmbricas podemos definir, si esta conexin que


creamos se conectar automticamente. Tambin, podemos agregar nuevas
conexiones, quitar, o ver las propiedades.

ROCIO ANGEL RODRIGUEZ


ARELY OJEDA FISCAL

Pgina 43

Paso13: opciones avanzadas

En la pestaa Opciones avanzadas se pueden definir las configuraciones de los


cortafuegos o Firewall, definir si la conexin ser compartida.

ROCIO ANGEL RODRIGUEZ


ARELY OJEDA FISCAL

Pgina 44

CONFIGURACION DE PUNTO DE ACCESO

Los pasos siguientes muestran la primera vez el programa de instalacin de una


estacin Base inalmbrica de Microsoft como punto de acceso inalmbrico.
Para configurar la estacin Base inalmbrica como un punto de acceso
inalmbrico, siga estos pasos:
1. Conectar la estacin Base inalmbrica a un equipo para la configuracin.
2. Inicie la herramienta de administracin de la estacin Base.
La contrasea por defecto es admin.
3. Haga clic en inalmbrica, a continuacin, haga clic para activar la casilla de
verificacin Habilitar el acceso inalmbrico.
4. Si desea cambiar el canal inalmbrico, haga clic en un nmero en el cuadro
de lista de nmero de canal inalmbrico.
5. Si desea cambiar el nombre de red, escriba un nuevo nombre de red en el
cuadro de nombre de red inalmbrica (SSID).
ROCIO ANGEL RODRIGUEZ
ARELY OJEDA FISCAL

Pgina 45

El nombre de red distingue maysculas de minsculas y no puede ser


superior a 32 caracteres.
6. Para guardar los cambios, haga clic en Aplicar.
7. En la herramienta de administracin de la estacin Base, haga clic
en seguridad en el panel derecho.
El men de seguridad aparece en el panel central.
8. Si desea utilizar la seguridad WEP (Wired Equivalente Privacy) en este punto
de acceso, siga estos pasos:
a. En el men seguridad, haga clic en Seguridad inalmbrica.
b. Haga clic en Habilitar la seguridad inalmbrica.
c. En el cuadro de lista de nivel de cifrado, haga clic en 128 bits o 64
bits.
d. En la primera (superior izquierda) clave, escriba una clave de
cifrado.
Las claves de cifrado contienen los dgitos hexadecimales son los
nmeros 0 a 9 o letras en el intervalo de la A la F.
e. Si ha seleccionado cifrado de 64 bits, establecer el ndice de clave
a 1 en el cuadro de lista de ndice de la clave.
f. Para habilitar la seguridad inalmbrica, haga clic en Aplicar.
Si desea limitar el acceso inalmbrico para que pueden conectarse slo a
determinados equipos, configurar ahora el filtrado de MAC.
Tan pronto como activar el protocolo de puente, no se puede tener acceso a
la herramienta de administracin de la estacin Base, la interfaz que se
utiliza para configurar la estacin Base inalmbrica.
En el men seguridad, haga clic en Modo de red.
Haga clic para activar la casilla de verificacin Modo puente.
Para guardar los cambios, haga clic en Aplicar. Cuando se le pida que
confirme el cambio a modo de puente, haga clic en Aceptar para continuar.
Restablece la estacin base, y, a continuacin, la estacin base entra en el
modo puente. La herramienta de administracin de la estacin Base deja de
funcionar.
Cuando la luz del LED de la estacin base enciende iluminada de color
verde para indicar que el restablecimiento ha finalizado, apague el equipo y
la estacin base.
Encienda la estacin base y, a continuacin, encienda el equipo.
Mover la estacin base inalmbrica a la ubicacin donde desee. Utilice un
cable Ethernet para conectar a la estacin base, enrutador o puerta de
enlace que est conectado al mdem de banda ancha.

ROCIO ANGEL RODRIGUEZ


ARELY OJEDA FISCAL

Pgina 46

SSID

El SSID (Service Set IDentifier) es un nombre incluido en todos los paquetes de


una red inalmbrica (Wi-Fi) para identificarlos como parte de esa red. El cdigo
consiste en un mximo de 32 caracteres que la mayora de las veces son
alfanumricos (aunque el estndar no lo especfica, as que puede consistir en
cualquier carcter). Todos los dispositivos inalmbricos que intentan comunicarse
entre s deben compartir el mismo SSID.
Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten
en mquinas cliente sin un punto de acceso, utilizan
el BSSID (Basic Service Set IDentifier); mientras que en las redes en
infraestructura que incorporan un punto de acceso, se utiliza
el ESSID (Extended Service Set IDentifier). Nos podemos referir a cada uno de
estos tipos como SSID en trminos generales. A menudo al SSID se le conoce
como nombre de la red.
Uno de los mtodos ms bsicos de proteger una red inalmbrica es desactivar la
difusin (broadcast) del SSID, ya que para el usuario medio no aparecer como
una red en uso. Sin embargo, no debera ser el nico mtodo de defensa para
proteger una red inalmbrica. Se deben utilizar tambin otros sistemas de cifrado y
autentificacin.

CANAL INALAMBRICO

Cuando se defini el estndar IEEE 802.11 (el que regula las redes locales
inalmbricas), se especific tambin los tres rangos de frecuencia disponibles para
los dispositivos que desearan emitir de esta forma: 2.4 GHz, 3.6 GHz y 5 GHz. La
mayora de dispositivos actuales operan, por defecto, en la franja de frecuencias
cercana a 2.4 GHz, por lo que es en la que vamos a centrarnos hoy. Cada rango
de frecuencias fue subdividido, a su vez, en multitud de canales.
ROCIO ANGEL RODRIGUEZ
ARELY OJEDA FISCAL

Pgina 47

Para 2.4 GHz, estamos hablando de 14 canales, separados por 5 MHz. Eso s,
cada pas y zona geogrfica aplica sus propias restricciones al nmero de canales
disponibles. Por ejemplo, en Norteamrica tan slo se utilizan los 11 primeros,
mientras que en Europa disponemos de 13. El problema de esta distribucin es
que cada canal necesita 22MHz de ancho de banda para operar, y como se puede
apreciar en la figura esto produce un solapamiento de varios canales contiguos.
Aqu aparece un concepto importante a tener en cuenta: el solapamiento. Como
puede observarse en el grfico que encabeza este post, el canal 1 se superpone
con los canales 2, 3, 4 y 5, y por tanto los dispositivos que emitan en ese rango de
frecuencias pueden generar interferencias. Lo mismo ocurre con el canal 6 y los
canales 7, 8, 9 y 10. Parece lgico pensar entonces que, si nuestra conexin Wi-Fi
no va todo lo bien que debera, podra intentarse mejorar la red cambiando el
canal a otro menos usado entre los puntos de acceso cercanos y que no se
superponga con ellos. Cmo hacemos esto?

CONFIGURACION DE CLIENTE INALAMBRINCO

Para poder ampliar la seal de red mediante el wi-fi se realiza lo siguiente:


Se introduce el disco de instalacin:

ROCIO ANGEL RODRIGUEZ


ARELY OJEDA FISCAL

Pgina 48

Despus ejecutas el asistente de configuracin del adaptador:

Despus selecciona TL-WN722N, se despliega un men que cuenta con dos


opciones: Instalar
Driver
y
Utilidad, Gua
de
Usuario.
Hacer clic en instalar Driver y Utilidad, aparecer la siguiente pantalla y hace clic
en siguiente...

ROCIO ANGEL RODRIGUEZ


ARELY OJEDA FISCAL

Pgina 49

Entonces debe elegir un tipo de Instalacin. Es recomendable que elija Instalar


Utilidades
de Cliente y Driver. Seleccione Instalar slo el Driver para instalar nicamente el
driver
Haga clic en Siguiente para continuar

Si desea cambiar la ruta de la instalacin de clic en el botn examinar

ROCIO ANGEL RODRIGUEZ


ARELY OJEDA FISCAL

Pgina 50

Elija entonces la capeta del programa, puede introducir el nombre de una nueva
carpeta o
Elegir una de la lista de Carpetas existentes. Es recomendable que elija los
valores por
Defecto. Haga clic en Siguiente para continuar la instalacin.

Elija la herramienta de configuracin, si no est seguro, deje la seleccionada por


defecto.
Haga clic en Siguiente para continuar

ROCIO ANGEL RODRIGUEZ


ARELY OJEDA FISCAL

Pgina 51

Aparecer la siguiente ventana que indica el proceso de instalacin del


adaptador

Cuando haya finalizado todos los pasos anteriores, ver la pantalla que se
muestra a
Continuacin, haga clic en Finalizar para reiniciar el sistema.

ROCIO ANGEL RODRIGUEZ


ARELY OJEDA FISCAL

Pgina 52

Despus de la instalacin del adaptador, podrs verificar que en el centro de redes


de tu computadora se muestra con ms intensidad e incluso la seal de otras
redes que se encuentran alrededor de la pc.
Conclusin:
Para poder ampliar la seal de redes inalmbricas se necesita un adaptador como
una tarjeta de red USB, para ello se instala el driver que contiene el disco de
instalacin, despus de instalarlo (si est instalado correctamente) la seal de la
red inalmbrica es mayor.

CONFIGURACION DE ENCRIPTACION

Otro aspecto muy importante a configurar es la contrasea que tendr la conexin


inalmbrica del Router.
Ya que no es controlable adnde llegan las ondas, configurar la seguridad es
bastante importante; as evitars tener que compartir de forma involuntaria tu
conexin a Internet con el tpico vecino listillo.

ROCIO ANGEL RODRIGUEZ


ARELY OJEDA FISCAL

Pgina 53

En el men de la izquierda, elige Wireless -> Security. En la zona de la derecha


sale un combo donde puedes elegir qu tipo de encriptacin se va a usar. Elige
WPA Only. WPA es el modo ms seguro actualmente, el resto est anticuado y
no son tan seguros.
Una vez elegido, pulsa sobre WPA en el men de la izquierda. Vers una
pantalla como la inferior:

Elige WPA o WPA2 como modo de encriptacin en el combo, y escribe la


contrasea en el apartado destinado a tal fin. Asegrate de que sea una
contrasea relativamente compleja.

ROCIO ANGEL RODRIGUEZ


ARELY OJEDA FISCAL

Pgina 54

FILTRADO DEL TRFICO

Filtrado de trfico
La seguridad dentro de una red empresarial es sumamente importante. Es
esencial impedir el acceso de usuarios no autorizados y proteger la red de
diversos ataques, como los ataques Dos. Los usuarios no autorizados pueden
modificar, destruir o robar datos confidenciales de los servidores. Los ataques Dos
impiden el acceso de los usuarios vlidos. Estas dos situaciones hacen perder
tiempo y dinero a las empresas.
Mediante el filtrado de trfico, los administradores controlan el trfico de varios
segmentos de la red. El filtrado es el proceso de analizar los contenidos de un
paquete para determinar si debe ser permitido o bloqueado.
El filtrado de paquetes puede ser simple o complejo, denegando o permitiendo el
trfico basado en:
Direccin IP de origen Direccin IP de destino
Direcciones MAC
Protocolos
Tipo de aplicacin
El filtrado de paquetes se puede comparar con el filtrado de correo basura.
Muchas aplicaciones de correo electrnico permiten alos usuarios ajustar la
configuracin para que los correos electrnicos enviados desde una direccin de
origen particular se eliminen automticamente. El filtrado de paquetes se puede
utilizar de la misma forma mediante la configuracin de un Reuter para identificar
el trfico no deseado.
El filtrado de trfico mejora el rendimiento de la red. Al denegar el trfico no
deseado o restringido cerca de su origen, ste no viajar a travs de la red ni
consumir recursos valiosos.

ROCIO ANGEL RODRIGUEZ


ARELY OJEDA FISCAL

Pgina 55

Los dispositivos ms utilizados para proporcionar filtrado de trfico son:


* Firewalls incorporados en Reuters integrados
* Aplicaciones de seguridad dedicadas
* Servidores
Algunos dispositivos slo filtran el trfico que se origina en la red interna. Los
dispositivos de seguridad ms sofisticados reconocen y filtran los tipos de ataques
conocidos de fuentes externas.
Configurar un elemento de recurso compartido de red
Personas que lo han encontrado til: 1 de 3 - Valorar este tema
Se aplica a: Windows Server 2008 R2
Los elementos de preferencias de recurso compartido de red permiten crear,
actualizar, reemplazar y eliminar recursos compartidos. Antes de crear un
elemento de preferencias de recurso compartido de red, es aconsejable revisar el
comportamiento de cada tipo de accin posible con esta extensin.
Creacin de un elemento de recurso compartido de red
Para crear un nuevo elemento de preferencias de recurso compartido de red
8. Abra la Consola de administracin de directivas de grupos. Haga clic con el
botn secundario en el objeto de directiva de grupo (GPO) que debe
contener el nuevo elemento de preferencia y, a continuacin, haga clic en
Editar.
9. En la opcin Configuracin del equipo del rbol de la consola, expanda la
carpeta Preferencias y, a continuacin, la carpeta Configuracin de
Windows.
10. Haga clic con el botn secundario en el nodo Recursos compartidos de red,
seleccione Nuevo y, a continuacin, Recurso compartido de red.
11. En el cuadro de dilogo Propiedades de nuevo recurso compartido de red,
seleccione la Accin que la directiva de grupo va a realizar. (Para obtener
ms informacin, consulte "Acciones" en este tema.)
12. Especifique la configuracin de recurso compartido de red que la directiva
de grupo debe establecer o quitar. (Para obtener ms informacin, consulte
"Configuracin de recurso compartido de red" en este tema.)
13. Haga clic en la ficha Comn, configure las opciones que desee y, a
continuacin, escriba los comentarios en el cuadro Descripcin. (Para
obtener ms informacin, consulte Configuracin de opciones comunes.)
14. Haga clic en Aceptar. El nuevo elemento de preferencia aparecer en el
panel de detalles.
Acciones
Este tipo de elemento de preferencia proporciona cuatro opciones de
accin: Crear, Reemplazar, Actualizar y Eliminar. El comportamiento del elemento
ROCIO ANGEL RODRIGUEZ
ARELY OJEDA FISCAL

Pgina 56

de preferencias vara en funcin de la accin seleccionada y de si ya existe un


recurso compartido.
Consideraciones adicionales

Los elementos de recurso compartido de red crean, modifican o eliminan


puntos compartidos, pero no crean o eliminan las carpetas a las que
sealan. Para crear un punto compartido, la carpeta que se va a compartir
debe existir en los equipos a los que se aplica el objeto de directiva de
grupo. Al eliminar un recurso compartido, se quita igualmente el punto
compartido que lleva a la carpeta, si bien sta y su contenido se conservan.

Para obtener informacin acerca del uso de un elemento de preferencias de


carpeta para crear o eliminar carpetas mediante la directiva de grupo,
vea Extensin de carpetas.

Las opciones de Enumeracin basada en el acceso surtirn efecto


nicamente si los equipos que hospedan carpetas compartidas tienen
instalado Windows Server 2003 Ser vice Pack 1 o posterior, o bien el
sistema operativo Windows Server 2008 R2 o Windows Server 2008.

Puede usar los destinos de nivel de elemento para cambiar el alcance de


los elementos de preferencia.

Los elementos de preferencia solo estn disponibles en GPO basados en


dominios.

Referencias adicionales
Una de las ventajas de tener instalada una red local es que sta nos permite
Compartir recursos, tales como ficheros, impresoras, lectores de CD-ROM, etc.
Este
Sistema es ideal para que departamentos o grupos de trabajo optimicen la
utilizacin de
Las impresoras ms sofisticadas o solucionen la carencia de lectores de CD-ROM
de
Algunos ordenadores, por ejemplo.
Los iconos que hacen referencia a los recursos compartidos tendrn el dibujo de
Una mano debajo del icono, indicando que se trata de un recurso compartido y
accesible
En la red.
ROCIO ANGEL RODRIGUEZ
ARELY OJEDA FISCAL

Pgina 57

Si se necesita compartir recursos en red se deberan poner claves difciles de


Adivinar a todos los recursos compartidos para evitar as el acceso de usuarios no
Autorizados.
Los sistemas operativos Windows disponen de dos mtodos de control de
Acceso a los recursos compartidos:
- Control de acceso a los recursos.
- Control de acceso de los usuarios.
Ste artculo explica los archivos informticos y los sistemas de archivos en
trminos generales. Para una explicacin ms detallada y tcnica,
vase Sistema de archivos.
Para otros usos de este trmino, vase Archivo.
Un archivo o fichero informtico es un conjunto de bits que son almacenados
en un dispositivo. Un archivo es identificado por un nombre y la descripcin de
la carpeta o directorio que lo contiene. A los archivos informticos se les llama
as porque son los equivalentes digitales de los archivos escritos en libros,
tarjetas, libretas, papel o microfichas del entorno de oficina tradicional

.Qu ventajas tiene Compartir una Carpeta en su Red Local

Recomendar gua en Facebook


Recomendar gua en Twitter
Guardar instrucciones en PDF
Al compartir una carpeta conseguir que otros equipos de su red local
puedan acceder a los archivos presentes en ella.
Al usar carpetas compartidas en su red local varios ordenadores podrn
acceder a los mismos archivos, incluso con algunos programas de forma
colaborativa (por ejemplo con Word o Excel).

ROCIO ANGEL RODRIGUEZ


ARELY OJEDA FISCAL

Pgina 58

Sus ordenadores podrn abrir y guardar archivos y carpetas, como si se


tratase de una carpeta ms de su propio disco duro, pero realmente
situada en otro PC, en las carpetas compartidas en su red local.
Si varios miembros de su red trabajan o podran trabajar con los mismos
ficheros, observar que el trabajo en red aporta un aumento de
productividad inmediato. Por ejemplo, evitar tener ficheros duplicados en
cada PC, versiones diferentes, cambios realizados en versiones antiguas
por error, trabajo duplicado por desconocimiento de los avances
realizados en otro PC, y otros muchos problemas que provoca el trabajo
desorganizado.
Windows le permite limitar eficazmente qu archivos y carpetas podr
leer y modificar cada usuario de su red, con lo que adicionalmente
conseguir mayor seguridad y organizacin.
Configurar la seguridad de una carpeta antes de compartirla
7. Inicie sesin en el equipo como un usuario miembro de los grupos Usuarios
avanzados o Administradores. Haga clic en Inicio,
seleccione Programas, Accesorios y, a continuacin, haga clic en Explorador
de Windows.
8. Haga clic en la unidad o en la carpeta en la que desea crear una carpeta
nueva.
9. En el men Archivo, seleccione Nuevo y haga clic en Carpeta. Escriba un
nombre para la nueva carpeta (por ejemplo, Deudores) y presione ENTRAR.
10. Haga clic con el botn secundario del mouse en la nueva carpeta y,
despus, haga clic en Propiedades. Haga clic en la pestaa Seguridad.
11. Desactive la casilla Hacer posible que los permisos heredables de un objeto
primario se propaguen a este objeto. En el cuadro de dilogo Seguridad,
haga clic en Copiar.
NOTA: los permisos heredados se copian directamente a esta carpeta.
12. Para agregar un conjunto de permisos, en el cuadro de dilogo Propiedades,
en la pestaa Seguridad, haga clic en Agregar. En el cuadro de
dilogo Seleccionar usuarios, equipos o grupos, haga doble clic en las
cuentas de usuario o los grupos apropiados (por ejemplo, en Contabilidad,
Ventas o Juana Soto). Cuando haya seleccionado todos los usuarios y
grupos a los que desee asignar permisos, haga clic en Aceptar.
Los grupos y usuarios agregados, junto con el grupo Todos, se muestran en la
mitad superior de la pestaa Seguridad. Siga estos pasos para completar el
proceso:
3. En la lista Nombre, haga clic en cada usuario o grupo de uno en uno y
aplique los permisos correctos en la lista Permisos. Por ejemplo, para el
grupo Contables, para el permiso Modificar, haga clic en Permitir. Para el
ROCIO ANGEL RODRIGUEZ
ARELY OJEDA FISCAL

Pgina 59

grupo Ventas, para el permiso Leer y ejecutar, haga clic en Permitir. Para la
usuaria Juana Soto, para el permiso Control total, haga clic en Permitir.
4. Una vez configurados los permisos apropiados, haga clic en el
grupo Todos y, despus, haga clic en Quitar.
Compartir una carpeta
8. Haga clic en Inicio, seleccione Programas, Accesorios y, a continuacin,
haga clic en Explorador de Windows.
9. Haga clic con el botn secundario en la carpeta apropiada (por ejemplo,
Deudores) y, a continuacin, haga clic en Compartir.
10. En las propiedades de la carpeta, haga clic en Compartir esta carpeta. Use
el nombre predeterminado para el recurso compartido. Haga clic
en Permisos.
11. En el cuadro de dilogo Permisos de, haga clic en Agregar.
12. En el cuadro de dilogo Seleccionar usuarios, equipos o grupos, haga doble
clic en el grupo Usuarios autenticados y, despus, en Aceptar.
13. En el cuadro de dilogo Permisos de, haga clic en Usuarios autenticados.
14. En la lista Permisos, para el permiso Control total, haga clic en Permitir. Una
vez configurados los permisos apropiados, haga clic en el grupo Todos y,
despus, haga clic en Quitar.
Conectarse a una carpeta compartida
Cuando se comparte una carpeta, los usuarios de otros equipos se pueden
conectar a ella travs de la red. Cuando los usuarios se conectan a una carpeta
compartida, pueden abrir, guardar y eliminar archivos; modificar y eliminar
carpetas; y realizar otras tareas, dependiendo del nivel de permisos que les
conceda. Hay varias formas de abrir recursos compartidos en otro equipo:
Mis sitios de red
Convencin de nomenclatura universal (UNC)
Unidad de red asignada
Para conectarse a una carpeta compartida mediante Mis sitios de red
5. En el escritorio, haga doble clic en Mis sitios de red.
6. Haga doble clic en Equipos prximos.
7. Haga doble clic en el equipo apropiado de su grupo de trabajo. Si se le pide,
escriba el nombre de usuario y la contrasea necesarios para tener acceso
al equipo al que va a conectarse. Despus de escribir las credenciales
apropiadas, se abre una ventana que muestra todas las impresoras y
carpetas compartidas del equipo al que se conecta.
8. Haga doble clic en la carpeta compartida a la que desea tener acceso.
Entonces ver todas las subcarpetas y archivos de esa carpeta compartida.
Las tareas que puede realizar con esas subcarpetas y archivos dependern
del nivel de permisos que se le haya concedido.
Para conectarse a una carpeta compartida con el formato Convencin de
nomenclatura universal (UNC)
3. Haga clic en Inicio y en Ejecutar; a continuacin, escriba el nombre utilizando
el formato UNC, donde nombreDeEquipo es el nombre del equipo al que
ROCIO ANGEL RODRIGUEZ
ARELY OJEDA FISCAL

Pgina 60

est intentando conectarse y nombreDeRecursoCompartido es el nombre de


la carpeta compartida de ese equipo:
\\nombreDeEquipo\nombreDeRecursoCompartido
Por ejemplo, si desea conectarse al recurso compartido Datos de un equipo
denominado ServidorDeArchivos, escriba\\ServidorDeArchivos\Datos.
4. Si se le pide, escriba el nombre de usuario y la contrasea necesarios para
tener acceso al equipo. Despus de especificar las credenciales apropiadas,
se abre una ventana que muestra el contenido del recurso compartido.
Para conectarse a una carpeta compartida mediante una unidad asignada
5. Haga clic en Inicio, seleccione Programas, Accesorios y, a continuacin,
haga clic en Explorador de Windows.
6. En el men Herramientas, haga clic en Conectar a unidad de red.
7. En el cuadro Unidad, haga clic en la letra que desea utilizar para esta unidad
asignada. No puede usar ninguna de las letras de unidad utilizadas
actualmente en el equipo.
8. En el cuadro Carpeta, escriba el nombre del recurso compartido al que
desee conectarse con el formato Convencin de nomenclatura universal
(UNC):
\\nombreDeEquipo\nombreDeRecursoCompartido
Tambin puede asignar unidades a subcarpetas de la carpeta compartida.
Por lo tanto, puede asignar la unidad a una subcarpeta incluyendo esa
informacin. Por ejemplo:
\\nombreDeEquipo\nombreDeRecursoCompartido\subcarpeta
O bien, puede hacer clic en Examinar y buscar el equipo al que desee
conectarse, el recurso compartido de dicho equipo y la subcarpeta de ese
recurso compartido.
Hasta hace poco una impresora se una a un equipo de sobremesa o porttil a
travs de un puerto USB. Luego se poda compartir la impresora con el resto de
equipos de la casa, pero esto tena sus inconvenientes. Con el abaratamiento de
las impresoras WiFi este tipo de perifricos se han vuelto ms habituales. Por eso
hoy vamos a ofrecer cinco ventajas y desventajas de la conexin WiFi para la
impresin.
Muchas de las ventajas que vamos a destacar tambin se comparten por
las impresoras de red, que vengan conectadas mediante un puerto Ethernet, o
para impresoras que hemos conectado mediante un USB al puerto de nuestro
Reuter, facilitando la conexin en todo momento sin necesidad de tener el
ordenador al que est conectada la impresora siempre encendido para poder
imprimir.
VENTAJAS DE LA CONEXIN VA WIFI DE LA IMPRESORA
ROCIO ANGEL RODRIGUEZ
ARELY OJEDA FISCAL

Pgina 61

La principal ventaja que yo veo a las impresoras WiFi en el hogar es que


podemos instalarlas en la ubicacin que ms nos interese. Slo necesitamos tener
un enchufe cerca. Normalmente ha estado cerca de nuestro ordenador, limitada
por la longitud del cable que conectaba ambos dispositivos.
Pero la impresora no es algo que utilicemos todos los das, por lo que podemos
tenerla mucho ms escondida, liberando un espacio que muchas veces no nos
sobra en casa. Esta es otra de las ventajas de las impresoras WIFI, tenemos
menos cableado, por lo que la instalacin de los equipos resulta ms limpia, algo
que siempre es muy apreciado para no acabar con una maraa de cables.

Impresora multifuncional.
Una impresora es un dispositivo perifrico del ordenador que permite producir una
gama permanente de textos o grficos de documentos almacenados en un
formato electrnico, imprimindolos en medios fsicos, normalmente en papel,
utilizando cartuchos de tinta o tecnologa lser (con tner).
Muchas impresoras son usadas como perifricos, y estn permanentemente
unidas al ordenador por un cable. Otras impresoras, llamadas impresoras de red,
tienen una interfaz de red interno (tpicamente wireless o Ethernet), y que puede
servir como un dispositivo para imprimir en papel algn documento para cualquier
usuario de la red.
Adems, muchas impresoras modernas permiten la conexin directa de aparatos
de multimedia electrnicos como las tarjetas Compact Flash, Secure
Digital o Memory Stick, pendrives, o aparatos de captura de imagen
como cmaras digitales y escneres. Tambin existen aparatos multifuncin que
constan de impresora, escner o mquinas de fax en un solo aparato. Una
impresora combinada con un escner puede funcionar bsicamente como
una fotocopiadora.
Las impresoras suelen disearse para realizar trabajos repetitivos de poco
volumen, que no requieran virtualmente un tiempo de configuracin para conseguir
ROCIO ANGEL RODRIGUEZ
ARELY OJEDA FISCAL

Pgina 62

una copia de un determinado documento. Sin embargo, las impresoras son


generalmente dispositivos lentos (10 pginas por minuto es considerado rpido), y
los gastos por pgina es relativamente alto.
Para trabajos de mayor volumen existen las imprentas, que son mquinas que
realizan la misma funcin que las impresoras pero estn diseadas y optimizadas
para realizar trabajos de impresin de gran volumen como sera la impresin de
peridicos. Las imprentas son capaces de imprimir cientos de pginas por minuto
o ms.

Existen dispositivos como celulares, que se utilizan en casas de revelado


fotogrficos o en el hogar. Estos dispositivos suelen ser conocidos como
impresora fotogrfica, impresora con calidad fotogrfica o bases de impresin
fotogrfica. Estos dispositivos imprimen en color, produciendo imgenes que
imitan el rango de colores y resoluciones de los mtodos de revelado fotogrfico
previos a esta tecnologa.
METODODS DE IMPRESIN
La eleccin del motor de comprensin que tiene un efecto substancial en los
trabajos a los que una impresora est destinada. Hay diferentes tecnologas que
tienen diferentes niveles de calidad de imagen, velocidad de impresin, coste,
ruido y adems, algunas tecnologas son inapropiadas para ciertos tipos de
medios fsicos (como papel carbn o transparencias).
Otro aspecto de la tecnologa de impresin que es frecuentemente olvidado es la
resistencia a la alteracin: tinta lquida como de una cabeza de inyeccin de tinta
son absorbidos por las fibras del papel, y por eso los documentos impresos con
tinta lquida son ms difciles de alterar que los que estn impresos por tner o
tinta slida, que no penetran por debajo de la superficie del papel.

ROCIO ANGEL RODRIGUEZ


ARELY OJEDA FISCAL

Pgina 63

Anda mungkin juga menyukai