Anda di halaman 1dari 13

Actualiza la Red LAN

Temas por equipo


Contenido
Hardware y Software de una red LAN................................................................................................. 3
Servicios presentes en una red ........................................................................................................... 4
Instalacion de SO Windows 7 .............................................................................................................. 7
Dirección IP y Configuración red LAN.................................................................................................. 8
Usuarios y grupos ................................................................................................................................ 9
Instalación de Software de seguridad ............................................................................................... 10
Tipos de redes en Windows .............................................................................................................. 11
Hardware y Software de una red LAN

Una red local es la interconexión de varios ordenadores.Su extensión es


limitada.Su aplicación mas extendida es la interconexión de ordenadores de
trabajo y estaciones de trabajo,fabricas etc.

Ordenadores,modem,switch,cables,tarjeta,router,conectores.

Modem:Un módem (Modulador Demodulador) es un dispositivo que sirve para


enviar una señal llamada moduladora mediante otra señal llamada portadora.El
modulador emite una señal denominada portadora. Generalmente, se trata de una
simple señal eléctrica sinusoidal de mucha mayor frecuencia que la señal
moduladora. La señal moduladora constituye la información que se prepara para
una transmisión (un módem prepara la información para ser transmitida, pero no
realiza la transmisión). La moduladora modifica alguna característica de la
portadora (que es la acción de modular), de manera que se obtiene una señal, que
incluye la información de la moduladora. Así el demodulador puede recuperar la
señal moduladora original, quitando la portadora.

Switch:Un switch KVM (Keyboard-Video-Mouse) es un dispositivo de conmutación


que permite el control de distintos equipos informáticos con un sólo monitor, un
único teclado y un único ratón. Este dispositivo nos permite dotar al puesto de
trabajo de tan sólo una consola para manejar al mismo tiempo varios PC o
servidores, conmutando de uno a otro según necesidad.

Cables de pack trenzado:

El cable de par trenzado es un medio de conexión usado en telecomunicaciones


en el que dos conductores eléctricos aislados son entrelazados para anular las
interferencias de fuentes externas y diafonía de los cables adyacentes. Fue
inventado por Alexander Graham Bell.

Tarjetas PC:

Tarjeta de PC fue diseñado originalmente para computadoras de almacenamiento


de expansión, pero la existencia de una norma general, utilizable para los
periféricos portátiles llevó a muchos tipos de dispositivos que se hizo disponible en
este formato. , modems , and hard disks . Dispositivos típicos incluyen las tarjetas
de red , módems y discos duros . . Las tarjetas también se utilizaron a principios
de cámaras digitales SLR, como la Kodak DCS 300 series . . El uso original, como
la expansión del almacenamiento, ya no es común.

Router: es un dispositivo que envia paquetes de datos entre redes de


computadoras,de crear una superposicion internetwork.Un router esta conectado a
dos o mas lineas de datos de diferentes redes.Cuando los datos se presenta en un
de las lineas el router lee la informacion de dirección en el paquete para
determinar luego su destino final.Luego utilizando la informacion en su tabla de
enrutamiento o la politica de enrutamiento que dirige el paquete a la red siguiente
de su viaje.Routers realiza el trafico de la direccion de funciones en el Internet.

Conectores:

En informática, los conectores, normalmente denominados "conectores de


entrada/salida" (o abreviado conectores E/S) son interfaces para conectar
dispositivos mediante cables. Generalmente tienen un extremo macho con clavijas
que sobresalen. Este enchufe debe insertarse en una parte hembra (también
denominada socket), que incluye agujeros para acomodar las clavijas. Sin
embargo, existen enchufes "hermafroditas" que pueden actuar como enchufes
macho o hembra y se pueden insertar en cualquiera de los dos.

Servicios presentes en una red

Entendiendo los servicios de red

Un administrador de red debe mantener y desarrollar la infraestructura de red de


un negocio. Este se crea cuando se conecta dos o más equipos de una red a
través de cables a un eje central, o a través de dispositivos inalámbricos para
compartir información y recursos.

A menudo clasifican de acuerdo a su tamaño, las redes de área amplia (WAN) se


refieren a las redes que se extienden más allá de un solo edificio, como las que
cubren los planteles escolares o ciudades enteras. Este tipo de red utiliza satélites
y ondas de radio para cubrir grandes distancias y puede ser utilizado para las
comunicaciones entre países y global. Organizaciones más pequeñas, sin fines de
lucro operan con éxito utilizando una red de área local (LAN)

Servicios de red en redes locales

Los servicios de red son configurados en redes locales corporativas para


mantener la seguridad y la operación amigable de los recursos. También estos
servicios ayudan a la red local a funcionar sin problemas y eficientemente. Las
redes locales corporativas usan servicios de red como DNS (Domain Name
System) para dar nombres a las direcciones IP y MAC (las personas recuerdan
más fácilmente nombres como"nm.ln" que números como "210.121.67.18"), y
DHCP para asegurar que todos en la red tienen una dirección IP valida.

Realizar tareas de administración de red sin tener cuentas de usuario para rastrear
las actividades de los usuarios (ilegal o no) o sin tener DHCP para automatizar la
asignación de direcciones IP a los nodos de la red o sin tener DNS para facilitar el
acceso a direcciones IP sería una tarea muy problemática. Activar estos servicios
de red automatiza tareas de administración muy complejas y que pueden consumir
mucho tiempo, y por tanto facilita las tareas de un administrador de redes.

Servicios de red más comunes

Los servicios de red más comunes son:

Protocolo de Configuración Dinámica de Host (DHCP)

El Protocolo de Configuración Dinámica de Host (DHCP) es un estándar del Grupo


de Trabajo de Ingeniería de Internet (IETF), diseñado para reducir la carga
administrativa y la complejidad de la configuración de hosts en un Protocolo de
Control de Transmisión / Protocolo de Internet (TCP/IP) basado en red, como una
organización privada intranet.

El proceso de configuración TCP/IP en los equipos clientes DHCP es automático


al:

Gestionar centralmente direcciones IP y otros parámetros de configuración


relacionados,

Utilizar equipos clientes para solicitar y aceptar información de configuración


TCP/IP de los servidores DHCP,

Utilizar agentes de retransmisión DHCP para pasar información entre clientes y


servidores DHCP.2

Protocolo Simple de Administración de Red (SNMP)

El Protocolo Simple de Administración de Red o SNMP, es el estándar utilizado


para la gestión de redes TCP/IP. Actualmente es el estándar de gestión de red
más popular, debido a su simplicidad de implementación y lo moderado en el
consumo del tiempo del procesador y recursos de red. La versión más avanzada
SNMPv2, también es compatible para redes basadas en el Modelo OSI.

SNMP funciona enviando mensajes, conocidos como Protocolos de Unidad de


Datos o PDUs a diferentes partes de la red y está compuesto por dos elementos
básicos: estaciones de trabajo y agentes.

Una estación de trabajo o gestor se refiere a los elementos activos encargados de


monitorear la red, los elementos activos. Es un software que recoge y monitoriza
los diferentes agentes que se encuentran en los nodos de la red, los datos que
estos han ido obteniendo, además del funcionamiento de los equipos de
enrutamiento y direccionamiento de la red.
El agente se refiere a los elementos pasivos incorporados a los dispositivos de red
como routers, switchs, hubs, servidores, etc. Son los responsables de recoger
información a nivel local y almacenarla para accesos posteriores del gestor, cada
agente mantiene una base de datos local de información relevante, conocida como
Base de Información de Gestión (MIB).3

Correo electrónico

Los sistemas de correo electrónico consisten en dos sub sistemas: los agentes de
usuario y los agentes de transferencia de mensajes.

Un agente de usuario (MUA) normalmente es un programa (a veces llamado lector


de correo) que acepta una variedad de comandos para componer, recibir y
contestar los mensajes, así como para manipular los buzones de correo. Algunos
agentes de usuario tienen una interfaz elegante operada por menús o por iconos
que requiere un ratón, mientras que otros esperan comandos de un carácter
desde el teclado. Funcionalmente, ambos son iguales.

Un agente de transferencia de mensaje (MTA) transfiere mensajes de correo


electrónico entre hosts usando el Protocolo para la Transferencia Simple de
Correo Electrónico o SMTP. Un mensaje puede pasar por muchos MTAs a medida
que este se mueve hasta llegar a su destino.4

Domain Name System (DNS)

El DNS es el servicio de Internet que permite traducir el nombre de un sitio Web u


otros dominios en una dirección IP, ya que es alfabético, de modo que así se le
hace más fácil al propietario o al usuario de recordar. El servidor DNS ejecuta una
aplicación de red la cual procesa la cadena URL o dirección Web y en conjunto
con la base de datos realiza la acción de conversión en una dirección IP.4

Protocolo de transferencia de archivos (FTP)

FTP es la forma más fácil de transferir archivos entre ordenadores a través de


Internet y utiliza TCP, el protocolo de control de transmisión, y la IP, protocolos,
sistemas de Internet para realizar tareas de carga y descarga.

TCP/IP son los dos protocolos más importantes que mantienen al internet sin
problemas. TCP gestiona la transferencia de datos, mientras que IP dirige el
tráfico a direcciones de Internet. FTP es un subordinado de lanzaderas archivos
de ida y vuelta entre el servidor FTP y un cliente FTP/TCP. Debido a FTP requiere
que los dos puertos estén abiertos el servidor y de los clientes facilita el
intercambio de grandes archivos de información.

En primer lugar, usted como cliente realiza una conexión de control TCP al puerto
del servidor FTP 21, que permanecerá abierta durante el proceso de transferencia.
En respuesta, el servidor FTP abre una segunda conexión que es la conexión de
datos desde el puerto del servidor 20 a su computadora.

Utilizando el modo activo de FTP estándar, el ordenador se comunica el número


de puerto en el que estará a su lado para recibir la información del controlador y la
dirección IP, ubicación de Internet de la cual o al cual desea transferir archivos.5

Servicio de directorio

Servicio de impresión

Network File System (NFS)

Instalacion de SO Windows 7

Un sistema operativo (SO o, frecuentemente, OS —del inglés operating system—)


es el software principal o conjunto de programas de un sistema informático que
gestiona los recursos de hardware y provee servicios a los programas de
aplicación de software, ejecutándose en modo privilegiado respecto de los
restantes (aunque puede que parte de él se ejecute en espacio de usuario).2

Nótese que es un error común muy extendido denominar al conjunto completo de


herramientas sistema operativo,3es decir, la inclusión en el mismo término de
programas como el explorador de ficheros, el navegador web y todo tipo de
herramientas que permiten la interacción con el sistema operativo. Otro ejemplo
para comprender esta diferencia se encuentra en la plataforma Amiga, donde el
entorno gráfico de usuario se distribuía por separado, de modo que, también podía
reemplazarse por otro, como era el caso de directory Opus o incluso manejarlo
arrancando con una línea de comandos y el sistema gráfico. De este modo,
comenzaba a funcionar con el propio sistema operativo que llevaba incluido en
una ROM, por lo que era cuestión del usuario decidir si necesitaba un entorno
gráfico para manejar el sistema operativo o simplemente otra aplicación. Uno de
los más prominentes ejemplos de esta diferencia, es el núcleo Linux, usado en las
llamadas distribuciones Linux, ya que al estar también basadas en Unix,
proporcionan un sistema de funcionamiento similar. Este error de precisión, se
debe a la modernización de la informática llevada a cabo a finales de los 80,
cuando la filosofía de estructura básica de funcionamiento de los grandes
computadores4 se rediseñó a fin de llevarla a los hogares y facilitar su uso,
cambiando el concepto de computador multiusuario, (muchos usuarios al mismo
tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo)
más sencillo de gestionar.5 Véase AmigaOS, beOS o Mac OS como los pioneros6
de dicha modernización, cuando los Amiga fueron bautizados con el sobrenombre
de Video Toasters7 por su capacidad para la Edición de vídeo en entorno
multitarea round robin, con gestión de miles de colores e interfaces intuitivos para
diseño en 3D.

En ciertos textos, el sistema operativo es llamado indistintamente como núcleo o


kernel, pero debe tenerse en cuenta que la diferencia entre kernel y sistema
operativo solo es aplicable si el núcleo es monolítico, lo cual fue muy común entre
los primeros sistemas. En caso contrario, es incorrecto llamar al sistema operativo
núcleo.

Uno de los propósitos del sistema operativo que gestiona el núcleo intermediario
consiste en gestionar los recursos de localización y protección de acceso del
hardware, hecho que alivia a los programadores de aplicaciones de tener que
tratar con estos detalles. La mayoría de aparatos electrónicos que utilizan
microprocesadores para funcionar, llevan incorporado un sistema operativo
(teléfonos móviles, reproductores de DVD, computadoras, radios, enrutadores,
etc.). En cuyo caso, son manejados mediante una interfaz gráfica de usuario, un
gestor de ventanas o un entorno de escritorio, si es un celular, mediante una
consola o control remoto si es un DVD y, mediante una línea de comandos o
navegador web si es un enrutador.

Dirección IP y Configuración red LAN

La dirección IP es un número que identifica, de manera lógica y jerárquica, a una


Interfaz en red (elemento de comunicación/conexión) de un dispositivo
(computadora, tableta, portátil, smartphone) que utilice el protocolo IP o (Internet
Protocol), que corresponde al nivel de red del modelo TCP/IP. La dirección IP no
debe confundirse con la dirección MAC, que es un identificador de 48 bits
expresado en código hexadecimal, para identificar de forma única la tarjeta de red
y no depende del protocolo de conexión utilizado en la red.

La dirección IP puede cambiar muy a menudo debido a cambios en la red, o


porque el dispositivo encargado dentro de la red de asignar las direcciones IP,
decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de
asignación de dirección IP se le denomina también dirección IP dinámica
(normalmente abreviado como IP dinámica). Los sitios de Internet que por su
naturaleza necesitan estar permanentemente conectados, generalmente tienen la
necesidad de una dirección IP fija (comúnmente, IP fija o IP estática). Esta no
cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores
de páginas web necesariamente deben contar con una dirección IP fija o estática,
ya que de esta forma se permite su localización en la red.

Los dispositivos se conectan entre sí mediante sus respectivas direcciones IP. Sin
embargo, para las personas es más fácil recordar un nombre de dominio que los
números de la dirección IP. Los servidores de nombres de dominio DNS,
"traducen" el nombre de dominio en una dirección IP. Si la dirección IP dinámica
cambia, es suficiente actualizar la información en el servidor DNS. El resto de las
personas seguirán accediendo al dispositivo por el nombre de dominio.

Usuarios y grupos

Según la Real Academia Española, un usuario es «aquel que usa algo» o «que
usa ordinariamente algo».1 Por ejemplo un usuario de una biblioteca es un lector
interesado en leer algún volumen de su archivo. Sin embargo, esto se opone a los
conceptos de la Web semántica, Web 2.0 y 3.0, ya que la realidad actual prima a
los ciudadanos como emisores y no solo como receptores que «usan» los medios.
Es preferible, por tanto hablar de actores, sujetos, ciudadanos, etc. para referirse a
las personas que interactúan en las redes digitales como Internet.

En sentido general, un usuario es un conjunto de permisos y de recursos (o


dispositivos) a los cuales se tiene acceso. Es decir, un usuario puede ser tanto
una persona como una máquina, un programa, etc.

Un usuario anónimo en informática es aquel que navega en sitios web (o usa


cualquier servicio de la Internet) sin identificarse como usuario registrado. En
algunos servicios de Internet se dispone de un modo de uso como usuario
registrado y otro como usuario anónimo; normalmente, el usuario registrado goza
de mayores privilegios.

Aunque las personas que tienen contacto directo con las computadoras pueden
ser definidas colectivamente como usuarios, de forma individual tienen numerosas
diferencias (edad, sexo, conocimientos previos, motivación, etc). Sin embargo, hay
situaciones en que es necesario clasificarlos en una sola categoría; por ejemplo,
para fines de evaluación. Una de las más utilizadas es la que clasifica a los
usuarios según su nivel de conocimiento (avanzado, principiante, intermedio). Ya
Sutcliffe (1988) lo define de la siguiente manera:2

Inexpertos: son las personas que no tienen experiencia en el uso de máquinas y


tecnología.

Principiantes: personas que han tenido algún contacto con maquinaria y


tecnología;

Habilitados: son usuarios competentes, pero que les falta algo (al nivel de
conocimiento o comprensión) que les permitan ser clasificados como expertos. Se
podría decir que la mayoría de los usuarios entran en esta categoría.
Expertos: se trata de personas que poseen tan vasto conocimiento sobre la
maquinaria y tecnología, que serían capaces de desmontarla y volver a montarla si
fuera necesario. Constituyen un grupo relativamente pequeño de personas

Instalación de Software de seguridad

La seguridad informática, también conocida como ciberseguridad o seguridad de


tecnología de la información, es el área relacionada con la informática y la
telemática que se enfoca en la protección de la infraestructura computacional y
todo lo relacionado con esta y, especialmente, la información contenida en una
computadora o circulante a través de las redes de computadoras.1 Para ello
existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la
información. La ciberseguridad comprende software (bases de datos, metadatos,
archivos), hardware, redes de computadoras y todo lo que la organización valore y
signifique un riesgo si esta información confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en información privilegiada.

La definición de seguridad de la información no debe ser confundida con la de


«seguridad informática», ya que esta última solo se encarga de la seguridad en el
medio informático, pero la información puede encontrarse en diferentes medios o
formas, y no solo en medios informáticos.

La seguridad informática es la disciplina que se encarga de diseñar las normas,


procedimientos, métodos y técnicas destinados a conseguir un sistema de
información seguro y confiable.

Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y


eliminar vulnerabilidades. Una definición general de seguridad debe también poner
atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo
información y equipos físicos, tales como los mismos computadores. Nadie a
cargo de seguridad debe determinar quién y cuándo puede tomar acciones
apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una
compañía, lo que es apropiado varía de organización en organización.
Independientemente, cualquier compañía con una red debe tener una política de
seguridad que se dirija a la conveniencia y la coordinación.

La seguridad informática debe establecer normas que minimicen los riesgos a la


información o infraestructura informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones,
perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad informática minimizando el impacto en el
desempeño de los trabajadores y de la organización en general y como principal
contribuyente al uso de programas realizados por programadores.
La seguridad informática está concebida para proteger los activos informáticos,
entre los que se encuentran los siguientes:

La infraestructura computacional: es una parte fundamental para el


almacenamiento y gestión de la información, así como para el funcionamiento
mismo de la organización. La función de la seguridad informática en esta área es
velar por que los equipos funcionen adecuadamente y anticiparse en caso de
fallos, robos, incendios, sabotajes, desastres naturales, fallos en el suministro
eléctrico y cualquier otro factor que atente contra la infraestructura informática.

Los usuarios: son las personas que utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la información. Debe protegerse el sistema en
general para que el uso por parte de ellos no pueda poner en entredicho la
seguridad de la información y tampoco que la información que manejan o
almacenan sea vulnerable.

La información: esta es el principal activo. Utiliza y reside en la infraestructura


computacional y es utilizada por los usuarios

Tipos de redes en Windows

Un elemento que debe tenerse en cuenta cuando queremos instalar una red
informática en nuestro negocio es el alcance o área de cobertura. ¿Puedo poner
una red de área personal, u obligatoriamente me conviene más una LAN o red
local? ¿Qué tipos de redes informáticas existen según el alcance?

En principio, lo lógico es que la mayoría de los pequeños negocios puedan


funcionar perfectamente con una red local. No obstante, en el caso de empresas
con grandes instalaciones, puede hacer falta mayor extensión si hablamos de un
área de cobertura de gran superficie. En este artículo vamos a explicarte qué tipos
de redes se pueden instalar.

Qué tipos de redes informáticas hay según su alcance

Al margen de que puedan hacerse por cable estructurado, o por vía inalámbrica,
las redes pueden dividirse por su alcance o cobertura. Lógicamente, cuanto mayor
sea el espacio que queremos abarcar, más difícil y costosa puede resultar la
instalación de cables (de hecho, la instalación de algunas de estas redes serían
absurdas e impensables para una gran mayoría de las empresas). En cualquier
caso, son las siguientes:

1. RED DE ÁREA PERSONAL (PAN)


Hablamos de una red informática de pocos metros, algo parecido a la distancia
que necesita el Bluetooth del móvil para intercambiar datos. Son las más básicas y
sirven para espacios reducidos, por ejemplo si trabajas en un local de una sola
planta con un par de ordenadores.

Las redes PAN pueden serte útiles si vas a conectar pocos dispositivos que no
estén muy lejos entre sí. La opción más habitual, sin embargo, para aumentar el
radio de cobertura y para evitar la instalación de cablea estructurado, suele ser la
compra de un router y la instalación de una red de área local inalámbrica.

2. RED DE ÁREA LOCAL (LAN).

Es la que todos conocemos y la que suele instalarse en la mayoría de las


empresas, tanto si se trata de un edificio completo como de un local. Permite
conectar ordenadores, impresoras, escáneres, fotocopiadoras y otros muchos
periféricos entre sí para que puedas intercambiar datos y órdenes desde los
diferentes nodos de la oficina.

Las redes LAN pueden abarcar desde los 200 metros hasta 1 kilómetro de
cobertura.

3. RED DE ÁREA DE CAMPUS (CAN).

Vale, supongamos que tenemos varios edificios en los que queremos montar una
red inalámbrica. ¿Qué pasa si el área de cobertura debe ser mayor a los 1000
metros cuadrados? Y no lo digo sólo por las universidades; las instalaciones de los
parques tecnológicos, recintos feriales y naves comerciales pueden superar
perfectamente esa superficie.

En tal caso, tenemos las redes CAN. Habría varias redes de área local instaladas
en áreas específicas, pero a su vez todas ellas estarían interconectadas, para que
se puedan intercambiar datos entre sí de manera rápida, o pueda haber conexión
a Internet en todo el campus.

4. RED DE ÁREA METROPOLITANA (MAN)

Mucho más amplias que las anteriores, abarcan espacios metropolitanos mucho
más grandes. Son las que suelen utilizarse cuando las administraciones públicas
deciden crear zonas Wifi en grandes espacios. También es toda la infraestructura
de cables de un operador de telecomunicaciones para el despliegue de redes de
fibra óptica. Una red MAN suele conectar las diversas LAN que hay en un espacio
de unos 50 kilómetros.
5. RED DE ÁREA AMPLIA (WAN)

Son las que suelen desplegar las empresas proveedoras de Internet para cubrir
las necesidades de conexión de redes de una zona muy amplia, como una ciudad
o país.

6. RED DE ÁREA DE ALMACENAMIENTO (SAN)

Es una red propia para las empresas que trabajan con servidores y no quieren
perder rendimiento en el tráfico de usuario, ya que manejan una enorme cantidad
de datos. Suelen utilizarlo mucho las empresas tecnológicas. En Cisco te cuentan
las ventajas de una red SAN.

7. RED DE ÁREA LOCAL VIRTUAL (VLAN)

Las redes de las que hablamos normalmente se conectan de forma física. Las
redes VLAN se encadenan de forma lógica (mediante protocolos, puertos, etc.),
reduciendo el tráfico de red y mejorando la seguridad. Si una empresa tiene varios
departamentos y quieres que funcionen con una red separada, la red VLAN.

Espero que con esto tengas una imagen un poco más clara de las diferentes redes
informáticas según su alcance. Si quieres saber más, puedes ver el artículo “Tipos
de redes informáticas según su topología”. Lo más lógico en una PYME es que
necesite simplemente una LAN, pero para casos de mayor envergadura o si se
quiere que las redes funcionen de forma separada, es bueno conocer que hay
otras posibilidades.

¿Qué alcance tiene la red informática de tu casa o empresa? ¿Llega a todos los
puntos del edificio, o hay sitios en los que no hay manera de conectarse?

Anda mungkin juga menyukai